cavallo di troia attacchi informatici

BEC. Le email sono il nuovo cavallo di Troia?

Tutto quello che c’è da sapere per non cadere in trappola nel 2020.

Nell’epoca dell’aumento esponenziale delle minacce alla sicurezza informatica, nemmeno le email sfuggono al rischio di essere portatrici di intenzioni malevole.

Proprio perché le email sono sempre più usate da tutti e gli instant message non paiono ancora in grado di soppiantarle, i cybercriminali rivolgono a questo strumento le loro attenzioni con crescente intensità.

Ed è per questo che è nato il non positivo fenomeno delle Business Emal Compromise (o BEC),  vale a dire messaggi email scritti e recapitati allo scopo di eseguire una frode o un furto di identità o di informazioni per frodi future.

Gli esempi sono innumerevoli se si pensa che il totale delle perdite finanziarie da BEC per il periodo 2013-2018 supera di molto i 12 miliardi di dollari americani, come si evince dall’ultimo report FBI sulle BEC.

Ogni giorno centinaia di aziende nel mondo sono vittime di attacchi BEC e in Italia il numero è in forte crescita, tanto da far cadere in trappola di recente anche una famosa società calcistica di serie A. Ma quali sono dunque le caratteristiche di un attacco BEC?

  • Di regola il mittente “apparente” di una BEC è una persona conosciuta al destinatario. Questo avviene dopo che con vari mezzi il mittente “vero” sia riuscito ad eseguire un furto di identità;
  • Il messaggio della BEC è orientato a richiedere l’esecuzione di un comportamento oggetto della truffa, ad esempio l’effettuazione di un bonifico o la fornitura di informazioni;
  • Non sempre la BEC contiene un link da cliccare giacché questo avviene statisticamente solo nel 40% dei casi;
  • Molto spesso il messaggio è molto personalizzato, grazie alle ricerche che i cybercriminali hanno saputo realizzare prima di inviare il messaggio stesso;
  • Non contengono né malware né altre minacce che possano impensierire i filtri anti-spam. Infatti lo scopo della email in questo caso è arrivare senza problemi a destinazione e ottenere la fiducia del destinatario per indurlo a realizzare il comportamento-obiettivo.

Di fatto, quindi, le BEC sono email molto ben confezionate che traggono in inganno i sistemi di protezione e arrivano al destinatario proprio in ragione della loro apparente innocuità.

Quando questo avviene, tuttavia, è grazie a falle nei sistemi di sicurezza e protezione dell’infrastruttura di gestione della posta elettronica e quindi si possono configurare come minacce “di secondo livello”, dopo che il livello fisico e logico delle protezioni è stato violato per sottrarre le identità digitali o le altre informazioni necessarie.

Come proteggersi?

Anzitutto è bene che la sicurezza informatica in generale si occupi in maniera decisiva e totale di respingere le minacce all’integrità dei sistemi di posta elettronica, tra gli altri, introducendo sistemi avanzati di sicurezza a più strati. In modo che ogni tentativo di intrusione per furto di identità ad esempio sia completamente neutralizzato e quindi l’invio di BEC sia reso molto più difficile o impossibile. Inoltre è bene dotarsi di sistemi di posta elettronica moderni come Office365 o Google Suite se opportunamente configurati e verificare se gli indirizzi email della vostra aziende sono facilmente reperibili su internet.

Inoltre è importante che il personale interno sia ben formato sulla necessità di svolgere sempre un’analisi approfondita dei messaggi che arrivano tramite le email e che sia chiarito che nessuna azione deve essere realizzata senza preventivi controlli sulla effettiva correttezza della richiesta.

2DC fornisce servizi di analisi delle criticità informatiche e di riparazione di eventuali falle nei sistemi di sicurezza, nonché servizi dedicati ad assicurare la protezione dei sistemi informativi in modo continuativo.

Rivolgetevi a noi per controllare la sicurezza del vostro sistema di posta elettronica…

Read More
Foto di Dom J: https://www.pexels.com/it-it/foto/patente-di-guida-britannica-45113/

Attenzione ai furti di identità: ecco cosa può capitare

I furti di identità sono in continua crescita ed il fenomeno è molto preoccupante anche per la scarsa attenzione che a volte riceve dalle stesse vittime potenziali.

Forse perchè ognuno di noi pensa che sia difficile o impossibile rubare la propria identità, fatto sta che l’impatto economico di tali atti criminosi sta continuando a salire e supera ormai i 100 milioni di euro solo per il settore finanziario.

Ovviamente i danni maggiori riguardano anche le persone che subiscono i furti di identità che molto spesso si accorgono con grande ritardo di quello che sta succedendo. Cominciando dal furto dell’email che viene hackerata, i malfattori proseguono recuperando le password dei servizi online che vengono utilizzati e poi utilizzando i servizi stessi per compiere i loro crimimi.

In altri termini il furto di identità è quanto di peggio possa capitare sul Web.

Ed è bene proteggere le reti aziendali con servizi di sicurezza molto sofisticati che evitino il minimo passaggio di dati così come è necessario svolgere la formazione adatta ad evitare errori di comportamento nelle attività che ciascuno di noi compie in buona fede nell’utilizzo degli strumenti digitali.

Per informazioni sul come proteggersi contattate 2DC.

Read More

Chi si occupa dei miei sistemi?

I Sistemi Informativi di un’azienda sono un pò come il nostro cervello, che ha bisogno di dormire e di recuperare quotidianamente le fatiche della giornata ma anche di svolgere attività di manutenzione a riposo e mentre non ce ne accorgiamo.

Un Computer in effetti ha le stesse necessità di assistenza e di cura del nostro organismo. Deve potersi alimentare di energia elettrica ma anche di aggiornamenti e deve potersi giovare di qualcuno o di qualcosa che possa curarsene a distanza anche in caso di emergenza. Come quando capita per nostra distrazione che abbandoniamo il nostro portatile in un luogo non controllato e abbiamo bisogno che non sia inaccessibile e soprattutto di ritrovarlo.

I servizi di Remote Monitoring servono esattamente a questo e rappresentano una necessaria forma di assistenza continuativa che ci consente di disporre sempre di sistemi informativi efficienti e sicuri, insieme agli altri servizi di Backup e Disaster Recovery ed ai servizi che si occupano direttamente della protezione dalle minacce informatiche.

Read More

Il backup fa diventare ricchi!

Si può stare senza Sicurezza Informatica? Certo che non si può. Sarebbe come mettere al mondo dei bambini e lasciarli in balia degli sconosciuti. Nessuno lo farebbe!!

Nel caso dei servizi di Backup valgono le stesse considerazioni, ma con alcuni aspetti ancora più appetibili. Ma prima di tutto domandiamoci: a cosa serve il Backup? Sapendo che le procedure di Backup dei dati differiscono dallo Storage e dal Disaster Recovery in maniera significativa…

Lo Storage è un servizio che ci mette a disposizione una specie di disco fisso virtuale che usiamo allo stesso modo di un disco fisso disponibile sul nostro Personal Computer o sui nostri server. Quindi una risorsa molto semplice da usare e allo stesso tempo che non si propone altro se non fornirci uno spazio alternativo e aggiuntivo rispetto a quelli già in uso.

Il Disaster Recovery è un servizio che si propone di creare una copia di emergenza dei nostri dati e di mettere in atto una procedura di ripristino all’uso dei dati stessi in uso in caso di interruzione straordinaria delle nostre attività per incendio, rottura o altre calamità.

I servizi di Backup si presentano come una via di mezzo tra Storage e Disaster Recovery nel senso che si propongono di salvaguardare i nostri dati vitali, e quindi non necessariamente tutti i dati come avviene invece per lo Storage, e di farlo in modo continuo ed incrementale, vale a dire intercettando i cambiamenti e le aggiunte ai dati stessi e trasferendoli negli appositi spazi designati.

Ferma restando la necessità di tutti e tre i servizi che infatti 2DC fornisce in modo continuativo, i servizi di Backup sono di certo capaci di fornire un vantaggio economico immediato all’azienda in quanto aumentano il valore della stessa assicurandone la perennità e la continuità. Così come un contratto di lungo periodo con un cliente rappresenta una fonte di valore significativo, allo stesso tempo un servizio che assicuri la salute dei dati in azienda non può che costituire un’assicurazione sulla ricchezza di tutta l’organizzazione.

Ecco dunque il motivo per cui 2DC ha realizzato un Servizio Gestito di Backup dedicato ai propri clienti che opera attraverso il Cloud nel rispetto delle normative vigenti in materia di protezione del dato personale.

Read More

Non c’è business senza sicurezza!

La Sicurezza Informatica è stata a lungo vista come un male necessario, un costo giustificato solo dalle minacce presenti sempre più insistentemente su Internet. Come l’assicurazione per incidenti d’auto, un costo che non ci toglie del tutto il rischio di subire un incidente ma che limita le conseguenze in caso questo succedesse.

Oggi la Sicurezza Informatica ha completamente cambiato paradigma e le aziende cominciano a rendersene conto in modo molto chiaro. Cosa è cambiato dunque negli ultimi anni?

  1. Le minacce sono aumentate a dismisura
    Le statistiche citabili sono innumerevoli ma due su tutte possono servire a rendere conto del panorama a livello globale. I grandi paesi come gli Stati Uniti subiscono tra 100 e 200 grandi incidenti all’anno (quelli che causano la perdita di milioni di profili personali e/o aziendali) e questo numero è in costante crescita, di oltre il 20% all’anno.  LìItalia è uno dei paesi europei che subiscono il più alto incremento annuale dei crimini informatici, nonostante le politiche messe in atto per la repressione di tali fenomeni, con quasi il 60% di aumento nel 2018.
  2. Le aziende sono più consapevoli delle minacce
    Anche in ragione di tali quantità, le aziende purtroppo hanno dovuto subire incidenti e danni di vario genere e oggi sono più consapevoli delle minacce. Si parla di più di Cybersecurity e degli strumenti necessari per aumentare la sicurezza. Non è sempre facile rendersene conto ma è evidente che il crescere della malattia rende il paziente più sensibile alle informazioni sulla stessa…
  3. Le aziende hanno scoperto che essere sicuri equivale a poter fare più business
    La crescita della consapevolezza ha portato a saper distinguere le diverse situazioni. Oggi è chiaro che essere sicuri equivale a poter svolgere attività nuove, che si possono fare solo quando si è sereni di poter comunicare, condividere i dati, costruire piattaforme di integrazione con i fornitori e con i clienti.
  4. Il concetto di protezione che era prima affidato ai “progetti informatici” è oggi assicurato da “servizi continuativi”
    Alcune situazioni sono indirizzabili solo con servizi continui come ad esempio la compliance con le regole GDPR. Allo stesso tempo la Sicurezza Informatica non può che essere gestita con agenti sempre attivi, visto che le minacce possono insinuarsi in qualunque momento nella nostra architettura applicativa e infrastrutturale.
  5. La legislazione ha molto aiutato ad enfatizzare le scoperte di cui sopra
    Il già citato GDPR ha di fatto rafforzato tutte lc considerazioni di cui sopra. In quanto ha messo in evidenza la grande crescita di minacce informatiche e allo stesso tempo la crescita della consapevolezza che è avvenuta anche per il tramite delle conversazioni sulla nuova legge, la quale a sua volta non può che essere rispettata per il tramite di servizi continuativi.

La Sicurezza Informatica ha dunque cambiato completamente paradigma e 2DC lo interpreta pienamente con i servizi messi a disposizione della clientela.

Read More

Cambiare l’account utilizzato per registrare Office 2013 / 2016

Può capitare di essere in possesso di una o più licenze in scatola o digitali di una qualsiasi versione di Office Home & Business, Standard, Professional ecc, regolarmente acquistate senza però avere i dati per accedere all’account dove sono state registrate.
Q​uesto problema (magari dovuto al fatto che un fornitore poco lungimirante ha usato un account privato per registrare l’Office, oppure avete smarrito le credenziali) rende inutilizzabile il vostro Office perché nel caso dobbiate reinstallarlo non potrete poi successivamente attivarlo ed utilizzarlo.
Consigliamo di avere almeno un account destinato a gestire le licenze Microsoft ed in questo caso di Office.

Ma come fare per risolvere il problema e non dover ricomprare l’Office?

Sono necessari circa 20-40 minuti di tempo, la prova di acquisto, ed un po’ di pazienza… ecco i passi da seguire:

Andare su setup.office.com​ e loggarsi con il vostro nuovo account usato per le lic​enze (consigliamo di usare un account solo per questo scopo ad esempio di outlook.com).
Inserire il product key del prodotto di cui non abbiamo l’account ed andare avanti

Ciao. Otteniamo il tuo Office

Verrà visualizzato un messaggio che dirà che il codice Product Key è valido ma è stato riscattato con un account diverso ad esempio: ******@outlook.com

Il codice Product Key è valido, ma è stato riscattato con un account Microsoft diverso:

Cliccare in basso a sinistra su “chiedi supporto” e compilare la form spiegando bene il problema scegliendo di essere ri​chiamati.

Chiedi supporto

Dopo pochi minuti la Microsoft richiamerà e dovrete avere sottomano il Product Key (la tessera) ed i dati del fornitore per identificarlo e meglio avere pronto anche anche la prova di acquisto perché sarà necessario spiegare all’operatore il problema cercando di far capire chi è il proprietario dell’account di cui non avete l’accesso e perché non l’avete.

Successivamente vi spiegherà che è necessario distruggere il vecchio codice e crearne uno nuovo e questo costa 29 € per licenza. Dovrete inserire un carta di credito o un conto bancario o paypal all’interno del sito office.com/myaccount alla voce “Pagamento e fatturazione” e poi “Opzioni di pagamento”, vi consiglio di farlo prima della telefonata per risparmiare tempo.
Il supporto tecnico vi confermerà la modalità di pagamento scelta e vi invierà una email per ogni prodotto acquistato dove vi sarò il link per riscattarlo, ovviamente i vecchi Product Key non funzioneranno più.

Tutto sommato se ci pensiamo il costo di 29€ è sostenibile considerando che ricomprare le licenze costa ben di più.

Read More

Fatturazione Elettronica con Gestionale Open

La fattura elettronica è un sistema digitale di emissione, trasmissione e conservazione della fattura che permette di abbandonare per sempre il supporto cartaceo e tutti i relativi costi di stampa spedizione e conservazione e quindi con un risparmio di tempo e di denaro.

Il formato, denominato FatturaPA, è il tracciato con cui le fatture elettroniche devono essere prodotte.

La fattura elettronica è un flusso di dati in formato digitale con gli stessi contenuti informativi di una fattura cartacea, scritto in linguaggio XML.

La fatturazione elettronica definisce un percorso standardizzato grazie al Sistema di Interscambio (SdI) dell’Agenzia delle Entrate.

Riassumendo, la Fattura Elettronica è:

  • compilata tramite un software di fatturazione elettronica
  • firmata digitalmente
  • controllata e recapitata al destinatario dal Sistema di Interscambio (che è il punto di passaggio obbligato per tutte le fatture).

Dal 1° gennaio 2019 per le cessioni di beni e le prestazioni di servizi effettuate tra soggetti residenti, stabiliti o identificati nel territorio dello Stato sono emesse esclusivamente fatture elettroniche utilizzando il Sistema di Interscambio e secondo il formato XML già in uso per la FatturaPA.

Il modo più semplice per compilare una fattura elettronica è farlo tramite il tuo software di fatturazione o gestionale.

Il Gestionale Open integrato con la procedura Software di un intermediario appartenente a un gruppo italiano multinazionale accreditato AgID, Access Point Certificato PEPPOL, UNI EN ISO 27001 e UNI EN ISO 9001, è pertanto in grado di gestire il processo dei clicli:

ATTIVO:

  • Creazione fattura elettronica
  • Trasmissione al SdI
  • Gestione messaggi di notifica con il SdI
  • Conservazione digitale a cura dell’intermediario

PASSIVO:

  • Ricezione della fattura elettronica dal SdI
  • Gestione messaggi di notifica con SdI
  • Conservazione digitale a cura dell’intermediario
Read More