DARK WEB E DEEP WEB: 5 RISCHI CONCRETI PER LA TUA AZIENDA

Internet è una rete popolata da milioni di siti ai quali siamo liberi di accedere con un semplice clic. Tuttavia lo spazio digitale in cui navighiamo tramite i nostri browser tradizionali, detto surface web, rappresenta solo il 5% della totalità della rete: si potrebbe considerare come la punta di un enorme iceberg, la cui parte “sommersa” è costituita dal deep web e dal dark web. In questo articolo cercheremo di fare chiarezza su cosa siano esattamente queste due reti e sui rischi concreti a cui potrebbe essere esposta la tua azienda se scegli di accedervi.

Cosa sono deep web e dark web?

I termini deep web e dark web non sono sinonimi. Si tratta di due territori digitali differenti, che si distinguono dall’internet di superficie perché non vengono analizzati e indicizzati dai motori di ricerca: ciò li rende impossibili da esplorare tramite una normale query su Google.

Il deep web costituisce tra l’89 e il 96 percento dell’Internet totale, e paradossalmente rappresenta la parte di web più utilizzata da ogni utente digitale: include infatti tutte quelle aree della rete globale a cui accediamo attraverso fattori di autenticazione come username o password. Le caselle di posta elettronica, gli intranet aziendali, le reti universitarie e i forum privati fanno parte del deep web, come anche i messaggi diretti sui social network, le transazioni bancarie e le pagine web di recente apertura.

Il dark web, invece, è da considerarsi un sottoinsieme del deep web di dimensioni decisamente minori: conta infatti solo decine di migliaia di indirizzi url non indicizzati e accessibili unicamente tramite browser specializzati.

La reputazione di questa piccola porzione di rete non è certamente delle migliori: viene spesso associata ad ambienti criminali, contenuti illegali e transazioni commerciali illecite. Tuttavia chiunque può accedere al dark web grazie a nuove tecnologie quali la crittografia e il Tor: un browser originariamente sviluppato dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure, reso di pubblico dominio nel 2004. Il software Tor, scaricabile gratuitamente, garantisce l’accesso alle pagine con dominio .onion, ovvero gli indirizzi che costituiscono il dark web. Ma non solo.

I vantaggi offerti dal dark web (anonimità, privacy e virtuale impossibilità di venire rintracciati) hanno facilitato lo sviluppo di attività illegali quali il mercato nero di armi e sostanze stupefacenti, cybercriminalità e nei casi peggiori anche pedopornografia.

Accedere al dark web non è illegale, ma è possibile incappare in attività illecite a seconda dell’utilizzo che si fa di questa rete. Inoltre, se non si è in grado di riconoscere una potenziale minaccia, è facile esporsi a una serie di rischi da non sottovalutare. Quali rischi comporta il dark web per utenti privati e aziende?

1. Truffe

Sul dark web è facile subire truffe o tentativi di phishing. Una delle truffe più frequenti è detta typosquatting: consiste nel registrare un dominio facilmente confondibile con un altro, disegnando una pagina web del tutto simile a quella che si intende copiare, invitando utenti inconsapevoli a inserire i propri dati personali o coordinate bancarie, che in questo modo vengono trafugati. Dato che i domini .onion sono una sequenza di caratteri apparentemente casuale, questa truffa è particolarmente facile da orchestrare sul dark web.

2. Malware

Il dark web garantisce privacy e anonimato, ma non la sicurezza di chi naviga. Si è esposti a malware come Botnet, Ransomware o Keylogger, attraverso cui i cybercriminali possono infiltrarsi nel tuo sistema e rubare dati e informazioni personali: un rischio che un’azienda non può certamente permettersi di correre.

3. Monitoraggio governativo

Non è raro che forze dell’ordine e organizzazioni governative riescano and infiltrarsi negli angoli più remoti del dark web al fine di scovare eventuali attività illecite. Il semplice visitare un sito del dark web potrebbe porti sotto i riflettori delle autorità e portare al tuo monitoraggio anche in altri contesti.

4. Furto di dati personali e aziendali

Sul mercato nero del dark web è facile trovare dati e informazioni trafugati a privati e aziende, usati dai cybercriminali per ricattare le vittime del furto o vendute al miglior offerente. Spesso basta appropriarsi di una singola password di un dipendente per accedere a dati critici, progetti industriali, corrispondenza elettronica e credenziali di accesso a reti e server aziendali: conseguenze di questa gravità rendono la navigazione del dark web un’impresa estremamente delicata.

5. Hacking as a Service (HaaS)

I forum e le piazze commerciali del dark web sono popolati da cybercriminali che mettono in vendita le proprie abilità e risorse di hacking. Questa attività illecita è detta Hacking as a Service e costituisce un notevole pericolo per le imprese: i cybercriminali, dopo aver studiato le vulnerabilità di una rete aziendale, creano virus e malware personalizzati per muovere un attacco mirato e li rendono disponibili a chiunque intenda danneggiare un business.

Sono molte le minacce informatiche provenienti dal dark web che possono interessare privati e aziende, i quali difficilmente hanno le competenze per rilevare situazioni ad alto rischio e difendersi efficacemente. Aumentare i propri standard di sicurezza e affidarsi a chi è in grado di gestire la cybersecurity della tua impresa resta sempre la tattica migliore per prevenire danni alla produttività aziendale: puoi esplorare i servizi di Sicurezza Gestita di 2DC visitando questo link, o contattarci se hai bisogno di ulteriori informazioni.

Read More

NUOVO UFFICIO, NUOVA RETE: 7 CONSIGLI PER UNA CONNESSIONE AL TOP

Se hai deciso di intraprendere dei lavori di ristrutturazione del tuo ufficio oppure intendi trasferirti in una nuova sede, c’è una domanda che dovresti decisamente porti prima di mettere mano al portafoglio: come puoi ottenere il meglio dalla tua futura rete aziendale?

Internet offre una vasta gamma di opportunità per incrementare efficienza e produttività sul posto di lavoro, ma la dipendenza delle attività aziendali dalla connettività web può a volte rivelarsi problematica. Che la tua sia una piccola, media o grande impresa, avrai costantemente bisogno di una connessione che ti permetta di lavorare in maniera rapida ed efficiente.

Quindi, cosa può fare la tua azienda per progettare l’infrastruttura informatica in maniera smart ed evitare una connessione Internet lenta e inaffidabile, che potrebbe causare rallentamenti e cali di produttività (ed eventuali perdite di denaro)? Noi di 2DC abbiamo preparato una lista di consigli e accorgimenti da seguire in caso di ristrutturazione del tuo ufficio o trasferimento in una nuova sede, che ti aiuteranno ad ottenere una connessione Internet rapida e affidabile. Eccoli per te.

1) Verifica l’effettiva copertura Internet della zona scelta

Può capitare che l’entusiasmo di aver finalmente trovato la sede dei nostri sogni ci faccia trascurare l’importanza di effettuare una minuziosa verifica dell’effettiva copertura Internet. Ci si affida quindi ai siti web degli operatori commerciali del settore dei servizi di rete, farciti di allettanti offerte promozionali. Spesso queste offerte si concentrano unicamente sull’aspetto della convenienza economica, e tralasciano dettagli importanti come la lontananza dalla centrale, la tecnologia disponibile nella propria zona (ADSL o fibra) e l’effettiva velocità raggiungibile dalla connessione. È bene procurarsi queste informazioni prima di effettuare la propria scelta: gli operatori seri rendono pubblico ogni dettaglio riguardante la propria copertura internet, ma esistono anche molti siti web e app specializzate che possono aiutare il cliente a decidere autonomamente. Affidarsi a un servizio di consulenza informatica come 2DC resta comunque la scelta più saggia per evitare truffe.

2) Chiediti di quanta banda hai bisogno

Saremo sinceri con te: per noi la banda non è mai abbastanza, soprattutto quando si gestisce un’impresa che intende guardare al futuro e restare al passo con lo sviluppo tecnologico. La larghezza di banda più adatta alla tua azienda, in ogni caso, dipende dai servizi forniti e dalle attività svolte in ufficio, dal numero delle postazioni PC e dall’uso (o meno) di moderni servizi cloud, i quali richiedono un collegamento in fibra ottica (e non in fibra misto rame). Anche in questo caso, l’aiuto di consulenti esperti non può che tornare utile.

3) Considera l’eventualità di una seconda connessione

Se la produttività della tua azienda è fortemente dipendente dai servizi Internet, dovresti prendere in considerazione l’idea di installare una seconda linea. I guasti capitano, e quando la connessione Internet risulta praticamente assente e la banda inutilizzabile, dover aspettare che un grande operatore di rete nazionale effettui le dovute riparazioni può costare caro alla tua impresa.

4) Rifletti sul numero di punti rete da installare

In fase di posa dell’impianto, arrivato il momento di decidere quanti punti rete installare nelle varie postazioni PC, è bene tenere conto dello sviluppo futuro dell’azienda, poiché non sempre un numero di punti rete limitato si traduce in un risparmio di denaro per il committente. Spesso, dover rimettere mano sull’intero impianto in un secondo momento si rivela molto più dispendioso che fare spazio ad un po’ di cavi in più in fase di installazione del cablaggio.

5) Colloca l’armadio rack nel posto giusto

Gli armadi rack sono degli specifici armadi utilizzati per mantenere accessibili e ben organizzati i dispositivi di rete utilizzati per la connettività aziendale (come server, switch, sistemi di archiviazione, ecc.). L’armadio dovrebbe essere posizionato in un luogo fresco e asciutto, possibilmente climatizzato, dove possa far rumore senza disturbare gli impiegati (ci saranno infatti delle ventole quasi sempre in funzione per garantire la giusta temperatura dell’impianto). La sua grandezza dipende dalla dimensione dell’azienda e dal numero di sistemi che accoglie.

6) Considera l’installazione di una rete WiFi

Avere una linea WiFi in ufficio oltre alla rete LAN è ormai una prassi consolidata. La rete wireless permette di connettere smartphone e dispositivi mobili velocemente e senza l’ingombro dei cavi, assicurando così la connettività a clienti, eventuali visitatori, dipendenti e alle postazioni lontane dal cablaggio. L’Access Point di una rete WiFi andrebbe posizionato in un punto centrale e possibilmente sul soffitto, così da garantire la massima copertura del segnale e una connessione ottimale. Nel caso di ambienti molto grandi, potrebbe essere necessario installare più di un Access Point.

7) Pianifica l’eventuale installazione di un sistema di videosorveglianza

Se hai preso in considerazione l’idea di installare delle telecamere di sicurezza, è bene effettuare il cablaggio in fase di allestimento dell’infrastruttura informatica: ciò permetterà di individuare la posizione più conveniente per i cavi del sistema di videosorveglianza, i quali andranno connessi all’armadio rack.

Insomma, la progettazione di un’efficiente infrastruttura informatica in fase di ristrutturazione o trasferimento in nuovi

uffici non è esattamente un gioco da ragazzi. Noi di 2DC possiamo aiutarti a prendere le decisioni più adatte alle esigenze della tua impresa e a ottenere il massimo dalla tua connessione aziendale: ti basta contattarci e approfittare dei nostri servizi di consulenza informatica.

Read More
backup

World Backup Day 2021: il 31 marzo si celebra l’archiviazione sicura

Il 31 marzo ricorre il World Backup Day, la giornata mondiale di sensibilizzazione sull’importanza delle procedure di backup per privati e aziende. Una best practice, quella di creare copie digitali di sicurezza dei propri file, di fondamentale importanza per la tutela della propria sicurezza informatica. In questo articolo ti spieghiamo perché dovremmo considerare questa ricorrenza con la massima serietà, evitando di declassarla a “roba da smanettoni”.

PERCHÉ EFFETTUARE BACKUP REGOLARI DEI PROPRI DATI?

Dalle foto dell’ultima vacanza fino a importanti documenti aziendali, i nostri file sono costantemente esposti a una grande varietà di minacce, sia accidentali che intenzionali: perdita o furto di dispositivi, guasti tecnici, bug, disastri naturali, errori umani o cyber attacchi come i temibili ransomware (un vero e proprio sequestro dei dati, attraverso cui gli hacker bloccano l’accesso ai nostri dispositivi informatici rendendoli inutilizzabili fino al pagamento di una certa somma di denaro).

Un altro importante concetto che professionisti e aziende dovrebbero costantemente tenere a mente è che i nostri dati valgono molto di più dei dispositivi che usiamo. Il progresso tecnologico ci consente di produrre hardware sempre più economici, i quali vengono frequentemente rimpiazzati dagli ultimi modelli sul mercato. Se da un lato è facile procurarsi un nuovo laptop o personal computer, dall’altro è decisamente meno facile ripristinare cartelle su cartelle di documenti aziendali persi durante il crash di un sistema.

Le opzioni per effettuare un backup sono diverse: il metodo più noto è sicuramente quello di utilizzare un hard disk esterno, un supporto comodo e facilmente trasportabile, ma soggetto a possibili guasti nel lungo periodo. Esistono poi altri supporti fisici, come le flash drive, le quali però hanno una capacità d’archiviazione ridotta. Le aziende con molti dati, utilizzano anche i nastri (DLT, LTO) ed i NAS (dischi di rete), con specifici applicativi. Un’altra opzione è costituita dai servizi di cloud storage, veri e propri data center offerti da un determinato server: al momento vi sono moltissime imprese che mettono a disposizione il loro spazio sul web gratis o a pagamento, costituendo una valida alternativa ai supporti fisici, che possono subire danni o compromissioni.

L’IMPORTANZA DI UNA SOLIDA STRATEGIA DI BACKUP PER LE AZIENDE

Acronis, leader globale della cyber protection, ha recentemente condotto una ricerca sulle pratiche comuni di backup di privati e aziende. Dai risultati si è appreso che nel 2019 il 42% delle compagnie ha subito un evento di perdita dei dati che ha provocato periodi di inattività. Una percentuale non trascurabile, probabilmente causata dal fatto che, mentre il 90% dei responsabili aziendali esegue correttamente le dovute operazioni di backup, solo il 41% lo fa con una frequenza giornaliera, provocando così delle lacune nei dati disponibili per il recupero. Noi di

2DC sappiamo che essere in grado di assicurare continuità e salute dei propri dati tramite una solida politica di backup rappresenta un valore aggiunto per un’azienda: ne avevamo già parlato in questo articolo che ti consigliamo di leggere per scoprire i vantaggi economici dell’installazione di efficaci sistemi di protezione.

Definire una chiara strategia aziendale di protezione dei dati non è rilevante solo sul piano economico, ma anche su quello legale: in ottemperanza al nuovo GDPR, salvaguardare le informazioni nel possesso di un’azienda è un obbligo di legge, e in caso di fughe e violazioni di dati un’azienda potrebbe essere passibile di pesanti sanzioni. Insomma, l’archiviazione sicura dei propri dati è una procedura che si dovrebbe effettuare a cadenza regolare, non solo durante il World Backup Day. Costituisce la colonna portante di un recovery plan di successo in caso di imprevisti, e garantisce la disponibilità immediata dei dati colpiti con tempi di inattività minimi: questo la rende una pratica che dovrebbe far parte della strategia di cyber security di tutti i team di sicurezza IT.

2DC ha realizzato un Servizio Gestito di Backup dedicato ai propri clienti, che si basa su un cloud e opera nel rispetto delle normative vigenti in tema di salvaguardia dei dati personali. Per saperne di più, ti basta visitare questa pagina o contattarci: ti spiegheremo come proteggere i tuoi dati dagli imprevisti più disparati, mettici alla prova!

Read More

I 7 BUG DI SICUREZZA PEGGIORI CHE TI POSSANO CAPITARE

Quando si parla di cybersecurity, le minacce più insidiose sono spesso quelle che riescono a passare inosservate, come i bug di sicurezza.
Il primo caso di “bug” in ambito informatico risale agli anni ’40 del ventesimo secolo, quando il tenente della Marina degli Stati Uniti Grace Hopper notò che una falena si era incastrata tra i circuiti del Mark II, il computer in dotazione all’equipaggio. La rimozione dell’insetto fu riportata dalla Hopper sul diario di bordo e passò alla storia come la prima procedura di “debugging”. Oggi l’integrità di dati e reti digitali è quotidianamente minacciata da “insetti” di tutt’altra natura, come quelli che abbiamo elencato in questa lista dei 7 bug di sicurezza peggiori che possono capitare a un sistema informatico. Partiamo da un bug che riguarda l’ “invincibile” Apple.

1) ISeeYou

Iniziamo con quello che probabilmente è il bug più inquietante di questa trafila: iSeeYou può colpire la webcam iSight di qualsiasi laptop Apple, prendendone il controllo e diventando a tutti gli effetti un occhio esterno puntato sul malcapitato utente.

2) Spectre

Spectre è un tipo di vulnerabilità rilevata per la prima volta nel 2018, che interessa i microprocessori di quasi tutti i computer, laptop, tablet e smartphone in circolazione. Spectre può compromette la memoria di un dispositivo, permettendo ai cybercriminali di appropriarsi di dati personali sensibili (password, immagini, numeri di carte di credito, ecc.). Non si tratta di un bug appositamente creato da un hacker, ma di una vera e propria falla nella sicurezza dei moderni microprocessori, che può portare a conseguenze spiacevoli se non si prendono le dovute precauzioni.

3) Heartbleed

Heartbleed è una vulnerabilità presente nella libreria di crittografia OpenSSL. Questo bug consente di rubare le informazioni protette dalla crittografia SSL/TLS, che tutela la privacy di informazioni scambiate tramite e-mail, messaggistica istantanea e alcune VPN (Virtual Private Network). Dopo la scoperta di Heartbleed, Google ha deciso di istituire Project Zero, un team che si occupa di individuare e segnalare simili bug in qualsiasi software utilizzato dagli utenti Google.

4) Zerologon

Identificato nel 2020, questo bug è ritenuto una delle falle più gravi di Windows. Zerologon colpisce il sistema di autenticazione Microsoft Netlogon, consentendo di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone così il controllo. Un vero pericolo per le reti aziendali, che tramite questo temibile bug possono essere infettate da malware e ransomware.

5) Krack

Krack (Key Reinstallation Attack) è una falla nel sistema di sicurezza WPA2 delle reti WiFi, venuta alla luce nel 2017. Un cybercriminale potrebbe sfruttare questa vulnerabilità grazie a un attacco “man-in-the-middle”, accedendo in maniera non autorizzata alla rete ed esponendo i dati presenti sul dispositivo.

6) BlueBorne

Quando devi uscire e a casa non c’è nessuno, chiudi sempre la porta d’ingresso a chiave, giusto? Allo stesso modo non si dovrebbero lasciare aperti gli “ingressi digitali” dei nostri dispositivi elettronici, come il Bluetooth. BlueBorne è un bug che interessa i sistemi Windows, Linux, Android o iOS e mette a rischio qualunque dispositivo con il Bluetooth acceso, poiché consente ai malintenzionati di prenderne il controllo e accedere ai dati in esso contenuti.

7) MDS (Michroarchitectural Data Sampling)

Le MDS sono una serie di punti deboli nella sicurezza dei microprocessori Intel x86, che potrebbero fornire a cybercriminali in grado di sfruttarli l’accesso a informazioni sensibili. Bug come le MDS espongono le vulnerabilità dei processori moderni, la cui estrema velocità non è sempre sinonimo di totale sicurezza.

Sì, lo sappiamo, questo elenco è particolarmente lungo e angosciante, ma non preoccuparti: esistono diverse strategie per proteggersi dalle vulnerabilità software e hardware, la migliore è senza dubbio quella di affidarsi a chi sa gestire la cybersecurity della tua rete personale e aziendale. Prova a dare un’occhiata ai nostri servizi di Sicurezza Gestita visitando questa pagina, o contattaci se hai bisogno di ulteriori informazioni.

Read More

Ferie ? Permesso ? Ecco come impostare la risposta automatica in Outlook 365

State per partire per le vacanze? Dovete uscire prima un pomeriggio per un permesso?
Impostate la risposta automatica in outlook per informare chi vi scrive che non ci siete e per fargli sapere quando ritornerete!

Se avete l’email nel cloud incluso nel pacchetto Microsoft 365 (prodotto che noi rivendiamo, configuriamo e supportiamo) potete spegnere il vostro PC, se invece avete ancora una “vetusta” casella in pop3/imap  allora dovrete lasciarlo acceso e con lo standby disattivato. Inoltre con i servizi cloud attivi, in caso sia necessario modificare le date, potrete sempre collegarvi via internet alla casella e farlo in autonomia da qualsiasi posto voi siate.

Ad esempio potete scrivere qualcosa del tipo:

Sono in ferie dal —— e tornerò a lavorare il —— di sicuro più abbronzato!

Oppure per usi particolari potete scrivere un messaggio come questo:

Casella momentaneamente non abiilitata alla ricezione, prego inviare a…..

E’ molto semplice, ecco i passi da seguire con Outlook web:

Collegarsi al sito: https://outlook.office365.com e cliccare l’ingranaggio:

Clicca l'ingranaggio

Ricercare la parola “Risposte” e selezionare “Risposte automatiche”:

Cerca "risposte"

E per ultimo, vanno impostate le informazioni della vostra assenza:

Compilare i campi

 

Read More

Cambiare l’account utilizzato per registrare Office 2013 / 2016

Può capitare di essere in possesso di una o più licenze in scatola o digitali di una qualsiasi versione di Office Home & Business, Standard, Professional ecc, regolarmente acquistate senza però avere i dati per accedere all’account dove sono state registrate.
Q​uesto problema (magari dovuto al fatto che un fornitore poco lungimirante ha usato un account privato per registrare l’Office, oppure avete smarrito le credenziali) rende inutilizzabile il vostro Office perché nel caso dobbiate reinstallarlo non potrete poi successivamente attivarlo ed utilizzarlo.
Consigliamo di avere almeno un account destinato a gestire le licenze Microsoft ed in questo caso di Office.

Ma come fare per risolvere il problema e non dover ricomprare l’Office?

Sono necessari circa 20-40 minuti di tempo, la prova di acquisto, ed un po’ di pazienza… ecco i passi da seguire:

Andare su setup.office.com​ e loggarsi con il vostro nuovo account usato per le lic​enze (consigliamo di usare un account solo per questo scopo ad esempio di outlook.com).
Inserire il product key del prodotto di cui non abbiamo l’account ed andare avanti

Ciao. Otteniamo il tuo Office

Verrà visualizzato un messaggio che dirà che il codice Product Key è valido ma è stato riscattato con un account diverso ad esempio: ******@outlook.com

Il codice Product Key è valido, ma è stato riscattato con un account Microsoft diverso:

Cliccare in basso a sinistra su “chiedi supporto” e compilare la form spiegando bene il problema scegliendo di essere ri​chiamati.

Chiedi supporto

Dopo pochi minuti la Microsoft richiamerà e dovrete avere sottomano il Product Key (la tessera) ed i dati del fornitore per identificarlo e meglio avere pronto anche anche la prova di acquisto perché sarà necessario spiegare all’operatore il problema cercando di far capire chi è il proprietario dell’account di cui non avete l’accesso e perché non l’avete.

Successivamente vi spiegherà che è necessario distruggere il vecchio codice e crearne uno nuovo e questo costa 29 € per licenza. Dovrete inserire un carta di credito o un conto bancario o paypal all’interno del sito office.com/myaccount alla voce “Pagamento e fatturazione” e poi “Opzioni di pagamento”, vi consiglio di farlo prima della telefonata per risparmiare tempo.
Il supporto tecnico vi confermerà la modalità di pagamento scelta e vi invierà una email per ogni prodotto acquistato dove vi sarò il link per riscattarlo, ovviamente i vecchi Product Key non funzioneranno più.

Tutto sommato se ci pensiamo il costo di 29€ è sostenibile considerando che ricomprare le licenze costa ben di più.

Read More