domenica, Maggio 5, 2024
Home Blog

Non perdere il lancio online della Community GDPR Day: 26 marzo 2024

La sicurezza dei dati e delle informazioni non è più un’opzione, ma una necessità imprescindibile. Lo dimostrano i tanti attacchi informatici che, con frequenza sempre maggiore, colpiscono aziende e privati, causando danni spesso ingenti.
In un contesto in continua evoluzione, è fondamentale essere costantemente aggiornati, preparati e formati. Non basta: è necessario anche confrontarsi e interagire con altri professionisti per condividere esperienze e best practice.

Proprio per rispondere a queste esigenze, il 26 Marzo alle ore 11:30 il GDPR Day lancerà la Community di professionisti della Data Protection.

La Community sarà ricchissima di formazione, di contenuti, di strumenti, di benefit, di incontri, di attività utilissime per la propria professione.  Che tu sia un Cybersecurity Manager, un IT Manager, un CTO, un consulente IT, un Security Engineer o un altro professionista del settore, la Community GDPR Day ha qualcosa da offrirti.
I primi 99 iscritti avranno uno sconto del 50% sulla quota annuale!

Segui il lancio della Community il 26 Marzo alle 11:30 per scoprire tutti i dettagli e cogliere l’occasione di entrare a far parte di una community unica nel suo genere.

ISCRIVITI AL LANCIO

Il caso “Medusa Ransomware”

0

I ransomware stanno diventando sempre più una minaccia di rilevanza importante, quasi da non far dormire sonni tranquilli ad aziende sia pubbliche che private, in particolare in Italia.
Oggi parliamo di una nuova tipologia di ransomware che colpisce l’infrastruttura IT di un’organizzazione rendendola inutilizzabile chiedendo un riscatto per poterla sbloccare minacciando la pubblicazione dei dati, agendo proprio da più parti del sistema aziendale propagando il ransomware.

È il caso del “Medusa Ransomware”, nato tramite una nuova cyber-gang chiamata MedusaLocker, scoperta nella prima metà del 2022 che da allora continua a violare costantemente sempre più aziende.

Ciò che continua ad alimentare la sua presenza nel web è la continua configurazione errata del Remote Desktop Protocol (RDP), che permette di accedere alle reti delle potenziali vittime rubandone i dati e lasciando una nota di riscatto, con le istruzioni da seguire per pagarlo, in ogni cartella con un file crittografato. In particolare, la nota chiede esplicitamente alle vittime di effettuare i pagamenti ransomware in Bitcoin in un portafoglio da loro indicato.

Purtroppo, ancora oggi, nel 2023, esistono diverse realtà aziendali senza un adeguato sistema di sicurezza, che spesso rende accessibili i sistemi dalle reti pubbliche.
È necessario proteggere le operazioni delicate tramite sia una VPN costantemente monitorata ed aggiornata, ossia il servizio che permette di massimizzare i flussi informativi e la condivisione di risorse e dati aziendali con sicurezza, che con la VDI, una tecnologia all’avanguardia che consente di realizzare ambienti desktop a supporto dei dipendenti con un’infrastruttura virtuale sicura e scalabile.

Come funziona il Medusa Ransomware?

La cyber-gang MedusaLocker agisce tramite un modello Ransomware-as-a-Service (RaaS) basato sulla suddivisione dei pagamenti del riscatto. Nello specifico, i tipici modelli RaaS vengono utilizzati dallo sviluppatore del ransomware e dai relativi membri che distribuiscono il ransomware sui sistemi delle vittime.

Frequentemente le vittime cascano nel tranello di campagne marketing fake con e-mail phishing e spam, allegando direttamente il ransomware all’e-mail, come agganci iniziali di accesso.

Viene utilizzato un file batch per eseguire lo script PowerShell invoke-ReflectivePEInjection, da cui si diffonde il ransomware in tutta la rete modificando il valore EnableLinkedConnections nel dispositivo hackerato, che quindi consente di rilevare host, le reti collegate con l’ICMP (Internet Control Message Protocol) e l’archiviazione condivisa tramite il protocollo Server Message Block (SMB).
Da questo processo deriva il nome di “Medusa Ransomware”.

Così facendo, MedusaLocker inserisce una richiesta di riscatto, dando le istruzioni su come comunicare con loro, dando per esempio più indirizzi e-mail di riferimento.
La dimensione delle richieste di riscatto cambia secondo la situazione finanziaria dell’azienda colpita.

Cosa stai facendo per proteggere i tuoi dispositivi aziendali?

Come menzionato sopra, è indispensabile adottare dei sistemi di sicurezza per proteggere i dati aziendali, come la VPN e la VDI.

TWT offre entrambe le soluzioni con le seguenti caratteristiche:

  • il VPN Service è pensato per aziende con punti di presenza multipli sul territorio o con personale mobile.
    La trasmissione dei dati all’interno delle linee VPN avviene in totale sicurezza ed è composta di circuiti chiusi e privati fra le sedi.
  • La VDI garantisce diversi vantaggi, semplicità di accesso ovunque, flessibilità e maggiore sicurezza informatica.

Scopri entrambi i servizi nel nostro sito https://www.twt.it/

L’era dei Data Center Ecosostenibili

0

Avere un Data Center Green e Sostenibile è diventato oggi una necessità. Nella scelta del fornitore di infrastruttura IT, le garanzie di sostenibilità ormai devono essere considerate al pari di quelle che riguardano le tecnologie.

Cerchiamo di capire meglio: cos’è un Data Center Green?

Stiamo parlando di una grande ubicazione che contiene l’hardware per erogare servizi IT, con determinate caratteristiche. Nel caso di un data center green, tutta la fase di progettazione si basa sulla sostenibilità ambientale. In particolare per essere definito “sostenibile” deve rispettare alcuni criteri:

  • Materiali per la costruzione che riducono al minimo la dissipazione del calore.
  • Utilizzo di energia da fonte rinnovabile (ricorrendo ad esempio all’uso del fotovoltaico) con conseguente riduzione dei consumi, focalizzandosi sulle tecnologie Energy Efficient.

Un aspetto fondamentale nel data center oggi è la “gestione del raffreddamento”, consumando fino al 40% della energia utilizzata. Inoltre, utilizza anche metodi per recuperare il calore per altri scopi e design in modo tale da ridurre l’energia per il raffreddamento.

  • La punta di diamante di un data center green ideale è la capacità del riciclo dei rifiuti o il riuso di tutte le componenti, dall’hardware agli arredi.

Secondo un sondaggio Gartner condotto su circa 220 intervistati in Nord America, Europa e Apac, entro il 2027 il 75% delle organizzazioni implementerà un programma di sostenibilità del data center, nel quale le prestazioni ambientali dell’infrastruttura IT sono solo uno dei tanti aspetti di una solida strategia di sostenibilità I&O.

“Ciò ha spinto molti verso una maggiore spesa e investimenti in soluzioni ambientali, ma l’impatto ambientale non dovrebbe essere l’unico obiettivo. La sostenibilità può anche avere un impatto positivo significativo su fattori non ambientali, come il marchio, l’innovazione, la resilienza e l’attrazione di talenti”, secondo Autumn Stanish, Senior principal analyst di Gartner.

Quali sono i tre principali vantaggi di un green data center sostenibile?

Diminuzione dei costi

L’azione più efficace che i leader I&O possono intraprendere per l’ambiente e il loro budget è ottimizzare o ridistribuire meglio le risorse. Sempre secondo Gartner, le organizzazioni possono ottenere fino al 60% di risparmio sui costi grazie l’estensione della durata del prodotto sino a cinque anni. Inoltre, l’ottimizzazione del server e della capacità di archiviazione è un ulteriore modo per ridurre gli sprechi e risparmiare denaro.

Innovazione

Le aziende utilizzano strategie sostenibili per guidare l’innovazione e la crescita attraverso nuovi prodotti e modelli di business, poiché fornitori di hardware tecnologici stanno anche rapidamente promuovendo nuovi prodotti e servizi basati sulla tecnologia IA, approfondimenti analitici e modelli di business circolari che possono essere sfruttati per l’innovazione.

Migliore gestione e riduzione del rischio

Una migliore gestione e riduzione del rischio possono essere applicate tramite pratiche di riciclo e utilizzo delle risorse sostenibili. Ciò include che le organizzazioni utilizzino energia rinnovabile generando la propria energia, riutilizzando e ridistribuendo le apparecchiature il più possibile.

Scopri subito il nostro Data Center cliccando qui.

Sostenibilità d’impresa per creare valore: una sfida che genera opportunità

Per immaginare un domani sostenibile è essenziale l’impegno delle aziende ad includere la dimensione sociale e ambientale nel proprio business insieme a quella economica, ovvero la “sostenibilità d’impresa”.

La sensibilità sul tema ESG (Environmental, Social and Governance) è in costante crescita, in linea con quanto indicato dall’Agenda Globale per lo Sviluppo Sostenibile delle Nazioni Unite e dai connessi Obiettivi di Sviluppo Sostenibile (OSS), in cui si esplicitano tutte le priorità di livello internazionale.

Le aziende infatti, insieme a Stati, Governi e cittadini, sono chiamate a fare la propria parte per raggiungere i traguardi. Non è un caso che anche il PNRR vada in questa direzione: alla rivoluzione verde e transizione ecologica sono stati infatti devoluti circa 60 miliardi (oltre il 35% dei fondi totali) andando così a supportare l’attuazione di politiche attente alla sostenibilità aziendale.

L’Agenda 2030 e gli Obiettivi di Sviluppo, pur generando aspettative di azione immediata, spingono le aziende a ragionare in una prospettiva di lungo periodo, sostenendo un vero e proprio cambiamento culturale nel mondo imprenditoriale. Negli OSS, le imprese possono trovare anche preziose indicazioni operative sul come orientare il proprio business nella giusta direzione.

I principi della sostenibilità aziendale: i criteri ESG

I parametri che un’azienda deve tenere in considerazione per realizzare strategie sostenibili sono racchiusi nell’acronimo ESG:

  • Environmental, la sostenibilità ambientale
  • Social, la sostenibilità sociale
  • Governance, la sostenibilità economica

Per sostenibilità aziendale non si intende infatti solo lo sforzo per salvaguardare l’ambiente, ma anche la capacità di operare tenendo in considerazione altre variabili come il contesto sociale in cui l’azienda opera e le persone che lavorano nell’impresa.

TWT e la cultura sostenibile

In Italia sono sempre più numerose le aziende che decidono di integrare i criteri ESG nel proprio modello di business.

TWT si adopera costantemente per incoraggiare una cultura sostenibile in azienda, supportando la formazione di dipendenti e collaboratori, attraverso incontri periodici, contest avvincenti e iniziative solidali, parte integrante di una roadmap con obiettivi concreti per ottenere benefici immediati, ma anche iniziative a lungo termine per risultati duraturi nel tempo.

Nel rispetto dell’ambiente, TWT utilizza tecnologie ad alta efficienza energetica, si impegna ad avere un impatto positivo sulla collettività, supportando il benessere e l’inclusione delle persone che lavorano in azienda, nonché investendo in innovazione, tecnologia, digitalizzazione e ricerca per fornire servizi utili e in grado di migliorare la qualità della vita e del lavoro dei Clienti.

Le iniziative in programma sono tante: #StayTuned per scoprire i prossimi progetti.

Netwrix è Partner al Security Summit di Milano che finalmente torna dal vivo il prossimo 14 – 15 e 16 Marzo

Security Summit Milano 2023: torna in presenza l’appuntamento presso Unahotels Expo Fiera Milano, Via Giovanni Keplero 12, Pero (Mi).

Appuntamento dal 14 al 16 marzo con Security Summit, 3 giornate ricche di sessioni plenarie, tavole rotonde, sessioni formative e sessioni tecnologiche. In apertura della manifestazione di marzo, la presentazione esclusiva del Rapporto Clusit 2023.

il 14, 15 e 16 Marzo Netwrix sarà presente, in qualità di Partner, al Security Summit 2023 che si svolgerà a Milano. 3 giornate ricche di sessioni plenarie, tavole rotonde, sessioni formative e sessioni tecnologiche in quello che ormai è per definizione l’evento #1 sulla cyber security in Italia. Durante l’evento il nostro Regional Manager Maurizio Taglioretti, insieme ad altri esperti di security di alcuni dei principali fornitori di prodotti e servizi di sicurezza ICT, parteciperà alla tavola rotonda moderata da Alessio Pennasilico che si svolgerà in concomitanza con la presentazione del Rapporto Clusit 2023 Martedì 14 Marzo dalle ore 9:00.

Mercoledì 15 marzo dalle 11:20, invece, con l’ausilio di Fabio Pelargonio e Veronica Conti e in collaborazione con CIPS Informatica parleremo di Zero Standing Privilege: come garantire l’accesso giusto, al momento giusto, alla risorsa giusta.

I rapidi progressi tecnologici e le elevate aspettative degli utenti si traducono in nuovi sistemi e applicazioni che vengono aggiunti costantemente agli ecosistemi IT, e vengono creati continuamente nuovi account privilegiati per gestirli; il risultato? Il 74% delle violazioni dei dati ha inizio con l’abuso di credenziali privilegiate. Come fare a ridurre il rischio rendendo i privilegi indisponibili agli attaccanti garantendo la disponibilità dei servizi? La risposta è Zero Standing Privilege il nuovo approccio alla gestione degli accessi privilegiati come avanzamento verso la ZERO TRUST ed è quanto andremo a presentare nel corso della sessione.

Durante l’Atelier tecnologico inoltre potrete assistere ad una demo live delle soluzioni Netwrix Privilege Secure e Netwrix PolicyPak.

Non perderti il nostro intervento. Iscriviti e vieni a conoscere il nostro team. Riserva il tuo posto in aula perchè questo summit si svolgerà unicamente in presenza. Le sessioni plenarie saranno oggetto di video registrazione e pubblicate al termine del Summit.

Promuovere la sostenibilità in azienda per ottenere un basso impatto ambientale

0

Il mondo sta cambiando rapidamente e, con il perfezionarsi della trasformazione digitale delle imprese, la sfida per ottenere un impatto ambientale sostenibile è diventata sempre più importante. Nell’economia digitale di oggi infatti, la sostenibilità non è più solo un plus, ma un obiettivo fondamentale che le aziende devono perseguire per rimanere competitive.

Il settore TLC/ICT, in particolare, è uno dei maggiori consumatori di energia e risorse. Con l’aumento della richiesta dei servizi, cresce anche il consumo energetico: è quindi essenziale impegnarsi per ridurre il proprio impatto ambientale, per consentire un futuro più verde.

Ma quali sono i vantaggi della promozione della sostenibilità e le strategie per ottenere un basso impatto ambientale che duri nel tempo?

Introduzione alla sostenibilità nelle imprese

La sostenibilità può essere definita come la capacità di un’azienda di mantenere le proprie attività senza compromettere l’ambiente e, di conseguenza, l’opportunità delle generazioni future di soddisfare le proprie necessità.

Le imprese dovrebbero quindi impegnarsi nel creare un equilibrio tra obiettivi ambientali, sociali ed economici per ridurre il loro impatto ambientale e investire sempre di più in iniziative socialmente responsabili.

Le pratiche sostenibili possono anche aiutare le aziende a fidelizzare i clienti: i consumatori di oggi sono sempre più attenti all’impatto ambientale dei prodotti e dei servizi che acquistano e sono più propensi ad affidarsi a chi dimostra il proprio impegno per la sostenibilità.

Non solo: investire in pratiche sostenibili può aiutare ad attrarre e trattenere i migliori talenti professionali, in quanto i dipendenti sono più propensi a lavorare per aziende che danno valore alla sostenibilità.

Tecnologia e innovazione, un ruolo di primo piano per lo sviluppo sostenibile: il Data Center TWT

Affinché il settore ICT sia sostenibile, le aziende devono essere attente al loro consumo energetico e all’impatto che ha sull’ambiente.

Il Data Center TWT mostra come sia possibile coniugare innovazione, tecnologia e infrastrutture cloud in chiave sostenibile attraverso impianti di energia e di raffreddamento di ultima generazione.

Progettato, costruito e gestito con apparati e tecnologie all’avanguardia, il Data Center TWT si caratterizza per affidabilità e scalabilità. Attraverso un’infrastruttura in grado di garantire ridondanza delle apparecchiature e modularità, è possibile mantenere un elevato standard di efficienza energetica.

I principali vantaggi:

  • Conservazione dei dati in Italia: TWT ha un Data Center di proprietà nel cuore di Milano ed è presente in altri 7 Data Center dislocati nei pressi della città
  • Customer Support interno, composto da tecnici qualificati
  • Scalabilità e flessibilità che permettono di adeguare le risorse alle effettive necessità del Cliente in qualsiasi momento con una semplice richiesta
  • Garanzia della massima sicurezza sia a livello sistemistico che infrastrutturale
  • Presenza dei più importanti operatori nazionali ed internazionali
  • Collegamento diretto tramite fibra di proprietà al MIX di Milano (Milan Internet eXchange)
  • Tutti i servizi TWT sono arricchiti dall’assistenza esperta di tecnici qualificati e dalle massime certificazioni in materia di qualità e sicurezza: ISO 9001 e ISO 27001.

Per maggiori informazioni >> Data Center TWT

Ma non è tutto: l’impegno quotidiano di TWT

TWT si impegna ogni giorno a ridurre il proprio impatto sull’ambiente, per esempio spegnendo le luci e tutti i device quando non sono in uso e, più in generale, utilizzando le tecnologie ad alta efficienza energetica.

Con la collaborazione dei propri Dipendenti, TWT sta inoltre promuovendo e sviluppando iniziative concrete che portino benefici immediati.

#StayTuned per scoprire tutte le iniziative in programma.

Conosciamo LAB4INT, l’associazione per approfondire le Scienze Forensi ed Investigative

AreaNetworking.it ha intervistato LAB4INT Aps, associazione culturale senza scopo di lucro che svolge attività di studio, formazione, prevenzione e intervento in ambito investigativo, giuridico, criminologico, psicologico, tecnologico e della sicurezza, allo scopo di promuovere progetti e divulgare conoscenze.

Ha riposto alle nostre domande il Presidente dell’associazione, Simone Bonifazi.

  • Che cos’è LAB4INT e da cosa (ma anche da chi) è nato?

LAB4INT nasce dall’entusiasmo di alcuni professionisti e operatori delle FFOO e FFAA che hanno creduto nel progetto culturale di promuovere idee e divulgare conoscenze in ambito tecnico-investigativo e delle Scienze Forensi.

Lo scopo dell’Associazione è l’organizzazione di eventi, corsi e seminari ad alto livello formativo e specialistico finalizzati all’approfondimento ed alla diffusione delle principali tematiche attinenti le scienze investigative tradizionali e digitali sia tra gli associati, sia tra i professionisti che orbitano all’interno del mondo investigativo e forense.

LAB4INT nasce dall’idea e della volontà comune di alcuni amici, professionalmente preparati nell’ambito criminologico/forense e investigativo/tecnologico, i quali hanno deciso di riunire tutte le loro competenze per metterle a disposizione di chiunque fosse interessato ad apprendere, approfondire e specializzarsi: magistrati, forze dell’ordine, forze armate ovvero tutti i professionisti di specifici settori che nutrono, per professione o per passione, la necessità di addentrarsi nello studio delle “scienze forensi”.

Tra i soci fondatori ed i soci ordinari, LAB4INT annovera numerosi appartenenti ai Carabinieri, alla Polizia di Stato, Corpo della Guardia di Finanza, alla Polizia Locale e alla Polizia Penitenziaria, i quali mettono a disposizione le singole competenze condividendo con noi passione, impegno e, soprattutto, la mission che l’Associazione si propone.

A diversi anni dalla sua costituzione e grazie al successo riscosso dalle nostre iniziative LAB4INT è presente a livello nazionale con coordinamenti regionali nelle città di Roma, Palermo, Trento, Ferrara, Torino, Genova e Padova ognuno con specifiche competenze di settore.

  • A chi sono rivolti i corsi di formazione che organizzate?

Tutti i seminari ed i corsi organizzati sono rivolti alle Forze dell’Ordine e alle Forze Armate in servizio attivo. Nell’arco degli anni LAB4INT ha ricevuto diversi ringraziamenti istituzionali per i corsi realizzati e la bontà dei relatori nelle diverse materie trattate. La peculiarità di LAB4INT è nell’intercettare le necessità formative e/o informative richieste dai propri associati per poi realizzare seminari e/o corsi specifici strutturati sia dal punto accademico che, soprattutto, pratico. I corsi ed i seminari sono di fatto tenuti da professionisti (privati e operatori delle Forze dell’Ordine e Forze Armate) che oltre alla parte accademica, indispensabile per inquadrare correttamente gli argomenti trattati, portano la propria esperienza nella parte pratica dando suggerimenti ed indicazioni operative sia dal punto investigativo che probatorio.

  • Da un punto di vista tematico, nel dettaglio, quali temi trattate?

Le materie trattate sono tutte quelle che riguardano le Scienze Forensi ed Investigative arricchite dall’esperienza di ogni docente con indicazioni fondamentali nelle procedure tecniche e probatorie che possono caratterizzare le diverse scene del crimine. Per meglio descrivere le materie trattate nei seminari informativi e nei corsi organizzati da LAB4INT e da alcuni soci fondatori di seguito riportiamo una lista indicativa degli argomenti che caratterizzano l’attività formativa di LAB4INT:

  • Violenza di genere
  • DNA come elemento di prova
  • Incidenti stradali
  • Identificazione veicoli
  • Falso documentale
  • Grafoniometria
  • Identikit
  • Dattiloscopia
  • Balistica
  • Crimini economici
  • Archeologia forense
  • Mantracking
  • Cinotecnica forense
  • Crimini ambientali
  • Veichle forensics
  • Analisi scena del crimine nei carceri
  • Digital forensics (mobile, computer, network e drone forensics)
  • Indagini sul traffico telefonico
  • Fondamenti di cyber security
  • Digital intelligence
  • Open source intelligence
  • Social network intelligence

  • I vostri corsi di formazione prevedono il rilascio di un attestato professionale riconosciuto?

I soci fondatori, e successivamente LAB4INT come associazione culturale, hanno sempre realizzato seminari informativi nelle diverse tematiche investigative rilasciando attestati di partecipazione ma non tutte le Amministrazioni hanno sempre riconosciuto tali attestati come formazione personale o professionale.

Dal 2019 LAB4INT, con la collaborazione di ENAIP di Rimini, nei corsi di ECONOMIC CRIME organizzati con IPA (International Police Association) Comitato Locale di Riccione è riuscita ad emettere degli attestati di partecipazione professionali riconosciuti e registrati presso la Regione Emilia Romagna. Forte dell’esperienza acquisita LAB4INT nel 2022 ha stipulato una convenzione con ENAIP Veneto per la realizzazione di due corsi con il rilascio di attestati professionali in modo da fornire, oltre che alla formazione altamente specializzata, un attestato che possa essere riconosciuto dalle diverse amministrazioni. I due corsi organizzati sono Digital Intelligence e Criminalistica per il Primo Intervento e sono strutturati nel seguente modo:

DIGITAL INTELLIGENCE (sviluppato in circa 48 ore da Febbraio a Ottobre 2023)

  • Principi di Digital forensic
  • Indagini sul Traffico Telefonico
  • Fondamenti di Cyber Security
  • Principi di Digital Intelligence
  • Principi di Osint
  • Dalla teoria alla pratica

CRIMINALISTICA PER IL PRIMO INTERVENTO (sviluppato in circa 48 ore da Febbraio a Ottobre 2023)

  • CRIMINALISTICA
    • Le scienze forensi e la criminalistica
    • Scena del crimine nella violenza di genere
    • La scenza del crimine nei carceri
    • Crimini ambientali
  • SCIENZE FORENSI TRADIZIONALI
    • Dattiloscopia
    • Balistica
    • Identikit
    • Identificazione veicoli
    • Falso documentale
    • Grafobiometria
  • NUOVE SCIENZE FORENSI
    • Digital e drone forensics
    • Mobile e veichle forensics
    • Incidenti stradali
  • ALTRE ATTIVITA’ INVESTIGATIVE A SUPPORTO DELLE INDAGINI
    • Archeologia forense
    • Mantracking
    • Cinotecnica forense

La particolarità dei corsi sopra descritti è che entrambi sono sviluppati sia online che itineranti per tutta Italia, il ché significa che oltre al corso online si potrà partecipare alle singole sessioni in presenza a seconda della città in cui verranno svolte le lezioni.

LAB4INT grazie a tutti i componenti del proprio Consiglio Direttivo raggiunge, ed a volte supera, ogni anno gli obbiettivi di crescita formativa ed associativa prefissati. Tali obbiettivi vengono raggiunti dal Consiglio Direttivo grazie alle richieste ed indicazioni dei propri associati che contribuiscono a individuare gli argomenti più idonei all’attività operativa che l’operatore affronta ogni giorno.

Il Dark web e la Cybersecurity

0

Cos’è esattamente il Dark Web?

Ultimamente i termini Deep Web e Dark Web vengono spesso confusi, creando così un caos che provoca l’interscambiabilità dei due universi digitali e dando così spazio alla paura quando non ce n’è bisogno.

Il Deep Web è la porzione di Internet che non viene indicizzata dai comuni motori di ricerca come Google e Bing. Secondo alcune stime, questa parte costituisce tra l’89 e il 96% del web.
Una piccola porzione del Deep Web costituisce il Dark Web. Le Darknet che costituiscono il dark web includono piccole reti, friend to friend peer-to-peer, come reti grandi e famose come Tor, Freenet, e I2P, in cui operano organizzazioni pubbliche e singoli individui.

Tuttavia, al suo interno è cresciuto anche il mercato nero dove è possibile trovare dati sensibili rubati, droga, armi, psicofarmaci e persino reclutare killer.

Nonostante ciò, è fondamentale considerare quanto possa essere utile sfruttare le risorse contenute nel Dark Web per un vantaggio competitivo nel contrasto al cybercrime.
C’è un modo per sintetizzare tutto questo: la Cyber Threat Intelligence, ossia il monitoraggio di ciò che accade nel lato oscuro di Internet sia per estrapolare informazioni dalle varie cybergang che per captare le nuove tendenze per prevenire gli attacchi. E non solo. Capendo questo si potrà inoltre reagire nel modo più appropriato e veloce.

L’adattabilità dei ransomware provenienti dal Dark Web

Ultimamente è boom di attacchi ransomware: dalla condivisione dei malware alla vulnerabilità di software e applicazioni aziendali: si tratta di una vera e propria miniera d’oro nei “bassifondi” di Internet. Tra gli aspetti più preoccupanti del Dark Web c’è l’acquisto di dati sensibili, per esempio il traffico di furti di credenziali aziendali, una chicca preziosa per le cybergang che vogliono colpire una specifica impresa tramite ransomware.

Infatti, sono proprio i ransomware a preoccupare maggiormente le forze dell’ordine e l’Europol, essendo estremamente flessibili e adattabili.
Vengono resi disponibili con la formula ”as a service”, in cui gli utenti pagano per avere una propria versione di un malware in grado di bloccare l’accesso alle risorse di un computer sino al pagamento di una somma di denaro da parte delle vittime, come le aziende a prescindere delle loro dimensioni o dal settore in cui operano.

È fondamentale essere sempre informati, aggiornati e preparati per prevenire situazioni che possono compromettere le proprie informazioni bloccando le attività delle aziende.

Cosa stai facendo per proteggere i tuoi dispositivi aziendali?

Data Protect di TWT è la soluzione in cloud che integra sicurezza informatica, protezione dei dati e gestione degli endpoint per proteggere in modo completo dispositivi, sistemi e dati, eliminando le complessità.

Il servizio riunisce le principali funzionalità per la protezione informatica, quali: backup, antiransomware e antimalware, protezione degli endpoint e disaster recovery.

Richiedi qui un audit gratuito

Le cinque tendenze della sicurezza informatica che interesseranno le aziende nel 2023

Il crimine informatico è un business: gli aggressori professionisti prenderanno sempre più di mira gli utenti e le catene di approvvigionamento (supply chain) per infiltrarsi nelle organizzazioni

Netwrix, un fornitore di sicurezza informatica che semplifica la sicurezza dei dati, ha pubblicato oggi le principali tendenze della sicurezza IT che interesseranno le aziende di tutte le dimensioni nel 2023. Questa analisi di Dirk Schrader, VP of Security Research, e Michael Paye, VP of Research and Development, si basa sull’esperienza globale di Netwrix in un’ampia gamma di settori verticali, tra cui tecnologia, finanza, produzione, governo e assistenza sanitaria.

Ecco cosa aspettarci per il 2023:

  1. Il business della criminalità informatica diventerà ancora più professionale. Il ritorno di ceppi di malware come Emotet, Conti e Trickbot indica un’espansione del crimine informatico a noleggio. In particolare, la crescita del ransomware-as-a-service consente ai criminali senza competenze tecniche approfondite di fare soldi, estorcendo un riscatto per le chiavi di decrittazione o vendendo dati rubati sul dark web o ai concorrenti di una vittima. Di conseguenza, le organizzazioni dovrebbero aspettarsi un aumento delle campagne di phishing. Le strategie di difesa vitali includono l’applicazione tempestiva di patch e l’aggiornamento del software, nonché il blocco dell’accesso alla rete con soluzioni di autenticazione a più fattori (MFA) e gestione degli accessi privilegiati (PAM).
  2. Gli attacchi alla supply chain si intensificheranno. Le organizzazioni moderne si affidano a supply chain complesse, tra cui piccole e medie imprese (PMI) e fornitori di servizi gestiti (MSP). Gli avversari prenderanno sempre più di mira questi fornitori piuttosto che le grandi imprese sapendo che forniscono un percorso verso più partner e clienti. Per affrontare questa minaccia, le organizzazioni di tutte le dimensioni, mentre conducono una valutazione del rischio, devono tenere conto delle vulnerabilità di tutti i software o firmware di terze parti.
  3. La carenza di personale aumenterà il ruolo dei partner di canale. La domanda di professionisti della sicurezza informatica sta superando di gran lunga l’offerta. Questa carenza di talenti per la sicurezza informatica aumenterà i rischi per le aziende man mano che gli attacchi diventeranno ancora più sofisticati. Per superare questa sfida, le organizzazioni si affideranno maggiormente ai loro partner di sicurezza di fiducia, come partner di canale, System Integrators, MSP e MSSP.
  4. Il fattore umano diventerà una delle principali preoccupazioni per la sicurezza. Gli utenti sono stati considerati l’anello debole nella sicurezza IT, inclini ad aprire allegati e-mail infetti, fare clic su collegamenti dannosi e altri comportamenti rischiosi. Ora, i rapidi progressi nell’ingegneria sociale e la tecnologia deep fake di facile utilizzo stanno consentendo agli aggressori di indurre più utenti a cadere nei loro schemi di attacco. Di conseguenza, un controllo completo dell’attività degli utenti diventerà ancora più cruciale per individuare comportamenti anomali in tempo utile per prevenire incidenti gravi. Inoltre, l’implementazione di un approccio ZSP (Zero Standing Privilege) aiuterà le organizzazioni a prevenire l’abuso dei loro account, sia involontariamente da parte dei loro proprietari che da parte degli aggressori che li compromettono.
  5. Il consolidamento dei fornitori continuerà a guadagnare slancio. Per combattere il crimine informatico, le organizzazioni continuano a investire in sicurezza IT. Ma più strumenti a disposizione non significa sempre una migliore sicurezza: spesso, quando le soluzioni sono offerte da diversi fornitori, tendono ad operare separatamente; oppure le funzionalità delle diverse soluzioni possono essere sovrapposte o in conflitto e richiedono quindi alle organizzazioni adottanti di avere più team di supporto dedicato per ogni soluzione adottata. Per ridurre al minimo le lacune di sicurezza causate da questa complessità, le organizzazioni stanno ora cercando di creare un’architettura di sicurezza con un gruppo selezionato e più piccolo di fornitori affidabili, che non solo operino fra di loro senza sovrapporsi e/o entrare in conflitto, ma che, al tempo stesso, si traduca in una riduzione significativa dei costi di adozione e di gestione. Il risultato di questo approccio, porta ad un più rapido ritorno sull’investimento (ROI) che è sempre più importante nell’attuale clima economico.
È sempre più difficile per i professionisti IT proteggere i propri ambienti. In effetti, i criminali informatici continuano ad inventare nuove tattiche e tecniche di attacco. Per rispondere in modo efficace, è fondamentale individuare le informazioni ed i dati sensibili in proprio possesso e concentrarsi sulla protezione delle risorse più critiche. Le organizzazioni dovrebbero rivalutare regolarmente i propri rischi ed affrontare le minacce più diffuse e potenzialmente dannose e concentrarsi sul miglioramento della propria postura informatica per essere in grado di operare anche in caso di attacco in corso.
Michael Paye, VP of Research and Development at Netwrix

Il Digital Divide è ancora attualità

0

Cosa si intende per Digital Divide?

È letteralmente una “separazione digitale”, quindi una condizione che si verifica tra chi ha accesso alle tecnologie digitali e chi no.

Da decenni la trasformazione digitale è una priorità per le aziende.
Chi non si trasforma, non cavalca le nuove tecnologie e non riesce ad innovare, corre il rischio di restare indietro rispetto al mercato e di non poter offrire ai propri clienti servizi evoluti efficaci ed efficienti.
Qualunque sia il settore di appartenenza di un’azienda, oggi, il digitale deve far parte dell’infrastruttura strategica dell’organizzazione, sia per quanto riguarda i processi interni, sia per quanto riguarda le relazioni con fornitori, istituzioni e clienti.

Se qualche decennio fa il digital divide distingueva chi aveva una connessione e quindi un semplice accesso ad Internet e chi no, oggi le esigenze sono evolute, non basta più un modem e una linea!

Il mondo degli operatori partito dagli anni ’90 è ormai maturo. Le richieste delle aziende sono cambiate negli ultimi anni. L’obbiettivo di oggi è soddisfare l’esigenza di banda e fibra, per contrastare e ridurre il fenomeno del Digital Divide in Italia.
Prima le aziende chiedevano un semplice tubo per navigare. Adesso, le loro richieste sono 3:
–       Un’Azienda Partner che si occupi delle loro
reti e che disegni l’architettura su misura delle loro esigenze;
–       Gli strumenti adeguati per dare continuità alla 
connettività;
–       La 
sicurezza: non possiamo non pensare proattivamente.
La 
pandemia e la concorrenza hanno accelerato il processo di copertura del paese, ma non è ancora sufficiente.
Il Digital Divide esiste ancora, esistono delle aree dove non c’è la fibra veloce e occorre velocizzare per portarla.
Questa è la sfida degli operatori e delle istituzioni.
E’ necessario che l’Italia abbia la giusta connettività per soddisfare le esigenze di 
business”, s
piega Alessandra Sponchiado, General Manager di TWT, durante l’evento Internet Governance Forum Italia – IGF, tenutosi ad Ancona lo scorso 18 novembre (segui qui l’intero intervento).

Il mercato richiede da un lato servizi sempre più avanzati ed avari dal punto di vista della banda necessaria e della qualità della connessione, a cui si aggiunge la necessità di mantenere un elevato livello di sicurezza e protezione dei dati (pensate agli scenari di smartworking, collaboration o ai servizi di comunicazione VoIP).

I governi lo sanno, a livello mondiale stanno spingendo per la diffusione delle infrastrutture che sono alla base dei processi di trasformazione digitale, infrastrutture necessarie per ridurre e colmare il digital divide.

In Italia il piano ha un nome preciso: PNRR, Piano Nazionale di Ripresa e Resilienza (leggi qui il nostro articolo), dove è indicata la Strategia Nazionale per uno dei principali piani di “digitalizzazione”, ossia la Banda Ultra Larga – “Verso la Gigabit Society” a cui sono state dedicate il 27% delle risorse pari a 6,7 MLD di euro

Quale sarà il prossimo passo? Certo è che, con il diffondersi delle infrastrutture tecnologiche moderne, sempre più aziende, da aree sempre più ampie, potranno fornire servizi innovativi innescando così un circolo virtuoso che contribuirà a rivoluzionare il modo di lavorare aumentando la qualità del lavoro stesso e dei servizi per gli utenti.

Per agevolare ciò, TWT è in prima linea nel percorso di digitalizzazione delle PMI offrendo un’ampia gamma di soluzioni “su misura” che includono connettività, servizi cloud, voce e data center, per fornire alle aziende l’infrastruttura di accesso e i servizi fondamentali per perseguire il percorso di digital transformation.

Clicca qui per scoprire di più

Ransomcloud: l’evoluzione del ransomware

La Cloud Transformation è un fenomeno di trasformazione digitale che sta coinvolgendo le aziende in modo sempre più diffuso, che ha visto una forte crescita durante il periodo della pandemia e alla conseguente diffusione dello smartworking. Il cambiamento tecnologico coinvolge aziende di tutti i settori e dimensioni, portandole gradualmente a sostituire molti sistemi on-premise e obsoleti con le più recenti tecnologie virtuali e cloud-based, creando ambienti di lavoro totalmente in cloud o ibridi.
Molte imprese utilizzano oggi il cloud per archiviare dati chiave, sensibili e fondamentali per il business.

Per tale ragione anche il mondo del cloud, se non perfettamente configurato, sta divenendo sempre più soggetto a cyberattacchi: gli approcci dei cyber criminali sono sempre più sofisticati, tanto da evolvere e portare le minacce ransomware sul cloud.

Se da un lato il rapporto 2022 State of the Cloud di Flexera rileva che l’89% delle aziende ha una strategia multicloud, dall’altro, il 46% dei partecipanti all’indagine di Thales, dichiara che la gestione della privacy e della protezione dei dati nel cloud è più complessa che mai.

Nello specifico, queste nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud per infettare e rubare i dati aziendali: un fenomeno così chiamato “Ransomcloud”.
Si tratta di una tipologia di ransomware in grado di mirare e seguire i dati di maggiore interesse nel cloud: “Mentre i dati scorrono nel cloud, il ransomware li segue”, sostiene Sergio Loureiro, Cloud Security Product Director dell’azienda svedese Outpost24.
Il cloud è una miniera di dati e non c’è da sorprendersi se i criminali informatici siano intenzionati ad appropriarsi di queste informazioni.

Le conseguenze?

Il problema maggiore è tutto ciò che ne scaturisce dopo. Una volta che un cyber criminale entra in possesso dei dati di un’azienda, può farne ciò che vuole, per esempio rilasciarli sul dark web chiedendo un riscatto.
Quando le informazioni sensibili dei clienti o delle aziende vengono divulgati, può concatenarsi un susseguirsi di conseguenze, quali la potenziale perdita di clienti e multe per violazione della normativa in materia di protezione dei dati e di altre regole di compliance.

La soluzione?

Al pari passo con la Digital Transformation, occorre anche la giusta resistenza agli eventuali cyberattacchi.
Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud, migliorare la capacità di identificare i segnali di attacco e mantenere un livello alto di sicurezza del backup dei dati.

TWT fornisce soluzioni in cloud che integrano sicurezza informatica, protezione dei dati e gestione degli endpoint per proteggere in modo completo dispositivi, sistemi e dati, eliminando le complessità.
Il servizio riunisce le principali funzionalità per la protezione informatica, quali: backup cloud2cloud, antiransomware e antimalware, protezione degli endpoint, disaster recovery e molto altro.

Richiedi un audit gratuito qui

IT Speed Date 2022: l’evoluzione dei Partner di Canale

La sicurezza informatica o cybersecurity sta finalmente ottenendo un livello d’attenzione adeguato da parte delle aziende e dei loro manager. Anche il DL Aiuti bis appena varato dal Governo, prevede misure straordinarie di contrasto agli attacchi cibernetici. Ma in tutto questo come devono evolversi i Partner di Canale per rispondere alle esigenze delle aziende clienti? Ne parleremo durante il roadshow itinerante IT SPEED Date 2022.

Parte da Roma questo venerdì 23 settembre IT Speed Date 2022 con la prima delle cinque tappe previste per il 2022, un roadshow formativo ed informativo fortemente voluto e organizzato da CIPS Informatica in collaborazione con i loro maggiori vendor Partner: Netwrix, N-Able, Hornetsecurity, Sangfor e Ridge Security, solo per citarne alcuni!

Mentre i cybercriminali perfezionano gli attacchi utilizzando tecniche sempre più sofisticate, l’offerta di tecnologia e di servizi in ambito sicurezza informatica da parte degli operatori di settore in molti casi non sembra riuscire a tenere il passo; la trasformazione da “rivenditori informatici” a fornitori di servizi (MSP) che sta coinvolgendo il nostro canale ormai da tempo ha portato ad uniformare il portafoglio tecnologico e il modello di offerta dei partner. Da sempre CIPS Informatica è alla ricerca di tecnologie nuove che permettano alle proprie aziende clienti di evolversi migliorando la propria offerta per rispondere alle esigenze del mercato, distinguersi dalla “massa” e generare più ricavi ricorrenti.

In quest’ottica risulta di primaria importanza il ruolo che ricopre il Distributore nella catena, il valore aggiunto del distributore deve includere la formazione, sia commerciale che tecnica, il supporto in fase di prevendita e post vendita fino a quando il Partner non abbia raggiunto la confidenza e le skill necessarie per agire in autonomia; ma è soprattutto lo scouting di nuove tecnologie che siano conciliabili con le esigenze di business dei reseller e con le esigenze di sicurezza delle aziende clienti a rappresentare il vero valore aggiunto.

CIPS Informatica è stata una dei pionieri in Italia a percorrere la strada evolutiva del canale verso un modello di “erogazione servizi” affiancando i propri clienti e distribuendo la prima piattaforma di RMM per MSP, oggi N-Able; ma non si è mai fermata ricercando nuove soluzioni che permettessero ai Partner di stare al passo con i tempi. CIPS è stato il primo distributore a credere e portare sul mercato italiano soluzioni di audit, data classification e compliance come Netwrix, sistemi di fully automated and continuous security penetration testing come Ridge Security, soluzioni vdi ed edr innovative come quelle proposte da Sangfor.  L’evento sarà un’occasione per conoscere le novità in termini di tecnologia e processi che possano permettere ai Partner di canale di evolversi per rispondere alle esigenze di cybersecurity.  Dalla Data Governance all’Iperconvergenza, Dall’MDR al XDR, Sicurezza della Posta Elettronica, Data Wiping e Crittografia sono solo alcune delle tecnologie che saranno presentate.

Durante l’evento i partecipanti potranno:

  • imparare come evolvere la propria offerta e vendere al meglio i propri servizi
  • assistere ad una demo gratuita delle tecnologie
  • partecipare ad una tavola rotonda in cui confrontarsi con vendor ed altri operatori del settore
  • infine, anche ricevere una sorpresa ….

Di seguito le prime 5 tappe, la partecipazione è gratuita, ma i posti sono limitati: potete iscrivervi, consultare l’agenda e prenotare le demo personalizzate a questo link:

 23 Settembre 2022 – Roma

 28 Settembre 2022 – Milano

 12 Ottobre 2022 – Padova

 13 Ottobre 2022 – Bologna

 26 Ottobre 2022 – Napoli

Summer Cyber Attack Italia 2022: chi e cosa c’è dietro?

Boom di cyber crime nella stagione estiva: secondo l’ultimo report di Trend Micro, specialista di soluzioni cyber security, l’Italia è la prima nazione europea per attacchi ransomware e malware e si trova tra i primi dieci paesi a livello globale dopo Stati Uniti, Turchia, Giappone, Taiwan e India.

Solo in Italia sono stati intercettati ben 17.396.690 casi di malware, di cui la maggior parte deriva dalle e-mail.

Campanello d’allarme per le piccole e medie imprese, con l’Italia quarto paese tra i più bersagliati nel mondo. Se durante l’anno scorso le aziende di grandi dimensioni risultavano essere più appetibili, quest’anno troviamo nel mirino le PMI nei settori sanità, tech, manifatturiero e banking, con un dato in crescita del 37% rispetto al 2021 e del 30% sul trimestre precedente. Stiamo parlando del frutto di una razzia sfegatata sul web da parte delle prime 15 cyber gang più attive al mondo nel secondo trimestre 2022, secondo il report “Gang Ransomware Q2” (leggi qui il report completo) redatto dal Soc e Threat Intelligence team di Swascan.

Ma perché proprio le PMI?

Si tratta di una preda estremamente facile per i cyber criminali, perché non hanno adeguate misure di sicurezza per fronteggiare le minacce informatiche. Gli hacker hanno intensificato le loro ricerche e tecniche, adottando tecnologie sempre più mirate e sofisticate.

Non solo PMI. A soffrire di questi attacchi, troviamo anche la Pubblica Amministrazione. Durante il 2022, gli attacchi ransomware rivolti agli enti PA italiani risultano ad oggi essere 21, dopo i recenti episodi che hanno visto coinvolti il Comune di Palermo, l’Università di Pisa e il Comune di Fossalta.
Il problema? Sempre lo stesso: scarsa igiene informatica a tutti i livelli professionali, scarsa protezione informatica, in particolare sui dispositivi dei dipendenti, comportando così il furto di documenti personali di vari cittadini.

Approcci sempre più sofisticati. Secondo lo studio di VirusTotal, è allarmante quanto l’uso da parte dei cyber criminali di canali di distribuzione considerati “affidabili” consenta di schivare le normali difese perimetrali, inclusi i firewall basati su dominio o IP.
L’obbiettivo è la capacità di sfruttare a proprio vantaggio la fiducia degli utenti finali nei confronti dei fornitori di software più attendibili. In particolare, l’imitazione visiva di applicazioni originali è una tendenza in crescita e prende di mira una serie di applicazioni popolari (Skype, Adobe Acrobat, Vlc), rubando così dei certificati di firma legittimi e utilizzandoli a sua volta per firmare il loro malware (contenuto nel file stesso), facendoli sembrare software veri.

Nessuna paura. La digitalizzazione prosegue, ma il suo lato oscuro, ovvero le skill dei cyber criminali, altrettanto.
Fortunatamente, proprio grazie ad asset sempre più tecnici, digital e innovativi da parte di aziende del settore, qualsiasi tipologia di malware può tranquillamente essere contrastata, e le aziende prese di mira a prova di hacker.

Scopri l’offerta di sicurezza TWT