Tutti gli articoli dedicati a prodotti, tematiche e soluzioni relativi allinfrastruttura IT aziendale

GDPR cosa fare

Il 25 maggio si avvicina: GDPR cosa fare

Tic toc, il tempo per adempiere agli obblighi del nuovo regolamento europeo sulla protezione dei dati personali sta scadendo. Per sintetizzare il tema, in questo articolo risponderemo in maniera molto semplice a questa domanda, una tra le più ricercate su Google negli ultimi giorni: GDPR cosa fare?

Il 25 maggio entrerà in vigore il General Data Protection Regulation, dopo aver lasciato due anni di tempo alle aziende per adeguarsi a quanto definito in materia di protezione dei dati.

Le norme si applicheranno a tutte le aziende europee, anche a quelle con sede extra UE che offrono prodotti e/o servizi al mercato europeo. Questo vale sia per le aziende private che per quelle pubbliche.

Finanza, HR, Marketing, Vendite, Legal, IT, … quando si parla di trattamento dei dati personali sono coinvolte molte figure aziendali: c’è chi si occupa del trattamento dei dati dei dipendenti, dei candidati, dei clienti, chi li utilizza per veicolare messaggi promozionali, chi ne fa profilazione, … Quando si deve pensare a cosa fare per il GDPR è fondamentale coinvolgere tutti gli attori aziendali che impattano sui dati e sul loro trattamento.

Le strade da percorrere sono due: quella di impronta legale e quella tecnica.

GDPR: stai già proteggendo i tuoi dati? Axioma può aiutarti. Scrivici senza impegno.

GDPR cosa fare: la via legale e quella tecnica

Bene, il 25 maggio dovremo essere conformi al nuovo regolamento. Cosa significa in estrema sintesi?

  1. analizzare quali dati, come vengono raccolti e gestiti nella propria azienda
  2. nominare un DPO-Data Protection Officer che ha il compito di supervisionare i processi, garantire la conformità alla normativa e prevenire i rischi (l’obbligo è previsto solo per Enti pubblici, aziende private dove le “core activities” del titolare del trattamento o del responsabile del trattamento “consista in trattamenti richiedenti il monitoraggio sistematico su larga scala” o ″riguardano il trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati”.)
  3. effettuare una valutazione d’impatto sui processi a rischio di violazione della privacy dei dati del soggetto interessato e definire una politica di prevenzione per limitare i rischi
  4. in caso di data breach, notificare al Garante della Privacy entro 72 ore la violazione subita

Ecco che arriviamo al punto concreto: GDPR cosa fare?

La prima strada, ovvero l’orientamento legale, è quella che si pone l’obiettivo di un adeguamento più formale che sostanziale della normativa. Le aziende che prediligono questa strada impegnate nello studio delle informative, dei consensi, delle policy dei dipendenti e dei collaboratori che accedono ai dati aziendali, nella creazione e gestione del registro dei trattamenti, nella nomina del DPO e nella nomina del DPO che supervisionerà i lavori.

La via tecnica, invece, una volta analizzate le procedure interne e valutati i rischi, adotta misure di prevenzione e di attuazione della normativa tramite tecnologie software sofisticate. Con il termine sofisticate non vogliamo intendere costose, ma l’utilità e l’efficacia di questi strumenti che vanno a intervenire su situazioni complesse e delicate. Stiamo parlando cioè del concetto di “privacy by design” ovvero la considerazione della privacy durante la definizione di un processo aziendale con le relative applicazioni informatiche di supporto.

Noi crediamo che quest’ultimo approccio sia quello che più risponde agli obiettivi del GDPR perché è a partire da una riorganizzazione aziendale, anche in termini di sistemi informativi, che si ottiene una vera gestione protetta e organizzata dei dati.

Gestione dei consensi: Axioma Cloud CRM è conforme alla nuova normativa GDPR. Compila il modulo per avere la tua demo gratuita modellata sulle tue esigenze.

GDPR cosa fare: la conformità attraverso soluzioni software e tecnologie

Di cosa avete bisogno? Di software per la gestione dei dati dove l’accesso sia profilato e ben tracciato e di tecnologie che consentano di prevenire i rischi o che, in caso di data breach, riescano a recuperare i dati violati.

In caso di guasto o di attacco informatico ai tuoi sistemi sei in grado di rispondere a queste domande:

“In quanto tempo siamo in grado di ripristinare dati e soluzioni applicative ? 1 ora, 1 giorno, 1 settimana?”
“A quale momento temporale risalgono i dati recuperati dall’ultima operazione di salvataggio ? 1 ora, 1 giorno, 1 settimana?”

I tempi di ripristino e lo stato di aggiornamento dei dati ripristinati è un tema che coinvolge in modo importante tanto la conformità al GDPR quanto la continuità dei processi di business gestiti con le vostre soluzioni applicative.

Per raggiungere il pieno livello di conformità al GDPR ed evitare le pesanti sanzioni previste, per evitare interruzioni prolungate nei processi di business o per non perdere quantità significative di dati, Axioma sviluppa i propri software secondo il concetto di privacy by design visto prima, dove i dati vengono raccolti, ad esempio nel CRM, tracciando la provenienza del dato, il suo trattamento e i consensi che il soggetto ha espresso al trattamento. Cosa molto importante, ogni accesso al software è possibile solo tramite un sistema di credenziali che previene da accessi non desiderati o non controllati.

Inoltre, attraverso un team di esperti in sistemi di protezione delle reti, siamo in grado di fornire la consulenza necessaria per migliorare le politiche di sicurezza attualmente in vigore presso la vostra organizzazione, attraverso ad esempio sistemi di backup e disaster recovery.

piattafroma-opensource

Affidarsi a una piattaforma open source: opportunità senza rischi

Dopo anni in cui l’Open Source ha trovato grosse difficoltà a diffondersi, in parte per scetticismo, in parte per la scarsa struttura dell’offerta stessa, ora possiamo dire che questo modello ha finalmente raggiunto una maturità tale per cui sta cominciando a essere impiegato dalle aziende sempre più frequentemente, con risultati soddisfacenti.

A confermarlo il report pubblicato da NextValue sull’offerta Open Source in Italia secondo cui, almeno per quanto riguarda l’Italia, “ben il 73% delle aziende del panel utilizza software Open Source, mentre l’85% è familiare con soluzioni Open Source e conosce altre aziende che le hanno adottate. Le soluzioni di Open Source sono sempre più utilizzate per guidare il processo di innovazione delle core operations e la loro adozione in processi mission-critical è ormai prevalente.”

open source report

Una parte dei business manager rimane però ancora restia: i motivi? Secondo il recente studio, “spesso le aziende italiane faticano a trovare personale preparato per la gestione di progetti Open Source, si pensi per esempio a programmatori Java esperti. Questa tendenza si accompagna spesso con il fraintendimento che le soluzioni Open Source siano non assistite, cioè erogate senza nessun servizio di consulenza, formazione, assistenza e supporto.”

Ma è davvero fondata questa affermazione?

Piattaforma open source significa più esperti, meno errori

L’Open Source è nato con l’idea di sviluppare un software aperto grazie alla collaborazione di diversi esperti IT per modificare e progettare una soluzione avanzata e all’avanguardia partendo solamente dalle fondamenta, cioè dal codice sorgente.

“Give enough eyeballs, all the bugs are shallow” Eric S. Raymond

La frase qui sopra, appartenente a uno dei più influenti informatici statunitensi, racchiude il senso del modello open e della community che sta alla base.  “Dato un numero sufficiente di occhi, tutti i bug vengono a galla” significa che per ogni piattaforma esiste una comunità di volontari esperti IT che contribuisce allo sviluppo di progetti e soluzioni a partire dal codice sorgente. Questo significa appunto che gli errori di scrittura sono molto più facilmente individuabili e quindi velocemente risolvibili.

Secondo i sostenitori dell’Open Source Software, un elemento che gioca a favore della qualità del software aperto consiste proprio nelle forti motivazioni di sviluppatori e utilizzatori, che scelgono liberamente di partecipare alla correzione di errori.

Open Source Community sta per qualità e innovazione

Un sinonimo di software open è software libero, concetto che forse ne chiarisce maggiormente l’essenza. Tale modello nasce per essere fruito apertamente. La community stessa nasce come atto spontaneo, senza nessun tipo di vincolo, per la condivisione della conoscenza ed esperienza di ogni sviluppatore. Rientra quindi tra le probabilità che un programmatore possa sospendere in qualsiasi momento il progetto che stava seguendo per contribuire a svilupparne altri.

Quando si parla di titubanza nei confronti del mondo open si fa riferimento più che altro all’affidabilità della stessa community. Quello che si pensa comunemente è che per lo stesso concetto secondo il quale la community open source nasce per essere collaborativa e aperta, nel senso che chiunque – con le competenze adeguate – può partecipare e intervenire, chiunque possa anche decidere di dedicarsi ad altro o interrompere all’improvviso. A questo punto si pensa a un arresto totale del progetto, con conseguente perdita di tempo e denaro. Di questo, nello specifico, si lamentano le aziende che decidono di affidarsi al modello open per portare a termine un progetto, un’applicazione etc.

“Il panel interrogato sembra dirci “più servizi”, una richiesta che i provider in quest’area dovrebbero senz’altro tenere in considerazione, sia nella definizione del loro portafoglio Open Source, sia nella pianificazione ed esecuzione della loro strategia di go-to-market. Non a caso, non solo i principali provider di tecnologie Open Source, come RedHat, hanno un modello di business centrato su servizi di formazione e supporto, ma anche molti dei principali System Integrator internazionali hanno esteso le loro competenze e il loro portafoglio servizi al nuovo paradigma, realizzando in molti casi specifiche practice per aiutare i loro clienti a operare con un’architettura open.”

Supporto: è questo quello che chiedono le aziende che si approcciano all’open source e i provider più importanti stanno già andando in questa direzione. Nel caso specifico di RedHat, leader indiscusso a livello mondiale nella fornitura di soluzioni open source per l’IT di livello enterprise, il vero punto di forza sta appunto nella collaborazione attiva con le imprese che non hanno risorse IT sufficienti per sviluppare un progetto open. Vengono dunque proposti pacchetti studiati ad hoc, dalla formazione alla certificazione, volti proprio a supportare a 360 gradi le figure aziendali che richiedono assistenza.

In questo modo si ha la sicurezza di portare a termine il proprio progetto, senza l’obbligo di vincoli. È il caso anche di Axioma che, oltre a lavorare con prodotti open source, garantisce diversi tipi di supporto per accompagnare al meglio nel mondo open le imprese:

  • Formativo: per approfondire e acquisire nuove competenze tecniche con l’obiettivo di ridurre la curva di apprendimento e iniziare a lavorare subito su piattaforme open source
  • Tecnico: per essere guidati nello sviluppo e gestione delle soluzioni open
  • Consultivo: per analizzare e affrontare assieme al provider le sfide e le possibile soluzioni open da adottare per affrontarle

Collaborazione fra community e provider? Un valore aggiunto

Il segreto sta quindi nella collaborazione, non solo fra esperti sviluppatori, ma anche fra azienda e community, un rapporto che può migliorare ancora di più il livello di qualità del software finale. La presenza infatti dell’azienda fornitrice è un valore aggiunto, perché significa anche contribuire alla crescita, alla maturità e al successo del modello open. Ma soprattutto significa maggiore affidabilità dei prodotti, dunque minori preoccupazioni, più certezze e rassicurazioni per i clienti.

 

 

sicurezza IT

Sicurezza IT: nuove minacce, ancora poca consapevolezza

1127 attacchi gravi registrati a livello mondiale. Stima dei costi causati dagli attacchi: 500 miliardi di dollari, causando ai privati cittadini una perdita pari a 80 miliardi di dollari. Questi sono alcuni dei dati presentati martedì 13 marzo dal Rapporto Clusit 2018, il report che ogni anno presenta la situazione a livello internazionale in riferimento alla sicurezza It. Situazione che rispetto all’anno scorso non è migliorata affatto.

Chi e come attaccano i nuovi hacker?

Rispetto al 2017 sono incrementati i casi di malware (l’arma più utilizzata, con un incremento del 95%) che colpiscono soprattutto i settori quali research/education (+29%), software/hardware vendors (+11%) e healthcare (+10%). Si stimano tassi di attacchi molto elevati nei confronti delle imprese,  precisamente ogni 5 minuti un’azienda viene colpita da un virus.

Quale canale prediligono? La posta elettronica rimane il mezzo preferito e prediletto per insinuarsi e diffondersi nei sistemi aziendali e violare dati sensibili.

Rispetto al 2011 il numero di attacchi informatici è aumentato del 240%. Solo nell’arco dell’anno scorso è stato registrato oltre 1 miliardo di persone vittime di almeno un virus. E probabilmente il numero di violazioni aumenterà! Solo negli ultimi 6 mesi per esempio i cyber criminali hanno portato a casa un bel bottino: circa 7 milioni di dollari e questo grazie a cryptominer. Fenomeno che si è venuto a diffondere in seguito al recente ‘boom’ delle criptomonete. Vediamo di cosa si tratta.

Cryptominer: in cosa consiste?

Cryptominer attacca la CPU, ovvero l’unità centrale di calcolo del computer, tramite l’invio di e-mail con cui diffonde un linguaggio in codice. All’apparenza non risulta per niente sospetto perché composto da parole comprensibili e di uso quotidiano, ma riesce ad autorizzare il computer sorgente del messaggio a compiere determinate azioni. Un altro metodo che utilizza è quello di convincere l’utente a installare un dropper (=downloader) che a sua volta scarica un miner, cioè il componente minaccioso.  Il dropper ovviamente viene presentato sotto forma di un annuncio pubblicitario o di una versione gratuita di un software. Dunque, una volta che l’utente ignaro clicca sul banner o apre la propria e-mail, il computer di quest’ultimo viene messo al lavoro per risolvere i complessi algoritmi necessari a generare monete digitali.

In parole povere, attraverso cryptominer gli hacker si arricchiscono di critpmonete, come per esempio Bitcoin, mercato che sta diventando sempre più redditizio…soprattutto per gli hacker. Infatti, a differenza del denaro vero, la moneta digitale può essere creata da chiunque sia in grado di costruire una blockchain mediante calcoli matematici e quindi ottenere guadagno.

Cybersecurity: il punto della situazione

Come ci si aspettava, la situazione non è dunque migliorata e molto probabilmente peggiorerà viste ancora le scarse precauzioni da parte delle aziende.

“Gli investimenti in sicurezza informatica nel nostro paese sono ancora largamente insufficienti e ciò rischia di erodere i benefici attesi dal processo di digitalizzazione della nostra società” Andrea Zapparoli Manzoni, Clusit

Siamo infatti nel pieno della digital transformation per cui stanno avvenendo cambiamenti e progressi verso la tecnologia molto importanti e significativi ma, almeno per quanto riguarda il nostro belpaese, ci troviamo ancora troppo indietro. Come possiamo infatti immaginare di stare al passo con la rivoluzione digitale se non siamo ancora in grado di investire le giuste risorse in misure di sicurezza informatica?

Secondo IDC “meno di 1 azienda su 4 investe più dell’1% del fatturato in ICT. Solo il 3% investe oltre il 5% mentre il 69% investe meno dell’1% dei ricavi complessivi in ICT e addirittura il 7% delle imprese non ha effettuato nell’ultimo anno alcun investimento. La media complessiva è pari all’1,1%.

Digital Transformation e sicurezza IT vanno di pari passo

Come si può evincere, la sicurezza IT non rientra ancora a far parte delle priorità di un’azienda. I motivi? L’alibi più utilizzato sta nella mancanza di risorse economiche, ma in verità manca un vero e proprio piano dedicato esclusivamente alla sicurezza IT. Quello che succede in molte aziende è che se ne occupa chi in realtà non ha le competenze adeguate o comunque il suo ruolo non è focalizzato esclusivamente sulla sicurezza informatica. Il problema è che il processo della digital transformation è essenziale, va dunque sostenuto con un piano di investimento esclusivamente basato sulla sicurezza dei sistemi informatici aziendali.

“La sicurezza informatica – una delle declinazioni della più ampia gestione del rischio – è uno snodo imprescindibile nei processi di digital transformation” IDC

Ora più che mai, se la digital transformation è appunto lo step obbligatorio per poter continuare a essere competitivi, è altrettanto doveroso implementare soluzioni IT solide quindi performanti e sicure. In vista inoltre del GDPR, che ancora una volta ricordo entrerà effettivamente in vigore il 25 maggio 2018, diventa un vero e proprio obbligo per tutte le aziende che, oltre ad evitare danni reputazionali e di immagine che un eventuale attacco informatico causerebbe, eviterebbero in questo modo sanzioni molto salate.

“La security non è solo ‘tecnologia’, ma anche conoscenza delle minacce a cui siamo quotidianamente esposti. Solo in questo modo la cyber security può davvero diventare un processo consolidato a tutela del business” Intermedia Channel

Ad oggi l’unica arma, come abbiamo detto e ridetto più volte, è la prevenzione attraverso soluzioni informatiche sicure e performanti ma anche attraverso fornitori affidabili che sappiano davvero, in base ai diversi bisogni, dare un supporto solido. Axioma, con un’esperienza nel settore IT di oltre trent’anni, presenta soluzioni e servizi ad hoc in collaborazione con partner esperti, riconosciuti a livello internazionale come Kaspersky e Veeam.

La tua azienda è protetta in modo adeguato?

 

 

 

gdpr sicurezza dati

GDPR sicurezza dati: la vostra infrastruttura IT è conforme?

Il GDPR – General Data Protection Regulation – è il nuovo regolamento per la protezione dei dati all’interno dell’Unione Europea che sarà applicato a partire dal 25 maggio 2018. Se ancora la vostra azienda non si è adeguata, dovrebbe cercare di farlo al più presto.

La ragione per cui occorre affrontare seriamente il tema della compliance al GDPR sta proprio nei rischi connessi al non far nulla, mentre tutti i processi di mercato si trasformano e diventano sempre più digitali e basati su dati personali. Rapporto Clusit 2017

Il nuovo regolamento non si riferisce solamente al trattamento e al consenso dati, aspetto importante a cui abbiamo infatti voluto dedicare spazio e attenzione con un altro articolo; il GDPR tratta anche di data protection attraverso l’impiego di un’infrastruttura IT solida (cioè resiliente, sempre disponibile, sicura), in grado di rispondere al crescente problema del cybercrime. Prima di parlare però di violazioni informatiche, cerchiamo di contestualizzare meglio lo scenario in cui è nata la necessità di introdurre l’attuale GDPR.

GDPR sicurezza dati e privacy: il contesto

Con il massiccio utilizzo delle tecnologie digitali nei processi di business, sono aumentate anche le operazioni via web sia da parte dell’utente che delle aziende stesse. A partire dalla compilazione di form fino ad arrivare alle operazioni di pagamento online sempre più frequenti, la circolazione di dati sensibili in rete continua ad aumentare. Contemporaneamente e inevitabilmente sono incrementati i casi di violazione informatica, casi che a oggi si sono talmente raffinati da essere sempre più spesso imprevedibili.

Nel 2017 si sono verificati i casi di attacco tra i più dannosi degli ultimi tempi. Di fronte a tale emergenza le istituzioni non sono rimaste a guardare ed è proprio in questo contesto che si inserisce il General Data Protection Regulation: il suo scopo è quello di garantire uno stato di maggiore sicurezza dei dati, obbligando le aziende a prendere provvedimenti seri per adeguarsi. Un provvedimento che, a mio avviso, è stato necessario per dare una scossa alle aziende che non sono molto sensibili a queste tematiche…finché non le tocca da vicino!

Uno infatti degli ostacoli principali è proprio la poca consapevolezza in materia di sicurezza informatica che contraddistingue ancora molte aziende. Una scarsa percezione del rischio che si traduce in impiego di risorse insufficienti – se non nulle – in servizi e tecnologie per la prevenzione e la protezione dal rischio informatico. L’entrata in vigore del GDPR rappresenta uno stimolo affinché la data protection entri a pieno titolo nella considerazione del rischio d’impresa.

Pronto per la GDPR? Con le soluzioni Axioma di Infrastruttura IT puoi proteggere i dati dei tuoi clienti. Scrivici senza impegno!

GDPR e violazioni informatiche

Il nuovo regolamento promuove un atteggiamento proattivo da parte delle aziende, affinché venga garantita maggiore sicurezza dei dati e vengano evitati danni economici e di immagine. Come si può capire dall’estratto riportato di seguito, il GDPR prevede l’obbligo da parte delle aziende di comunicare alle autorità e agli utenti coinvolti, entro 72 ore, di aver subito un attacco informatico con la conseguente perdita dei dati. Un provvedimento che ha la finalità di motivare le aziende a tutelare maggiormente i dati, attraverso soluzioni preventive di monitoraggio, protezione e di backup dei dati e delle soluzioni applicative.

Il GDPR richiede ai controller di notificare le violazioni all’autorità competente entro cui e non oltre le 72 ore dopo la sua rilevazione (a meno di rischi immediati per i diritti e le libertà degli individui, in qual caso la notifica deve essere ancora più celere), solo nel caso in cui siano in gioco i dati personali. Per il GDPR peraltro vi è l’obbligo di informare anche i “data subjects” – ovvero gli individui – se la violazione comporta un alto rischio per i loro diritti e per le loro libertà. Rapporto Clusit 2017

Le violazioni informatiche hanno già di per sé un impatto devastante, ma le conseguenze per un’azienda raddoppiano se si aggiungono i conseguenti danni reputazionali e le sanzioni previste dal GDPR. La mancata conformità potrebbe infatti portare a multe salate fino al 3% del fatturato aziendale. Per evitare tutto ciò, cosa fare se non prevenire?

PREVENZIONE: la miglior difesa dal cybercrime, la miglior risposta per la conformità al GDPR

Prevenzione: ad oggi probabilmente è una delle parole maggiormente usate e in voga nel settore security. Questo la rende sicuramente inflazionata ma, se pensate alle conseguenze appena elencate, prevenire diventa l’unica strategia utile per essere conformi e protetti.

Sono tre le misure principali e davvero utili in questo caso:

  1. Analisi del rischio correlato all’utilizzo di tecnologie digitali (security assessment): è il punto di partenza di qualsiasi strategia aziendale e permette di bilanciare gli investimenti in base all’uso effettivo delle tecnologie nei processi di business. Si parla di diverse possibilità, tra cui quella di affidare la totale gestione delle proprie tecnologie digitali in outsourcing. Questa opportunità consente una significativa riduzione dei fattori di rischio in un contesto tecnologico tanto efficiente quanto piuttosto complesso
  2. Monitoraggio e protezione: l’approccio migliore è quello totale. Un esempio? La suite di Kaspersky Lab, leader internazionale in sicurezza IT e partner di Axioma, garantisce la protezione antimalware in tempo reale, la sicurezza dei dispositivi mobile, la gestione dei sistemi, strumenti di controllo degli endpoint (controllo applicazioni, dispositivi e web) e crittografia dei dati. La capacità di intercettare e neutralizzare anche le minacce più immediate è garantita dallo scambio continuo tra la suite e i laboratori di ricerca Kaspersky Lab, operativi 24/7 in ogni parte del mondo
  3. Backup dei dati e degli ambienti applicativi: Cosa fareste se doveste perdere tutti i dati (documenti, contatti, foto, video etc) salvati nel computer? Negli scenari aziendali, sempre in logica preventiva, sarebbe opportuno adottare soluzioni di backup dei dati e delle soluzioni applicative, con possibilità di ripristino in tempi brevi. Per esempio Veeam, partner di Axioma, riesce a garantire il recupero anche entro 15 minuti. Soluzioni in outsourcing di BaaS – Backup as a Service – e di DRaaS – Disaster Recovery as a Service – garantiscono la continuità operativa grazie a  un backup effettuato regolarmente dall’azienda vendor, con la possibilità di avere una replica dei dati e delle applicazioni presso datacenter di primaria importanza, e quindi sicuri, sul territorio nazionale. Si tratta di spese e soluzioni per migliorare la sicurezza dei dati e per evitare grossi danni futuri, come perdita di denaro, di produttività e di credibilità.

Il tempo sta per scadere, sei sicuro di aver preso tutti i provvedimenti necessari e richiesti per essere in regola con la nuova normativa? Se vuoi sentirti davvero sicuro e conforme, scegli soluzioni di infrastruttura IT solide in grado di rendere le tue tecnologie digitali resilienti e sempre disponibili! 

 

 

 

Codici tributo acconti virus

Codici tributo acconti: virus di nuovo all’attacco!

Con il “Codici tributo acconti virus” i criminali informatici si stanno facendo sempre più furbi e sofisticati. Questa volta infatti hanno scelto come oggetto per le loro e-mail parole familiari a chi lavora in un ufficio amministrativo. Anzi, addiruttura parole quasi confortanti, visto che appartengono a un linguaggio ufficiale, burocratico, utilizzate normalmente da qualcuno da cui non ci aspetteremmo mai un’azione criminale.

Virus TaxOlolo: 88 aziende colpite in Italia

Deve essere questo che ha fatto abbassare la guardia di chi ha cliccato su quella e-mail nelle 88 aziende italiane che si sono ritrovate infettate da TaxOlolo, evoluzione del virus GootKit, che come sempre più spesso capita, arriva dalla Russia. Ancora non si sa quali siano le reali intenzioni di chi ha messo in piedi questo attacco, ma di sicuro non c’è da aspettarsi niente di buono, visto che il file scaricato si installa da solo e si mette in attesa di misteriosi comandi dall’esterno, al di fuori del nostro controllo.

Colpisce comunque la precisione dell’attacco: l’oggetto “Codici tributo acconti” o anche nella versione “F24 Acconti-Codice Tributo 4034” è evidentemente confezionato da chi conosce bene non solo la lingua italiana, ma anche un certo tipo di reigstro utilizzato proprio nelle aziende. Ma fortunatamente il livello di sofisticazione non è ancora così elevato: gli indirizzi e-mail da cui è stato inviato l’attacco appartengono infatti a contesti che con quelli ufficiali o governativi, da cui ci si aspetta che arrivino comunicazioni del genere, non c’entrano nulla. Un esempio? info@amber-kate.com e info@fallriverproductions.com.

Ma quindi come è possibile che 88 persone in altrettante aziende italiane ci siano cascate? Non bisogna essere troppo severi nel giudicare. Può succedere a tutti un attimo di distrazione o la frenesia del lavoro quotidiano o perché no? Un attimo di panico causato dall’arrivo di una cartella esattoriale! Di sicuro ciò su cui puntano questi criminali sono i grandi numeri. Più e-mail mandano, più la probabilità di far cascare qualche ingenuo si alza e anche stavolta più di 80 tentativi sono andati nel segno.

Attacchi informatici: basta stare attenti?

Ma quindi basta prestare attenzione per difendersi da un attacco informatico? Fino ad ora forse sì, forse sarebbe bastata un pochino di malizia in più. Ma chi confeziona questi attacchi sta raffinando sempre di più le sue tecniche e quindi questo ci fa pensare che purtroppo presto le e-mail pericolose non saranno più così facili da individuare. E in ogni caso, i fatti lo dimostrano, qualcuno disattento c’è sempre e può involontariamente creare dei grossi danni all’azienda in cui lavora. Il blocco dei dati e dei sistemi, se non addirittura il furto dei dati stessi, significa perdite di denaro importanti e difficilmente recuperabili.

Fortunatamente però, se da un lato i criminali si fanno sempre più furbi, dall’altro anche i sistemi per proteggersi sono sempre più validi e sofisticati. La dimostrazione sta nel fatto che le 88 aziende infettate non hanno subito nessun tipo di danno proprio grazie a un meccanismo di difesa che si è attivato al momento dell’attacco. Si tratta di aziende quindi che hanno investito sulla loro protezione con soluzioni apposite costantemente aggiornate sui nuovi pericoli della rete.

La protezione passa quindi da un’analisi del rischio, dalla correlazione delle minacce con i processi di business gestiti tramite la tecnologia informatica, dalla definizione e applicazione delle contromisure e infine da una verifica periodica sull’efficienza della protezione. Solo in questo modo si può efficacemente proteggersi dagli attacchi sempre più pericolosi e frequenti che arrivano dalla criminalità informatica.

La scelta del fornitore è fondamentale, ovviamente, e Axioma può darti una mano in questo. Visita www.infrastrutturait.com o l’altro nostro articolo sull’argomento.

Cybersecurity: cosa accadrà nel 2018?

Il Rapporto Clusit sulla sicurezza IT definiva il 2016 “annus horribilis” per la vastità e la dannosità degli attacchi informatici subiti da aziende, infrastrutture e istituzioni, attacchi che però non hanno avuto nulla a che fare con quelli avvenuti nel 2017, che spazza dal podio il 2016 classificandosi come l’anno più catastrofico in assoluto, almeno fino ad ora.

Solamente da gennaio a giugno si sono verificati 571 violazioni, un numero superiore dell’8% rispetto a quello stimato nel 2016. WannaCry è stato il protagonista assoluto della prima parte dell’anno, aprendo la strada a Notpetya e a Bad Rabbit, tre ransomware che sono già entrati nella storia del cybercrime per il numero di vittime e danni causati. Sono stati infatti criptati milioni e milioni di dati che la maggior parte delle vittime – nonostante il pagamento del riscatto – non ha più rivisto.

“Si sono verificati molti casi in cui al pagamento di quanto richiesto non è seguita la fornitura della chiave necessaria alla decodifica dei dati. Alcune volte per problemi tecnici, altre volte per scarsa serietà dei criminali. Addirittura, però, si stanno diffondendo minacce che cancellano i file definitivamente, sostituendoli con finti file crittografati in modo da chiedere il riscatto ben sapendo che non restituiranno mai il maltolto.” (Rapporto Clusit 2017)

Le dinamiche con cui attaccano sono molto più sofisticate e malevole rispetto al 2016. Se prima esistevano diversi espedienti per recuperare i dati, ora le possibilità di decriptarli sono pari a zero.

Il risultato è che i cyber criminali si stanno specializzando sempre di più in crittografia e la situazione che si presenta è sempre più una vera e propria emergenza che non va più rimandata ma affrontata con determinazione.

“Quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce” (Rapporto Clusit 2017)

Le istituzioni si sono già messe in moto con diversi provvedimenti a favore della tutela dei dati sensibili, come la nuova normativa GDPR e l’approvazione del nuovo decreto che dà il via e le risorse necessarie al CERT (squadra per la risposta a emergenze informatiche) per attuare le misure necessarie per fronteggiare efficientemente le nuove minacce informatiche.

Ma le aziende come si stanno comportando? Non si può non dire che ci sia stato un incremento delle attività e investimenti con lo scopo di aumentare le difese, ma non si può nemmeno affermare che questo sia sufficiente perché purtroppo esiste ancora una grande fetta di aziende, soprattutto piccole-medie, che trattano il problema superficialmente.

Sono comunque da riconoscere e sottolineare i passi fatti avanti fino ad ora per diffondere una conoscenza comune. Molte aziende hanno infatti iniziato a denunciare pubblicamente gli attacchi subiti, una denuncia non facile da fare perché essere messi sotto scacco non contribuisce affatto a dare un’immagine positiva all’azienda, anzi ne va da sé che danneggia non solo l’economia ma anche la reputazione aziendale, l’elemento più significativo e importante su cui contare e puntare per poter continuare a creare valore e rimanere competitivi. Dall’altro lato però questa denuncia la si può vedere, e va a mio parere assolutamente vista, come un esempio per fare in modo che altri non commettano gli stessi errori di superficialità.

“Conoscere i loro metodi aiuta a prevenire, individuare e rispondere ai potenziali attacchi.” (Rapporto Clusit 2017)

Dal punto di vista tecnico e tecnologico, sappiamo tutti benissimo che alla base delle policy di sicurezza IT ci deve essere un antivirus valido e un servizio di backup all’avanguardia, queste dovrebbero essere misure di sicurezza basilari (e scontate). Ci sono però altre soluzioni che, se sfruttate intelligentemente, potrebbero essere molto efficaci nella prevenzione, mi riferisco alle tecnologie cognitive che permettono di effettuare un pre-screening dei dati da analizzare attraverso tecniche di machine learning, “migliorando sostanzialmente non soltanto la capacità di prevenire un attacco, ma soprattutto il time-to-discovery e il tempo di reazione a un data breach”.

Con un fornitore tecnologico esperto al proprio fianco, che sappia indicare quali strategie e soluzioni adeguare ai vostri sistemi, la strada verso l’adozione di nuovi strumenti sarà meno in salita. Se pensate di non avere gli strumenti adeguati forse dovreste provvedere a inserirli nella lista dei buoni propositi per il 2018.

A proposito, cosa ci attenderà nell’anno nuovo? Gli esperti prevedono un aumento del rischio IT ma dall’altro lato anche un incremento delle misure intraprese per proteggere i propri sistemi e dati. Vediamo allora nel dettaglio quali saranno i trend e gli eventi che caratterizzeranno, sia in negativo che positivo, l’anno che verrà!

  • Truffe informatiche in aumento: tutto il mondo è interconnesso e soprattutto tutti comunichiamo attraverso e-mail almeno una volta al giorno. Questo comporta una maggiore possibilità per gli hacker di accedere ai nostri dati tramite il download di falsi allegati o immagini che in realtà nascondono virus

  • Dispositivi IoT sempre più a rischio: è aumentato l’uso di dispositivi IoT, sia per quanto riguarda l’ambiente domestico che aziendale, con la diretta conseguenza che accedere ai sistemi diventa più facile per gli hacker, soprattutto per il fatto che ancora molti dispositivi non sono abbastanza sicuri. Nel 2018 si dovrà quindi prestare molta attenzione e impiegare misure di sicurezza più solide e mirate.

  • Impostazioni per la privacy più restrittive: anche se la maggior parte delle operazioni si svolge online, gli utenti rimangono restii a rilasciare le proprie informazioni e dati sensibili. C’è però una buona notizia: dal 2018 i browser saranno impostati per permettere più tutela e sicurezza, per esempio non permettendo il tracciamento dell’utente.

  • Algoritmi intelligenti: gli attacchi informatici sono talmente evoluti da riuscire a mettere in crisi molti antivirus, per questo motivo i nuovi sistemi saranno provvisti di algoritmi intelligenti dotati di apprendimento automatico che permetteranno di individuare più facilmente le nuove minacce

  • Pagamenti online sempre più sicuri: con l’incremento dello shopping online e dell’eCommerce, è aumentato anche il rischio di incorrere in minacce informatiche al momento del pagamento online. Per questo si sta provvedendo a creare sistemi di pagamento sempre più sicuri.

Queste sono solamente alcune delle previsioni per il 2018, un anno che gli esperti ritengono sarà particolarmente negativo in termini di cyber risk, dopo tutto siamo sempre più connessi e interconnessi. Le istituzioni stanno comunque facendo dei passi in avanti per tutelare maggiormente la sicurezza IT, la differenza però potremmo farla uniti se tutti ci impegnassimo a condividere informazione e conoscenza con l’obiettivo di ridurre i casi di violazione informatica.

Aumentare le misure di sicurezza IT è anche fra i vostri buoni propositi per il 2018?

ERP in Cloud: opportunità o rischio?

Negli anni ’90, con la diffusione del Cloud Computing inizia ad affermarsi anche la possibilità di portare i sistemi ERP nella nuvola, opportunità che però non hanno colto in molti e tuttora risulta essere ancora fonte di preoccupazione.

Allora il sentimento comune verso questa nuova tecnologia era di diffidenza, tanto che inizialmente veniva considerata come una moda passeggera che sarebbe sfumata in poco tempo. Le perplessità riguardavano soprattutto l’affidabilità dei fornitori tecnologici e le performance di connessione, dubbi che in quel momento potevano risultare comprensibili.

A distanza di anni, la nuvola non si è dimostrata essere una moda bensì un nuovo modello di business, o meglio, IL nuovo modello di business. Oggi molte aziende, anche le piccole e medie, si sono aperte al Cloud per quanto riguarda molte soluzioni software proprio per i vantaggi che porta su più fronti. E per quanto riguarda la possibilità di portare in Cloud l’ERP? Molte imprese sono ancora restie, principalmente perché un gestionale rappresenta il sistema nervoso di un’azienda, soprattutto ora che le sue funzioni permettono non solo di coordinare le risorse interne ma anche i flussi operativi esterni.

Risulta dunque chiaro il motivo di questa titubanza generale, ma questa paura è fondata su reali rischi, tali da impedire ai top manager di scegliere soluzioni ERP in Cloud? La risposta è no, non ci sono più rischi che vantaggi. La tecnologia Cloud ha avuto tutto il tempo di evolversi e per questo può essere considerata affidabile. L’unico rischio in cui un’azienda può incorrere oggigiorno è la cattiva gestione da parte del fornitore tecnologico. Scegliendo però un vendor affidabile ed esperto si ha la sicurezza che la propria soluzione venga gestita al meglio e che i dati vengano protetti in modo adeguato da qualsiasi minaccia.

I principali vantaggi di un software ERP in Cloud

  • Risparmio di tempo: manutenere un software ERP richiede tempo ma, se gestito in Cloud dal fornitore, l’azienda dovrà concentrare minori sforzi e meno ore per la manutenzione, utilizzando al meglio il software senza rallentamenti o altre problematiche. Si ha dunque un guadagno in termini di tempo, efficienza e quindi costi
  • Maggiore sicurezza: dopo diverse e importanti violazioni informatiche, finalmente le aziende si stanno muovendo per mettere in sicurezza i propri sistemi e dati. Al contrario di quanti pensano che i dati in rete siano più facilmente accessibili e violabili, il Cloud è una garanzia in termini di sicurezza IT perché tutte le informazioni vengono memorizzate in server all’avanguardia e controllate da personale il cui unico compito è pensare alla protezione dei sistemi
  • Maggiore efficienza: grazie al Cloud è possibile accedere all’ERP in qualsiasi momento perché i dati e tutte le informazioni sono online; è solamente necessaria una connessione internet.

Ci sono quindi ottime ragioni per scegliere un ERP in Cloud, anche perché “entro il 2020, gli esperti del settore industria ritengono che quattro su dieci delle grandi organizzazioni avranno almeno il 60% delle loro soluzioni ERP nella nuvola. Si prospetta che il mercato dell’ERP in Cloud (con un valore di 21,1 miliardi di dollari nel 2015) registrerà una crescita del 15,5% entro il 2020, fino a raggiungere un valore di 43,3 miliardi di dollari”

Voi avete già una soluzione ERP in Cloud e integrata? Se la risposta è no, Axioma Cloud ERP potrebbe fare al caso vostro, ecco sei motivi per cui scegliere un gestionale integrato:

0116_Infografica_ERP_INTEGR

Sicurezza IT: prevenire è meglio che curare

Il cyber crime è un fenomeno in crescita, sempre più organizzato e in grado di colpire qualsiasi realtà aziendale. Cosa fare per difendersi? Scopriamolo!

Secondo il Rapporto Clusit sulla sicurezza IT, in Italia, solo nel primo semestre 2016 si è registrato un aumento di attacchi informatici pari al 71%. In particolare i settori maggiormente colpiti sono quello Sanitario (+144%), quello finanziario (+94%), le infrastrutture critiche (+85%) e quello del retail con un aumento del 17%. La minaccia è consistente e sta preoccupando molte aziende e istituzioni.

RapportoClusit_Vittime-01

Ma quali sono le dinamiche che hanno portato a una così rapida diffusione del crimine informatico? La risposta va cercata nella crescita dello spazio cyber, conseguente alla riduzione dei prezzi di connessione alla rete di sviluppo della banda larga. L’aumento del cybercrime ha permesso di avere molti vantaggi e opportunità, ma anche nuovi svantaggi e minacce.

Il cyberspace rende possibile mercati nazionali e transnazionali più aperti; ma questa apertura rende i sistemi informatici, su cui esso si basa, più vulnerabili agli attacchi di quanti intendono sfruttarli per ottenere, in modo fraudolento, informazioni.” (CINI)

Ma allora quali sono le giuste contromisure da adottare per difendersi dai cyber criminali? Le risposte al problema sono due: formare il personale e impiegare soluzioni di Infrastruttura IT innovative e solide che permettano di essere al sicuro online. Mission Impossible? Assolutamente no. Il problema è che, al momento di investire, molte aziende rinunciano e si trovano a correre ai ripari quando ormai sono sotto attacco cyber. Inoltre c’è ancora scarsa conoscenza in sicurezza IT, sia da parte dei dipendenti che, molte volte, degli stessi top manager.

Quale strada intraprendere? Affidarsi a un esperto in sicurezza informatica! Grazie a servizi di backup e ripristino dati, analisi del rischio e gestione in outsourcing dell’infrastruttura noi di Axioma garantiamo la protezione dell’infrastruttura e di tutti i contenuti, facendoti risparmiare fatica e tempo che potrai concentrare per svolgere al meglio il tuo lavoro.

Bad Rabbit: nuova minaccia informatica

Martedì 24 ottobre si è diffuso Bad Rabbit, un nuovo ransomware molto simile a NotPetya, virus che colpì lo scorso giugno provocando diversi disagi a livello internazionale. Anche questa volta risulta essere partito da Ucraina e Russia, dove ha causato i maggiori danni mettendo in crisi i sistemi di diverse istituzioni, aziende e infrastrutture.

Per ora le vittime risalgono a 200, tra le più note troviamo il Ministero delle Infrastrutture ucraino, l’aeroporto di Odessa, la metropolitana di Kiev e diverse agenzie di stampa, tra cui le famose Interfax e Fontanka. Il virus ha toccato anche la Corea, il Giappone, gli Stati Uniti, la Turchia e diversi paesi Europei. Per quanto riguarda l’Italia, non è stato ancora annunciato nessun caso collegabile a Bad Rabbit.

Come attacca Bad Rabbit?

Il metodo usato per intrufolarsi nei sistemi è attraverso un file da scaricare da un falso Adobe Flash tramite cui il ransomware ha criptato i dati e richiesto un riscatto pari a 0,5 Bitcoin (230 euro). Questa volta però c’è una “novità”: i cyber criminali hanno pensato bene di dare un tempo limite per pagare il riscatto che una volta superato fa partire il countdown, per cui la cifra richiesta aumenta con il trascorrere delle ore.

Pagare il riscatto, sì o no?

Il consiglio che dà Kaspersky – leader in soluzioni per la sicurezza IT – è quello di non pagare; principalmente per due motivi: in primis perché significherebbe incentivare l’attività criminale e in secondo luogo perché non esiste nessuna garanzia di riavere indietro i propri dati. Se vi ricordate bene, NotPetya usava le stesse dinamiche: ricevuta la somma richiesta, consegnava una chiave di decrittazione falsa. In questo modo i cyber criminali hanno ottenuto quello che volevano mentre le vittime sono rimaste a mani vuote.

Come difendersi dal cybercrime?

Le soluzioni per proteggersi sono tutte preventive, per esempio in questo caso si è caldamente consigliato di non scaricare software direttamente da portali web ma di farlo attraverso le funzionalità di download dei singoli programmi, la stessa cosa vale per le app su smartphone che ovviamente devono provenire da Play Store o App Store, mai dall’esterno. Altra misura preventiva, è accertarsi di avere soluzioni adeguate e affidabili per tutelare la sicurezza dei propri sistemi. Può sembrare scontato ma purtroppo non lo è, visto i casi numerosi in cui un virus è riuscito a infettare un sistema per le misure di sicurezza alquanto deboli.

Bad Rabbit ha messo a dura prova la sicurezza internazionale causando più di 200 vittime, dopo soli pochi mesi da NotPetya e WannaCry. Ma avete messo in conto anche tutti gli attacchi avvenuti nel frattempo? Soltanto per quanto riguarda l’Italia, il rapporto Clusit ha contato 571 attacchi nell’arco di sei mesi, da gennaio a giugno 2017; una situazione di emergenza che non va sottovalutata, anche se si tratta di attacchi di minore entità, e soprattutto se si pensa alla velocità con cui il cybercrime si sta evolvendo.

Cloud e Digital Transformation

Cloud: nuova priorità aziendale

Le aziende si stanno finalmente aprendo al mondo del Cloud Computing, i vantaggi e i benefici che ne derivano superano le incertezze e i dubbi.

Secondo una ricerca condotta dall’Osservatorio del Politecnico di Milano “il mercato della nuvola in Italia cresce e tocca quota 1,7 miliardi di euro“. I settori che hanno abbracciato maggiormente questo tipo di tecnologia sono il manifatturiero al primo posto con una quota di mercato pari al 23%, seguito da quello bancario con un valore del 21%, e da telco e media al terzo posto con il 14%.

cloud

Quali sono i motivi principali del crescente utilizzo di questa tecnologia?

Innanzitutto i file e i dati diventano accessibili da qualsiasi dispositivo, grazie semplicemente alla connessione Internet: in questo modo non c’è più la necessità di appoggiarsi a sistemi di memoria locali o Hard Disk. In secondo luogo, il Cloud consente di basare il proprio sistema informativo su un’infrastruttura IT all’altezza dei cambiamenti richiesti dalla Digital Transformation. L’infrastruttura di cui si usufruisce tramite cloud è quindi sempre all’avanguardia e viene direttamente gestita da personale esterno qualificato ed esperto.

L’unico ostacolo per tante aziende all’adozione del cloud riguarda la sicurezza IT, infatti l’idea che i propri dati siano in rete dà l’impressione a molti top manager che non siano al sicuro e che quindi siano facilmente violabili e manipolabili. In realtà è vero il contrario: i dati infatti vengono memorizzati in server virtuali e controllati da personale il cui unico compito è pensare alla sicurezza. Certo, la validità di questa affermazione è legata alla scelta del fornitore più adatto, che può trasformare il rischio da minimo a nullo.

In un mercato così saturo, con quali criteri scegliere il fornitore giusto? Due sono forse i criteri più importanti: esperienza e affidabilità. Axioma li soddisfa entrambi, grazie all’esperienza pluritrentennale nel campo e alla partnership con Hitachi – leader mondiale in soluzioni Cloud based – che contribuisce a rendere i propri servizi ulteriormente affidabili.

La nuvola sta diventando una delle priorità aziendali su cui si baserà l’83% dei dati solamente nel corso dei prossimi tre anni. Il mercato sta andando in direzione del cloud, voi quale rapporto avete con questa tecnologia?