Attacco hacker da un miliardo di mail: la nostra analisi per Treccani
Attacco hacker da un miliardo di mail: la nostra analisi per Treccani

L'attacco hacker subito da Yahoo! nel 2013, reso noto soltanto il di Dicembre è già noto per essere il più esteso di sempre, con un miliardo di mail violate e una mole di dati sensibili rubati mai vista prima.

Di fronte ad eventi del genere il nostro compito di consulenti qualificati per l'informatica ICT è anche cercare di fare chiarezza sui fatti a fronte di un pubblico sempre più preoccupato dall'escalation di violenti attacchi a grandi operatori del settore che si sono succeduti nell'arco degli ultimi mesi (a Yahoo infatti sono precedute Google, Dropbox e Dyn).

Se n'è occupato il nostro Marketing Manager, Mirko Annunziata, in esclusiva per Treccani, uno de principali portali culturali italiani, che ringraziamo per averci dato spazio per parlare di un tema di così stretta attualità.

Leggi la sua analisi qui

Published in Blog
Sharing is caring? A che punto siamo con la condivisione d'informazioni all'interno dell'impresa
Sharing is caring? A che punto siamo con la condivisione d'informazioni all'interno dell'impresa

La successione di clamorosi attacchi informatici che ha sconvolto il mondo nel corso degli ultimi mesi ha posto le aziende di fronte alla dura realtà: oggi un attacco informatico o una sottrazione d'informazioni preziose può provenire da qualsiasi dispositivo connesso ad Internet e per poter dormire sogni tranquilli occorre conoscere con precisione che percorso fanno tutti i dati sensibili dell'azienda all'interno e all'esterno della struttura lavorativa.

Gli ultimi studi relativi al nostro paese tuttavia dipingono uno scenario in cui si tende a far veicolare i dati inerenti l'attività lavorativa in maniera del tutto disordinata e casuale, senza considerare le possibili e disastrose conseguenze di "parcheggiarle" su di un punto a rischio. 

Dal punto di vista squisitamente operativo, in Italia non solo si tende a condividere le informazioni in maniera pericolosa, ma pure inefficiente. Più del 90% degli intervistati ha infatti dichiarato di usare le mail per scambiarsi documenti, con i noti rischi d'infiltrazione e phishing. Per quanto riguarda la sua naturale evoluzione nella conservazione e diffusione dei dati, il cloud storage, solo il 30% usa soluzioni pensate per aziende, mentre il 44% si ostina ad utilizzare soluzioni in cloud "generaliste" come Dropobox, nonostante i milioni di account trafugati giusto qualche mese prima proprio dai suoi archivi.

Se pensate che almeno dal punto di vista qualitativo, ossia nella preservazione di documenti realmente sensibili, ci sia una maggior consapevolezza da parte degli utenti è tempo di accettare, anche in questo caso, una realtà a dir poco inquietante. L'84% degli intervistati infatti ha ammesso d'inviare sempre via mail documenti considerati sensibili che sui server dei provider di email proprio non ci dovrebbero stare. Per il Cloud le cose non vanno affatto meglio: circa il 70% di chi è intervenuto ha dichiarato di conservare documenti sensibili per l'azienda in file di sharing personali e senza il permesso della propria azienda.

Una situazione che potrebbe rivelarsi presto un vero e proprio incubo per imprese, le quali più diventano dipendenti dal web, più rischiano di perdere il controllo sui percorsi intrapresi dai dati. Uno dei modi per poter compensare questo fenomeno è lavorare sulla cultura digitale, in grado di minimizzare l'uso di comportamenti a rischio da parte dei propri lavoratori. Di questo e di altri modi per prepararsi all'epoca digitale ne parleremo Giovedì 1 Dicembre dalle 15 in provincia di Milano. Scopri di più cliccando QUI

Published in Blog
4 cose da sapere sull'attacco informatico di questo weekend negli USA
4 cose da sapere sull'attacco informatico di questo weekend negli USA

Qualcuno dalle nostre parti se ne sarà sicuramente accorto mentre tentava, invano di collegarsi a Netflix o a Twitter. Per gli americani, invece, il fine settimana appena trascorso è stato un vero e proprio incubo. Decine e decine di siti "down" per diverse ore, hanno gettato il panico  in un'America che si scopre tanto dipendente dal mondo digitale quanto fragile in questo suo aspetto. Riepiloghiamo dunque alcuni punti cruciali di quanto appena avvenuto oltre oceano

1 Ci sono stati più attacchi, tutti coordinati tra di loro, tutti rivolti verso un solo bersaglio

Ignote sono anche la provenienza e le ragioni dietro questo attacchi. Ufficialmente sarebbero due, ma è lecito pensare a un numero superiore di attacchi. tutti quanti però si sono focalizzati su di un solo obiettivo: i server della società Dyn. Il nome potrà essere ignoto ai più, ma si tratta di uno dei più grandi provider di rete del mondo. Il traffico di molti tra i più importanti siti americani, da Twitter ai servizi di E-Bay fino alle transazioni online con Visa, passa dai suoi server. Colpendo i server, l'intera infrastruttura di rete ha ceduto rendendo impossibile la navigazione.

2 Gli attacchi sono stati di natura DDOS

Il che significa che sono stati pianificati e preparati molto tempo prima rispetto alla loro esecuzione. Ma cosa s'intende per DDOS? Si tratta di un tipo di attacco hacker molto violento che ha lo scopo di arrecare danni e disagi rendendo i siti colpibili non più accessibili. Per metterlo in pratica occorrono un gran numero di dispositivi "zombie", ossia  devices infettati il cui utente è inconsapevole  che lo siano. Una volta lanciato l'attacco i dispositivi zombie cominciano a creare una mole enorme di traffico rivolta verso i siti coinvolti, sovraccaricando i server e causandone il down fintanto che questo traffico "gonfiato" resta attivo.ù

3 Molti dei dispositivi infetti non sono PC, Tablet o Smartphone

L'altra faccia dell'Internet of Things. Il successo di questi attacchi è anche dovuto alla capacità di infettare dispositivi che solitamente non vengono considerati come a rischio, dotati di connessione a internet ma privi di efficaci forme di difesa da virus e malware. Dalle stampanti ai baby monitor usati per controllare che in culla vada tutto per il meglio, grazie all'accesso a Internet anche questi oggetti di "uso comune" sono stati infettati dagli hacker. Internet ormai è ovunque, il che purtroppo vuole anche dire che le minacce informatiche possono avere origine anche da punti fino a poco tempo fa impensabili.

4 Non sarà l'ultimo

Lo stesso giorno degli attacchi è giunta la notizia che qualche tempo prima un gruppo di hacker cinesi è riuscito ad attaccare il sistema informatico di una portaerei militare americana, la Ronald Reagan. Nel giro di qualche settimana, Dropbox e Yahoo! hanno subito a loro volta pesantissimi attacchi informatici. Per il 2017 è previsto un volume di traffico letteralmente senza precedenti, superiore a quello di tutti gli anni precedenti messi assieme. Sperare che non si ripetano è un'illusione, proteggersi in vista dei prossimi attacchi dovrebbe invece essere la realtà, per privati e soprattutto per le aziende.

Published in Blog
Mezzo miliardo di account Yahoo! hackerati
Mezzo miliardo di account Yahoo! hackerati

Già è stato definito come uno dei più gravi attacchi informatici della storia. Dopo diversi rumour e indiscrezioni, Yahoo ha dovuto ammettere che circa 500 milioni di account email sono stati violati. Nominativi, dati sensibili, materiali allegati quali foto e documenti, una refurtiva dal valore incalcolabile e che sembra vedere anche Michelle Obama tra le vittime.

Per chi teme di essere stato colpito rimandiamo alla nostra guida per una buona prevenzione dei propri spazi online. Tra tutti i dati sensibili ricercati dagli hacker di mezzo mondo, quelli legati al business sono senza dubbio tra i più appetibili.

Proteggersi bene è fondamentale per salvaguardare il proprio business, e per questo occorre avere a disposizione un sistema di sicurezza informatica costruito su misura, che concentri tutte le sue potenzialità sul monitoraggio e la prevenzione da qualunque tipo di attacco informatico: solo così è possibile minimizzare le minacce che provengono dalla rete.

Published in News
Quanto costa all'impresa un attacco informatico?
Quanto costa all'impresa un attacco informatico?

La sicurezza informatica è sempre più importante per le imprese sì, ma quanto di preciso? Uno studio di Kapersky ha provato a quantificare la perdita media che un'azienda affronterebbe in caso di attacco informatico riuscito. 

Le cifre totalizzate sono decisamente preoccupanti. Secondo il Kapersky Lab una piccola-media impresa sosterebbe una spesa pari a circa 76.000 euro, cifra decuplicata se si parla di una grande azienda. Questi numeri tengono conto dei numerosi fattori coinvolti di fronte a un attacco hacker: costo di tecnici specializzati, tempo (e quindi soldi) spesi per riaggiustare il sistema, valore degli archivi data persi, ecc...

Indubbiamente ogni azienda fa storia a sé, ma queste stime suggeriscono quanto sia importante affidarsi a sistemi di difesa specifici per ogni realtà aziendale, minimizzando le possibilità di doverlo far per davvero uno spiacevole conteggio delle perdite causate dagli hacker.

Published in News
Account Dropbox violati: cosa fare per tutelarsi
Account Dropbox violati: cosa fare per tutelarsi

Brutto colpo per Dropbox, uno dei più importanti servizi di cloud storage globali. Pare che siano stati violati 68 milioni di account, più del 10% del mezzo miliardo di profili totali della piattaforma. La compagnia al momento smentisce il furto dei dati d'accesso degli account violati, ma ammette il tentato attacco hacker e consiglia, per "ragioni di sicurezza", agli utenti che hanno creato un profilo Dropbox nel 2012 di cambiare la password. D'altra parte, la rivista di tecnologia Motherboad afferma di esser entrata in possesso di un registro contenente le credenziali. Ancora ignote le possibili cause dietro questo attacco, ma l'ipotesi più accreditata è la rivendita dei dati sensibili nel deep web.

La debacle di Dropbox è l'ennesima prova che nemmeno i colossi del settore sono immuni dagli attacchi informatici. Per poter proteggere i propri dati sensibili occorre tenere una serie di comportamenti apparentemente banali ma in grado, invece, di fare la differenza nel respingere o meno un tentativo d'attacco informatico. Se ciò è molto importante per i profili privati, è a dir poco vitale per le imprese, i cui dati sensibili sono merce assai richiesta per gli hacker.

Ecco dunque qualche consiglio da seguire per proteggere meglio i propri spazi in cloud.

-Cambiare periodicamente la password. Può essere ogni due settimane od ogni mese, di certo non è consigliabile aspettare quattro anni e un grosso attacco informatico prima di decidersi a farlo.

-Seguire le regole fondamentali nella creazione di una buona password. Nessuno chiederebbe al proprio fabbro di farsi fare una serratura troppo facile da aprire. La stessa logica vale per le password. Per quanto possa sembrare comodo collegarsi semplicemente scrivendo il nome del proprio cane, i rischi di violazione aumentano enormemente inserendo riferimenti alla vostra vita personale o lavorativa all'interno della password. Per cui sono sconsigliati anche numeri legati a date di nascita da parte di parenti, amici, compagni e via dicendo. Una password efficace dovrebbe avere sia lettere che cifre, avere un'alternanza tra maiuscole e minuscole, non essere una parola o un concetto di senso compiuto e, infine, avere una ragionevole lunghezza (almeno 8-10) caratteri. Impossibile da ricordarsi al momento? Forse, ma meglio la scocciatura di segnarsela ovunque che vedersi 

-Fare il backup dei dati. Il cloud storage è stato concepito anche per snellire gli archivi, cartacei o virtuali che siano. Tuttavia è sempre consigliabile conservare una copia di backup dei dati indipendentemente se sono su cloud, su pc o su server, così da non rischiare di perderli nel caso qualcosa vada storto col device di riferimento.

Un ultimo, importante, appunto specifico per il mondo dell'impresa. Dropbox ha avuto senza dubbio enormi meriti nella diffusione e nello sviluppo della tecnologia cloud, ma con ogni probabilità un'azienda ha bisogno di un architettura cloud dedicata a cui affidare efficacemente i propri dati sensibili, in grado di rispondere tempestivamente ad eventuali minacce dall'esterno.

Published in Blog
Tre consigli per gestire al meglio la mail aziendale
Tre consigli per gestire al meglio la mail aziendale

Siete tornati dalle vacanze e non appena aperta la mail vi ritrovate con cumuli e cumuli di mail non lette, perlopiù spam. Mentre fate pulizia, vi chiedete se non sia finalmente il caso di gestire la vostra casella di posta in modo più efficiente. Che siano più o meni sinceri i vostri propositi per un buon rientro al lavoro, ecco un paio di dritte per gestire la posta. Non scongiureranno l'accumulo dello spam post vacanziero, ma senz'altro vi saranno utili per aumentare la produttività.


 

1 Fate pulizia delle mail superflue - una volta aperta una mail non importante si tende a non cancellarla lasciandola in archivio. Del resto, che male fa? Queste "innocenti" mail tuttavia si accumulano l'una dopo l'altra come granelli di sabbiia, con il risultato d'intasare lo spazio di memoria a disposizione per la propria casella di posta, rallentando i caricamenti e facendovi perdere tempo.

2 Fate in modo di accedere alla vostra mail ovunque e in qualsiasi momento- a proposito di tempo, sarà sempre stato denaro, ma negli ultimi anni il suo valore di mercato si è apprezzato, e parecchio. Spesso la soglia tra un'affare riuscito e il due di picche corre su di un arco di tempo molto ristretto perciò è buona cosa non far prendere le ragnatele alla nostra casella. Oggi è possibile consultare la mail su qualunque dispositivo mobile e ricevere notifiche sonore che vi avviseranno di ogni messaggio ricevuto. Che si tratti tablet, notebook, smartphone, smartwatch...l'importante e cercare di essere aggiornati sullo stato della vostra mail nel minor tempo possibile (occhio però a non diventarne dipendenti).

3 Create degli archivi di ricerca suddivisi in categorie- a tutti sarà capitato di ricevere una mail da parte di qualcuno che ci scrive come se fossimo vecchi partner d'affari seppure, di lui, non ricordiamo neanche il nome. Per aver sempre le idee chiare e recuperare informazioni utili da mail ormai sepolte nel tempo, strutturare degli archivi può fare la differenza tra una rapida consultazione di qualche secondo o una disperata ricerca di parecchi minuti passati a scrollare ferocemente tra le mail ricevute, con il carico di nervosismo che ne consegue. Ammesso che riuscite a trovarla, la mail che vi serve.

 

 

Published in News
Cresce il mercato della sicurezza informatica (grazie al settore business)
Cresce il mercato della sicurezza informatica (grazie al settore business)

Gartner ha appena rilasciato le cifre relative all'andamento dei software per la sicurezza informatica per il 2015. Globalmente, la crescita è stata piuttosto moderata, attestandosi al 3,7%. Questo numero però nasconde una netta distinzione tra il giro d'affari delle soluzioni rivolte ai "consumer" privati, in calo, e settori invece tipicamente legati al  mondo dell'impresa quali il SIEM, (Securuty Information and Event Management), che durante lo scorso anno è cresciuto del 15,8%.

Questa divisione si riflette anche nei risultati ottenuti dai primi cinque player del mercato. Se il trend generale è infatti una decrescita della quota dei top 5 a favore delle aziende minori, soltanto IBM, il cui business sulla security è legato in particolar modo alle aziende, ha registrato un incremento del fatturato del 2,5%

"Viene premiata dunque la grande attenzione da parte di IBM verso le imprese e la loro sicurezza, con la creazione di soluzioni pensate appositamente per le loro necessità. Anche per questa ragione, noi di NICMA abbiamo scelto di lavorare con IBM dal 2001, sviluppando nel corso di quindici anni competenze consolidate sulla sua ampia gamma di prodotti in modo di poter seguire al meglio i nostri clienti."

Published in News
Sicuro di essere al sicuro dagli attacchi informatici?
Sicuro di essere al sicuro dagli attacchi informatici?

Esistono più di quattro miliardi di indirizzi IP a livello mondiale. Una cifra enorme, eppure destinata a crescere in maniera esponenziale. Secondo uno studio condotta da CISCO nel 2020 il traffico IP globale triplicherà rispetto a oggi. Più traffico equivale a più utenti e dispositivi connessi e quindi, maggiori opportunità di business online. D’altra parte non è tutto oro ciò che luccica: lo stesso rapporto di CISCO stima che il 10% del traffico complessivo nel 2020 sarà costituito da attacchi informatici alle reti di aziende, organizzazioni governative o semplici privati.

Con il crescere della digitalizzazione saper proteggere i propri dati su dispositivi, server e cloud, sarà sempre più vitale per la propria azienda. Un apparentemente banale ma preziosissimo consiglio preliminare è cambiare periodicamente le proprie password di accesso, nonché far sì che siano sempre alfanumeriche (sia numeri, sia lettere) e lunghe almeno 14 caratteri.

Video introduttivo su IBM QRADAR

Salvaguardare i propri dati per i prossimi anni di fronte a un aumento consistente del traffico di rete richiede naturalmente qualcosa in più e, soprattutto, richiede il sapersi muovere in anticipo. Antivirus e Firewall da soli non sono sufficienti a garantire un’efficace copertura di fronte a una mole di dati in ricezione sempre più difficile da filtrare. Per questo NICMA offre ai suoi clienti la soluzione IBM QRADAR, una piattaforma di Security Intelligence in grado di trovare e dare priorità ai dati in ricezione potenzialmente pericolosi tra i miliardi di input in entrata ricevuti quotidianamente da un sito.

 Per poter conoscere meglio la soluzione IBM QRADAR scrivici su Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. o chiamaci allo 02 4586 4355.

Published in News