DARK WEB E DEEP WEB: 5 RISCHI CONCRETI PER LA TUA AZIENDA

Internet è una rete popolata da milioni di siti ai quali siamo liberi di accedere con un semplice clic. Tuttavia lo spazio digitale in cui navighiamo tramite i nostri browser tradizionali, detto surface web, rappresenta solo il 5% della totalità della rete: si potrebbe considerare come la punta di un enorme iceberg, la cui parte “sommersa” è costituita dal deep web e dal dark web. In questo articolo cercheremo di fare chiarezza su cosa siano esattamente queste due reti e sui rischi concreti a cui potrebbe essere esposta la tua azienda se scegli di accedervi.

Cosa sono deep web e dark web?

I termini deep web e dark web non sono sinonimi. Si tratta di due territori digitali differenti, che si distinguono dall’internet di superficie perché non vengono analizzati e indicizzati dai motori di ricerca: ciò li rende impossibili da esplorare tramite una normale query su Google.

Il deep web costituisce tra l’89 e il 96 percento dell’Internet totale, e paradossalmente rappresenta la parte di web più utilizzata da ogni utente digitale: include infatti tutte quelle aree della rete globale a cui accediamo attraverso fattori di autenticazione come username o password. Le caselle di posta elettronica, gli intranet aziendali, le reti universitarie e i forum privati fanno parte del deep web, come anche i messaggi diretti sui social network, le transazioni bancarie e le pagine web di recente apertura.

Il dark web, invece, è da considerarsi un sottoinsieme del deep web di dimensioni decisamente minori: conta infatti solo decine di migliaia di indirizzi url non indicizzati e accessibili unicamente tramite browser specializzati.

La reputazione di questa piccola porzione di rete non è certamente delle migliori: viene spesso associata ad ambienti criminali, contenuti illegali e transazioni commerciali illecite. Tuttavia chiunque può accedere al dark web grazie a nuove tecnologie quali la crittografia e il Tor: un browser originariamente sviluppato dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure, reso di pubblico dominio nel 2004. Il software Tor, scaricabile gratuitamente, garantisce l’accesso alle pagine con dominio .onion, ovvero gli indirizzi che costituiscono il dark web. Ma non solo.

I vantaggi offerti dal dark web (anonimità, privacy e virtuale impossibilità di venire rintracciati) hanno facilitato lo sviluppo di attività illegali quali il mercato nero di armi e sostanze stupefacenti, cybercriminalità e nei casi peggiori anche pedopornografia.

Accedere al dark web non è illegale, ma è possibile incappare in attività illecite a seconda dell’utilizzo che si fa di questa rete. Inoltre, se non si è in grado di riconoscere una potenziale minaccia, è facile esporsi a una serie di rischi da non sottovalutare. Quali rischi comporta il dark web per utenti privati e aziende?

1. Truffe

Sul dark web è facile subire truffe o tentativi di phishing. Una delle truffe più frequenti è detta typosquatting: consiste nel registrare un dominio facilmente confondibile con un altro, disegnando una pagina web del tutto simile a quella che si intende copiare, invitando utenti inconsapevoli a inserire i propri dati personali o coordinate bancarie, che in questo modo vengono trafugati. Dato che i domini .onion sono una sequenza di caratteri apparentemente casuale, questa truffa è particolarmente facile da orchestrare sul dark web.

2. Malware

Il dark web garantisce privacy e anonimato, ma non la sicurezza di chi naviga. Si è esposti a malware come Botnet, Ransomware o Keylogger, attraverso cui i cybercriminali possono infiltrarsi nel tuo sistema e rubare dati e informazioni personali: un rischio che un’azienda non può certamente permettersi di correre.

3. Monitoraggio governativo

Non è raro che forze dell’ordine e organizzazioni governative riescano and infiltrarsi negli angoli più remoti del dark web al fine di scovare eventuali attività illecite. Il semplice visitare un sito del dark web potrebbe porti sotto i riflettori delle autorità e portare al tuo monitoraggio anche in altri contesti.

4. Furto di dati personali e aziendali

Sul mercato nero del dark web è facile trovare dati e informazioni trafugati a privati e aziende, usati dai cybercriminali per ricattare le vittime del furto o vendute al miglior offerente. Spesso basta appropriarsi di una singola password di un dipendente per accedere a dati critici, progetti industriali, corrispondenza elettronica e credenziali di accesso a reti e server aziendali: conseguenze di questa gravità rendono la navigazione del dark web un’impresa estremamente delicata.

5. Hacking as a Service (HaaS)

I forum e le piazze commerciali del dark web sono popolati da cybercriminali che mettono in vendita le proprie abilità e risorse di hacking. Questa attività illecita è detta Hacking as a Service e costituisce un notevole pericolo per le imprese: i cybercriminali, dopo aver studiato le vulnerabilità di una rete aziendale, creano virus e malware personalizzati per muovere un attacco mirato e li rendono disponibili a chiunque intenda danneggiare un business.

Sono molte le minacce informatiche provenienti dal dark web che possono interessare privati e aziende, i quali difficilmente hanno le competenze per rilevare situazioni ad alto rischio e difendersi efficacemente. Aumentare i propri standard di sicurezza e affidarsi a chi è in grado di gestire la cybersecurity della tua impresa resta sempre la tattica migliore per prevenire danni alla produttività aziendale: puoi esplorare i servizi di Sicurezza Gestita di 2DC visitando questo link, o contattarci se hai bisogno di ulteriori informazioni.

Read More
backup

World Backup Day 2021: il 31 marzo si celebra l’archiviazione sicura

Il 31 marzo ricorre il World Backup Day, la giornata mondiale di sensibilizzazione sull’importanza delle procedure di backup per privati e aziende. Una best practice, quella di creare copie digitali di sicurezza dei propri file, di fondamentale importanza per la tutela della propria sicurezza informatica. In questo articolo ti spieghiamo perché dovremmo considerare questa ricorrenza con la massima serietà, evitando di declassarla a “roba da smanettoni”.

PERCHÉ EFFETTUARE BACKUP REGOLARI DEI PROPRI DATI?

Dalle foto dell’ultima vacanza fino a importanti documenti aziendali, i nostri file sono costantemente esposti a una grande varietà di minacce, sia accidentali che intenzionali: perdita o furto di dispositivi, guasti tecnici, bug, disastri naturali, errori umani o cyber attacchi come i temibili ransomware (un vero e proprio sequestro dei dati, attraverso cui gli hacker bloccano l’accesso ai nostri dispositivi informatici rendendoli inutilizzabili fino al pagamento di una certa somma di denaro).

Un altro importante concetto che professionisti e aziende dovrebbero costantemente tenere a mente è che i nostri dati valgono molto di più dei dispositivi che usiamo. Il progresso tecnologico ci consente di produrre hardware sempre più economici, i quali vengono frequentemente rimpiazzati dagli ultimi modelli sul mercato. Se da un lato è facile procurarsi un nuovo laptop o personal computer, dall’altro è decisamente meno facile ripristinare cartelle su cartelle di documenti aziendali persi durante il crash di un sistema.

Le opzioni per effettuare un backup sono diverse: il metodo più noto è sicuramente quello di utilizzare un hard disk esterno, un supporto comodo e facilmente trasportabile, ma soggetto a possibili guasti nel lungo periodo. Esistono poi altri supporti fisici, come le flash drive, le quali però hanno una capacità d’archiviazione ridotta. Le aziende con molti dati, utilizzano anche i nastri (DLT, LTO) ed i NAS (dischi di rete), con specifici applicativi. Un’altra opzione è costituita dai servizi di cloud storage, veri e propri data center offerti da un determinato server: al momento vi sono moltissime imprese che mettono a disposizione il loro spazio sul web gratis o a pagamento, costituendo una valida alternativa ai supporti fisici, che possono subire danni o compromissioni.

L’IMPORTANZA DI UNA SOLIDA STRATEGIA DI BACKUP PER LE AZIENDE

Acronis, leader globale della cyber protection, ha recentemente condotto una ricerca sulle pratiche comuni di backup di privati e aziende. Dai risultati si è appreso che nel 2019 il 42% delle compagnie ha subito un evento di perdita dei dati che ha provocato periodi di inattività. Una percentuale non trascurabile, probabilmente causata dal fatto che, mentre il 90% dei responsabili aziendali esegue correttamente le dovute operazioni di backup, solo il 41% lo fa con una frequenza giornaliera, provocando così delle lacune nei dati disponibili per il recupero. Noi di

2DC sappiamo che essere in grado di assicurare continuità e salute dei propri dati tramite una solida politica di backup rappresenta un valore aggiunto per un’azienda: ne avevamo già parlato in questo articolo che ti consigliamo di leggere per scoprire i vantaggi economici dell’installazione di efficaci sistemi di protezione.

Definire una chiara strategia aziendale di protezione dei dati non è rilevante solo sul piano economico, ma anche su quello legale: in ottemperanza al nuovo GDPR, salvaguardare le informazioni nel possesso di un’azienda è un obbligo di legge, e in caso di fughe e violazioni di dati un’azienda potrebbe essere passibile di pesanti sanzioni. Insomma, l’archiviazione sicura dei propri dati è una procedura che si dovrebbe effettuare a cadenza regolare, non solo durante il World Backup Day. Costituisce la colonna portante di un recovery plan di successo in caso di imprevisti, e garantisce la disponibilità immediata dei dati colpiti con tempi di inattività minimi: questo la rende una pratica che dovrebbe far parte della strategia di cyber security di tutti i team di sicurezza IT.

2DC ha realizzato un Servizio Gestito di Backup dedicato ai propri clienti, che si basa su un cloud e opera nel rispetto delle normative vigenti in tema di salvaguardia dei dati personali. Per saperne di più, ti basta visitare questa pagina o contattarci: ti spiegheremo come proteggere i tuoi dati dagli imprevisti più disparati, mettici alla prova!

Read More

I 7 BUG DI SICUREZZA PEGGIORI CHE TI POSSANO CAPITARE

Quando si parla di cybersecurity, le minacce più insidiose sono spesso quelle che riescono a passare inosservate, come i bug di sicurezza.
Il primo caso di “bug” in ambito informatico risale agli anni ’40 del ventesimo secolo, quando il tenente della Marina degli Stati Uniti Grace Hopper notò che una falena si era incastrata tra i circuiti del Mark II, il computer in dotazione all’equipaggio. La rimozione dell’insetto fu riportata dalla Hopper sul diario di bordo e passò alla storia come la prima procedura di “debugging”. Oggi l’integrità di dati e reti digitali è quotidianamente minacciata da “insetti” di tutt’altra natura, come quelli che abbiamo elencato in questa lista dei 7 bug di sicurezza peggiori che possono capitare a un sistema informatico. Partiamo da un bug che riguarda l’ “invincibile” Apple.

1) ISeeYou

Iniziamo con quello che probabilmente è il bug più inquietante di questa trafila: iSeeYou può colpire la webcam iSight di qualsiasi laptop Apple, prendendone il controllo e diventando a tutti gli effetti un occhio esterno puntato sul malcapitato utente.

2) Spectre

Spectre è un tipo di vulnerabilità rilevata per la prima volta nel 2018, che interessa i microprocessori di quasi tutti i computer, laptop, tablet e smartphone in circolazione. Spectre può compromette la memoria di un dispositivo, permettendo ai cybercriminali di appropriarsi di dati personali sensibili (password, immagini, numeri di carte di credito, ecc.). Non si tratta di un bug appositamente creato da un hacker, ma di una vera e propria falla nella sicurezza dei moderni microprocessori, che può portare a conseguenze spiacevoli se non si prendono le dovute precauzioni.

3) Heartbleed

Heartbleed è una vulnerabilità presente nella libreria di crittografia OpenSSL. Questo bug consente di rubare le informazioni protette dalla crittografia SSL/TLS, che tutela la privacy di informazioni scambiate tramite e-mail, messaggistica istantanea e alcune VPN (Virtual Private Network). Dopo la scoperta di Heartbleed, Google ha deciso di istituire Project Zero, un team che si occupa di individuare e segnalare simili bug in qualsiasi software utilizzato dagli utenti Google.

4) Zerologon

Identificato nel 2020, questo bug è ritenuto una delle falle più gravi di Windows. Zerologon colpisce il sistema di autenticazione Microsoft Netlogon, consentendo di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone così il controllo. Un vero pericolo per le reti aziendali, che tramite questo temibile bug possono essere infettate da malware e ransomware.

5) Krack

Krack (Key Reinstallation Attack) è una falla nel sistema di sicurezza WPA2 delle reti WiFi, venuta alla luce nel 2017. Un cybercriminale potrebbe sfruttare questa vulnerabilità grazie a un attacco “man-in-the-middle”, accedendo in maniera non autorizzata alla rete ed esponendo i dati presenti sul dispositivo.

6) BlueBorne

Quando devi uscire e a casa non c’è nessuno, chiudi sempre la porta d’ingresso a chiave, giusto? Allo stesso modo non si dovrebbero lasciare aperti gli “ingressi digitali” dei nostri dispositivi elettronici, come il Bluetooth. BlueBorne è un bug che interessa i sistemi Windows, Linux, Android o iOS e mette a rischio qualunque dispositivo con il Bluetooth acceso, poiché consente ai malintenzionati di prenderne il controllo e accedere ai dati in esso contenuti.

7) MDS (Michroarchitectural Data Sampling)

Le MDS sono una serie di punti deboli nella sicurezza dei microprocessori Intel x86, che potrebbero fornire a cybercriminali in grado di sfruttarli l’accesso a informazioni sensibili. Bug come le MDS espongono le vulnerabilità dei processori moderni, la cui estrema velocità non è sempre sinonimo di totale sicurezza.

Sì, lo sappiamo, questo elenco è particolarmente lungo e angosciante, ma non preoccuparti: esistono diverse strategie per proteggersi dalle vulnerabilità software e hardware, la migliore è senza dubbio quella di affidarsi a chi sa gestire la cybersecurity della tua rete personale e aziendale. Prova a dare un’occhiata ai nostri servizi di Sicurezza Gestita visitando questa pagina, o contattaci se hai bisogno di ulteriori informazioni.

Read More

5 esempi di phishing e un case study da brivido

Di recente nel nostro magazine abbiamo parlato di sicurezza informatica in azienda e di errori tipici da non commettere. Oggi vogliamo tornare sull’argomento perché siamo freschi freschi di un caso di phishing perpetrato ai danni di un nostro cliente. L’occasione ci torna utile per trattare l’argomento nella sua vastità e complessità: non esiste infatti UN SOLO tipo di phishing. Le modalità di attacco sono molteplici e spaziano dalle più sofisticate alle più sempliciotte. Ma partiamo dalla definizione: che cosa si intende esattamente per phishing? L’etimologia del termine rimane dibattuta (c’è chi sostiene che la “fi” originale di “fishing” sia diventata “phi”, chi cita la pseudoetimologia e via discorrendo). Certo è che il termine phishing rimanda appunto all’azione della pesca (fishing vuol dire “pescare”), e quindi all’adescamento della vittima designata via web. Il motivo di tale stratagemma? 

L’obiettivo primario del phishing è rubare dati, informazioni personali, password di accesso e quant’altro. Gli strumenti sono vari e includono email, siti web e non solo. Negli anni abbiamo affrontato decine di situazioni del genere, cercando di quantificare prima di tutto il danno, per poi modificare le password e recuperare se possibile eventuali dati. La cosa peggiore è che in molti casi il cattivo di turno ha già compiuto il crimine quando ormai è troppo tardi (trasferimento di soldi dal conto PayPal, prelievo dalla prepagata, ecc), ma è bene in ogni caso ricordare di tutelarsi evitando che uno scenario del genere si ripeta. Vediamo quindi cinque esempi pratici di phishing e un caso studio accaduto da poco.    

 1) EMAIL CAMUFFATE COME SE FOSSERO REALI 

 Rubare le credenziali di un utente è più facile di quanto sembri: basta chiederle per email. Non in modo diretto, certo, ma tramite un blando raggiro. È il phishing via email, lo stesso che vedremo nel caso studio finale. In pratica la vittima riceve un messaggio alla sua casella di posta elettronica, lo apre e compila un formulario, scarica un allegato o compie qualunque altra azione. Tale azione innesca l’attività di phishing, o diventa propedeutica al buon esito della truffa. Un buon filtro antispam aiuta, ma non sempre è sufficiente.  

 2) SMS BANCARI MALEVOLOLI E SMISHING  

 Stesse modalità, diverso canale: se al posto delle email adottiamo come strumento il caro vecchio SMS, ecco che il phishing si trasforma in smishing, una tecnica basata sull’impiego di SMS contenenti un messaggio malevolo destinato al malcapitato. L’SMS bancario fasullo è il più gettonato, poche righe di testo per chiedere di cliccare un link o rispondere con i propri dati, e siamo punto a capo. Ma non è soltanto la banca la protagonista dello smishing. Istituti di credito, assicurazioni, fondi pensione e perfino FBI (ebbene sì!): il corollario secondo il quale chi conosce il nostro numero sia per forza degno di considerazione, evidentemente, è duro a morire…  

 3) SITI, LANDING PAGE (PAGINA DI “ATTERRAGGIO” DOVE VENGONO INSERITE LE INFORMAZIONI) O ECOMMERCE CONTRAFFATTI 

 La tecnica di phishing meno diretto ma più subdola è quella del sito contraffatto, dove per sito intendiamo landing page, ecommerce e pagine web in generale. In questo caso il pirata informatico crea un sito fedele all’originale (successe per un periodo anche con PyaPal): gli utenti accedono in buona fede, magari scambiando il .it con il .com, inseriscono le credenziali e pensano di gestire ciò che vogliono come hanno sempre fatto. Nel frattempo i loro dati vengono archiviati e poi riutilizzati per accedere al vero portale, con tutte le conseguenze negative che possiamo immaginare. Un consiglio? Attenzione all’url del sito, che dovrà essere come minimo comprensibile e accompagnato da apposito lucchetto (certificato di sicurezza). 

 4) LINK MANIPOLATI DENTRO NEWSLETTER O EMAIL 

 Mai ricevuta una newsletter a cui non ricordavi di esserti iscritto? O un’email da parte di uno sconosciuto che si propone come partner o acquirente di un tuo bene (vedi oggetti in vendita su Subito o Ebay)? Ottimo, allora hai testato con mano ciò che si prova di fronte a un link manipolato ad arte. Anche qui basta un clic per cadere nella tela del ragno: seguono varie alternative, dalla compilazione di un form all’atterraggio in un landing malevola (punto 3). Come si può intuire, le tecniche di phishing vengono spesso combinate fra loro, risultando ancora più efficaci verso chi non è abbastanza prudente. 

 5) CHIAMATE TELEFONICHE (VISHING) E INGEGNERIA SOCIALE 

 Il phishing sembra limitato alla parte digitale scritta (email, siti, ecc), non è però così che stanno le cose: in realtà è sempre esistito e continua a esistere l’inganno telefonico, evolutosi in quella che viene chiamata ingegneria sociale. Il vishing – questo il nome tecnico – è un sistema che prevede l’inganno della vittima per telefono, ad esempio fingendo di essere un call center (della solita banca o della solita assicurazione). Lo scopo, come per l’ingegneria sociale, è quello di prelevare dati utili per poi sfruttarli in modo illecito. Ecco un nostro post in proposito pubblicato su LinkedIn. 

IL CASO STUDIO DI UN PHISHING (E COME DIFENDERSI) 

 E veniamo dunque al nostro caso studio, accaduto a un cliente in data 1° dicembre 2020. L’attacco è avvenuto in questo modo: 

  •  il cliente ha ricevuto un’email da un contatto conosciuto (in realtà dalla replica dell’indirizzo email del contatto) 
  • nel contenuto del messaggio era riportata la condivisione di un’ordinanza del tribunale 
  • la vittima, per accedere al file, doveva aprirlo e poi cliccare sul link all’interno del PDF 
  • scatta la trappola: l’utente vede comparire un banner pop up nel quale si chiede di inserire le credenziali per leggere il PDF.  

Per fortuna le credenziali non sono state inserite, ma sarebbe bastato davvero poco per procedere e vedersi rubati i dati di login (riutilizzati poi su altri siti e portali). Se volete tutelarvi e mitigare gli effetti di questi attacchi, vi consigliamo di:  

  • usare sistemi di posta elettronica affidabili e professionali 
  • aggiornare i vostri software e programmi informatici (grazie anche al nostro Servizio di Sicurezza Gestita) 
  • non fornire MAI informazioni personali via web o telefono 

Dubbi o domande? Inviaci la tua richiesta compilando il form!  

Read More

Azienda di sicurezza informatica a Bologna

Azienda di sicurezza informatica a Bologna? Scegli 2DC!

Dalla posta elettronica piena di spam o con problemi al server alla connessione Internet lenta: 2DC è l’azienda di sicurezza informatica di Bologna specializzata in interventi rapidi per società strutturate e piccoli studi. Lavoriamo con PMI e attività localizzate su tutto il territorio di Bologna e nel resto dell’Emilia Romagna, fornendo servizi di sicurezza informatica avanzati e al passo con i tempi. I nostri tecnici sono in grado di affrontare le più insidiose problematiche inerenti a posta elettronica, sistemi operativi, applicativi per lo scambio dati, firewall, switch di rete, server e tanto altro.
Ogni giorno lavoriamo al fianco di imprenditori, professionisti e tecnici con l’obiettivo di garantire il perfetto funzionamento dei software aziendali, senza stress e senza contrattempi. La nostra esperienza ci ha portati a strutturare una tripla offerta di servizi, ognuno focalizzato su una differente area della sicurezza:

1. Gestione remota dei tuoi sistemi (RMM)
Grazie al servizio di remote monitoring potrai concentrarti sul tuo business e lasciare ai nostri tecnici il compito di sorvegliare il corretto funzionamento dei sistemi operativi, delle stampanti e non solo, l’ideale per non perdere mai nemmeno un minuto del tuo tempo.

2. Servizi di sicurezza gestita
Intervenire a valle del problema va bene, ma anticipare le criticità con la giusta prevenzione è decisamente meglio. Con i servizi di sicurezza gestita ci occupiamo di aumentare le difese informatiche della tua azienda, evitando attacchi, malware e quant’altro.

3. Backup e disaster recovery
Il servizio di backup e disaster recovery ti aiuta nel salvataggio dei dati e permette alla tua azienda di impostare una procedura di recupero dei dati all’altezza dei moderni standard informatici. La soluzione migliore per il pieno controllo di qualunque database.

Vuoi analizzare la tua sicurezza informatica? Richiedi un check up!

Laboratorio interno, assistenza sul posto, supporto continuo

I punti di forza che contraddistinguono la nostra offerta di servizi ci consentono di assistere il cliente sotto ogni punto di vista, anche quando si verificano scenari di emergenza. La presenza di un laboratorio interno nella nostra sede in Via Pompeo Vizzani 72 G a Bologna, così come la piena disponibilità per recarci sul posto di persona quando si tratta di risolvere eventuali urgenze, e ancora il supporto continuativo online o al telefono, in casi particolarmente gravi anche il sabato e la domenica, tutto questo fa della nostra azienda di sicurezza informatica un partner affidabile, serio e competente, pronto per entrare in azione e ripristinare i software e i computer dell’attività in tempi brevi e a costi ridotti.

Contattaci per una prima consulenza gratuita e senza impegno!

Read More

Perchè aggiornare il Sistema Operativo da Windows 7 e Windows 8?

Come è noto il supporto esteso ai computer con sistema operativo Windows 7 è terminato il 14 Gennaio 2020. Cosa significa?

Non significa certo che tali computer non possano più funzionare. Si pensi che nel mondo la quantità di macchine informatiche dotate del sistema appena andato in pensione è stimata tra il 7% e il 30% del parco complessivo di personal computer. Parliamo quindi di decine se non di centinaia di milioni di computer che sono tuttora regolarmente funzionanti.

Per conseguenza gli utenti Windows 7 saranno esposti a tutte le minacce che sfruttino proprio la mancata produzione degli aggiornamenti di sicurezza del sistema operativo.

Come è possibile “mitigare” questi rischi ?

Consigliamo di applicare le best practice di sicurezza per ridurre al minimo la “superficie di attacco”, ed installare nuovi strumenti di protezione avanzata (prodotti più evoluti dei normali antivirus ) che correggono alcune di queste vulnerabilità in modo da avere il tempo di programmare l’aggiornamento o la sostituzione del computer.

Contattateci per aggiungere questi “strati” di sicurezza ai vostri sistemi e programmare il rinnovo tecnologico.

 

Read More

Le falle di WhatsApp e altre applicazioni: come difendersi?

La sicurezza informatica è il tema del secolo e nessuno può dirsi sicuro e libero dalle minacce a meno di adottare comportamenti molto virtuosi.

La mancanza di sicurezza riguarda potenzialmente tutte le applicazioni ed i sistemi informativi che usiamo su tutti i nostri device, dal più semplice al più complesso. Ed è ragionevole pensare che quanto più un’applicazione sia comunemente utilizzata da un grande numero di persone, tanto più sia soggetta alle attenzioni dei cyber-criminali.

E’ il caso di WhatsApp, l’applicazione più scaricata del 2019 e utilizzata oggi da oltre 1,5 miliardi di persone nel mondo. La diffusione dell’applicazione è tale che oggi WhatsApp viene usata spesso anche dalle aziende per entrare in contatto con i propri consumatori e sono largamente diffuse sia le versioni mobile che le versioni desktop.

Proprio queste ultime sono state oggetto della recente attenzione da parte dei pirati informatici che hanno individuato una falla in grado di consentire l’accesso totale al computer di chi cliccasse su un link malevolo. Spesso queste falle vengono individuate prontamente anche dal produttore, come è avvenuto a metà dicembre in questa occasione. Tuttavia è importante sapersi difendere e anticipare il momento in cui i nostri sistemi informativi saranno protetti dalle problematiche e dalle minacce.

Quale è il modo migliore dunque per restare il più possibile al sicuro? Le raccomandazioni spesso si concentrano sull’aggiornamento dei sistemi operativi e delle applicazioni, che rimane un punto fermo per qualunque tipo di sicurezza. Quindi è bene che le nostre applicazioni, e non solo WhatsApp, siano sempre nella loro release più avanzata. Per fare questo è necessario impostare la funzionalità che consente di ricevere aggiornamenti automatici là dove possibile. Allo stesso tempo è bene installare sempre tutti gli aggiornamenti di sistema che ci vengono proposti e anche in questo caso disporre della funzionalità che si occupa di ricercare automaticamente le nuove release del software.

Quando si tratta di Personal Computer aziendali, tuttavia, ci sono almeno altri due elementi che possono garantirci una buona difesa contro le cyber-minacce.

In primo luogo l’attenzione dei nostri utenti che andrebbero resi consapevoli e istruiti periodicamente sull’attualità della prevenzione ad ogni livello. Troppo spesso i grandi danni che vengono arrecati alle aziende passano per un’azione ingenua da parte di un utilizzatore che avrebbe potuto essere prevenuta con la formazione.

In secondo luogo è bene affidarsi ad esperti informatici che possano gestire la sicurezza delle reti con politiche e strumenti in grado di garantire la minima disponibilità dei sistemi stessi ad azioni minacciose. Nel caso dell’ultima falla scoperta su WhatsApp nei primi giorni di Febbraio 2020, ad esempio, sarebbe bastato predisporre le difese delle reti locali su un livello adeguato per fare fronte ad un’azione indesiderata da parte di un utente poco accorto.

Ecco dunque che l’utilizzo di servizi gestiti per la Sicurezza Informatica diventa una risorsa critica per l’azienda che intenda proteggersi e mantenere i propri dati al sicuro.

Read More

Date di fine supporto da parte di Microsoft®

Ogni volta che viene progettato un programma è prevista una sua scadenza per cui esiste un “Ciclo di Vita” per ogni prodotto.

Durante il Ciclo di Vita del prodotto per gli aggiornamenti e l’assistenza esistono due tipologie di supporto:

  • Il Supporto Mainstream è un supporto completo, comprende gli aggiornamenti della sicurezza, gli aggiornamenti non correlati alla sicurezza, ed il supporto gratuito incluso nella licenza. Ha una durata fissa stabilita dal produttore.
  • Il Supporto Extended è successivo al precedente Mainstream e prevede, di massima, solamente il rilascio degli aggiornamenti della sicurezza, e ha una durata fissa di 5 anni. Dopo questo periodo non ci sarà più nessun servizio attivo sul prodotto.

Durante la vita del prodotto la casa può realizzare un aggiornamento sostanziale sulla funzionalità, chiamato “Service Pack”, in questo caso la data di decorrenza del ciclo di vita diventerà quella di quest’ultima modifica.

Si consiglia, per ottimizzare al massimo il servizio, di mantenere sempre i prodotti aggiornati in tempo reale.

Qui sotto trovate riportate le date di fine supporto divise per tipologie di prodotti.

 

SISTEMI OPERATIVI CLIENT
PRODOTTO MAINSTREAM EXTENDED
Windows XP SP3 14-apr-09 08-apr-14
Windows Vista SP2 10-apr-12 11-apr-17
Windows 7 SP1 13-gen-15 14-gen-20
Windows 8.0 01-dic-16
Windows 8.1 09-gen-18 10-gen-23
SISTEMI OPERATIVI SERVER
PRODOTTO MAINSTREAM EXTENDED
Windows Server 2003 SP2 13-lug-10 14-lug-15
Windows Server 2008 SP2 13-gen-15 14-gen-20
Windows Server 2012 09-gen-18 09-gen-23
OFFICE SUITE
PRODOTTO MAINSTREAM EXTENDED
Office XP SP3 11-lug-06 12-lug-11
Office 2000 SP3 30-giu-04 14-lug-09
Office 2003 SP3 14-apr-09 08-apr-14
Office 2007 SP3 09-ott-12 10-ott-17
Office 2010 SP2 13-ott-15 13-ott-20
Office 2013 SP1 10-apr-18 11-apr-23
Office 2016 13-ott-20 14-ott-25
Office 2019 10-ott-23 14-ott-25
DBMS (DATABASE MANAGEMENT SYSTEM)
PRODOTTO MAINSTREAM EXTENDED
SQL Server 2000 SP4 08-apr-08 09-apr-13
SQL Server 2005 SP4 12-apr-11 12-apr-16
SQL Server 2008 SP3 08-lug-14 09-lug-19
SQL Server 2012 SP2 11-lug-17 12-lug-22
SQL Server 2014 SP2 09-lug-19 09-lug-24
EXCHANGE server  
PRODOTTO MAINSTREAM EXTENDED
Exchange 2007 SP3 10-apr-12 11-apr-17
Exchange 2010 SP3 13-gen-15 14-gen-20
Exchange 2013 SP1 04-10-18 04-nov-23
Per altre informazioni consultate il sito microsoft
In questa pagina potete ricercare il ciclo di vita per tutti i prodotti microsoft
Read More

Essere digitali e ecosostenibili? Cominciamo dal PC…!

Non sempre è facile rendersi conto di quanto la ecosostenibilità sia fatta di piccole o piccolissime scelte. Come quella di tenere o cambiare un vecchio computer, non importa se desktop o laptop.

L’utilizzo di risorse energetiche per l’informatica è già oggi enorme. Basti pensare che per il solo funzionamento di internet nel mondo si consuma circa il 7% del fabbisogno energetico globale, con una spesa che è in costante aumento di oltre l’8% all’anno a causa dell’aumento continuo della mole di dati che vengono gestiti proprio da Internet. A causa di questo aumento costante dei consumi si stima che nel 2030 internet potrebbe consumare oltre un quinto di tutta l’energia mondiale.

Come se non bastasse si stima che le tecnologie digitali siano responsabili del 4% delle emissioni di gas serra ed è anche per questo che alcuni grandi colossi del Web come Amazon e Microsoft si sono dichiarati a favore concretamente del “green” determinando la data di annullamento totale delle loro emissioni.

In altri termini, nonostante che stando al PC si abbia l’impressione di non inquinare, la nostra presenza digitale è spesso foriera di tante o tantissime conseguenze negative per l’ambiente.

Come fare allora?

Le idee non mancano e alcune sono particolarmente originali, come le chiavette USB in legno o il caricabatterie a energia solare

Se invece si è a caccia di un’idea più semplice e anche meno costosa da realizzare consigliamo che vi rivolgiate a 2DC per un’analisi dell’efficienza energetica del vostro ufficio digitale. Spesso è sufficiente cambiare alcuni PC per risparmiare denaro sull’energia elettrica e ridurre l’impatto ambientale giacchè la prima fonte di consumo di energia sono gli apparati digitale di non nuova generazione

Read More

Le email sono il nuovo cavallo di Troia?

Tutto quello che c’è da sapere per non cadere in trappola nel 2020

Nell’epoca dell’aumento esponenziale delle minacce alla sicurezza informatica, nemmeno le email sfuggono al rischio di essere portatrici di intenzioni malevole.

Proprio perché le email sono sempre più usate da tutti e gli instant message non paiono ancora in grado di soppiantarle, i cybercriminali rivolgono a questo strumento le loro attenzioni con crescente intensità.

Ed è per questo che è nato il non positivo fenomeno delle Business Emal Compromise (o BEC),  vale a dire messaggi email scritti e recapitati allo scopo di eseguire una frode o un furto di identità o di informazioni per frodi future.

Gli esempi sono innumerevoli se si pensa che il totale delle perdite finanziarie da BEC per il periodo 2013-2018 supera di molto i 12 miliardi di dollari americani, come si evince dall’ultimo report FBI sulle BEC.

Ogni giorno centinaia di aziende nel mondo sono vittime di attacchi BEC e in Italia il numero è in forte crescita, tanto da far cadere in trappola di recente anche una famosa società calcistica di serie A. Ma quali sono dunque le caratteristiche di un attacco BEC?

  • Di regola il mittente “apparente” di una BEC è una persona conosciuta al destinatario. Questo avviene dopo che con vari mezzi il mittente “vero” sia riuscito ad eseguire un furto di identità
  • Il messaggio della BEC è orientato a richiedere l’esecuzione di un comportamento oggetto della truffa, ad esempio l’effettuazione di un bonifico o la fornitura di informazioni
  • Non sempre la BEC contiene un link da cliccare giacché questo avviene statisticamente solo nel 40% dei casi
  • Molto spesso il messaggio è molto personalizzato, grazie alle ricerche che i cybercriminali hanno saputo realizzare prima di inviare il messaggio stesso
  • Non contengono né malware né altre minacce che possano impensierire i filtri anti-spam. Infatti lo scopo della email in questo caso è arrivare senza problemi a destinazione e ottenere la fiducia del destinatario per indurlo a realizzare il comportamento-obiettivo.

Di fatto, quindi, le BEC sono email molto ben confezionate che traggono in inganno i sistemi di protezione e arrivano al destinatario proprio in ragione della loro apparente innocuità.

Quando questo avviene, tuttavia, è grazie a falle nei sistemi di sicurezza e protezione dell’infrastruttura di gestione della posta elettronica e quindi si possono configurare come minacce “di secondo livello”, dopo che il livello fisico e logico delle protezioni è stato violato per sottrarre le identità digitali o le altre informazioni necessarie.

Come proteggersi?

Anzitutto è bene che la sicurezza informatica in generale si occupi in maniera decisiva e totale di respingere le minacce all’integrità dei sistemi di posta elettronica, tra gli altri, introducendo sistemi avanzati di sicurezza a più strati. In modo che ogni tentativo di intrusione per furto di identità ad esempio sia completamente neutralizzato e quindi l’invio di BEC sia reso molto più difficile o impossibile. Inoltre è bene dotarsi di sistemi di posta elettronica moderni come Office365 o Google Suite se opportunamente configurati e verificare se gli indirizzi email della vostra aziende sono facilmente reperibili su internet.

Inoltre è importante che il personale interno sia ben formato sulla necessità di svolgere sempre un’analisi approfondita dei messaggi che arrivano tramite le email e che sia chiarito che nessuna azione deve essere realizzata senza preventivi controlli sulla effettiva correttezza della richiesta.

2DC fornisce servizi di analisi delle criticità informatiche e di riparazione di eventuali falle nei sistemi di sicurezza, nonché servizi dedicati ad assicurare la protezione dei sistemi informativi in modo continuativo.

Rivolgetevi a noi per controllare la sicurezza del vostro sistema di posta elettronica…

Read More