La Cyber Security è diventata negli ultimi anni uno degli argomenti non solo di attualità, ma addirittura di cronaca che ha superato i confini degli addetti al settore e ha occupato gli spazi di solito riservati ai crimini più tradizionali.

Questo perché ormai è evidente a tutti come i criminali, e tutto il resto, si stiano adeguando ai tempi e stiano piano piano scegliendo come terreno per le loro azioni quello informatico. Ovviamente chi ha più da perderci in caso di attacco informatico sono proprio le aziende, che tanto hanno investito nella totale informatizzazione delle loro attività. Per questo motivo la Cyber Security è uno degli argomenti a cui abbiamo scelto di dedicare questi articoli, perché l’informazione è la prima forma di prevenzione.

Articoli

cybercrime

Cybercrime: le tendenze per il primo semestre 2018

Eccoci arrivati a luglio di questo 2018, pronti per trarre un bilancio di ciò che è successo da gennaio a oggi, nel primo semestre di quest’anno punteggiato di attacchi informatici sempre più insidiosi.

Dal “Cyber Attack Trends: 2018 Mid-Year Report” di Check Point Software Technologies emerge chiaro un dato: il cybercrime sta diventando sempre più forte e i crimini sono aumentati.

E si parla di una percentuale notevole, poiché dal 20,5% di imprese attaccate del 2017, siamo passati al doppio con ben il 42%.

Gli attacchi celebri tra il 2017 e il 2018 sono stati parecchi. Ricordiamo ad esempio il virus Taxalolo con le sue 88 aziende colpite solo in Italia, Bad Rabbit o andando un pochino più indietro WannaCry. La loro fama, dovuta ai danni provocati, è servita a farli uscire dalle testate giornalistiche di addetti ai lavori e a portarli anche sui media generalisti. Eppure non è bastato per convincere le aziende ad adottare politiche serie di prevenzione e protezione, tant’è che gli attacchi negli ultimi mesi sono raddoppiati.

Sistemi in cloud sotto attacco

Una delle novità riscontrate nel rapporto è che sono aumentati gli attacchi alle infrastrutture cloud. Ma qual è la causa? Non ci avevano giurato che il cloud è più sicuro proprio perché più controllato?

Innanzitutto bisogna considerare il fatto che queste tendenza è del tutto naturale: la scelta del cloud da parte delle aziende è aumentata esponenzialmente negli ultimi tempi, proprio per i vantaggi che ne derivano. È quindi logico che diventi il principale target delle organizzazioni criminali, che ovviamente mirano al massimo guadagno.

Inoltre, come abbiamo sempre detto, il cloud è vantaggioso ma dipende dal fornitore, che deve essere serio e in grado di proteggere con misure sempre aggiornate i sistemi che gli vengono affidati.

Oltre alla scelta del fornitore giusto è fondamentale poi adottare alcune best practice che possano garantirci la sicurezza di sistemi e dati.

Formazione prima di tutto

Una considerazione che ad esempio va fatta è che spesso gli attacchi sono resi possibili dall’ingenuità delle persone, che con leggerezza cliccano su un link sbagliato o si fidano di mittenti di e-mail fraudolente. A volte quindi basterebbe semplicemente un minimo di formazione a tutti i dipendenti per bloccare all’ingresso qualsiasi tentativo di attacco, che una volta avviato è molto difficile da fermare.

D’altra parte più il progresso tecnologico avanza, più i criminali troveranno sempre nuove strade per attaccarci e quindi l’aggiornamento e la formazione costante sono la prima e fondamentale arma contro questi malfattori.

Backup e ripristino: la prudenza non è mai troppa

Eppure a volte accade che l’attacco arrivi nonostante tutta la prudenza possibile. Cosa fare in quel caso? Anche in questa situazione basta un pochino di lungimiranza. Se i tuoi dati e i tuoi sistemi sono al sicuro con backup programmati e un ripristino rapido, puoi arrivare a ridurre in modo drastico le conseguenze di una qualsiasi interruzione del lavoro.

Il livello di servizio, cioè la frequenza con cui eseguire il backup e il tempo di fermo che la tua azienda è in grado di sopportare, è qualcosa che si può definire in base a un analisi del rischio stabilita da esperti del settore.

Se poi si vuole abbandonare ogni preoccupazione, è possibile affidare tutto questo in outsourcing a un fornitore di fiducia, che si occuperà di garantire la sicurezza con le tecniche e le tecnologie più all’avanguardia.

GDPR misure di sicurezza

GDPR Misure di sicurezza – Come prevenire i data breach

Parliamo ancora di GDPR e ne parliamo questa volta cercando di sviscerare un articolo a nostro avviso cruciale per le novità introdotte dal nuovo regolamento: l’art. 32 e le misure di sicurezza del GDPR.

GDPR Misure di sicurezza

Facendo un piccolo passo indietro per contestualizzare l’articolo, il GDPR prevede l’adozione, da parte delle imprese che trattano dati personali, di comportamenti proattivi e tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione del nuovo regolamento.

Questo significa che ogni azienda deve adottare delle misure per eliminare, o almeno ridurre al minimo, il rischio di data breach (=violazione dei dati personali sotto forma di perdita, distruzione o diffusione indebita a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi).

Per fare ciò, l’art.32 del GDPR parla delle misure di sicurezza che devono “garantire un livello di sicurezza adeguato al rischio” del trattamento. L’espressione “adeguato al rischio” implica che non ci sia nessun obbligo specifico sulle azioni e sugli strumenti da utilizzare e, soprattutto, che queste misure devono essere adeguate alla portata del rischio corso dalla violazione delle informazioni che vengono gestite. Detto in maniera più semplice: un’azienda che promuove i propri servizi e prodotti ad altre aziende (o meglio, ai referenti delle aziende) di cui tratta nome, cognome ed e-mail aziendale adotterà delle misure più soft rispetto ad una banca che gestisce transazioni finanziarie e custodisce quindi dati sui conti correnti, carte di credito, …

Tale valutazione del rischio è compito del titolare e del responsabile in rapporto ai rischi.

Per alcune tipologie di trattamenti (art. 6) potranno restare in vigore le misure di sicurezza attualmente previste attraverso le disposizioni di legge applicabili: stiamo parlando ad esempio del trattamento dei dati sensibili attuato dagli enti pubblici per finalità di rilevante interesse pubblico nel rispetto degli specifici regolamenti attuativi (ex artt. 20 e 22 Codice), ove questi ultimi contengano disposizioni in materia di sicurezza dei trattamenti.

Articolo 32 GDPR Misure di sicurezza

Riportiamo ora l’articolo 32 del GDPR, oggetto del nostro articolo:


1.
 Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali;
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
2. Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati.
3. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazione approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.
4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri.

Al punto 1° si parla di pseudonimizzazione, ovvero il principio per cui le informazioni di profilazione devono essere conservate impedendone l’identificazione dell’utente. Ne è un esempio la cifratura dei dati.

Al punto 1b “la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento” possono essere garantite con soluzioni che permettono la profilazione, l’autenticazione e le autorizzazioni attribuite in base al ruolo che una persona ricopre all’interno della sua azienda. Si ha così la certezza di fornire l’accesso e il trattamento ai dati solo alle persone che ne hanno diritto e che lo esercitano in conformità al regolamento interno – a sua volta conforme al GDPR –, concetto rafforzato al punto 4 dell’articolo.

Al punto 1c si evidenzia l’importanza di saper ripristinare in tempi adeguati la disponibilità e l’accesso ai dati che hanno subito un incidente fisico o tecnico. Ovvero in caso di incendio, allagamento, corto circuito, … l’azienda deve avere la capacità di garantire una continuità operativa ripristinando la situazione.

Come si fa ad essere sicuri che una metodologia ed uno strumento funzionino correttamente? Tramite i test. Ecco perché al punto 1d si prevede un’azione volta a verificarne e valutarne l’efficacia al fine di essere sempre in grado di attuare misure correttive.

Cosa succede in caso di data breach?

A partire dal 25 maggio 2018, tutti i titolari dovranno notificare al Garante della Privacy le violazioni di dati personali di cui vengano a conoscenza entro 72 ore e comunque “senza ingiustificato ritardo” se da questo data breach derivano rischi per i diritti e le libertà dei soggetti interessati. Ancora una volta la valutazione del rischio è un punto cardine della normativa.

In alcuni casi, quando cioè il rischio è molto elevato, la violazione dovrà essere comunicata anche agli interessati (art. 34 GDPR).

Quali misure di sicurezza adottare

Alla luce di quanto scritto prima, un concetto sempre presente è quello della valutazione dei rischi. Tale valutazione è chiaramente un’analisi nei confronti dei dati trattati e dagli strumenti che vengono utilizzati per archiviarli e gestirli. Ovvero le soluzioni software presenti in azienda.

Se non si mastica un po’ di informatica, la valutazione non è un’attività facilissima. Il rischio poi è strettamente connesso al grado di compliance che tali sistemi hanno nei confronti del GDPR.

Facciamo degli esempi concreti: CRM ed ERP (gestionali) sono i due sistemi che per eccellenza contengono dati su clienti e possibili tali. Secondo la normativa, i software per essere conformi devono essere costruiti secondo il criterio di privacy by design. Axioma Cloud CRM e Axioma Cloud ERP ne sono un esempio e garantiscono attraverso una tecnologia legata al database Oracle un livello di sicurezza adeguato al rischio. In base ai diversi livelli di cui si ha bisogno, Axioma è in grado di soddisfare tutte le esigenze, raggiungendo un livello di conformità attraverso progetti di infrastruttura mirati e commisurabili al livello di rischio a cui è esposto il nostro cliente.

Riprendendo il punto 1b, Axioma rende disponibili soluzioni in cloud che permettono di disporre di architetture hardware sofisticate, altamente affidabili e costantemente presidiate dal nostro team specialistico in grado di controllare l’integrità e l’efficienza delle transazioni end-to-end, cioè dall’utente alla tecnologia:

  • utente che, sempre profilato, accede a qualsiasi applicazione tramite credenziali che gli forniscono gli adeguati permessi di consultazione e modifica delle informazioni.
  • tecnologia che, grazie ai servizi di Kaspersky, protegge tutti i dispositivi utilizzati per accedere e trattare i dati.

La continuità operativa, punto 1 c, viene inoltre assicurata da soluzioni di backup e disaster recovery poiché ci avvaliamo di partner internazionali e affidabili come Veeam, famoso per il miglior data center a livello internazionale.

Infine, il ciclo della qualità (=Plan –> Do –> Check –> Action) adottato da Axioma con una metodologia di gestione dei sistemi e delle applicazioni solida e ben definita assicura la continua conformità alle normative e assicura che qualsiasi azione venga testata e verificata. L’attività di prevenzione, derivante da un’attenta pianificazione delle attività, è la conseguenza della nostra esperienza con clienti che quotidianamente si rivolgono a noi per esigenze di sicurezza, prevenzione e continuità operativa. Oltre che di adeguamento alle normative.

GDPR cosa fare

Il 25 maggio si avvicina: GDPR cosa fare

Tic toc, il tempo per adempiere agli obblighi del nuovo regolamento europeo sulla protezione dei dati personali sta scadendo. Per sintetizzare il tema, in questo articolo risponderemo in maniera molto semplice a questa domanda, una tra le più ricercate su Google negli ultimi giorni: GDPR cosa fare?

Il 25 maggio entrerà in vigore il General Data Protection Regulation, dopo aver lasciato due anni di tempo alle aziende per adeguarsi a quanto definito in materia di protezione dei dati.

Le norme si applicheranno a tutte le aziende europee, anche a quelle con sede extra UE che offrono prodotti e/o servizi al mercato europeo. Questo vale sia per le aziende private che per quelle pubbliche.

Finanza, HR, Marketing, Vendite, Legal, IT, … quando si parla di trattamento dei dati personali sono coinvolte molte figure aziendali: c’è chi si occupa del trattamento dei dati dei dipendenti, dei candidati, dei clienti, chi li utilizza per veicolare messaggi promozionali, chi ne fa profilazione, … Quando si deve pensare a cosa fare per il GDPR è fondamentale coinvolgere tutti gli attori aziendali che impattano sui dati e sul loro trattamento.

Le strade da percorrere sono due: quella di impronta legale e quella tecnica.

GDPR: stai già proteggendo i tuoi dati? Axioma può aiutarti. Scrivici senza impegno.

GDPR cosa fare: la via legale e quella tecnica

Bene, il 25 maggio dovremo essere conformi al nuovo regolamento. Cosa significa in estrema sintesi?

  1. analizzare quali dati, come vengono raccolti e gestiti nella propria azienda
  2. nominare un DPO-Data Protection Officer che ha il compito di supervisionare i processi, garantire la conformità alla normativa e prevenire i rischi (l’obbligo è previsto solo per Enti pubblici, aziende private dove le “core activities” del titolare del trattamento o del responsabile del trattamento “consista in trattamenti richiedenti il monitoraggio sistematico su larga scala” o ″riguardano il trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati”.)
  3. effettuare una valutazione d’impatto sui processi a rischio di violazione della privacy dei dati del soggetto interessato e definire una politica di prevenzione per limitare i rischi
  4. in caso di data breach, notificare al Garante della Privacy entro 72 ore la violazione subita

Ecco che arriviamo al punto concreto: GDPR cosa fare?

La prima strada, ovvero l’orientamento legale, è quella che si pone l’obiettivo di un adeguamento più formale che sostanziale della normativa. Le aziende che prediligono questa strada impegnate nello studio delle informative, dei consensi, delle policy dei dipendenti e dei collaboratori che accedono ai dati aziendali, nella creazione e gestione del registro dei trattamenti, nella nomina del DPO e nella nomina del DPO che supervisionerà i lavori.

La via tecnica, invece, una volta analizzate le procedure interne e valutati i rischi, adotta misure di prevenzione e di attuazione della normativa tramite tecnologie software sofisticate. Con il termine sofisticate non vogliamo intendere costose, ma l’utilità e l’efficacia di questi strumenti che vanno a intervenire su situazioni complesse e delicate. Stiamo parlando cioè del concetto di “privacy by design” ovvero la considerazione della privacy durante la definizione di un processo aziendale con le relative applicazioni informatiche di supporto.

Noi crediamo che quest’ultimo approccio sia quello che più risponde agli obiettivi del GDPR perché è a partire da una riorganizzazione aziendale, anche in termini di sistemi informativi, che si ottiene una vera gestione protetta e organizzata dei dati.

Gestione dei consensi: Axioma Cloud CRM è conforme alla nuova normativa GDPR. Compila il modulo per avere la tua demo gratuita modellata sulle tue esigenze.

GDPR cosa fare: la conformità attraverso soluzioni software e tecnologie

Di cosa avete bisogno? Di software per la gestione dei dati dove l’accesso sia profilato e ben tracciato e di tecnologie che consentano di prevenire i rischi o che, in caso di data breach, riescano a recuperare i dati violati.

In caso di guasto o di attacco informatico ai tuoi sistemi sei in grado di rispondere a queste domande:

“In quanto tempo siamo in grado di ripristinare dati e soluzioni applicative ? 1 ora, 1 giorno, 1 settimana?”
“A quale momento temporale risalgono i dati recuperati dall’ultima operazione di salvataggio ? 1 ora, 1 giorno, 1 settimana?”

I tempi di ripristino e lo stato di aggiornamento dei dati ripristinati è un tema che coinvolge in modo importante tanto la conformità al GDPR quanto la continuità dei processi di business gestiti con le vostre soluzioni applicative.

Per raggiungere il pieno livello di conformità al GDPR ed evitare le pesanti sanzioni previste, per evitare interruzioni prolungate nei processi di business o per non perdere quantità significative di dati, Axioma sviluppa i propri software secondo il concetto di privacy by design visto prima, dove i dati vengono raccolti, ad esempio nel CRM, tracciando la provenienza del dato, il suo trattamento e i consensi che il soggetto ha espresso al trattamento. Cosa molto importante, ogni accesso al software è possibile solo tramite un sistema di credenziali che previene da accessi non desiderati o non controllati.

Inoltre, attraverso un team di esperti in sistemi di protezione delle reti, siamo in grado di fornire la consulenza necessaria per migliorare le politiche di sicurezza attualmente in vigore presso la vostra organizzazione, attraverso ad esempio sistemi di backup e disaster recovery.

sicurezza IT

Sicurezza IT: nuove minacce, ancora poca consapevolezza

1127 attacchi gravi registrati a livello mondiale. Stima dei costi causati dagli attacchi: 500 miliardi di dollari, causando ai privati cittadini una perdita pari a 80 miliardi di dollari. Questi sono alcuni dei dati presentati martedì 13 marzo dal Rapporto Clusit 2018, il report che ogni anno presenta la situazione a livello internazionale in riferimento alla sicurezza It. Situazione che rispetto all’anno scorso non è migliorata affatto.

Chi e come attaccano i nuovi hacker?

Rispetto al 2017 sono incrementati i casi di malware (l’arma più utilizzata, con un incremento del 95%) che colpiscono soprattutto i settori quali research/education (+29%), software/hardware vendors (+11%) e healthcare (+10%). Si stimano tassi di attacchi molto elevati nei confronti delle imprese,  precisamente ogni 5 minuti un’azienda viene colpita da un virus.

Quale canale prediligono? La posta elettronica rimane il mezzo preferito e prediletto per insinuarsi e diffondersi nei sistemi aziendali e violare dati sensibili.

Rispetto al 2011 il numero di attacchi informatici è aumentato del 240%. Solo nell’arco dell’anno scorso è stato registrato oltre 1 miliardo di persone vittime di almeno un virus. E probabilmente il numero di violazioni aumenterà! Solo negli ultimi 6 mesi per esempio i cyber criminali hanno portato a casa un bel bottino: circa 7 milioni di dollari e questo grazie a cryptominer. Fenomeno che si è venuto a diffondere in seguito al recente ‘boom’ delle criptomonete. Vediamo di cosa si tratta.

Cryptominer: in cosa consiste?

Cryptominer attacca la CPU, ovvero l’unità centrale di calcolo del computer, tramite l’invio di e-mail con cui diffonde un linguaggio in codice. All’apparenza non risulta per niente sospetto perché composto da parole comprensibili e di uso quotidiano, ma riesce ad autorizzare il computer sorgente del messaggio a compiere determinate azioni. Un altro metodo che utilizza è quello di convincere l’utente a installare un dropper (=downloader) che a sua volta scarica un miner, cioè il componente minaccioso.  Il dropper ovviamente viene presentato sotto forma di un annuncio pubblicitario o di una versione gratuita di un software. Dunque, una volta che l’utente ignaro clicca sul banner o apre la propria e-mail, il computer di quest’ultimo viene messo al lavoro per risolvere i complessi algoritmi necessari a generare monete digitali.

In parole povere, attraverso cryptominer gli hacker si arricchiscono di critpmonete, come per esempio Bitcoin, mercato che sta diventando sempre più redditizio…soprattutto per gli hacker. Infatti, a differenza del denaro vero, la moneta digitale può essere creata da chiunque sia in grado di costruire una blockchain mediante calcoli matematici e quindi ottenere guadagno.

Cybersecurity: il punto della situazione

Come ci si aspettava, la situazione non è dunque migliorata e molto probabilmente peggiorerà viste ancora le scarse precauzioni da parte delle aziende.

“Gli investimenti in sicurezza informatica nel nostro paese sono ancora largamente insufficienti e ciò rischia di erodere i benefici attesi dal processo di digitalizzazione della nostra società” Andrea Zapparoli Manzoni, Clusit

Siamo infatti nel pieno della digital transformation per cui stanno avvenendo cambiamenti e progressi verso la tecnologia molto importanti e significativi ma, almeno per quanto riguarda il nostro belpaese, ci troviamo ancora troppo indietro. Come possiamo infatti immaginare di stare al passo con la rivoluzione digitale se non siamo ancora in grado di investire le giuste risorse in misure di sicurezza informatica?

Secondo IDC “meno di 1 azienda su 4 investe più dell’1% del fatturato in ICT. Solo il 3% investe oltre il 5% mentre il 69% investe meno dell’1% dei ricavi complessivi in ICT e addirittura il 7% delle imprese non ha effettuato nell’ultimo anno alcun investimento. La media complessiva è pari all’1,1%.

Digital Transformation e sicurezza IT vanno di pari passo

Come si può evincere, la sicurezza IT non rientra ancora a far parte delle priorità di un’azienda. I motivi? L’alibi più utilizzato sta nella mancanza di risorse economiche, ma in verità manca un vero e proprio piano dedicato esclusivamente alla sicurezza IT. Quello che succede in molte aziende è che se ne occupa chi in realtà non ha le competenze adeguate o comunque il suo ruolo non è focalizzato esclusivamente sulla sicurezza informatica. Il problema è che il processo della digital transformation è essenziale, va dunque sostenuto con un piano di investimento esclusivamente basato sulla sicurezza dei sistemi informatici aziendali.

“La sicurezza informatica – una delle declinazioni della più ampia gestione del rischio – è uno snodo imprescindibile nei processi di digital transformation” IDC

Ora più che mai, se la digital transformation è appunto lo step obbligatorio per poter continuare a essere competitivi, è altrettanto doveroso implementare soluzioni IT solide quindi performanti e sicure. In vista inoltre del GDPR, che ancora una volta ricordo entrerà effettivamente in vigore il 25 maggio 2018, diventa un vero e proprio obbligo per tutte le aziende che, oltre ad evitare danni reputazionali e di immagine che un eventuale attacco informatico causerebbe, eviterebbero in questo modo sanzioni molto salate.

“La security non è solo ‘tecnologia’, ma anche conoscenza delle minacce a cui siamo quotidianamente esposti. Solo in questo modo la cyber security può davvero diventare un processo consolidato a tutela del business” Intermedia Channel

Ad oggi l’unica arma, come abbiamo detto e ridetto più volte, è la prevenzione attraverso soluzioni informatiche sicure e performanti ma anche attraverso fornitori affidabili che sappiano davvero, in base ai diversi bisogni, dare un supporto solido. Axioma, con un’esperienza nel settore IT di oltre trent’anni, presenta soluzioni e servizi ad hoc in collaborazione con partner esperti, riconosciuti a livello internazionale come Kaspersky e Veeam.

La tua azienda è protetta in modo adeguato?

 

 

 

gdpr sicurezza dati

GDPR sicurezza dati: la vostra infrastruttura IT è conforme?

Il GDPR – General Data Protection Regulation – è il nuovo regolamento per la protezione dei dati all’interno dell’Unione Europea che sarà applicato a partire dal 25 maggio 2018. Se ancora la vostra azienda non si è adeguata, dovrebbe cercare di farlo al più presto.

La ragione per cui occorre affrontare seriamente il tema della compliance al GDPR sta proprio nei rischi connessi al non far nulla, mentre tutti i processi di mercato si trasformano e diventano sempre più digitali e basati su dati personali. Rapporto Clusit 2017

Il nuovo regolamento non si riferisce solamente al trattamento e al consenso dati, aspetto importante a cui abbiamo infatti voluto dedicare spazio e attenzione con un altro articolo; il GDPR tratta anche di data protection attraverso l’impiego di un’infrastruttura IT solida (cioè resiliente, sempre disponibile, sicura), in grado di rispondere al crescente problema del cybercrime. Prima di parlare però di violazioni informatiche, cerchiamo di contestualizzare meglio lo scenario in cui è nata la necessità di introdurre l’attuale GDPR.

GDPR sicurezza dati e privacy: il contesto

Con il massiccio utilizzo delle tecnologie digitali nei processi di business, sono aumentate anche le operazioni via web sia da parte dell’utente che delle aziende stesse. A partire dalla compilazione di form fino ad arrivare alle operazioni di pagamento online sempre più frequenti, la circolazione di dati sensibili in rete continua ad aumentare. Contemporaneamente e inevitabilmente sono incrementati i casi di violazione informatica, casi che a oggi si sono talmente raffinati da essere sempre più spesso imprevedibili.

Nel 2017 si sono verificati i casi di attacco tra i più dannosi degli ultimi tempi. Di fronte a tale emergenza le istituzioni non sono rimaste a guardare ed è proprio in questo contesto che si inserisce il General Data Protection Regulation: il suo scopo è quello di garantire uno stato di maggiore sicurezza dei dati, obbligando le aziende a prendere provvedimenti seri per adeguarsi. Un provvedimento che, a mio avviso, è stato necessario per dare una scossa alle aziende che non sono molto sensibili a queste tematiche…finché non le tocca da vicino!

Uno infatti degli ostacoli principali è proprio la poca consapevolezza in materia di sicurezza informatica che contraddistingue ancora molte aziende. Una scarsa percezione del rischio che si traduce in impiego di risorse insufficienti – se non nulle – in servizi e tecnologie per la prevenzione e la protezione dal rischio informatico. L’entrata in vigore del GDPR rappresenta uno stimolo affinché la data protection entri a pieno titolo nella considerazione del rischio d’impresa.

Pronto per la GDPR? Con le soluzioni Axioma di Infrastruttura IT puoi proteggere i dati dei tuoi clienti. Scrivici senza impegno!

GDPR e violazioni informatiche

Il nuovo regolamento promuove un atteggiamento proattivo da parte delle aziende, affinché venga garantita maggiore sicurezza dei dati e vengano evitati danni economici e di immagine. Come si può capire dall’estratto riportato di seguito, il GDPR prevede l’obbligo da parte delle aziende di comunicare alle autorità e agli utenti coinvolti, entro 72 ore, di aver subito un attacco informatico con la conseguente perdita dei dati. Un provvedimento che ha la finalità di motivare le aziende a tutelare maggiormente i dati, attraverso soluzioni preventive di monitoraggio, protezione e di backup dei dati e delle soluzioni applicative.

Il GDPR richiede ai controller di notificare le violazioni all’autorità competente entro cui e non oltre le 72 ore dopo la sua rilevazione (a meno di rischi immediati per i diritti e le libertà degli individui, in qual caso la notifica deve essere ancora più celere), solo nel caso in cui siano in gioco i dati personali. Per il GDPR peraltro vi è l’obbligo di informare anche i “data subjects” – ovvero gli individui – se la violazione comporta un alto rischio per i loro diritti e per le loro libertà. Rapporto Clusit 2017

Le violazioni informatiche hanno già di per sé un impatto devastante, ma le conseguenze per un’azienda raddoppiano se si aggiungono i conseguenti danni reputazionali e le sanzioni previste dal GDPR. La mancata conformità potrebbe infatti portare a multe salate fino al 3% del fatturato aziendale. Per evitare tutto ciò, cosa fare se non prevenire?

PREVENZIONE: la miglior difesa dal cybercrime, la miglior risposta per la conformità al GDPR

Prevenzione: ad oggi probabilmente è una delle parole maggiormente usate e in voga nel settore security. Questo la rende sicuramente inflazionata ma, se pensate alle conseguenze appena elencate, prevenire diventa l’unica strategia utile per essere conformi e protetti.

Sono tre le misure principali e davvero utili in questo caso:

  1. Analisi del rischio correlato all’utilizzo di tecnologie digitali (security assessment): è il punto di partenza di qualsiasi strategia aziendale e permette di bilanciare gli investimenti in base all’uso effettivo delle tecnologie nei processi di business. Si parla di diverse possibilità, tra cui quella di affidare la totale gestione delle proprie tecnologie digitali in outsourcing. Questa opportunità consente una significativa riduzione dei fattori di rischio in un contesto tecnologico tanto efficiente quanto piuttosto complesso
  2. Monitoraggio e protezione: l’approccio migliore è quello totale. Un esempio? La suite di Kaspersky Lab, leader internazionale in sicurezza IT e partner di Axioma, garantisce la protezione antimalware in tempo reale, la sicurezza dei dispositivi mobile, la gestione dei sistemi, strumenti di controllo degli endpoint (controllo applicazioni, dispositivi e web) e crittografia dei dati. La capacità di intercettare e neutralizzare anche le minacce più immediate è garantita dallo scambio continuo tra la suite e i laboratori di ricerca Kaspersky Lab, operativi 24/7 in ogni parte del mondo
  3. Backup dei dati e degli ambienti applicativi: Cosa fareste se doveste perdere tutti i dati (documenti, contatti, foto, video etc) salvati nel computer? Negli scenari aziendali, sempre in logica preventiva, sarebbe opportuno adottare soluzioni di backup dei dati e delle soluzioni applicative, con possibilità di ripristino in tempi brevi. Per esempio Veeam, partner di Axioma, riesce a garantire il recupero anche entro 15 minuti. Soluzioni in outsourcing di BaaS – Backup as a Service – e di DRaaS – Disaster Recovery as a Service – garantiscono la continuità operativa grazie a  un backup effettuato regolarmente dall’azienda vendor, con la possibilità di avere una replica dei dati e delle applicazioni presso datacenter di primaria importanza, e quindi sicuri, sul territorio nazionale. Si tratta di spese e soluzioni per migliorare la sicurezza dei dati e per evitare grossi danni futuri, come perdita di denaro, di produttività e di credibilità.

Il tempo sta per scadere, sei sicuro di aver preso tutti i provvedimenti necessari e richiesti per essere in regola con la nuova normativa? Se vuoi sentirti davvero sicuro e conforme, scegli soluzioni di infrastruttura IT solide in grado di rendere le tue tecnologie digitali resilienti e sempre disponibili! 

 

 

 

CRM e GDPR

CRM e GDPR: l’aiuto che (forse) hai già

25 maggio 2018. Il giorno del giudizio. Almeno per i poveri marketer, che fra DPO, CRM e GDPR dovranno affrontare interruzioni di ogni tipo di attività promozionale, multe stratosferiche che faranno fallire intere aziende, prigione per i titolari … E che dire di chi invece si occupa di infrastruttura IT? Che non solo deve affrontare criminali informatici sempre più furbi, ma anche un Garante della Privacy ancora più agguerrito nella tutela dei dati e nelle norme che regolano le azioni da intraprendere in caso di data breach.

Questo è quello che ci si aspetta dall’entrata in vigore della GDPR, la nuova normativa europea che a quanto pare renderà la vita difficile a tutti quelli che hanno a che fare col trattamento e la raccolta dati, cioè in pratica chiunque faccia un qualche tipo di attività di marketing. Come se fino ad ora fosse stata facile, direte voi.

Ma siamo sicuri che la situazione sia davvero così tragica?

La risposta breve è: no, affatto, almeno per i marketer. La risposta lunga è: dipende da come avete fatto marketing fino ad ora. Ma cerchiamo di capire meglio la situazione.

La gestione dei consensi: sei in grado di farla con il tuo CRM? Con il nostro puoi! Compila il modulo e avrai una demo gratuita del nostro CRM modellata sulle tue esigenze.

GDPR: una sicurezza in più per tutti

Quando entrerà in vigore la GDPR (General Data Protection Regulation), una normativa europea che il 25 maggio 2018 diventerà effettiva, sarà obbligatorio per tutte le aziende essersi adeguate ed essere in grado quindi di proteggere i dati raccolti. Perché in fondo lo scopo della GDPR è proprio questo, cioè tutelare e proteggere i dati delle persone fisiche. E come darle torto? Dopotutto anche se per lavoro, in quanto operatori di marketing, ci troviamo da un lato della barricata, per la maggior parte del tempo siamo anche noi i destinatari delle attività promozionali di qualcun altro. Quindi a maggior ragione possiamo capire bene entrambi i punti di vista.

Ci è infatti molto chiaro quanto i dati ormai siano un vero e proprio preziosissimo patrimonio, che ci viene affidato e che va protetto da chi ne farebbe un uso scorretto per non dire criminale. Ed è anche giusto informare e garantire trasparenza a chi ci consegna il suo contatto attraverso una richiesta chiara del suo consenso.

Il trattamento dei dati in sé era già disciplinato dalla precedente legge in vigore, cioè il famoso D.Lgs. 196/2003, quindi se già seguivi quelle direttive, hai già fatto una buona parte del lavoro! In Italia infatti le regole sono sempre state piuttosto ferree, mentre in altri posti d’Europa molto meno. Per questo moivo la GDPR ha anche fra i suoi scopi quelli di equilibrare la situazione ed evitare concorrenze sleali.

Protezione e consenso: cosa può fare il CRM?

Senza entrare nello specifico di quali sono le azioni correttive da attuare per essere in regola, vogliamo trattare un argomento di cui siamo esperti, e cioè la correlazione che c’è tra il CRM e la GDPR.

Partiamo dalla protezione. Questa deve essere attuata a livello di infrastruttura IT, e a questo proposito rimandiamo a un altro articolo, in cui analizziamo nello specifico le misure che possono essere adottate per rendere sicuri i tuoi dati.

La protezione passa però anche dal controllo dell’accesso ai dati raccolti, che deve essere regolato e verificato. Perciò sistemi come il CRM, ma anche come l’ERP, per essere conformi alla GDPR devono prevedere un sistema di accessi profilato. Questo significa quindi che ogni utente entrando con la sua password deve poter essere riconosciuto nel suo ruolo e nei suoi permessi. In questo modo gli verrà consentito di visualizzare certi dati piuttosto che altri o effettuare certe azioni di modifica, ad esempio. Tutte queste cose vanno definite a livello aziendale insieme al DPO (Data Protection Officer) in un documento chiamato Privacy Impact Assessment.

La gestione del consenso con il CRM

L’altro argomento che lega CRM e GDPR che vogliamo approfondire è la gestione del consenso. Noi non vogliamo indagare su cosa bisogna chiedere e in che modalità, ma faremo chiarezza su cosa il CRM consente di fare – o non fare – con quei contatti che hanno dato – oppure no – un certo tipo di consenso al trattamento dei loro dati.

Il tipo di consenso richiesto infatti può variare molto dal tipo di business di ogni azienda e dal tipo di attività di marketing svolte. Inoltre le modalità in cui il consenso viene richiesto possono essere varie. Quello che è importante però è che una volta ottenuti, bisogna essere certi di sapere proteggere i dati e di saperli trattare a seconda del consenso ricevuto.

Ma allora cosa può fare per noi il CRM? Cosa ci possiamo aspettare dal principale strumento per la gestione delle relazioni di un’azienda? Quello grazie al quale si rendono possibili tutte le azioni del marketing contemporaneo? Insomma tutte quelle attività che si rivolgono a un pubblico mirato con messaggi confezionati su misura?

Queste infatti sono possibili solo se il CRM permette di “segmentare” il target, cioè creare gruppi di destinatari suddivisi a seconda di caratteristiche comuni scelte in base alle proprie esigenze.

La segmentazione con la GDPR sarà possibile solo in seguito a un esplicito consenso dato dal contatto in merito all’analisi dei gusti, delle preferenze e delle abitudini.

La segmentazione con un CRM avanzato

Un CRM avanzato fa sì che all’interno della scheda anagrafica del contatto sia esplicitato il fatto che questo abbia dato o meno i consensi e quando l’ha fatto. Se il CRM è strutturato bene, queste non saranno semplicemente informazioni archiviate, ma permetteranno o non permetteranno certe azioni necessariamente collegate ai consensi definiti.

Facciamo un esempio molto semplice: qualcuno chiede di essere disiscritto dalla newsletter. Questo campo compilato nella sua scheda anagrafica farà sì che in automatico non venga “pescato” tra i possibili destinatari della prossima comunicazione.

Non solo messaggi che non disturbano, ma messaggi interessanti per chi li riceve! Riesci a farlo con il tuo CRM? Compila il modulo per scoprire gratuitamente come puoi riuscirci con Axioma Cloud CRM.

Il tuo CRM a che punto è?

Insomma, un CRM che è già in grado di fare queste cose, è già conforme alla famigerata GDPR e ti farà quindi risparmiare parecchio tempo e mal di testa nella gestione dei consensi.

Axioma Cloud CRM, e tutti gli altri software di Axioma, possiedono già tutte queste caratteristiche. Se invece sai che il tuo non risponde a queste esigenze o vuoi semplicemente valutare uno strumento innovativo e che sia un reale supporto a marketing, vendite, gestione progetti e post-vendita, allora dà un’occhiata ad Axioma Cloud CRM.

Codici tributo acconti virus

Codici tributo acconti: virus di nuovo all’attacco!

Con il “Codici tributo acconti virus” i criminali informatici si stanno facendo sempre più furbi e sofisticati. Questa volta infatti hanno scelto come oggetto per le loro e-mail parole familiari a chi lavora in un ufficio amministrativo. Anzi, addiruttura parole quasi confortanti, visto che appartengono a un linguaggio ufficiale, burocratico, utilizzate normalmente da qualcuno da cui non ci aspetteremmo mai un’azione criminale.

Virus TaxOlolo: 88 aziende colpite in Italia

Deve essere questo che ha fatto abbassare la guardia di chi ha cliccato su quella e-mail nelle 88 aziende italiane che si sono ritrovate infettate da TaxOlolo, evoluzione del virus GootKit, che come sempre più spesso capita, arriva dalla Russia. Ancora non si sa quali siano le reali intenzioni di chi ha messo in piedi questo attacco, ma di sicuro non c’è da aspettarsi niente di buono, visto che il file scaricato si installa da solo e si mette in attesa di misteriosi comandi dall’esterno, al di fuori del nostro controllo.

Colpisce comunque la precisione dell’attacco: l’oggetto “Codici tributo acconti” o anche nella versione “F24 Acconti-Codice Tributo 4034” è evidentemente confezionato da chi conosce bene non solo la lingua italiana, ma anche un certo tipo di reigstro utilizzato proprio nelle aziende. Ma fortunatamente il livello di sofisticazione non è ancora così elevato: gli indirizzi e-mail da cui è stato inviato l’attacco appartengono infatti a contesti che con quelli ufficiali o governativi, da cui ci si aspetta che arrivino comunicazioni del genere, non c’entrano nulla. Un esempio? info@amber-kate.com e info@fallriverproductions.com.

Ma quindi come è possibile che 88 persone in altrettante aziende italiane ci siano cascate? Non bisogna essere troppo severi nel giudicare. Può succedere a tutti un attimo di distrazione o la frenesia del lavoro quotidiano o perché no? Un attimo di panico causato dall’arrivo di una cartella esattoriale! Di sicuro ciò su cui puntano questi criminali sono i grandi numeri. Più e-mail mandano, più la probabilità di far cascare qualche ingenuo si alza e anche stavolta più di 80 tentativi sono andati nel segno.

Attacchi informatici: basta stare attenti?

Ma quindi basta prestare attenzione per difendersi da un attacco informatico? Fino ad ora forse sì, forse sarebbe bastata un pochino di malizia in più. Ma chi confeziona questi attacchi sta raffinando sempre di più le sue tecniche e quindi questo ci fa pensare che purtroppo presto le e-mail pericolose non saranno più così facili da individuare. E in ogni caso, i fatti lo dimostrano, qualcuno disattento c’è sempre e può involontariamente creare dei grossi danni all’azienda in cui lavora. Il blocco dei dati e dei sistemi, se non addirittura il furto dei dati stessi, significa perdite di denaro importanti e difficilmente recuperabili.

Fortunatamente però, se da un lato i criminali si fanno sempre più furbi, dall’altro anche i sistemi per proteggersi sono sempre più validi e sofisticati. La dimostrazione sta nel fatto che le 88 aziende infettate non hanno subito nessun tipo di danno proprio grazie a un meccanismo di difesa che si è attivato al momento dell’attacco. Si tratta di aziende quindi che hanno investito sulla loro protezione con soluzioni apposite costantemente aggiornate sui nuovi pericoli della rete.

La protezione passa quindi da un’analisi del rischio, dalla correlazione delle minacce con i processi di business gestiti tramite la tecnologia informatica, dalla definizione e applicazione delle contromisure e infine da una verifica periodica sull’efficienza della protezione. Solo in questo modo si può efficacemente proteggersi dagli attacchi sempre più pericolosi e frequenti che arrivano dalla criminalità informatica.

La scelta del fornitore è fondamentale, ovviamente, e Axioma può darti una mano in questo. Visita www.infrastrutturait.com o l’altro nostro articolo sull’argomento.

Cybersecurity: cosa accadrà nel 2018?

Il Rapporto Clusit sulla sicurezza IT definiva il 2016 “annus horribilis” per la vastità e la dannosità degli attacchi informatici subiti da aziende, infrastrutture e istituzioni, attacchi che però non hanno avuto nulla a che fare con quelli avvenuti nel 2017, che spazza dal podio il 2016 classificandosi come l’anno più catastrofico in assoluto, almeno fino ad ora.

Solamente da gennaio a giugno si sono verificati 571 violazioni, un numero superiore dell’8% rispetto a quello stimato nel 2016. WannaCry è stato il protagonista assoluto della prima parte dell’anno, aprendo la strada a Notpetya e a Bad Rabbit, tre ransomware che sono già entrati nella storia del cybercrime per il numero di vittime e danni causati. Sono stati infatti criptati milioni e milioni di dati che la maggior parte delle vittime – nonostante il pagamento del riscatto – non ha più rivisto.

“Si sono verificati molti casi in cui al pagamento di quanto richiesto non è seguita la fornitura della chiave necessaria alla decodifica dei dati. Alcune volte per problemi tecnici, altre volte per scarsa serietà dei criminali. Addirittura, però, si stanno diffondendo minacce che cancellano i file definitivamente, sostituendoli con finti file crittografati in modo da chiedere il riscatto ben sapendo che non restituiranno mai il maltolto.” (Rapporto Clusit 2017)

Le dinamiche con cui attaccano sono molto più sofisticate e malevole rispetto al 2016. Se prima esistevano diversi espedienti per recuperare i dati, ora le possibilità di decriptarli sono pari a zero.

Il risultato è che i cyber criminali si stanno specializzando sempre di più in crittografia e la situazione che si presenta è sempre più una vera e propria emergenza che non va più rimandata ma affrontata con determinazione.

“Quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce” (Rapporto Clusit 2017)

Le istituzioni si sono già messe in moto con diversi provvedimenti a favore della tutela dei dati sensibili, come la nuova normativa GDPR e l’approvazione del nuovo decreto che dà il via e le risorse necessarie al CERT (squadra per la risposta a emergenze informatiche) per attuare le misure necessarie per fronteggiare efficientemente le nuove minacce informatiche.

Ma le aziende come si stanno comportando? Non si può non dire che ci sia stato un incremento delle attività e investimenti con lo scopo di aumentare le difese, ma non si può nemmeno affermare che questo sia sufficiente perché purtroppo esiste ancora una grande fetta di aziende, soprattutto piccole-medie, che trattano il problema superficialmente.

Sono comunque da riconoscere e sottolineare i passi fatti avanti fino ad ora per diffondere una conoscenza comune. Molte aziende hanno infatti iniziato a denunciare pubblicamente gli attacchi subiti, una denuncia non facile da fare perché essere messi sotto scacco non contribuisce affatto a dare un’immagine positiva all’azienda, anzi ne va da sé che danneggia non solo l’economia ma anche la reputazione aziendale, l’elemento più significativo e importante su cui contare e puntare per poter continuare a creare valore e rimanere competitivi. Dall’altro lato però questa denuncia la si può vedere, e va a mio parere assolutamente vista, come un esempio per fare in modo che altri non commettano gli stessi errori di superficialità.

“Conoscere i loro metodi aiuta a prevenire, individuare e rispondere ai potenziali attacchi.” (Rapporto Clusit 2017)

Dal punto di vista tecnico e tecnologico, sappiamo tutti benissimo che alla base delle policy di sicurezza IT ci deve essere un antivirus valido e un servizio di backup all’avanguardia, queste dovrebbero essere misure di sicurezza basilari (e scontate). Ci sono però altre soluzioni che, se sfruttate intelligentemente, potrebbero essere molto efficaci nella prevenzione, mi riferisco alle tecnologie cognitive che permettono di effettuare un pre-screening dei dati da analizzare attraverso tecniche di machine learning, “migliorando sostanzialmente non soltanto la capacità di prevenire un attacco, ma soprattutto il time-to-discovery e il tempo di reazione a un data breach”.

Con un fornitore tecnologico esperto al proprio fianco, che sappia indicare quali strategie e soluzioni adeguare ai vostri sistemi, la strada verso l’adozione di nuovi strumenti sarà meno in salita. Se pensate di non avere gli strumenti adeguati forse dovreste provvedere a inserirli nella lista dei buoni propositi per il 2018.

A proposito, cosa ci attenderà nell’anno nuovo? Gli esperti prevedono un aumento del rischio IT ma dall’altro lato anche un incremento delle misure intraprese per proteggere i propri sistemi e dati. Vediamo allora nel dettaglio quali saranno i trend e gli eventi che caratterizzeranno, sia in negativo che positivo, l’anno che verrà!

  • Truffe informatiche in aumento: tutto il mondo è interconnesso e soprattutto tutti comunichiamo attraverso e-mail almeno una volta al giorno. Questo comporta una maggiore possibilità per gli hacker di accedere ai nostri dati tramite il download di falsi allegati o immagini che in realtà nascondono virus

  • Dispositivi IoT sempre più a rischio: è aumentato l’uso di dispositivi IoT, sia per quanto riguarda l’ambiente domestico che aziendale, con la diretta conseguenza che accedere ai sistemi diventa più facile per gli hacker, soprattutto per il fatto che ancora molti dispositivi non sono abbastanza sicuri. Nel 2018 si dovrà quindi prestare molta attenzione e impiegare misure di sicurezza più solide e mirate.

  • Impostazioni per la privacy più restrittive: anche se la maggior parte delle operazioni si svolge online, gli utenti rimangono restii a rilasciare le proprie informazioni e dati sensibili. C’è però una buona notizia: dal 2018 i browser saranno impostati per permettere più tutela e sicurezza, per esempio non permettendo il tracciamento dell’utente.

  • Algoritmi intelligenti: gli attacchi informatici sono talmente evoluti da riuscire a mettere in crisi molti antivirus, per questo motivo i nuovi sistemi saranno provvisti di algoritmi intelligenti dotati di apprendimento automatico che permetteranno di individuare più facilmente le nuove minacce

  • Pagamenti online sempre più sicuri: con l’incremento dello shopping online e dell’eCommerce, è aumentato anche il rischio di incorrere in minacce informatiche al momento del pagamento online. Per questo si sta provvedendo a creare sistemi di pagamento sempre più sicuri.

Queste sono solamente alcune delle previsioni per il 2018, un anno che gli esperti ritengono sarà particolarmente negativo in termini di cyber risk, dopo tutto siamo sempre più connessi e interconnessi. Le istituzioni stanno comunque facendo dei passi in avanti per tutelare maggiormente la sicurezza IT, la differenza però potremmo farla uniti se tutti ci impegnassimo a condividere informazione e conoscenza con l’obiettivo di ridurre i casi di violazione informatica.

Aumentare le misure di sicurezza IT è anche fra i vostri buoni propositi per il 2018?

Sicurezza IT: prevenire è meglio che curare

Il cyber crime è un fenomeno in crescita, sempre più organizzato e in grado di colpire qualsiasi realtà aziendale. Cosa fare per difendersi? Scopriamolo!

Secondo il Rapporto Clusit sulla sicurezza IT, in Italia, solo nel primo semestre 2016 si è registrato un aumento di attacchi informatici pari al 71%. In particolare i settori maggiormente colpiti sono quello Sanitario (+144%), quello finanziario (+94%), le infrastrutture critiche (+85%) e quello del retail con un aumento del 17%. La minaccia è consistente e sta preoccupando molte aziende e istituzioni.

RapportoClusit_Vittime-01

Ma quali sono le dinamiche che hanno portato a una così rapida diffusione del crimine informatico? La risposta va cercata nella crescita dello spazio cyber, conseguente alla riduzione dei prezzi di connessione alla rete di sviluppo della banda larga. L’aumento del cybercrime ha permesso di avere molti vantaggi e opportunità, ma anche nuovi svantaggi e minacce.

Il cyberspace rende possibile mercati nazionali e transnazionali più aperti; ma questa apertura rende i sistemi informatici, su cui esso si basa, più vulnerabili agli attacchi di quanti intendono sfruttarli per ottenere, in modo fraudolento, informazioni.” (CINI)

Ma allora quali sono le giuste contromisure da adottare per difendersi dai cyber criminali? Le risposte al problema sono due: formare il personale e impiegare soluzioni di Infrastruttura IT innovative e solide che permettano di essere al sicuro online. Mission Impossible? Assolutamente no. Il problema è che, al momento di investire, molte aziende rinunciano e si trovano a correre ai ripari quando ormai sono sotto attacco cyber. Inoltre c’è ancora scarsa conoscenza in sicurezza IT, sia da parte dei dipendenti che, molte volte, degli stessi top manager.

Quale strada intraprendere? Affidarsi a un esperto in sicurezza informatica! Grazie a servizi di backup e ripristino dati, analisi del rischio e gestione in outsourcing dell’infrastruttura noi di Axioma garantiamo la protezione dell’infrastruttura e di tutti i contenuti, facendoti risparmiare fatica e tempo che potrai concentrare per svolgere al meglio il tuo lavoro.

Bad Rabbit: nuova minaccia informatica

Martedì 24 ottobre si è diffuso Bad Rabbit, un nuovo ransomware molto simile a NotPetya, virus che colpì lo scorso giugno provocando diversi disagi a livello internazionale. Anche questa volta risulta essere partito da Ucraina e Russia, dove ha causato i maggiori danni mettendo in crisi i sistemi di diverse istituzioni, aziende e infrastrutture.

Per ora le vittime risalgono a 200, tra le più note troviamo il Ministero delle Infrastrutture ucraino, l’aeroporto di Odessa, la metropolitana di Kiev e diverse agenzie di stampa, tra cui le famose Interfax e Fontanka. Il virus ha toccato anche la Corea, il Giappone, gli Stati Uniti, la Turchia e diversi paesi Europei. Per quanto riguarda l’Italia, non è stato ancora annunciato nessun caso collegabile a Bad Rabbit.

Come attacca Bad Rabbit?

Il metodo usato per intrufolarsi nei sistemi è attraverso un file da scaricare da un falso Adobe Flash tramite cui il ransomware ha criptato i dati e richiesto un riscatto pari a 0,5 Bitcoin (230 euro). Questa volta però c’è una “novità”: i cyber criminali hanno pensato bene di dare un tempo limite per pagare il riscatto che una volta superato fa partire il countdown, per cui la cifra richiesta aumenta con il trascorrere delle ore.

Pagare il riscatto, sì o no?

Il consiglio che dà Kaspersky – leader in soluzioni per la sicurezza IT – è quello di non pagare; principalmente per due motivi: in primis perché significherebbe incentivare l’attività criminale e in secondo luogo perché non esiste nessuna garanzia di riavere indietro i propri dati. Se vi ricordate bene, NotPetya usava le stesse dinamiche: ricevuta la somma richiesta, consegnava una chiave di decrittazione falsa. In questo modo i cyber criminali hanno ottenuto quello che volevano mentre le vittime sono rimaste a mani vuote.

Come difendersi dal cybercrime?

Le soluzioni per proteggersi sono tutte preventive, per esempio in questo caso si è caldamente consigliato di non scaricare software direttamente da portali web ma di farlo attraverso le funzionalità di download dei singoli programmi, la stessa cosa vale per le app su smartphone che ovviamente devono provenire da Play Store o App Store, mai dall’esterno. Altra misura preventiva, è accertarsi di avere soluzioni adeguate e affidabili per tutelare la sicurezza dei propri sistemi. Può sembrare scontato ma purtroppo non lo è, visto i casi numerosi in cui un virus è riuscito a infettare un sistema per le misure di sicurezza alquanto deboli.

Bad Rabbit ha messo a dura prova la sicurezza internazionale causando più di 200 vittime, dopo soli pochi mesi da NotPetya e WannaCry. Ma avete messo in conto anche tutti gli attacchi avvenuti nel frattempo? Soltanto per quanto riguarda l’Italia, il rapporto Clusit ha contato 571 attacchi nell’arco di sei mesi, da gennaio a giugno 2017; una situazione di emergenza che non va sottovalutata, anche se si tratta di attacchi di minore entità, e soprattutto se si pensa alla velocità con cui il cybercrime si sta evolvendo.