antivirus consulenza assistenza informatica bologna

Strumenti di Controllo Antivirus (Scansione File Allegato)

Gli Strumenti Antivirus: La Chiave per la Sicurezza Informatica

Nell’era digitale in cui viviamo, la posta elettronica è diventata uno dei principali mezzi di comunicazione. Riceviamo email quotidianamente, e spesso queste email contengono file allegati, che possono variare da documenti importanti a foto di famiglia o file di lavoro. Tuttavia, c’è una minaccia che si cela dietro questi innocui allegati: il rischio di malware e virus.

Il Pericolo Invisibile

Mentre sfogliamo le nostre caselle di posta elettronica, potremmo dare per scontato che gli allegati ricevuti siano sempre innocui. Purtroppo, questo non è sempre vero. I cybercriminali sono sempre in agguato, cercando modi ingegnosi per sfruttare la nostra fiducia nella posta elettronica.

Gli allegati malevoli, spesso nascosti dietro file che sembrano legittimi, sono uno dei principali strumenti utilizzati dai cybercriminali per diffondere malware, spyware e ransomware. Una volta aperti, questi allegati possono infettare il nostro dispositivo, compromettere la nostra privacy, o addirittura criptare i nostri dati chiedendo un riscatto per il loro recupero.

La Consapevolezza è la Chiave antivirus

Per proteggerci da questa minaccia, la consapevolezza è fondamentale. Ecco alcune cose da tenere a mente:

  1. Mittenti Sconosciuti: Prima di aprire qualsiasi allegato, verifica attentamente la provenienza dell’email. Se il mittente è sconosciuto o sembra sospetto, procedi con cautela.
  2. Messaggi Anomali: Presta attenzione al contenuto dell’email. Se il messaggio sembra strano o richiede azioni inusuali, come scaricare un file o condividere informazioni sensibili, potrebbe essere un segnale di allarme.
  3. Controlli Antivirus: Utilizza un software affidabile e mantienilo sempre aggiornato. Questi strumenti possono rilevare e bloccare molti allegati malevoli.

Gli Strumenti di Controllo

Una delle difese più efficaci contro gli allegati malevoli è l’utilizzo di strumenti di controllo antivirus. Questi programmi sono appositamente progettati per identificare e bloccare minacce informatiche prima che possano danneggiare il tuo dispositivo o rubare i tuoi dati. Con la tecnologia avanzata e le costanti aggiornate delle definizioni di virus, possono offrire una protezione essenziale.

Alcuni servizi di scansione online come VirusTotal, Jotti’s Malware Scan e Metadefender Online consentono di verificare la sicurezza dei file allegati in modo rapido e gratuito. Questi strumenti possono essere utili per rafforzare la tua sicurezza online.

Free Automated Malware Analysis Service – powered by Falcon Sandbox (hybrid-analysis.com)
Submit a file for malware analysis – Microsoft Security Intelligence
VirusTotal – Home
Intelix UI (sophos.com)

L’Importanza dei Controlli

  1. Aggiornamenti Regolari: Richiedono aggiornamenti costanti per rilevare le nuove minacce. Assicurarsi che il tuo antivirus sia sempre aggiornato è cruciale.
  2. Scansioni Periodiche: Programma scansioni regolari del tuo sistema per rilevare minacce nascoste. Molte suite antivirus consentono di pianificare scansioni automatiche.
  3. Controllo in Tempo Reale: Impostalo per effettuare controlli in tempo reale dei file e delle attività del sistema. Questo previene l’accesso a minacce prima che possano causare danni.
  4. Isolamento di Minacce: Alcuni offrono la possibilità di isolare file sospetti o minacce in quarantena, impedendo loro di danneggiare il sistema.
  5. Controllo del Traffico Internet: Gli antivirus avanzati possono monitorare il traffico Internet per rilevare siti web pericolosi o connessioni sospette.

Scelta dell’Antivirus Giusto

La scelta dell’antivirus giusto è il primo passo per una protezione efficace. Alcuni di questi includono Norton, McAfee, Bitdefender, Kaspersky e Avast, ma ci sono molte altre opzioni disponibili. Ecco alcune considerazioni chiave per la scelta:

  1. Tipo di Utilizzo: Valuta se hai bisogno di un antivirus per uso personale o aziendale. Le esigenze possono variare notevolmente.
  2. Funzionalità: Alcuni offrono funzionalità avanzate come firewall integrati, protezione della privacy e controlli parentali.
  3. Compatibilità: Verifica la compatibilità con il tuo sistema operativo e altri software.
  4. Reputazione: Fai ricerche sulle recensioni e sulla reputazione dell’antivirus prima di acquistarlo. Gli antivirus con una buona reputazione sono generalmente più affidabili.
  5. Prezzo: Il costo è un fattore importante. Esistono opzioni gratuite e a pagamento. Valuta cosa offre ogni prodotto in rapporto al suo prezzo.

Efficacia e Sicurezza

Nonostante gli sforzi di sviluppatori e utenti, nessun antivirus può garantire una protezione al 100%. Pertanto, è importante seguire alcune best practice per garantire la sicurezza informatica:

  1. Backup Regolari: Esegui backup regolari dei tuoi dati in modo da poterli ripristinare in caso di attacco informatico.
  2. Educazione: Formati te stesso e i tuoi dipendenti o familiari sulla sicurezza informatica. L’educazione è una delle difese più efficaci contro le minacce.
  3. Uso di Password Forti: Utilizza password complesse e cambiale regolarmente. L’uso di un gestore di password può aiutare a gestire password complesse.
  4. Aggiornamenti del Software: Mantieni sempre aggiornato il tuo sistema operativo e altri software, poiché gli aggiornamenti spesso correggono vulnerabilità note.

La Responsabilità di Tutti

La sicurezza informatica è una responsabilità condivisa tra utenti, aziende e provider di servizi. È essenziale che ciascun individuo sia consapevole del rischio associato agli allegati email e prenda misure per proteggersi. Le aziende devono educare i propri dipendenti sulla sicurezza informatica e garantire che vengano utilizzati strumenti di controllo antivirus affidabili.

Punto di Riflessione: La Necessità di un Equilibrio tra Comodità e Sicurezza Digitale

L’argomento della pericolosità degli allegati email malevoli ci porta a una considerazione fondamentale nel mondo digitale moderno: come possiamo bilanciare la nostra crescente dipendenza dalla comunicazione digitale con la necessità di proteggere la nostra sicurezza online?

La posta elettronica è diventata uno strumento indispensabile per la comunicazione personale e professionale, offrendoci una comodità senza precedenti nel condividere informazioni, documenti e file con altri. Tuttavia, questa comodità è accompagnata da rischi che spesso sottovalutiamo. Il pericolo degli allegati malevoli ci ricorda che la sicurezza digitale non dovrebbe mai essere presa alla leggera.

Il punto di riflessione qui è che dobbiamo costantemente bilanciare la nostra comodità e produttività digitali con misure di sicurezza robuste. Questo significa essere consapevoli dei rischi, adottare pratiche sicure come la verifica degli allegati email e l’uso di software antivirus, ma allo stesso tempo evitare di cadere nella paranoia digitale che potrebbe limitare la nostra efficienza.

La sicurezza online è una responsabilità condivisa, e ognuno di noi ha un ruolo da svolgere. Educare noi stessi e gli altri, essere critici nei confronti delle email sospette e utilizzare gli strumenti di sicurezza a nostra disposizione sono passi importanti per mantenere un ambiente digitale più sicuro.

In definitiva, il pericolo degli allegati malevoli ci invita a trovare un equilibrio tra la comodità della comunicazione digitale e la necessità di proteggerci dalle minacce informatiche. È un equilibrio che richiede consapevolezza, vigilanza e azioni preventive, ma che può aiutarci a sfruttare al meglio le opportunità offerte dalla tecnologia senza compromettere la nostra sicurezza.

 

antivirus

Read More

La vulnerabilità nelle supply chain e la necessità di una maggiore sicurezza informatica

 

La Supply Chain di 3CX, un noto fornitore di software di comunicazione e collaborazione, è stato recentemente vittima di un attacco informatico. Tuttavia, grazie all’intervento dell’antivirus Sentinel One, l’attacco è stato prontamente fermato. Secondo quanto riferito,  è stato effettuato attraverso una vulnerabilità del software di 3CX, che avrebbe permesso di compromettere la supply chain e accedere ai dati sensibili dell’azienda.

Tuttavia, grazie alla tempestiva risposta del antivirus, l’attacco è stato rilevato e bloccato prima che potesse causare danni significativi, Utilizzando l’intelligenza artificiale per rilevare e bloccare gli attacchi informatici in tempo reale.

Grazie a questa tecnologia avanzata, è in grado di identificare e bloccare minacce che altri antivirus potrebbero non rilevare, garantendo una protezione completa e affidabile per le aziende di tutte le dimensioni.

Questo è stato un tipico attacco alla supply chain, cioè gli hacker sono riusciti ad infiltrarsi tramite un componente software di terze parti che era stato utilizzato dalla software house (3CX), che è stato “automaticamente” installato nei computer delle aziende clienti di 3CX, tramite un semplice aggiornamento del client software del centralino.

 

 

Una supply chain, o catena di approvvigionamento, comprende tutti i processi che vanno dalla produzione dei beni all’acquisto dei materiali ognuna delle quali rappresenta un potenziale punto di vulnerabilità in caso di minaccia.

La sicurezza  è diventata un tema sempre più importante per le aziende di ogni dimensione e settore. I dati delle aziende sono diventati sempre più sensibili e le minacce informatiche sono sempre più sofisticate. Inoltre, la pandemia da COVID-19 ha accelerato la trasformazione digitale delle aziende, rendendola ancora più critica.

 

Per proteggere i propri dati, le aziende devono adottare una serie di misure:

 

-Un antivirus affidabile e in grado di rilevare e bloccare gli attacchi informatici in tempo reale, proteggere sia i dispositivi dei dipendenti che i server, garantendo così la massima protezione possibile.

 

-Educare i propri dipendenti sulla sicurezza informatica, ad esempio attraverso corsi di formazione e sensibilizzazione sulla sicurezza informatica.

 

-È importante definire anche le misure della supply chain: usare password complesse, autenticazione a due fattori e crittografia dei dati per garantire una protezione completa. Solo attraverso una combinazione di queste misure, le aziende possono garantire la massima protezione possibile per i propri dati e la propria reputazione.

 

Le misure in questione riguardano anche la reputazione dell’azienda stessa. In caso di violazione dei dati, rischia di perdere la fiducia dei propri clienti e di subire danni significativi alla propria reputazione.

 

Questa esperienza dimostra l’importanza di avere un antivirus affidabile e in grado di rilevare e bloccare gli attacchi informatici in tempo reale. In un mondo sempre più interconnesso e in cui le minacce informatiche sono sempre più sofisticate, la scelta  giusta può fare la differenza tra il successo e il fallimento.

 

Una politica di sicurezza informatica chiara e ben definita come la scelta dei fornitori e dei partner commerciali. In particolare, è importante scegliere fornitori che abbiano standard  elevati e che seguano le migliori pratiche. Inoltre, che delinei le responsabilità dei dipendenti e le procedure da seguire in caso di violazione.

 

L.C.

Read More

IL MERCATO NERO DIGITALE DEL VENTUNESIMO SECOLO: il DARK WEB

Internet è una rete popolata da milioni di siti ai quali siamo liberi di accedere con un semplice clic. Tuttavia lo spazio digitale in cui navighiamo tramite i nostri browser tradizionali, detto surface web, rappresenta solo il 5% della totalità della rete: si potrebbe considerare come la punta di un enorme iceberg, la cui parte “sommersa” è costituita dal deep web e dal dark web. In questo articolo cercheremo di fare chiarezza su cosa siano esattamente queste due reti e sui rischi concreti a cui potrebbe essere esposta la tua azienda se scegli di accedervi.

 

I termini deep web e dark web non sono sinonimi. Si tratta di due territori digitali differenti, che si distinguono dall’internet di superficie perché non vengono analizzati e indicizzati dai motori di ricerca: ciò li rende impossibili da esplorare tramite una normale query su Google.

  • Il deep web costituisce tra l’89 e il 96 percento dell’Internet totale, e paradossalmente rappresenta la parte di web più utilizzata da ogni utente digitale: include infatti tutte quelle aree della rete globale a cui accediamo attraverso fattori di autenticazione come username o password. Le caselle di posta elettronica, gli intranet aziendali, le reti universitarie e i forum privati fanno parte del deep web, come anche i messaggi diretti sui social network, le transazioni bancarie e le pagine web di recente apertura.
  • Il dark web, invece, è da considerarsi un sottoinsieme del deep web di dimensioni decisamente minori: conta infatti solo decine di migliaia di indirizzi url non indicizzati e accessibili unicamente tramite browser specializzati.

La reputazione di questa piccola porzione di rete non è certamente delle migliori: viene spesso associata ad ambienti criminali, contenuti illegali e transazioni commerciali illecite.

Tuttavia chiunque può accedere al dark web grazie a nuove tecnologie quali la crittografia e il Tor: un browser originariamente sviluppato dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure, reso di pubblico dominio nel 2004. Il software Tor, scaricabile gratuitamente, garantisce l’accesso alle pagine con domini appositi (come “.onion”).

 

 

 

 

 

IL LATO OSCURO DEL WEB: IL DARK WEB 

Negli ultimi anni, il Dark Web è diventato un tema sempre più presente nei media e nelle conversazioni sulla sicurezza informatica. Ma cosa è esattamente il Dark Web, e perché rappresenta una minaccia per le organizzazioni e i privati?

 

Il Dark Web è una parte di internet non indicizzata dai motori di ricerca tradizionali e accessibile solo tramite specifici software e configurazioni garantendo forti vantaggi come anonimità, privacy e virtuale impossibilità di venire rintracciati.

Qui si trovano siti web anonimi e criptati, che spesso ospitano attività illegali come il traffico di droga, la vendita di armi, la pedopornografia e la tratta di esseri umani. Ma il Dark Web è anche un luogo dove si scambiano informazioni rubate da organizzazioni e privati ,come dati personali, informazioni sanitarie, progetti e brevetti. Queste informazioni possono poi essere utilizzate per estorsioni, ricatti o per altri scopi illeciti. Si offrono  anche “servizi” di vario genere.

Per accedere al Dark Web, è necessario utilizzare specifici software come Tor o I2P, che permettono di navigare in modo anonimo e criptato. Tuttavia, navigare sul Dark Web può essere pericoloso per la propria sicurezza informatica, poiché si rischia di incappare in siti web infetti da malware o di essere vittime di truffe.

 

 

Essere consci dell’esistenza di questo “mercato nero digitale”,  il funzionamento del Dark Web e le minacce che rappresenta può essere utile a sensibilizzare l’utente medio ogni volta che inserisce i propi dati in app o pagine come per esempio quando si crea un nuovo account o si compra un biglietto per eventi/trasporti.

 

 

C’è una soluzione…una difesa…un modo per non rischiare di essere presi di mira.

Come possiamo proteggerci dal Dark Web?

 

 

Partiamo dal presupposto che come citato sopra appena si effettua qualsiasi azione online e si inseriscono dei propi dati personali come solo una mail (privata o lavorativi) ahimè, una volta “caricati”, quei dati sono alla mercè di tutti, quindi partiamo dal presupposto che siamo già presenti in bacini di dati (Big Data), elementi in primo luogo di scambio e compravendita tra lobby, banche, attivisti e cittadini di regimi autoritari per aggirare censure e repressione, quindi associarlo solo alla cybercriminalità è una concezione completamente falsata.

 

Sicuramente la domanda “come è possibile” o “come riescono a farlo” sarà passata per la testa di tanti senza o avendo magari trovando una possibile risposta, bhè ecco qua una esecuzione già attuata tra le incerte opzioni che hanno a disposizione:

 

Una volta entrate nelle organizzazioni, la prima attività che eseguono è di copiare dati e informazioni riservate  nel DarkWeb in modo da poterle utilizzare in un secondo tempo. Successivamente, gli hacker iniziano a crittografare tutti i dati delle vittime per chiedere un primo riscatto, normalmente in Bitcoin. Se l’azienda ha dei backup sicuri dove può recuperare i dati, non subisce questo primo ricatto. Tuttavia, se l’azienda non ha possibilità di recupero, si trova costretta a pagare il riscatto per riavere i propri dati. A questo punto, vien attuata una seconda fase di estorsione, chiedendo alle aziende di pagare per non divulgare pubblicamente le informazioni riservate, come dati personali, progetti, dati sanitari, brevetti e così via. Tuttavia, anche se l’azienda paga, non è garantito che i dati non siano comunque rivenduti ad altri criminali informatici.

 

Ma è possibile attuare certe condizioni come investire in sicurezza informatica: adottando soluzioni di sicurezza avanzate e formando i propri dipendenti per riconoscere le minacce informatiche. Inoltre, è importante monitorare costantemente la presenza di informazioni riservate sul Dark Web, utilizzando strumenti di monitoraggio specifici. Di certo non sarà una misura risolutiva ma potrebbe essere una linea di difesa che porta la minaccia potenziale a desistere una possibile azione o almeno a non rendergliela “facilmente” attuabile.

 

In conclusione, il Dark Web rappresenta una minaccia sempre più reale per la sicurezza informatica delle organizzazioni e dei privati. È importante essere consapevoli delle minacce che rappresenta e adottare le misure necessarie per proteggere i propri dati e la propria sicurezza informatica, in un mondo sempre più digitale e interconnesso.

 

L.C.

Read More

I 7 Bug di Sicurezza peggiori che ti possano capitare

Quando si parla di cybersecurity, le minacce più insidiose sono spesso quelle che riescono a passare inosservate, come i bug di sicurezza.
Il primo caso di “bug” in ambito informatico risale agli anni ’40 del ventesimo secolo, quando il tenente della Marina degli Stati Uniti Grace Hopper notò che una falena si era incastrata tra i circuiti del Mark II, il computer in dotazione all’equipaggio. La rimozione dell’insetto fu riportata dalla Hopper sul diario di bordo e passò alla storia come la prima procedura di “debugging”. Oggi l’integrità di dati e reti digitali è quotidianamente minacciata da “insetti” di tutt’altra natura, come quelli che abbiamo elencato in questa lista dei 7 bug di sicurezza peggiori che possono capitare a un sistema informatico. Partiamo da un bug che riguarda l’ “invincibile” Apple.

1) ISeeYou

Iniziamo con quello che probabilmente è il bug più inquietante di questa trafila: iSeeYou può colpire la webcam iSight di qualsiasi laptop Apple, prendendone il controllo e diventando a tutti gli effetti un occhio esterno puntato sul malcapitato utente.

2) Spectre

Spectre è un tipo di vulnerabilità rilevata per la prima volta nel 2018, che interessa i microprocessori di quasi tutti i computer, laptop, tablet e smartphone in circolazione. Spectre può compromette la memoria di un dispositivo, permettendo ai cybercriminali di appropriarsi di dati personali sensibili (password, immagini, numeri di carte di credito, ecc.). Non si tratta di un bug appositamente creato da un hacker, ma di una vera e propria falla nella sicurezza dei moderni microprocessori, che può portare a conseguenze spiacevoli se non si prendono le dovute precauzioni.

3) Heartbleed

Heartbleed è una vulnerabilità presente nella libreria di crittografia OpenSSL. Questo bug consente di rubare le informazioni protette dalla crittografia SSL/TLS, che tutela la privacy di informazioni scambiate tramite e-mail, messaggistica istantanea e alcune VPN (Virtual Private Network). Dopo la scoperta di Heartbleed, Google ha deciso di istituire Project Zero, un team che si occupa di individuare e segnalare simili bug in qualsiasi software utilizzato dagli utenti Google.

4) Zerologon

Identificato nel 2020, questo bug è ritenuto una delle falle più gravi di Windows. Zerologon colpisce il sistema di autenticazione Microsoft Netlogon, consentendo di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone così il controllo. Un vero pericolo per le reti aziendali, che tramite questo temibile bug possono essere infettate da malware e ransomware.

5) Krack

Krack (Key Reinstallation Attack) è una falla nel sistema di sicurezza WPA2 delle reti WiFi, venuta alla luce nel 2017. Un cybercriminale potrebbe sfruttare questa vulnerabilità grazie a un attacco “man-in-the-middle”, accedendo in maniera non autorizzata alla rete ed esponendo i dati presenti sul dispositivo.

6) BlueBorne

Quando devi uscire e a casa non c’è nessuno, chiudi sempre la porta d’ingresso a chiave, giusto? Allo stesso modo non si dovrebbero lasciare aperti gli “ingressi digitali” dei nostri dispositivi elettronici, come il Bluetooth. BlueBorne è un bug che interessa i sistemi Windows, Linux, Android o iOS e mette a rischio qualunque dispositivo con il Bluetooth acceso, poiché consente ai malintenzionati di prenderne il controllo e accedere ai dati in esso contenuti.

7) MDS (Michroarchitectural Data Sampling)

Le MDS sono una serie di punti deboli nella sicurezza dei microprocessori Intel x86, che potrebbero fornire a cybercriminali in grado di sfruttarli l’accesso a informazioni sensibili. Bug come le MDS espongono le vulnerabilità dei processori moderni, la cui estrema velocità non è sempre sinonimo di totale sicurezza.

Sì, lo sappiamo, questo elenco è particolarmente lungo e angosciante, ma non preoccuparti: esistono diverse strategie per proteggersi dalle vulnerabilità software e hardware, la migliore è senza dubbio quella di affidarsi a chi sa gestire la cybersecurity della tua rete personale e aziendale. Prova a dare un’occhiata ai nostri servizi di Sicurezza Gestita visitando questa pagina, o contattaci se hai bisogno di ulteriori informazioni.

Read More

5 esempi di phishing e un case study da brivido

Di recente nel nostro magazine abbiamo parlato di sicurezza informatica in azienda e di errori tipici da non commettere. Oggi vogliamo tornare sull’argomento perché siamo freschi freschi di un caso di phishing perpetrato ai danni di un nostro cliente. L’occasione ci torna utile per trattare l’argomento nella sua vastità e complessità: non esiste infatti UN SOLO tipo di phishing. Le modalità di attacco sono molteplici e spaziano dalle più sofisticate alle più sempliciotte. Ma partiamo dalla definizione: che cosa si intende esattamente per phishing? L’etimologia del termine rimane dibattuta (c’è chi sostiene che la “fi” originale di “fishing” sia diventata “phi”, chi cita la pseudoetimologia e via discorrendo). Certo è che il termine phishing rimanda appunto all’azione della pesca (fishing vuol dire “pescare”), e quindi all’adescamento della vittima designata via web. Il motivo di tale stratagemma? 

L’obiettivo primario del phishing è rubare dati, informazioni personali, password di accesso e quant’altro. Gli strumenti sono vari e includono email, siti web e non solo. Negli anni abbiamo affrontato decine di situazioni del genere, cercando di quantificare prima di tutto il danno, per poi modificare le password e recuperare se possibile eventuali dati. La cosa peggiore è che in molti casi il cattivo di turno ha già compiuto il crimine quando ormai è troppo tardi (trasferimento di soldi dal conto PayPal, prelievo dalla prepagata, ecc), ma è bene in ogni caso ricordare di tutelarsi evitando che uno scenario del genere si ripeta. Vediamo quindi cinque esempi pratici di phishing e un caso studio accaduto da poco.    

 1) EMAIL CAMUFFATE COME SE FOSSERO REALI 

 Rubare le credenziali di un utente è più facile di quanto sembri: basta chiederle per email. Non in modo diretto, certo, ma tramite un blando raggiro. È il phishing via email, lo stesso che vedremo nel caso studio finale. In pratica la vittima riceve un messaggio alla sua casella di posta elettronica, lo apre e compila un formulario, scarica un allegato o compie qualunque altra azione. Tale azione innesca l’attività di phishing, o diventa propedeutica al buon esito della truffa. Un buon filtro antispam aiuta, ma non sempre è sufficiente.  

 2) SMS BANCARI MALEVOLOLI E SMISHING  

 Stesse modalità, diverso canale: se al posto delle email adottiamo come strumento il caro vecchio SMS, ecco che il phishing si trasforma in smishing, una tecnica basata sull’impiego di SMS contenenti un messaggio malevolo destinato al malcapitato. L’SMS bancario fasullo è il più gettonato, poche righe di testo per chiedere di cliccare un link o rispondere con i propri dati, e siamo punto a capo. Ma non è soltanto la banca la protagonista dello smishing. Istituti di credito, assicurazioni, fondi pensione e perfino FBI (ebbene sì!): il corollario secondo il quale chi conosce il nostro numero sia per forza degno di considerazione, evidentemente, è duro a morire…  

 3) SITI, LANDING PAGE (PAGINA DI “ATTERRAGGIO” DOVE VENGONO INSERITE LE INFORMAZIONI) O ECOMMERCE CONTRAFFATTI 

 La tecnica di phishing meno diretto ma più subdola è quella del sito contraffatto, dove per sito intendiamo landing page, ecommerce e pagine web in generale. In questo caso il pirata informatico crea un sito fedele all’originale (successe per un periodo anche con PyaPal): gli utenti accedono in buona fede, magari scambiando il .it con il .com, inseriscono le credenziali e pensano di gestire ciò che vogliono come hanno sempre fatto. Nel frattempo i loro dati vengono archiviati e poi riutilizzati per accedere al vero portale, con tutte le conseguenze negative che possiamo immaginare. Un consiglio? Attenzione all’url del sito, che dovrà essere come minimo comprensibile e accompagnato da apposito lucchetto (certificato di sicurezza). 

 4) LINK MANIPOLATI DENTRO NEWSLETTER O EMAIL 

 Mai ricevuta una newsletter a cui non ricordavi di esserti iscritto? O un’email da parte di uno sconosciuto che si propone come partner o acquirente di un tuo bene (vedi oggetti in vendita su Subito o Ebay)? Ottimo, allora hai testato con mano ciò che si prova di fronte a un link manipolato ad arte. Anche qui basta un clic per cadere nella tela del ragno: seguono varie alternative, dalla compilazione di un form all’atterraggio in un landing malevola (punto 3). Come si può intuire, le tecniche di phishing vengono spesso combinate fra loro, risultando ancora più efficaci verso chi non è abbastanza prudente. 

 5) CHIAMATE TELEFONICHE (VISHING) E INGEGNERIA SOCIALE 

 Il phishing sembra limitato alla parte digitale scritta (email, siti, ecc), non è però così che stanno le cose: in realtà è sempre esistito e continua a esistere l’inganno telefonico, evolutosi in quella che viene chiamata ingegneria sociale. Il vishing – questo il nome tecnico – è un sistema che prevede l’inganno della vittima per telefono, ad esempio fingendo di essere un call center (della solita banca o della solita assicurazione). Lo scopo, come per l’ingegneria sociale, è quello di prelevare dati utili per poi sfruttarli in modo illecito. Ecco un nostro post in proposito pubblicato su LinkedIn. 

IL CASO STUDIO DI UN PHISHING (E COME DIFENDERSI) 

 E veniamo dunque al nostro caso studio, accaduto a un cliente in data 1° dicembre 2020. L’attacco è avvenuto in questo modo: 

  •  il cliente ha ricevuto un’email da un contatto conosciuto (in realtà dalla replica dell’indirizzo email del contatto) 
  • nel contenuto del messaggio era riportata la condivisione di un’ordinanza del tribunale 
  • la vittima, per accedere al file, doveva aprirlo e poi cliccare sul link all’interno del PDF 
  • scatta la trappola: l’utente vede comparire un banner pop up nel quale si chiede di inserire le credenziali per leggere il PDF.  

Per fortuna le credenziali non sono state inserite, ma sarebbe bastato davvero poco per procedere e vedersi rubati i dati di login (riutilizzati poi su altri siti e portali). Se volete tutelarvi e mitigare gli effetti di questi attacchi, vi consigliamo di:  

  • usare sistemi di posta elettronica affidabili e professionali 
  • aggiornare i vostri software e programmi informatici (grazie anche al nostro Servizio di Sicurezza Gestita) 
  • non fornire MAI informazioni personali via web o telefono 

Dubbi o domande? Inviaci la tua richiesta compilando il form!  

Read More

Azienda di sicurezza informatica a Bologna

Azienda di sicurezza informatica a Bologna? Scegli 2DC!

Dalla posta elettronica piena di spam o con problemi al server alla connessione Internet lenta: 2DC è l’azienda di sicurezza informatica di Bologna specializzata in interventi rapidi per società strutturate e piccoli studi. Lavoriamo con PMI e attività localizzate su tutto il territorio di Bologna e nel resto dell’Emilia Romagna, fornendo servizi di sicurezza informatica avanzati e al passo con i tempi. I nostri tecnici sono in grado di affrontare le più insidiose problematiche inerenti a posta elettronica, sistemi operativi, applicativi per lo scambio dati, firewall, switch di rete, server e tanto altro.
Ogni giorno lavoriamo al fianco di imprenditori, professionisti e tecnici con l’obiettivo di garantire il perfetto funzionamento dei software aziendali, senza stress e senza contrattempi. La nostra esperienza ci ha portati a strutturare una tripla offerta di servizi, ognuno focalizzato su una differente area della sicurezza:

1. Gestione remota dei tuoi sistemi (RMM)
Grazie al servizio di remote monitoring potrai concentrarti sul tuo business e lasciare ai nostri tecnici il compito di sorvegliare il corretto funzionamento dei sistemi operativi, delle stampanti e non solo, l’ideale per non perdere mai nemmeno un minuto del tuo tempo.

2. Servizi di sicurezza gestita
Intervenire a valle del problema va bene, ma anticipare le criticità con la giusta prevenzione è decisamente meglio. Con i servizi di sicurezza gestita ci occupiamo di aumentare le difese informatiche della tua azienda, evitando attacchi, malware e quant’altro.

3. Backup e disaster recovery
Il servizio di backup e disaster recovery ti aiuta nel salvataggio dei dati e permette alla tua azienda di impostare una procedura di recupero dei dati all’altezza dei moderni standard informatici. La soluzione migliore per il pieno controllo di qualunque database.

Vuoi analizzare la tua sicurezza informatica? Richiedi un check up!

Laboratorio interno, assistenza sul posto, supporto continuo

I punti di forza che contraddistinguono la nostra offerta di servizi ci consentono di assistere il cliente sotto ogni punto di vista, anche quando si verificano scenari di emergenza. La presenza di un laboratorio interno nella nostra sede in Via Pompeo Vizzani 72 G a Bologna, così come la piena disponibilità per recarci sul posto di persona quando si tratta di risolvere eventuali urgenze, e ancora il supporto continuativo online o al telefono, in casi particolarmente gravi anche il sabato e la domenica, tutto questo fa della nostra azienda di sicurezza informatica un partner affidabile, serio e competente, pronto per entrare in azione e ripristinare i software e i computer dell’attività in tempi brevi e a costi ridotti.

Contattaci per una prima consulenza gratuita e senza impegno!

Read More

Perchè aggiornare il Sistema Operativo da Windows 7 e Windows 8?

Come è noto il supporto esteso ai computer con sistema operativo Windows 7 è terminato il 14 Gennaio 2020. Cosa significa?

Non significa certo che tali computer non possano più funzionare. Si pensi che nel mondo la quantità di macchine informatiche dotate del sistema appena andato in pensione è stimata tra il 7% e il 30% del parco complessivo di personal computer. Parliamo quindi di decine se non di centinaia di milioni di computer che sono tuttora regolarmente funzionanti.

Per conseguenza gli utenti Windows 7 saranno esposti a tutte le minacce che sfruttino proprio la mancata produzione degli aggiornamenti di sicurezza del sistema operativo.

Come è possibile “mitigare” questi rischi ?

Consigliamo di applicare le best practice di sicurezza per ridurre al minimo la “superficie di attacco”, ed installare nuovi strumenti di protezione avanzata (prodotti più evoluti dei normali antivirus) che correggono alcune di queste vulnerabilità in modo da avere il tempo di programmare l’aggiornamento o la sostituzione del computer.

Contattateci per aggiungere questi “strati” di sicurezza ai vostri sistemi e programmare il rinnovo tecnologico.

 

Read More

Le falle di WhatsApp e altre applicazioni: come difendersi?

La sicurezza informatica è il tema del secolo e nessuno può dirsi sicuro e libero dalle minacce a meno di adottare comportamenti molto virtuosi.

La mancanza di sicurezza riguarda potenzialmente tutte le applicazioni ed i sistemi informativi che usiamo su tutti i nostri device, dal più semplice al più complesso. Ed è ragionevole pensare che quanto più un’applicazione sia comunemente utilizzata da un grande numero di persone, tanto più sia soggetta alle attenzioni dei cyber-criminali.

E’ il caso di WhatsApp, l’applicazione più scaricata del 2019 e utilizzata oggi da oltre 1,5 miliardi di persone nel mondo. La diffusione dell’applicazione è tale che oggi WhatsApp viene usata spesso anche dalle aziende per entrare in contatto con i propri consumatori e sono largamente diffuse sia le versioni mobile che le versioni desktop.

Proprio queste ultime sono state oggetto della recente attenzione da parte dei pirati informatici che hanno individuato una falla in grado di consentire l’accesso totale al computer di chi cliccasse su un link malevolo. Spesso queste falle vengono individuate prontamente anche dal produttore, come è avvenuto a metà dicembre in questa occasione. Tuttavia è importante sapersi difendere e anticipare il momento in cui i nostri sistemi informativi saranno protetti dalle problematiche e dalle minacce.

Quale è il modo migliore dunque per restare il più possibile al sicuro? Le raccomandazioni spesso si concentrano sull’aggiornamento dei sistemi operativi e delle applicazioni, che rimane un punto fermo per qualunque tipo di sicurezza. Quindi è bene che le nostre applicazioni, e non solo WhatsApp, siano sempre nella loro release più avanzata. Per fare questo è necessario impostare la funzionalità che consente di ricevere aggiornamenti automatici là dove possibile. Allo stesso tempo è bene installare sempre tutti gli aggiornamenti di sistema che ci vengono proposti e anche in questo caso disporre della funzionalità che si occupa di ricercare automaticamente le nuove release del software.

Quando si tratta di Personal Computer aziendali, tuttavia, ci sono almeno altri due elementi che possono garantirci una buona difesa contro le cyber-minacce.

In primo luogo l’attenzione dei nostri utenti che andrebbero resi consapevoli e istruiti periodicamente sull’attualità della prevenzione ad ogni livello. Troppo spesso i grandi danni che vengono arrecati alle aziende passano per un’azione ingenua da parte di un utilizzatore che avrebbe potuto essere prevenuta con la formazione.

In secondo luogo è bene affidarsi ad esperti informatici che possano gestire la sicurezza delle reti con politiche e strumenti in grado di garantire la minima disponibilità dei sistemi stessi ad azioni minacciose. Nel caso dell’ultima falla scoperta su WhatsApp nei primi giorni di Febbraio 2020, ad esempio, sarebbe bastato predisporre le difese delle reti locali su un livello adeguato per fare fronte ad un’azione indesiderata da parte di un utente poco accorto.

Ecco dunque che l’utilizzo di servizi gestiti per la Sicurezza Informatica diventa una risorsa critica per l’azienda che intenda proteggersi e mantenere i propri dati al sicuro.

Read More

Date di fine supporto da parte di Microsoft®

Ogni volta che viene progettato un programma è prevista una sua scadenza per cui esiste un “Ciclo di Vita” per ogni prodotto.

Durante il Ciclo di Vita del prodotto per gli aggiornamenti e l’assistenza esistono due tipologie di supporto:

  • Il Supporto Mainstream è un supporto completo, comprende gli aggiornamenti della sicurezza, gli aggiornamenti non correlati alla sicurezza, ed il supporto gratuito incluso nella licenza. Ha una durata fissa stabilita dal produttore.
  • Il Supporto Extended è successivo al precedente Mainstream e prevede, di massima, solamente il rilascio degli aggiornamenti della sicurezza, e ha una durata fissa di 5 anni. Dopo questo periodo non ci sarà più nessun servizio attivo sul prodotto.

Durante la vita del prodotto la casa può realizzare un aggiornamento sostanziale sulla funzionalità, chiamato “Service Pack”, in questo caso la data di decorrenza del ciclo di vita diventerà quella di quest’ultima modifica.

Si consiglia, per ottimizzare al massimo il servizio, di mantenere sempre i prodotti aggiornati in tempo reale.

Qui sotto trovate riportate le date di fine supporto divise per tipologie di prodotti.

 

SISTEMI OPERATIVI CLIENT
PRODOTTOMAINSTREAMEXTENDED
Windows XP SP314-apr-0908-apr-14
Windows Vista SP210-apr-1211-apr-17
Windows 7 SP113-gen-1514-gen-20
Windows 8.001-dic-16
Windows 8.109-gen-1810-gen-23
SISTEMI OPERATIVI SERVER
PRODOTTOMAINSTREAMEXTENDED
Windows Server 2003 SP213-lug-1014-lug-15
Windows Server 2008 SP213-gen-1514-gen-20
Windows Server 201209-gen-1809-gen-23
OFFICE SUITE
PRODOTTOMAINSTREAMEXTENDED
Office XP SP311-lug-0612-lug-11
Office 2000 SP330-giu-0414-lug-09
Office 2003 SP314-apr-0908-apr-14
Office 2007 SP309-ott-1210-ott-17
Office 2010 SP213-ott-1513-ott-20
Office 2013 SP110-apr-1811-apr-23
Office 201613-ott-2014-ott-25
Office 201910-ott-2314-ott-25
DBMS (DATABASE MANAGEMENT SYSTEM)
PRODOTTOMAINSTREAMEXTENDED
SQL Server 2000 SP408-apr-0809-apr-13
SQL Server 2005 SP412-apr-1112-apr-16
SQL Server 2008 SP308-lug-1409-lug-19
SQL Server 2012 SP211-lug-1712-lug-22
SQL Server 2014 SP209-lug-1909-lug-24
EXCHANGE server  
PRODOTTOMAINSTREAMEXTENDED
Exchange 2007 SP310-apr-1211-apr-17
Exchange 2010 SP313-gen-1514-gen-20
Exchange 2013 SP104-10-1804-nov-23
Per altre informazioni consultate il sito microsoft
In questa pagina potete ricercare il ciclo di vita per tutti i prodotti microsoft
Read More

Essere digitali e ecosostenibili? Cominciamo dal PC…!

Non sempre è facile rendersi conto di quanto la ecosostenibilità sia fatta di piccole o piccolissime scelte. Come quella di tenere o cambiare un vecchio computer, non importa se desktop o laptop.

L’utilizzo di risorse energetiche per l’informatica è già oggi enorme. Basti pensare che per il solo funzionamento di internet nel mondo si consuma circa il 7% del fabbisogno energetico globale, con una spesa che è in costante aumento di oltre l’8% all’anno a causa dell’aumento continuo della mole di dati che vengono gestiti proprio da Internet. A causa di questo aumento costante dei consumi si stima che nel 2030 internet potrebbe consumare oltre un quinto di tutta l’energia mondiale.

Come se non bastasse si stima che le tecnologie digitali siano responsabili del 4% delle emissioni di gas serra ed è anche per questo che alcuni grandi colossi del Web come Amazon e Microsoft si sono dichiarati a favore concretamente del “green” determinando la data di annullamento totale delle loro emissioni.

In altri termini, nonostante che stando al PC si abbia l’impressione di non inquinare, la nostra presenza digitale è spesso foriera di tante o tantissime conseguenze negative per l’ambiente.

Come fare allora?

Le idee non mancano e alcune sono particolarmente originali, come le chiavette USB in legno o il caricabatterie a energia solare

Se invece si è a caccia di un’idea più semplice e anche meno costosa da realizzare consigliamo che vi rivolgiate a 2DC per un’analisi dell’efficienza energetica del vostro ufficio digitale. Spesso è sufficiente cambiare alcuni PC per risparmiare denaro sull’energia elettrica e ridurre l’impatto ambientale giacchè la prima fonte di consumo di energia sono gli apparati digitale di non nuova generazione

Read More