I 7 BUG DI SICUREZZA PEGGIORI CHE TI POSSANO CAPITARE

Quando si parla di cybersecurity, le minacce più insidiose sono spesso quelle che riescono a passare inosservate, come i bug di sicurezza.
Il primo caso di “bug” in ambito informatico risale agli anni ’40 del ventesimo secolo, quando il tenente della Marina degli Stati Uniti Grace Hopper notò che una falena si era incastrata tra i circuiti del Mark II, il computer in dotazione all’equipaggio. La rimozione dell’insetto fu riportata dalla Hopper sul diario di bordo e passò alla storia come la prima procedura di “debugging”. Oggi l’integrità di dati e reti digitali è quotidianamente minacciata da “insetti” di tutt’altra natura, come quelli che abbiamo elencato in questa lista dei 7 bug di sicurezza peggiori che possono capitare a un sistema informatico. Partiamo da un bug che riguarda l’ “invincibile” Apple.

1) ISeeYou

Iniziamo con quello che probabilmente è il bug più inquietante di questa trafila: iSeeYou può colpire la webcam iSight di qualsiasi laptop Apple, prendendone il controllo e diventando a tutti gli effetti un occhio esterno puntato sul malcapitato utente.

2) Spectre

Spectre è un tipo di vulnerabilità rilevata per la prima volta nel 2018, che interessa i microprocessori di quasi tutti i computer, laptop, tablet e smartphone in circolazione. Spectre può compromette la memoria di un dispositivo, permettendo ai cybercriminali di appropriarsi di dati personali sensibili (password, immagini, numeri di carte di credito, ecc.). Non si tratta di un bug appositamente creato da un hacker, ma di una vera e propria falla nella sicurezza dei moderni microprocessori, che può portare a conseguenze spiacevoli se non si prendono le dovute precauzioni.

3) Heartbleed

Heartbleed è una vulnerabilità presente nella libreria di crittografia OpenSSL. Questo bug consente di rubare le informazioni protette dalla crittografia SSL/TLS, che tutela la privacy di informazioni scambiate tramite e-mail, messaggistica istantanea e alcune VPN (Virtual Private Network). Dopo la scoperta di Heartbleed, Google ha deciso di istituire Project Zero, un team che si occupa di individuare e segnalare simili bug in qualsiasi software utilizzato dagli utenti Google.

4) Zerologon

Identificato nel 2020, questo bug è ritenuto una delle falle più gravi di Windows. Zerologon colpisce il sistema di autenticazione Microsoft Netlogon, consentendo di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone così il controllo. Un vero pericolo per le reti aziendali, che tramite questo temibile bug possono essere infettate da malware e ransomware.

5) Krack

Krack (Key Reinstallation Attack) è una falla nel sistema di sicurezza WPA2 delle reti WiFi, venuta alla luce nel 2017. Un cybercriminale potrebbe sfruttare questa vulnerabilità grazie a un attacco “man-in-the-middle”, accedendo in maniera non autorizzata alla rete ed esponendo i dati presenti sul dispositivo.

6) BlueBorne

Quando devi uscire e a casa non c’è nessuno, chiudi sempre la porta d’ingresso a chiave, giusto? Allo stesso modo non si dovrebbero lasciare aperti gli “ingressi digitali” dei nostri dispositivi elettronici, come il Bluetooth. BlueBorne è un bug che interessa i sistemi Windows, Linux, Android o iOS e mette a rischio qualunque dispositivo con il Bluetooth acceso, poiché consente ai malintenzionati di prenderne il controllo e accedere ai dati in esso contenuti.

7) MDS (Michroarchitectural Data Sampling)

Le MDS sono una serie di punti deboli nella sicurezza dei microprocessori Intel x86, che potrebbero fornire a cybercriminali in grado di sfruttarli l’accesso a informazioni sensibili. Bug come le MDS espongono le vulnerabilità dei processori moderni, la cui estrema velocità non è sempre sinonimo di totale sicurezza.

Sì, lo sappiamo, questo elenco è particolarmente lungo e angosciante, ma non preoccuparti: esistono diverse strategie per proteggersi dalle vulnerabilità software e hardware, la migliore è senza dubbio quella di affidarsi a chi sa gestire la cybersecurity della tua rete personale e aziendale. Prova a dare un’occhiata ai nostri servizi di Sicurezza Gestita visitando questa pagina, o contattaci se hai bisogno di ulteriori informazioni.

Read More

Switch di rete gestito: che cos’è e come funziona

Switch di rete gestito: che cos’è e come funziona

Per parlare di switch di rete gestito dobbiamo prima chiarire il significato di questo termine in relazione al suo utilizzo in ambito lavorativo. Lo switch di rete non è altro che un dispositivo professionale che ha il compito di “swicciare”, o meglio commutare, i dati di una rete. Più nello specifico, lo switch di rete dirige in continuazione una serie di pacchetti dati verso il destinatario all’interno di una stessa rete LAN. Lo switch di rete risulta essere ad oggi uno dei metodi più adottati da piccoli e medi business per la creazione di una rete di comunicazione interna riservata via computer. Non per questo possiamo dire che si tratti dell’unica opzione. Accanto allo switch di rete troviamo altri livelli di commutazione dati.

Livello 1)

Ricadono in questo gruppo i ripetitori o hub di rete che ripetono su ogni altra porta il pacchetto di dati (da cui il soprannome di ripetitore multiporta)

Livello 2)

Nel secondo livello troviamo i bridge, grazie ai quali è possibile connettere fra loro un numero minimo di PC in casa o in ufficio, con tutti i limiti di un’infrastruttura basilare di questo genere.

Livello 3)

Uno switch di livello 3 può eseguire alcune o tutte le funzioni normalmente eseguite da un router, gestendo quindi in maniera dinamica e interattiva il traffico di dati alle varie postazioni connesse.

Esistono poi ulteriori livelli ancora più complessi, che tuttavia superano le necessità della gran parte delle aziende. Per configurare uno switch di rete idoneo è importante quindi studiare bene le esigenze dell’organizzazione, valutando quali soluzioni implementare e, soprattutto, come impostare i dispositivi.

Switch di rete gestito o non gestito?

Il mercato offre decine di tipologie e sottoclassi di switch, ma in generale possiamo dividere le alternative in due categorie, sulla base della differente modalità di gestione:

  • Switch di rete non gestiti

Anche detti plug & play, sono switch di rete privi di interfaccia di configurazione. Vengono usati negli uffici più piccoli (3-4 postazioni) e si installano direttamente su desktop.

  • Switch di rete gestiti

Sono switch che vengono appunto gestiti in parte (switch intelligenti) o in toto (switch enterprise) con metodi che includono il remote monitoring, ovvero la gestione da remoto dei singoli componenti della rete (incluse periferiche e accessori).

IL NOSTRO SERVIZIO DI GESTIONE SWITCH DI RETE

2DC è al fianco delle imprese di Bologna e dell’Emilia Romagna per progettare e installare switch di rete gestiti di tipo intelligente o enterprise. I nostri prodotti rispondono ai più alti standard di efficienza, velocità e sicurezza disponibili, e permettono di lavorare con serenità senza il pericolo di interruzioni o rallentamenti. Grazie alla nostra attività di supervisione e alert, siamo in grado di prevenire le criticità e correre ai ripari prima che sia troppo tardi, il tutto da remoto senza bisogno di intervenire sul posto. Se vuoi conoscere i prezzi di uno switch di rete gestito, ti invitiamo a contattarci senza impegno via email o telefono per una quotazione gratuita.

Compila il form e ottieni subito una consulenza su misura!

Read More

Le falle di WhatsApp e altre applicazioni: come difendersi?

La sicurezza informatica è il tema del secolo e nessuno può dirsi sicuro e libero dalle minacce a meno di adottare comportamenti molto virtuosi.

La mancanza di sicurezza riguarda potenzialmente tutte le applicazioni ed i sistemi informativi che usiamo su tutti i nostri device, dal più semplice al più complesso. Ed è ragionevole pensare che quanto più un’applicazione sia comunemente utilizzata da un grande numero di persone, tanto più sia soggetta alle attenzioni dei cyber-criminali.

E’ il caso di WhatsApp, l’applicazione più scaricata del 2019 e utilizzata oggi da oltre 1,5 miliardi di persone nel mondo. La diffusione dell’applicazione è tale che oggi WhatsApp viene usata spesso anche dalle aziende per entrare in contatto con i propri consumatori e sono largamente diffuse sia le versioni mobile che le versioni desktop.

Proprio queste ultime sono state oggetto della recente attenzione da parte dei pirati informatici che hanno individuato una falla in grado di consentire l’accesso totale al computer di chi cliccasse su un link malevolo. Spesso queste falle vengono individuate prontamente anche dal produttore, come è avvenuto a metà dicembre in questa occasione. Tuttavia è importante sapersi difendere e anticipare il momento in cui i nostri sistemi informativi saranno protetti dalle problematiche e dalle minacce.

Quale è il modo migliore dunque per restare il più possibile al sicuro? Le raccomandazioni spesso si concentrano sull’aggiornamento dei sistemi operativi e delle applicazioni, che rimane un punto fermo per qualunque tipo di sicurezza. Quindi è bene che le nostre applicazioni, e non solo WhatsApp, siano sempre nella loro release più avanzata. Per fare questo è necessario impostare la funzionalità che consente di ricevere aggiornamenti automatici là dove possibile. Allo stesso tempo è bene installare sempre tutti gli aggiornamenti di sistema che ci vengono proposti e anche in questo caso disporre della funzionalità che si occupa di ricercare automaticamente le nuove release del software.

Quando si tratta di Personal Computer aziendali, tuttavia, ci sono almeno altri due elementi che possono garantirci una buona difesa contro le cyber-minacce.

In primo luogo l’attenzione dei nostri utenti che andrebbero resi consapevoli e istruiti periodicamente sull’attualità della prevenzione ad ogni livello. Troppo spesso i grandi danni che vengono arrecati alle aziende passano per un’azione ingenua da parte di un utilizzatore che avrebbe potuto essere prevenuta con la formazione.

In secondo luogo è bene affidarsi ad esperti informatici che possano gestire la sicurezza delle reti con politiche e strumenti in grado di garantire la minima disponibilità dei sistemi stessi ad azioni minacciose. Nel caso dell’ultima falla scoperta su WhatsApp nei primi giorni di Febbraio 2020, ad esempio, sarebbe bastato predisporre le difese delle reti locali su un livello adeguato per fare fronte ad un’azione indesiderata da parte di un utente poco accorto.

Ecco dunque che l’utilizzo di servizi gestiti per la Sicurezza Informatica diventa una risorsa critica per l’azienda che intenda proteggersi e mantenere i propri dati al sicuro.

Read More

CHI SI OCCUPA DEI MIEI SISTEMI?

I Sistemi Informativi di un’azienda sono un pò come il nostro cervello, che ha bisogno di dormire e di recuperare quotidianamente le fatiche della giornata ma anche di svolgere attività di manutenzione a riposo e mentre non ce ne accorgiamo.

Un Computer in effetti ha le stesse necessità di assistenza e di cura del nostro organismo. Deve potersi alimentare di energia elettrica ma anche di aggiornamenti e deve potersi giovare di qualcuno o di qualcosa che possa curarsene a distanza anche in caso di emergenza. Come quando capita per nostra distrazione che abbandoniamo il nostro portatile in un luogo non controllato e abbiamo bisogno che non sia inaccessibile e soprattutto di ritrovarlo.

I servizi di Remote Monitoring servono esattamente a questo e rappresentano una necessaria forma di assistenza continuativa che ci consente di disporre sempre di sistemi informativi efficienti e sicuri, insieme agli altri servizi di Backup e Disaster Recovery ed ai servizi che si occupano direttamente della protezione dalle minacce informatiche.

Read More