La Cyber Security è diventata negli ultimi anni uno degli argomenti non solo di attualità, ma addirittura di cronaca che ha superato i confini degli addetti al settore e ha occupato gli spazi di solito riservati ai crimini più tradizionali.

Questo perché ormai è evidente a tutti come i criminali, e tutto il resto, si stiano adeguando ai tempi e stiano piano piano scegliendo come terreno per le loro azioni quello informatico. Ovviamente chi ha più da perderci in caso di attacco informatico sono proprio le aziende, che tanto hanno investito nella totale informatizzazione delle loro attività. Per questo motivo la Cyber Security è uno degli argomenti a cui abbiamo scelto di dedicare questi articoli, perché l’informazione è la prima forma di prevenzione.

Articoli

GDPR cosa fare

Il 25 maggio si avvicina: GDPR cosa fare

Tic toc, il tempo per adempiere agli obblighi del nuovo regolamento europeo sulla protezione dei dati personali sta scadendo. Per sintetizzare il tema, in questo articolo risponderemo in maniera molto semplice a questa domanda, una tra le più ricercate su Google negli ultimi giorni: GDPR cosa fare?

Il 25 maggio entrerà in vigore il General Data Protection Regulation, dopo aver lasciato due anni di tempo alle aziende per adeguarsi a quanto definito in materia di protezione dei dati.

Le norme si applicheranno a tutte le aziende europee, anche a quelle con sede extra UE che offrono prodotti e/o servizi al mercato europeo. Questo vale sia per le aziende private che per quelle pubbliche.

Finanza, HR, Marketing, Vendite, Legal, IT, … quando si parla di trattamento dei dati personali sono coinvolte molte figure aziendali: c’è chi si occupa del trattamento dei dati dei dipendenti, dei candidati, dei clienti, chi li utilizza per veicolare messaggi promozionali, chi ne fa profilazione, … Quando si deve pensare a cosa fare per il GDPR è fondamentale coinvolgere tutti gli attori aziendali che impattano sui dati e sul loro trattamento.

Le strade da percorrere sono due: quella di impronta legale e quella tecnica.

GDPR cosa fare: la via legale e quella tecnica

Bene, il 25 maggio dovremo essere conformi al nuovo regolamento. Cosa significa in estrema sintesi?

  1. analizzare quali dati, come vengono raccolti e gestiti nella propria azienda
  2. nominare un DPO-Data Protection Officer che ha il compito di supervisionare i processi, garantire la conformità alla normativa e prevenire i rischi (l’obbligo è previsto solo per Enti pubblici, aziende private dove le “core activities” del titolare del trattamento o del responsabile del trattamento “consista in trattamenti richiedenti il monitoraggio sistematico su larga scala” o ″riguardano il trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati”.)
  3. effettuare una valutazione d’impatto sui processi a rischio di violazione della privacy dei dati del soggetto interessato e definire una politica di prevenzione per limitare i rischi
  4. in caso di data breach, notificare al Garante della Privacy entro 72 ore la violazione subita

Ecco che arriviamo al punto concreto: GDPR cosa fare?

La prima strada, ovvero l’orientamento legale, è quella che si pone l’obiettivo di un adeguamento più formale che sostanziale della normativa. Le aziende che prediligono questa strada impegnate nello studio delle informative, dei consensi, delle policy dei dipendenti e dei collaboratori che accedono ai dati aziendali, nella creazione e gestione del registro dei trattamenti, nella nomina del DPO e nella nomina del DPO che supervisionerà i lavori.

La via tecnica, invece, una volta analizzate le procedure interne e valutati i rischi, adotta misure di prevenzione e di attuazione della normativa tramite tecnologie software sofisticate. Con il termine sofisticate non vogliamo intendere costose, ma l’utilità e l’efficacia di questi strumenti che vanno a intervenire su situazioni complesse e delicate. Stiamo parlando cioè del concetto di “privacy by design” ovvero la considerazione della privacy durante la definizione di un processo aziendale con le relative applicazioni informatiche di supporto.

Noi crediamo che quest’ultimo approccio sia quello che più risponde agli obiettivi del GDPR perché è a partire da una riorganizzazione aziendale, anche in termini di sistemi informativi, che si ottiene una vera gestione protetta e organizzata dei dati.

 

GDPR cosa fare: la conformità attraverso soluzioni software e tecnologie

Di cosa avete bisogno? Di software per la gestione dei dati dove l’accesso sia profilato e ben tracciato e di tecnologie che consentano di prevenire i rischi o che, in caso di data breach, riescano a recuperare i dati violati.

In caso di guasto o di attacco informatico ai tuoi sistemi sei in grado di rispondere a queste domande:

“In quanto tempo siamo in grado di ripristinare dati e soluzioni applicative ? 1 ora, 1 giorno, 1 settimana?”
“A quale momento temporale risalgono i dati recuperati dall’ultima operazione di salvataggio ? 1 ora, 1 giorno, 1 settimana?”

I tempi di ripristino e lo stato di aggiornamento dei dati ripristinati è un tema che coinvolge in modo importante tanto la conformità al GDPR quanto la continuità dei processi di business gestiti con le vostre soluzioni applicative.

Per raggiungere il pieno livello di conformità al GDPR ed evitare le pesanti sanzioni previste, per evitare interruzioni prolungate nei processi di business o per non perdere quantità significative di dati, Axioma sviluppa i propri software secondo il concetto di privacy by design visto prima, dove i dati vengono raccolti, ad esempio nel CRM, tracciando la provenienza del dato, il suo trattamento e i consensi che il soggetto ha espresso al trattamento. Cosa molto importante, ogni accesso al software è possibile solo tramite un sistema di credenziali che previene da accessi non desiderati o non controllati.

Inoltre, attraverso un team di esperti in sistemi di protezione delle reti, siamo in grado di fornire la consulenza necessaria per migliorare le politiche di sicurezza attualmente in vigore presso la vostra organizzazione, attraverso ad esempio sistemi di backup e disaster recovery.

sicurezza IT

Sicurezza IT: nuove minacce, ancora poca consapevolezza

1127 attacchi gravi registrati a livello mondiale. Stima dei costi causati dagli attacchi: 500 miliardi di dollari, causando ai privati cittadini una perdita pari a 80 miliardi di dollari. Questi sono alcuni dei dati presentati martedì 13 marzo dal Rapporto Clusit 2018, il report che ogni anno presenta la situazione a livello internazionale in riferimento alla sicurezza It. Situazione che rispetto all’anno scorso non è migliorata affatto.

Chi e come attaccano i nuovi hacker?

Rispetto al 2017 sono incrementati i casi di malware (l’arma più utilizzata, con un incremento del 95%) che colpiscono soprattutto i settori quali research/education (+29%), software/hardware vendors (+11%) e healthcare (+10%). Si stimano tassi di attacchi molto elevati nei confronti delle imprese,  precisamente ogni 5 minuti un’azienda viene colpita da un virus.

Quale canale prediligono? La posta elettronica rimane il mezzo preferito e prediletto per insinuarsi e diffondersi nei sistemi aziendali e violare dati sensibili.

Rispetto al 2011 il numero di attacchi informatici è aumentato del 240%. Solo nell’arco dell’anno scorso è stato registrato oltre 1 miliardo di persone vittime di almeno un virus. E probabilmente il numero di violazioni aumenterà! Solo negli ultimi 6 mesi per esempio i cyber criminali hanno portato a casa un bel bottino: circa 7 milioni di dollari e questo grazie a cryptominer. Fenomeno che si è venuto a diffondere in seguito al recente ‘boom’ delle criptomonete. Vediamo di cosa si tratta.

Cryptominer: in cosa consiste?

Cryptominer attacca la CPU, ovvero l’unità centrale di calcolo del computer, tramite l’invio di e-mail con cui diffonde un linguaggio in codice. All’apparenza non risulta per niente sospetto perché composto da parole comprensibili e di uso quotidiano, ma riesce ad autorizzare il computer sorgente del messaggio a compiere determinate azioni. Un altro metodo che utilizza è quello di convincere l’utente a installare un dropper (=downloader) che a sua volta scarica un miner, cioè il componente minaccioso.  Il dropper ovviamente viene presentato sotto forma di un annuncio pubblicitario o di una versione gratuita di un software. Dunque, una volta che l’utente ignaro clicca sul banner o apre la propria e-mail, il computer di quest’ultimo viene messo al lavoro per risolvere i complessi algoritmi necessari a generare monete digitali.

In parole povere, attraverso cryptominer gli hacker si arricchiscono di critpmonete, come per esempio Bitcoin, mercato che sta diventando sempre più redditizio…soprattutto per gli hacker. Infatti, a differenza del denaro vero, la moneta digitale può essere creata da chiunque sia in grado di costruire una blockchain mediante calcoli matematici e quindi ottenere guadagno.

Cybersecurity: il punto della situazione

Come ci si aspettava, la situazione non è dunque migliorata e molto probabilmente peggiorerà viste ancora le scarse precauzioni da parte delle aziende.

“Gli investimenti in sicurezza informatica nel nostro paese sono ancora largamente insufficienti e ciò rischia di erodere i benefici attesi dal processo di digitalizzazione della nostra società” Andrea Zapparoli Manzoni, Clusit

Siamo infatti nel pieno della digital transformation per cui stanno avvenendo cambiamenti e progressi verso la tecnologia molto importanti e significativi ma, almeno per quanto riguarda il nostro belpaese, ci troviamo ancora troppo indietro. Come possiamo infatti immaginare di stare al passo con la rivoluzione digitale se non siamo ancora in grado di investire le giuste risorse in misure di sicurezza informatica?

Secondo IDC “meno di 1 azienda su 4 investe più dell’1% del fatturato in ICT. Solo il 3% investe oltre il 5% mentre il 69% investe meno dell’1% dei ricavi complessivi in ICT e addirittura il 7% delle imprese non ha effettuato nell’ultimo anno alcun investimento. La media complessiva è pari all’1,1%.

Digital Transformation e sicurezza IT vanno di pari passo

Come si può evincere, la sicurezza IT non rientra ancora a far parte delle priorità di un’azienda. I motivi? L’alibi più utilizzato sta nella mancanza di risorse economiche, ma in verità manca un vero e proprio piano dedicato esclusivamente alla sicurezza IT. Quello che succede in molte aziende è che se ne occupa chi in realtà non ha le competenze adeguate o comunque il suo ruolo non è focalizzato esclusivamente sulla sicurezza informatica. Il problema è che il processo della digital transformation è essenziale, va dunque sostenuto con un piano di investimento esclusivamente basato sulla sicurezza dei sistemi informatici aziendali.

“La sicurezza informatica – una delle declinazioni della più ampia gestione del rischio – è uno snodo imprescindibile nei processi di digital transformation” IDC

Ora più che mai, se la digital transformation è appunto lo step obbligatorio per poter continuare a essere competitivi, è altrettanto doveroso implementare soluzioni IT solide quindi performanti e sicure. In vista inoltre del GDPR, che ancora una volta ricordo entrerà effettivamente in vigore il 25 maggio 2018, diventa un vero e proprio obbligo per tutte le aziende che, oltre ad evitare danni reputazionali e di immagine che un eventuale attacco informatico causerebbe, eviterebbero in questo modo sanzioni molto salate.

“La security non è solo ‘tecnologia’, ma anche conoscenza delle minacce a cui siamo quotidianamente esposti. Solo in questo modo la cyber security può davvero diventare un processo consolidato a tutela del business” Intermedia Channel

Ad oggi l’unica arma, come abbiamo detto e ridetto più volte, è la prevenzione attraverso soluzioni informatiche sicure e performanti ma anche attraverso fornitori affidabili che sappiano davvero, in base ai diversi bisogni, dare un supporto solido. Axioma, con un’esperienza nel settore IT di oltre trent’anni, presenta soluzioni e servizi ad hoc in collaborazione con partner esperti, riconosciuti a livello internazionale come Kaspersky e Veeam.

La tua azienda è protetta in modo adeguato?

 

 

 

gdpr sicurezza dati

GDPR sicurezza dati: la vostra infrastruttura IT è conforme?

Il GDPR – General Data Protection Regulation – è il nuovo regolamento per la protezione dei dati all’interno dell’Unione Europea che sarà applicato a partire dal 25 maggio 2018. Se ancora la vostra azienda non si è adeguata, dovrebbe cercare di farlo al più presto.

La ragione per cui occorre affrontare seriamente il tema della compliance al GDPR sta proprio nei rischi connessi al non far nulla, mentre tutti i processi di mercato si trasformano e diventano sempre più digitali e basati su dati personali. Rapporto Clusit 2017

Il nuovo regolamento non si riferisce solamente al trattamento e al consenso dati, aspetto importante a cui abbiamo infatti voluto dedicare spazio e attenzione con un altro articolo; il GDPR tratta anche di data protection attraverso l’impiego di un’infrastruttura IT solida (cioè resiliente, sempre disponibile, sicura), in grado di rispondere al crescente problema del cybercrime. Prima di parlare però di violazioni informatiche, cerchiamo di contestualizzare meglio lo scenario in cui è nata la necessità di introdurre l’attuale GDPR.

GDPR sicurezza dati e privacy: il contesto

Con il massiccio utilizzo delle tecnologie digitali nei processi di business, sono aumentate anche le operazioni via web sia da parte dell’utente che delle aziende stesse. A partire dalla compilazione di form fino ad arrivare alle operazioni di pagamento online sempre più frequenti, la circolazione di dati sensibili in rete continua ad aumentare. Contemporaneamente e inevitabilmente sono incrementati i casi di violazione informatica, casi che a oggi si sono talmente raffinati da essere sempre più spesso imprevedibili.

Nel 2017 si sono verificati i casi di attacco tra i più dannosi degli ultimi tempi. Di fronte a tale emergenza le istituzioni non sono rimaste a guardare ed è proprio in questo contesto che si inserisce il General Data Protection Regulation: il suo scopo è quello di garantire uno stato di maggiore sicurezza dei dati, obbligando le aziende a prendere provvedimenti seri per adeguarsi. Un provvedimento che, a mio avviso, è stato necessario per dare una scossa alle aziende che non sono molto sensibili a queste tematiche…finché non le tocca da vicino!

Uno infatti degli ostacoli principali è proprio la poca consapevolezza in materia di sicurezza informatica che contraddistingue ancora molte aziende. Una scarsa percezione del rischio che si traduce in impiego di risorse insufficienti – se non nulle – in servizi e tecnologie per la prevenzione e la protezione dal rischio informatico. L’entrata in vigore del GDPR rappresenta uno stimolo affinché la data protection entri a pieno titolo nella considerazione del rischio d’impresa.

GDPR e violazioni informatiche

Il nuovo regolamento promuove un atteggiamento proattivo da parte delle aziende, affinché venga garantita maggiore sicurezza dei dati e vengano evitati danni economici e di immagine. Come si può capire dall’estratto riportato di seguito, il GDPR prevede l’obbligo da parte delle aziende di comunicare alle autorità e agli utenti coinvolti, entro 72 ore, di aver subito un attacco informatico con la conseguente perdita dei dati. Un provvedimento che ha la finalità di motivare le aziende a tutelare maggiormente i dati, attraverso soluzioni preventive di monitoraggio, protezione e di backup dei dati e delle soluzioni applicative.

Il GDPR richiede ai controller di notificare le violazioni all’autorità competente entro cui e non oltre le 72 ore dopo la sua rilevazione (a meno di rischi immediati per i diritti e le libertà degli individui, in qual caso la notifica deve essere ancora più celere), solo nel caso in cui siano in gioco i dati personali. Per il GDPR peraltro vi è l’obbligo di informare anche i “data subjects” – ovvero gli individui – se la violazione comporta un alto rischio per i loro diritti e per le loro libertà. Rapporto Clusit 2017

Le violazioni informatiche hanno già di per sé un impatto devastante, ma le conseguenze per un’azienda raddoppiano se si aggiungono i conseguenti danni reputazionali e le sanzioni previste dal GDPR. La mancata conformità potrebbe infatti portare a multe salate fino al 3% del fatturato aziendale. Per evitare tutto ciò, cosa fare se non prevenire?

PREVENZIONE: la miglior difesa dal cybercrime, la miglior risposta per la conformità al GDPR

Prevenzione: ad oggi probabilmente è una delle parole maggiormente usate e in voga nel settore security. Questo la rende sicuramente inflazionata ma, se pensate alle conseguenze appena elencate, prevenire diventa l’unica strategia utile per essere conformi e protetti.

Sono tre le misure principali e davvero utili in questo caso:

  1. Analisi del rischio correlato all’utilizzo di tecnologie digitali (security assessment): è il punto di partenza di qualsiasi strategia aziendale e permette di bilanciare gli investimenti in base all’uso effettivo delle tecnologie nei processi di business. Si parla di diverse possibilità, tra cui quella di affidare la totale gestione delle proprie tecnologie digitali in outsourcing. Questa opportunità consente una significativa riduzione dei fattori di rischio in un contesto tecnologico tanto efficiente quanto piuttosto complesso
  2. Monitoraggio e protezione: l’approccio migliore è quello totale. Un esempio? La suite di Kaspersky Lab, leader internazionale in sicurezza IT e partner di Axioma, garantisce la protezione antimalware in tempo reale, la sicurezza dei dispositivi mobile, la gestione dei sistemi, strumenti di controllo degli endpoint (controllo applicazioni, dispositivi e web) e crittografia dei dati. La capacità di intercettare e neutralizzare anche le minacce più immediate è garantita dallo scambio continuo tra la suite e i laboratori di ricerca Kaspersky Lab, operativi 24/7 in ogni parte del mondo
  3. Backup dei dati e degli ambienti applicativi: Cosa fareste se doveste perdere tutti i dati (documenti, contatti, foto, video etc) salvati nel computer? Negli scenari aziendali, sempre in logica preventiva, sarebbe opportuno adottare soluzioni di backup dei dati e delle soluzioni applicative, con possibilità di ripristino in tempi brevi. Per esempio Veeam, partner di Axioma, riesce a garantire il recupero anche entro 15 minuti. Soluzioni in outsourcing di BaaS – Backup as a Service – e di DRaaS – Disaster Recovery as a Service – garantiscono la continuità operativa grazie a  un backup effettuato regolarmente dall’azienda vendor, con la possibilità di avere una replica dei dati e delle applicazioni presso datacenter di primaria importanza, e quindi sicuri, sul territorio nazionale. Si tratta di spese e soluzioni per migliorare la sicurezza dei dati e per evitare grossi danni futuri, come perdita di denaro, di produttività e di credibilità.

Il tempo sta per scadere, sei sicuro di aver preso tutti i provvedimenti necessari e richiesti per essere in regola con la nuova normativa? Se vuoi sentirti davvero sicuro e conforme, scegli soluzioni di infrastruttura IT solide in grado di rendere le tue tecnologie digitali resilienti e sempre disponibili! 

 

 

 

CRM e GDPR

CRM e GDPR: l’aiuto che (forse) hai già

25 maggio 2018. Il giorno del giudizio. Almeno per i poveri marketer, che fra DPO, CRM e GDPR dovranno affrontare interruzioni di ogni tipo di attività promozionale, multe stratosferiche che faranno fallire intere aziende, prigione per i titolari … E che dire di chi invece si occupa di infrastruttura IT? Che non solo deve affrontare criminali informatici sempre più furbi, ma anche un Garante della Privacy ancora più agguerrito nella tutela dei dati e nelle norme che regolano le azioni da intraprendere in caso di data breach.

Questo è quello che ci si aspetta dall’entrata in vigore della GDPR, la nuova normativa europea che a quanto pare renderà la vita difficile a tutti quelli che hanno a che fare col trattamento e la raccolta dati, cioè in pratica chiunque faccia un qualche tipo di attività di marketing. Come se fino ad ora fosse stata facile, direte voi.

Ma siamo sicuri che la situazione sia davvero così tragica?

La risposta breve è: no, affatto, almeno per i marketer. La risposta lunga è: dipende da come avete fatto marketing fino ad ora. Ma cerchiamo di capire meglio la situazione.

GDPR: una sicurezza in più per tutti

Quando entrerà in vigore la GDPR (General Data Protection Regulation), una normativa europea che il 25 maggio 2018 diventerà effettiva, sarà obbligatorio per tutte le aziende essersi adeguate ed essere in grado quindi di proteggere i dati raccolti. Perché in fondo lo scopo della GDPR è proprio questo, cioè tutelare e proteggere i dati delle persone fisiche. E come darle torto? Dopotutto anche se per lavoro, in quanto operatori di marketing, ci troviamo da un lato della barricata, per la maggior parte del tempo siamo anche noi i destinatari delle attività promozionali di qualcun altro. Quindi a maggior ragione possiamo capire bene entrambi i punti di vista.

Ci è infatti molto chiaro quanto i dati ormai siano un vero e proprio preziosissimo patrimonio, che ci viene affidato e che va protetto da chi ne farebbe un uso scorretto per non dire criminale. Ed è anche giusto informare e garantire trasparenza a chi ci consegna il suo contatto attraverso una richiesta chiara del suo consenso.

Il trattamento dei dati in sé era già disciplinato dalla precedente legge in vigore, cioè il famoso D.Lgs. 196/2003, quindi se già seguivi quelle direttive, hai già fatto una buona parte del lavoro! In Italia infatti le regole sono sempre state piuttosto ferree, mentre in altri posti d’Europa molto meno. Per questo moivo la GDPR ha anche fra i suoi scopi quelli di equilibrare la situazione ed evitare concorrenze sleali.

Protezione e consenso: cosa può fare il CRM?

Senza entrare nello specifico di quali sono le azioni correttive da attuare per essere in regola, vogliamo trattare un argomento di cui siamo esperti, e cioè la correlazione che c’è tra il CRM e la GDPR.

Partiamo dalla protezione. Questa deve essere attuata a livello di infrastruttura IT, e a questo proposito rimandiamo a un altro articolo, in cui analizziamo nello specifico le misure che possono essere adottate per rendere sicuri i tuoi dati.

La protezione passa però anche dal controllo dell’accesso ai dati raccolti, che deve essere regolato e verificato. Perciò sistemi come il CRM, ma anche come l’ERP, per essere conformi alla GDPR devono prevedere un sistema di accessi profilato. Questo significa quindi che ogni utente entrando con la sua password deve poter essere riconosciuto nel suo ruolo e nei suoi permessi. In questo modo gli verrà consentito di visualizzare certi dati piuttosto che altri o effettuare certe azioni di modifica, ad esempio. Tutte queste cose vanno definite a livello aziendale insieme al DPO (Data Protection Officer) in un documento chiamato Privacy Impact Assessment.

La gestione del consenso con il CRM

L’altro argomento che lega CRM e GDPR che vogliamo approfondire è la gestione del consenso. Noi non vogliamo indagare su cosa bisogna chiedere e in che modalità, ma faremo chiarezza su cosa il CRM consente di fare – o non fare – con quei contatti che hanno dato – oppure no – un certo tipo di consenso al trattamento dei loro dati.

Il tipo di consenso richiesto infatti può variare molto dal tipo di business di ogni azienda e dal tipo di attività di marketing svolte. Inoltre le modalità in cui il consenso viene richiesto possono essere varie. Quello che è importante però è che una volta ottenuti, bisogna essere certi di sapere proteggere i dati e di saperli trattare a seconda del consenso ricevuto.

Ma allora cosa può fare per noi il CRM? Cosa ci possiamo aspettare dal principale strumento per la gestione delle relazioni di un’azienda? Quello grazie al quale si rendono possibili tutte le azioni del marketing contemporaneo? Insomma tutte quelle attività che si rivolgono a un pubblico mirato con messaggi confezionati su misura?

Queste infatti sono possibili solo se il CRM permette di “segmentare” il target, cioè creare gruppi di destinatari suddivisi a seconda di caratteristiche comuni scelte in base alle proprie esigenze.

La segmentazione con la GDPR sarà possibile solo in seguito a un esplicito consenso dato dal contatto in merito all’analisi dei gusti, delle preferenze e delle abitudini.

La segmentazione con un CRM avanzato

Un CRM avanzato fa sì che all’interno della scheda anagrafica del contatto sia esplicitato il fatto che questo abbia dato o meno i consensi e quando l’ha fatto. Se il CRM è strutturato bene, queste non saranno semplicemente informazioni archiviate, ma permetteranno o non permetteranno certe azioni necessariamente collegate ai consensi definiti.

Facciamo un esempio molto semplice: qualcuno chiede di essere disiscritto dalla newsletter. Questo campo compilato nella sua scheda anagrafica farà sì che in automatico non venga “pescato” tra i possibili destinatari della prossima comunicazione.

Il tuo CRM a che punto è?

Insomma, un CRM che è già in grado di fare queste cose, è già conforme alla famigerata GDPR e ti farà quindi risparmiare parecchio tempo e mal di testa nella gestione dei consensi.

Axioma Cloud CRM, e tutti gli altri software di Axioma, possiedono già tutte queste caratteristiche. Se invece sai che il tuo non risponde a queste esigenze o vuoi semplicemente valutare uno strumento innovativo e che sia un reale supporto a marketing, vendite, gestione progetti e post-vendita, allora dà un’occhiata ad Axioma Cloud CRM.

Codici tributo acconti virus

Codici tributo acconti: virus di nuovo all’attacco!

Con il “Codici tributo acconti virus” i criminali informatici si stanno facendo sempre più furbi e sofisticati. Questa volta infatti hanno scelto come oggetto per le loro e-mail parole familiari a chi lavora in un ufficio amministrativo. Anzi, addiruttura parole quasi confortanti, visto che appartengono a un linguaggio ufficiale, burocratico, utilizzate normalmente da qualcuno da cui non ci aspetteremmo mai un’azione criminale.

Virus TaxOlolo: 88 aziende colpite in Italia

Deve essere questo che ha fatto abbassare la guardia di chi ha cliccato su quella e-mail nelle 88 aziende italiane che si sono ritrovate infettate da TaxOlolo, evoluzione del virus GootKit, che come sempre più spesso capita, arriva dalla Russia. Ancora non si sa quali siano le reali intenzioni di chi ha messo in piedi questo attacco, ma di sicuro non c’è da aspettarsi niente di buono, visto che il file scaricato si installa da solo e si mette in attesa di misteriosi comandi dall’esterno, al di fuori del nostro controllo.

Colpisce comunque la precisione dell’attacco: l’oggetto “Codici tributo acconti” o anche nella versione “F24 Acconti-Codice Tributo 4034” è evidentemente confezionato da chi conosce bene non solo la lingua italiana, ma anche un certo tipo di reigstro utilizzato proprio nelle aziende. Ma fortunatamente il livello di sofisticazione non è ancora così elevato: gli indirizzi e-mail da cui è stato inviato l’attacco appartengono infatti a contesti che con quelli ufficiali o governativi, da cui ci si aspetta che arrivino comunicazioni del genere, non c’entrano nulla. Un esempio? info@amber-kate.com e info@fallriverproductions.com.

Ma quindi come è possibile che 88 persone in altrettante aziende italiane ci siano cascate? Non bisogna essere troppo severi nel giudicare. Può succedere a tutti un attimo di distrazione o la frenesia del lavoro quotidiano o perché no? Un attimo di panico causato dall’arrivo di una cartella esattoriale! Di sicuro ciò su cui puntano questi criminali sono i grandi numeri. Più e-mail mandano, più la probabilità di far cascare qualche ingenuo si alza e anche stavolta più di 80 tentativi sono andati nel segno.

Attacchi informatici: basta stare attenti?

Ma quindi basta prestare attenzione per difendersi da un attacco informatico? Fino ad ora forse sì, forse sarebbe bastata un pochino di malizia in più. Ma chi confeziona questi attacchi sta raffinando sempre di più le sue tecniche e quindi questo ci fa pensare che purtroppo presto le e-mail pericolose non saranno più così facili da individuare. E in ogni caso, i fatti lo dimostrano, qualcuno disattento c’è sempre e può involontariamente creare dei grossi danni all’azienda in cui lavora. Il blocco dei dati e dei sistemi, se non addirittura il furto dei dati stessi, significa perdite di denaro importanti e difficilmente recuperabili.

Fortunatamente però, se da un lato i criminali si fanno sempre più furbi, dall’altro anche i sistemi per proteggersi sono sempre più validi e sofisticati. La dimostrazione sta nel fatto che le 88 aziende infettate non hanno subito nessun tipo di danno proprio grazie a un meccanismo di difesa che si è attivato al momento dell’attacco. Si tratta di aziende quindi che hanno investito sulla loro protezione con soluzioni apposite costantemente aggiornate sui nuovi pericoli della rete.

La protezione passa quindi da un’analisi del rischio, dalla correlazione delle minacce con i processi di business gestiti tramite la tecnologia informatica, dalla definizione e applicazione delle contromisure e infine da una verifica periodica sull’efficienza della protezione. Solo in questo modo si può efficacemente proteggersi dagli attacchi sempre più pericolosi e frequenti che arrivano dalla criminalità informatica.

La scelta del fornitore è fondamentale, ovviamente, e Axioma può darti una mano in questo. Visita www.infrastrutturait.com o l’altro nostro articolo sull’argomento.

Cybersecurity: cosa accadrà nel 2018?

Il Rapporto Clusit sulla sicurezza IT definiva il 2016 “annus horribilis” per la vastità e la dannosità degli attacchi informatici subiti da aziende, infrastrutture e istituzioni, attacchi che però non hanno avuto nulla a che fare con quelli avvenuti nel 2017, che spazza dal podio il 2016 classificandosi come l’anno più catastrofico in assoluto, almeno fino ad ora.

Solamente da gennaio a giugno si sono verificati 571 violazioni, un numero superiore dell’8% rispetto a quello stimato nel 2016. WannaCry è stato il protagonista assoluto della prima parte dell’anno, aprendo la strada a Notpetya e a Bad Rabbit, tre ransomware che sono già entrati nella storia del cybercrime per il numero di vittime e danni causati. Sono stati infatti criptati milioni e milioni di dati che la maggior parte delle vittime – nonostante il pagamento del riscatto – non ha più rivisto.

“Si sono verificati molti casi in cui al pagamento di quanto richiesto non è seguita la fornitura della chiave necessaria alla decodifica dei dati. Alcune volte per problemi tecnici, altre volte per scarsa serietà dei criminali. Addirittura, però, si stanno diffondendo minacce che cancellano i file definitivamente, sostituendoli con finti file crittografati in modo da chiedere il riscatto ben sapendo che non restituiranno mai il maltolto.” (Rapporto Clusit 2017)

Le dinamiche con cui attaccano sono molto più sofisticate e malevole rispetto al 2016. Se prima esistevano diversi espedienti per recuperare i dati, ora le possibilità di decriptarli sono pari a zero.

Il risultato è che i cyber criminali si stanno specializzando sempre di più in crittografia e la situazione che si presenta è sempre più una vera e propria emergenza che non va più rimandata ma affrontata con determinazione.

“Quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce” (Rapporto Clusit 2017)

Le istituzioni si sono già messe in moto con diversi provvedimenti a favore della tutela dei dati sensibili, come la nuova normativa GDPR e l’approvazione del nuovo decreto che dà il via e le risorse necessarie al CERT (squadra per la risposta a emergenze informatiche) per attuare le misure necessarie per fronteggiare efficientemente le nuove minacce informatiche.

Ma le aziende come si stanno comportando? Non si può non dire che ci sia stato un incremento delle attività e investimenti con lo scopo di aumentare le difese, ma non si può nemmeno affermare che questo sia sufficiente perché purtroppo esiste ancora una grande fetta di aziende, soprattutto piccole-medie, che trattano il problema superficialmente.

Sono comunque da riconoscere e sottolineare i passi fatti avanti fino ad ora per diffondere una conoscenza comune. Molte aziende hanno infatti iniziato a denunciare pubblicamente gli attacchi subiti, una denuncia non facile da fare perché essere messi sotto scacco non contribuisce affatto a dare un’immagine positiva all’azienda, anzi ne va da sé che danneggia non solo l’economia ma anche la reputazione aziendale, l’elemento più significativo e importante su cui contare e puntare per poter continuare a creare valore e rimanere competitivi. Dall’altro lato però questa denuncia la si può vedere, e va a mio parere assolutamente vista, come un esempio per fare in modo che altri non commettano gli stessi errori di superficialità.

“Conoscere i loro metodi aiuta a prevenire, individuare e rispondere ai potenziali attacchi.” (Rapporto Clusit 2017)

Dal punto di vista tecnico e tecnologico, sappiamo tutti benissimo che alla base delle policy di sicurezza IT ci deve essere un antivirus valido e un servizio di backup all’avanguardia, queste dovrebbero essere misure di sicurezza basilari (e scontate). Ci sono però altre soluzioni che, se sfruttate intelligentemente, potrebbero essere molto efficaci nella prevenzione, mi riferisco alle tecnologie cognitive che permettono di effettuare un pre-screening dei dati da analizzare attraverso tecniche di machine learning, “migliorando sostanzialmente non soltanto la capacità di prevenire un attacco, ma soprattutto il time-to-discovery e il tempo di reazione a un data breach”.

Con un fornitore tecnologico esperto al proprio fianco, che sappia indicare quali strategie e soluzioni adeguare ai vostri sistemi, la strada verso l’adozione di nuovi strumenti sarà meno in salita. Se pensate di non avere gli strumenti adeguati forse dovreste provvedere a inserirli nella lista dei buoni propositi per il 2018.

A proposito, cosa ci attenderà nell’anno nuovo? Gli esperti prevedono un aumento del rischio IT ma dall’altro lato anche un incremento delle misure intraprese per proteggere i propri sistemi e dati. Vediamo allora nel dettaglio quali saranno i trend e gli eventi che caratterizzeranno, sia in negativo che positivo, l’anno che verrà!

  • Truffe informatiche in aumento: tutto il mondo è interconnesso e soprattutto tutti comunichiamo attraverso e-mail almeno una volta al giorno. Questo comporta una maggiore possibilità per gli hacker di accedere ai nostri dati tramite il download di falsi allegati o immagini che in realtà nascondono virus

  • Dispositivi IoT sempre più a rischio: è aumentato l’uso di dispositivi IoT, sia per quanto riguarda l’ambiente domestico che aziendale, con la diretta conseguenza che accedere ai sistemi diventa più facile per gli hacker, soprattutto per il fatto che ancora molti dispositivi non sono abbastanza sicuri. Nel 2018 si dovrà quindi prestare molta attenzione e impiegare misure di sicurezza più solide e mirate.

  • Impostazioni per la privacy più restrittive: anche se la maggior parte delle operazioni si svolge online, gli utenti rimangono restii a rilasciare le proprie informazioni e dati sensibili. C’è però una buona notizia: dal 2018 i browser saranno impostati per permettere più tutela e sicurezza, per esempio non permettendo il tracciamento dell’utente.

  • Algoritmi intelligenti: gli attacchi informatici sono talmente evoluti da riuscire a mettere in crisi molti antivirus, per questo motivo i nuovi sistemi saranno provvisti di algoritmi intelligenti dotati di apprendimento automatico che permetteranno di individuare più facilmente le nuove minacce

  • Pagamenti online sempre più sicuri: con l’incremento dello shopping online e dell’eCommerce, è aumentato anche il rischio di incorrere in minacce informatiche al momento del pagamento online. Per questo si sta provvedendo a creare sistemi di pagamento sempre più sicuri.

Queste sono solamente alcune delle previsioni per il 2018, un anno che gli esperti ritengono sarà particolarmente negativo in termini di cyber risk, dopo tutto siamo sempre più connessi e interconnessi. Le istituzioni stanno comunque facendo dei passi in avanti per tutelare maggiormente la sicurezza IT, la differenza però potremmo farla uniti se tutti ci impegnassimo a condividere informazione e conoscenza con l’obiettivo di ridurre i casi di violazione informatica.

Aumentare le misure di sicurezza IT è anche fra i vostri buoni propositi per il 2018?

Sicurezza IT: prevenire è meglio che curare

Il cyber crime è un fenomeno in crescita, sempre più organizzato e in grado di colpire qualsiasi realtà aziendale. Cosa fare per difendersi? Scopriamolo!

Secondo il Rapporto Clusit sulla sicurezza IT, in Italia, solo nel primo semestre 2016 si è registrato un aumento di attacchi informatici pari al 71%. In particolare i settori maggiormente colpiti sono quello Sanitario (+144%), quello finanziario (+94%), le infrastrutture critiche (+85%) e quello del retail con un aumento del 17%. La minaccia è consistente e sta preoccupando molte aziende e istituzioni.

RapportoClusit_Vittime-01

Ma quali sono le dinamiche che hanno portato a una così rapida diffusione del crimine informatico? La risposta va cercata nella crescita dello spazio cyber, conseguente alla riduzione dei prezzi di connessione alla rete di sviluppo della banda larga. L’aumento del cybercrime ha permesso di avere molti vantaggi e opportunità, ma anche nuovi svantaggi e minacce.

Il cyberspace rende possibile mercati nazionali e transnazionali più aperti; ma questa apertura rende i sistemi informatici, su cui esso si basa, più vulnerabili agli attacchi di quanti intendono sfruttarli per ottenere, in modo fraudolento, informazioni.” (CINI)

Ma allora quali sono le giuste contromisure da adottare per difendersi dai cyber criminali? Le risposte al problema sono due: formare il personale e impiegare soluzioni di Infrastruttura IT innovative e solide che permettano di essere al sicuro online. Mission Impossible? Assolutamente no. Il problema è che, al momento di investire, molte aziende rinunciano e si trovano a correre ai ripari quando ormai sono sotto attacco cyber. Inoltre c’è ancora scarsa conoscenza in sicurezza IT, sia da parte dei dipendenti che, molte volte, degli stessi top manager.

Quale strada intraprendere? Affidarsi a un esperto in sicurezza informatica! Grazie a servizi di backup e ripristino dati, analisi del rischio e gestione in outsourcing dell’infrastruttura noi di Axioma garantiamo la protezione dell’infrastruttura e di tutti i contenuti, facendoti risparmiare fatica e tempo che potrai concentrare per svolgere al meglio il tuo lavoro.

Bad Rabbit: nuova minaccia informatica

Martedì 24 ottobre si è diffuso Bad Rabbit, un nuovo ransomware molto simile a NotPetya, virus che colpì lo scorso giugno provocando diversi disagi a livello internazionale. Anche questa volta risulta essere partito da Ucraina e Russia, dove ha causato i maggiori danni mettendo in crisi i sistemi di diverse istituzioni, aziende e infrastrutture.

Per ora le vittime risalgono a 200, tra le più note troviamo il Ministero delle Infrastrutture ucraino, l’aeroporto di Odessa, la metropolitana di Kiev e diverse agenzie di stampa, tra cui le famose Interfax e Fontanka. Il virus ha toccato anche la Corea, il Giappone, gli Stati Uniti, la Turchia e diversi paesi Europei. Per quanto riguarda l’Italia, non è stato ancora annunciato nessun caso collegabile a Bad Rabbit.

Come attacca Bad Rabbit?

Il metodo usato per intrufolarsi nei sistemi è attraverso un file da scaricare da un falso Adobe Flash tramite cui il ransomware ha criptato i dati e richiesto un riscatto pari a 0,5 Bitcoin (230 euro). Questa volta però c’è una “novità”: i cyber criminali hanno pensato bene di dare un tempo limite per pagare il riscatto che una volta superato fa partire il countdown, per cui la cifra richiesta aumenta con il trascorrere delle ore.

Pagare il riscatto, sì o no?

Il consiglio che dà Kaspersky – leader in soluzioni per la sicurezza IT – è quello di non pagare; principalmente per due motivi: in primis perché significherebbe incentivare l’attività criminale e in secondo luogo perché non esiste nessuna garanzia di riavere indietro i propri dati. Se vi ricordate bene, NotPetya usava le stesse dinamiche: ricevuta la somma richiesta, consegnava una chiave di decrittazione falsa. In questo modo i cyber criminali hanno ottenuto quello che volevano mentre le vittime sono rimaste a mani vuote.

Come difendersi dal cybercrime?

Le soluzioni per proteggersi sono tutte preventive, per esempio in questo caso si è caldamente consigliato di non scaricare software direttamente da portali web ma di farlo attraverso le funzionalità di download dei singoli programmi, la stessa cosa vale per le app su smartphone che ovviamente devono provenire da Play Store o App Store, mai dall’esterno. Altra misura preventiva, è accertarsi di avere soluzioni adeguate e affidabili per tutelare la sicurezza dei propri sistemi. Può sembrare scontato ma purtroppo non lo è, visto i casi numerosi in cui un virus è riuscito a infettare un sistema per le misure di sicurezza alquanto deboli.

Bad Rabbit ha messo a dura prova la sicurezza internazionale causando più di 200 vittime, dopo soli pochi mesi da NotPetya e WannaCry. Ma avete messo in conto anche tutti gli attacchi avvenuti nel frattempo? Soltanto per quanto riguarda l’Italia, il rapporto Clusit ha contato 571 attacchi nell’arco di sei mesi, da gennaio a giugno 2017; una situazione di emergenza che non va sottovalutata, anche se si tratta di attacchi di minore entità, e soprattutto se si pensa alla velocità con cui il cybercrime si sta evolvendo.

Settore industria: quanto è preparato in cybersecurity?

L’inefficacia delle soluzioni di sicurezza informatica costa alle aziende fino a 497.000 dollari l’anno, come spiegare questo incremento?

La quarta rivoluzione industriale ha portato a una maggiore interconnessione tecnologica con la diretta conseguenza dell’evoluzione del cybercrime. È quanto sostiene anche il Rapporto Confindustria 2016 sul Digitale in Italia: “La sicurezza ICT è il prerequisito per liberare tutta la potenza del digitale. L’esternalizzazione dei dati, l’eterogeneità delle fonti informative, la diffusione di oggetti connessi (IoT) e l’utilizzo pervasivo di dispositivi mobili devono infatti accompagnarsi a maggiori capacità di difesa e controllo.”

Per questo motivo è importante diffondere una cultura della prevenzione che possa evitare i disagi causati dagli hacker. Il problema principale che ostacola la generazione di una strategia adeguata in sicurezza IT è il gap tra realtà e la percezione degli incidenti, come afferma la stessa azienda leader in sicurezza IT, Kaspersky Lab. L’indagine sostiene che le aziende industriali siano consapevoli dei rischi che corrono, infatti il 74% degli intervistati si aspetta un attacco informatico ma, nonostante ci sia la consapevolezza, non ci sono le misure preventive adeguate. Nonostante stia avvenendo un cambio di strategia, continuano ancora a esserci troppe vittime cyber, solamente nel corso di due mesi sono avvenuti due degli attacchi più dannosi degli utlimi tempi: WannaCry e ExPetr.

Alcuni dati sulla sicurezza industriale:sicurezza industria

“Diventa quindi necessario avere una visione strategica e piani concreti per tutelare la sicurezza e la privacy dei dati e rispondere ai rapidi mutamenti in ambito digitale. Occorre cambiare paradigma, passando dalla gestione corrente a un approccio di anticipazione delle minacce.” (Rapporto Confindustria 2017)

Da dove iniziare?

  • Primo passo: investire in tecnologie per la cybersecurity, spesa che ancora molti rinviano perché ritenuta troppo costosa. Ma i costi di investimento superano il danno e il disagio che un eventuale attacco IT causerebbe all’azienda? “Per una piccola azienda l’investimento in protezione da cyber attacchi, tra spese iniziali e spese ricorrenti annuali per 5 anni, è pari a 41.450. Un investimento comunque inferiore del 76% rispetto al danno stimato su 5 anni. Per un’azienda di dimensioni maggiori, la spesa sale a 103.650 euro, comunque ancora il 41% in meno rispetto al potenziale danno per lo stesso periodo”
  • Secondo passo: diffondere la corretta informazione e formazione a tutta l’azienda affinché vengano ridotti gli errori umani, una della cause principali per cui un’azienda subisce un attacco informatico
  • Terzo passo: affidarsi a terzi, a esperti tecnologici che possano, attraverso un’attenta analisi, consigliare al meglio quali misure e servizi attuare
  • Quarto passo: continuare a innovarsi e rinnovarsi per non perdere le opportunità che ci stanno dando le nuove tecnologie e la quarta rivoluzione industriale. Il progresso verso sistemi più intelligenti, smart, intuitivi è un evento positivo che non va frenato a causa di un fenomeno che di per sé rappresenta l’altra faccia della medaglia. Axioma vanta una suite di prodotti che rientrano nel piano incentivi Industria 4.0 e che sono stati sviluppati per rispondere alle nuove esigenze: vogliamo continuare a progredire o fermarci per paura di incorrere in nuovi rischi?

Expetr è stato solo un avvertimento: nuove minacce in arrivo

Poche settimane dopo WannaCry, un nuovo attacco informatico ha infettato più di 300 mila computer. Si tratta di una variante di Petya, denominato ExPetr, malware che nel 2016 ha colpito mezzo mondo.

A distanza di un mese da WannaCry ha colpito ExPetr, un wiper che blocca l’accesso dei dati agli utenti richiedendo un riscatto da pagare per avere una chiave di decifrazione, che in realtà si è scoperta essere fasulla causando diversi disagi a chi ha visto sparire i propri dati per sempre. L’attacco è partito dall’Ucraina, per poi espandersi nel resto del mondo. L’Italia si è posizionata come il secondo paese europeo più colpito d’Europa a causa dei diversi contatti che ha direttamente con lo stato ucraino.

Ciò che fa riflettere è che Petya ha giocato con le stesse vulnerabilità su cui ha colpito WannaCry, vulnerabilità che avrebbero dovute essere già state risolte. Infatti, successivamente all’attacco di maggio, Windows ha distribuito gli aggiornamenti anche per i sistemi più datati che fino a poco tempo fa non erano più disponibili. La responsabilità ricade quindi esclusivamente sulle aziende e i dipendenti i quali non hanno adottato le giuste contromisure e gli accorgimenti necessari per evitare di incorrere in virus.

Il grosso problema che ostacola la messa in sicurezza e le misure di prevenzione adeguate è la negligenza con cui viene affrontato questo tema, nonostante i dati riportino statistiche che rilevano un aumento significativo del cybercrime soltanto nel 2016. Gli esperti di sicurezza continuano ad allarmare e informare con consigli pratici e accorgimenti che potrebbero aiutare a prevenire il cybercrime ma il fatto è che la cybersicurezza continua a non essere una priorità per la maggioranza.

petyaaaFonte: Report Clusit 2016

Risulta quindi necessario un cambio di direzione nella gestione della sicurezza IT da parte delle aziende che però deve essere accompagnata da accorgimenti quotidiani anche da parte dei dipendenti stessi, come per esempio non cliccare su link o banner pubblicitari di dubbia provenienza, non aprire e-mail di indirizzi sconosciuti, non scaricare allegati ritenuti non sicuri, effettuare costantemente il backup dei dati e soprattutto adottare un buon antivirus e aggiornarlo periodicamente.

Prevenzione è la parola chiave, è lo strumento principale per poter difendersi dagli hacker e Axioma, con un’esperienza pluritrentennale in tema di sicurezza IT e grazie a diverse collaborazioni con partner internazionali, può aiutarti e supportarti nella prevenzione grazie a servizi di backup, gestione in outsourcing dell’infrastruttura, analisi del rischio, sistemi antivirus e antispam erogati con la collaborazione di leader internazionali quali Kaspersky, Veeam, Spamina.

Virus e attacchi informatici continuano a evolversi, basti pensare che solamente a distanza di un mese da WannaCry ha colpito Petya, un wiper ancora più evoluto. Gli esperti sostengono inoltre che Petya sia solamente un avvertimento: di che portata sarà il prossimo attacco?