Pericoli fatturazione elettronica: come difendersi

Pericoli fatturazione elettronica: come difendersi

La fattura elettronica potrebbe presentare dei rischi per la sicurezza. Tutto parte dalla mole di informazioni e i derivanti rischi di usi impropri da parte di terzi e anche dagli hacker. Come un’impresa può agire per rendere sicura la fatturazione elettronica?

 

Pericoli fatturazione elettronica: tutto su questa croce e delizia delle aziende. Croce perché è vissuta da imprese e professionisti italiani come un onere complesso e antipatico. Delizia perché, se ben avviata, la fatturazione elettronica taglia fino all’80% dei vecchi costi, dimezzando tempi e risorse.

Sono due gli ostacoli principali per questa rivoluzione digitale: la mentalità e gli hacker.

 

Fatturazione elettronica e mentalità digitale

Il cambiamento spesso viene accolto come un problema. Figuriamoci nel business, quando non c’è tempo né voglia di avere noie. Nel caso della fatturazione elettronica è soprattutto un cambiamento mentale: si tratta di vera e propria rivoluzione culturale le aziende.

Tutto dipende direttamente dai sistemi informatici, si abbandona l’uso dei documenti cartacei, l’archiviazione è “ottica documentale”.

Ogni fattura viene prodotta, trasmessa e archiviata con formato digitale XML (eXtensible Markup Language), un linguaggio informatico di certo non comprensibile ai più. Tuttavia i processi gestionali hanno coinvolto le singole persone, reparti e procedure interne.

Per le aziende il vero trauma è abbandonare le abitudini radicate negli anni, imparare di nuovo come gestire tutti i documenti, le attività e coordinare tutti i processi che ne conseguono.

 

Vulnerabilità della fatturazione elettronica

Il grande cambiamento della fatturazione elettronica sta nella gestione del dato. Chi ora va ad utilizzare la fatturazione elettronica deve gestire nuovi punti di accesso: proprio qui nascono i rischi per la Sicurezza

Il primo punto di vulnerabilità è il software di gestione della fattura elettronica. L’utente non sa che tipo di software sia, quanto sia patchato e il suo livello di sicurezza.

L’ente preposto è il secondo punto vulnerabile: la sensibilità del dato che non è più nella sola azienda ma viene inoltrato a un ente che potrebbe essere violato.

Si aggiunge un terzo punto di accesso vulnerabile: le terze parti. Non a caso il Garante della Privacy, considerando i dati personali a rischio elevato, ha invitato l’Agenzia delle Entrate e i vari intermediari di adottare alcuni accorgimenti per rendere il sistema pienamente conforme alle previsioni del Regolamento (UE) n. 679/2016 (GDPR).

Inoltre, le aziende trasmettono i dati mediante FTP, un protocollo di trasmissione conosciuto per non essere estremamente sicuro. Un altro strumento utilizzato è la PEC, la posta elettronica certificata, che a sua volta si è rivelato vulnerabile.

 

Come sviluppare una politica di sicurezza aziendale

Scarica gratuitamente l’infografica!

 

Fatturazione elettronica e cybercrimine

Tutti questi punti di vulnerabilità espongono le aziende a due tipi di attacchi informatici: spionaggio e sabotaggio.

Un cyber criminale potrebbe spiare per sfruttare elenchi di clienti e fornitori, attività ricevute e commissionate, valori economici legati alle fatture storicizzate. In questo modo un’azienda può perdere di competitività sul mercato perché un competitor potrebbe venire a conoscenza di dove sta focalizzando il suo management o dove sono diretti gli investimenti.

Il sabotaggio è più raffinato: si può impedire l’operatività quotidiana di un’azienda per motivi tattici di mercato. Come? L’utente deve gestire il database e mantenerlo nel tempo: se viene bloccato il database non si può più accedere al sistema di fatturazione, così arrestando l’intera produzione.

 

Come rendere sicura la fatturazione elettronica

Come proteggersi da questi pericoli? Un’azienda può rendere sicuro il processo di fatturazione elettronica ? Bastano pochi passi ma fondamentali:

  • attivare un processo di security awareness
  • pianificare dei penetration test

I dipendenti spesso si rivelano il punto più debole dell’intero processo a causa della scarsa formazione ricevuta in materia di sicurezza. Istruire i propri dipendenti nel difendersi da phishing e da altre minacce di ingegneria sociale è l’ideale per proteggere informazioni sensibili.

Oltre ad attivare corsi specifici sulla cybersecurity e sull’awareness in ambito sicurezza, l’azienda dovrebbe procedere con l’analisi del rischio tecnologico.

Quando l’azienda attiva PEC, FTP o uno dei vari web server, andrebbe compiuto un penetration test. Questo serve per verificare che non vi siano vulnerabilità sul linguaggio con cui è stato scritto il software di archiviazione delle fatture. Il pen test esamina anche la metodologia di inoltro delle fatture in cloud o nel server centrale della Pubblica Amministrazione in caso di smistamento.

Ecco che tutto l’arsenale di vulnerability assessment, penetration test e code review diventa come sempre forte alleato delle aziende anche per rendere sicura la fatturazione elettronica.

 

Con la fatturazione elettronica le aziende si ritrovano a capire se hanno le competenze interne per affrontare la digitalizzazione tutto il ciclo e la conservazione digitale del dato. Un oceano di informazioni e pericoli che diventa sicuro e navigabile solo con partner tecnologici affidabili e una strategia di sicurezza preventiva e proattiva.

 

Edge Computing: cos’è, funzionalità e benefici per le aziende

Edge Computing: cos’è, funzionalità e benefici per le aziende

È l’evoluzione del Cloud e per molti ne decreterà la fine. In realtà non è proprio così: scopriamo cos’è l’Edge Computing e quali vantaggi può portare alle imprese.

 

È uno dei trend tecnologici del 2019 secondo Gartner, che lo mette al quinto posto della sua classifica. Ma cosa significa edge computing? Qual è la sua relazione con il Cloud e con l’Intelligenza Artificiale? 

 

Cos’è l’Edge Computing?

Quello dell’edge computing non è un concetto recente. Eppure è con l’avvento del Cloud e dell’IoT che l’attenzione verso questa forma di tecnologia si è fatta sempre più alta. Ma cos’è l’edge computing?

L’edge computing è un modello di infrastruttura informatica che decentralizza una parte di architettura dedita all’elaborazione dei dati.

In pratica un’infrastruttura basata sull’edge computing è composta da un centro nevralgico per la conservazione e l’elaborazione dei dati, al quale viene associato un certo numero di nodi periferici che elaborano le informazioni a livello locale.

Le dimensioni dei nodi possono variare e nulla toglie che i dati raccolti possano essere comunque trasferiti al core.

Perché? Quali sono i vantaggi?

Gli addetti all’IT conoscono bene la differenza tra il core centrale dell’infrastruttura e la parte periferica.

Agli albori dell’edge computing, però, queste architetture risultavano dispendiose e poco pratiche.

Col passare degli anni, però, la tecnologia è riuscita ad arginare questo problemi.

Anzi, col tempo ci si è resi conto che la latenza derivata dal traffico di rete impediva una corretta e veloce elaborazione dei dati raccolti e inviati alla sede centralizzata.

 

I vantaggi dell’Edge Computing

La necessità di delocalizzare nasce quindi dall’esigenza di ridurre l’enorme quantità di dati che confluiscono al Data Center e alleggerire il traffico di rete.

Spesso, infatti, raccogliere dati in locale, trasferirli al Data Center e aspettare che questo li elabori e dia una risposta può risultare dispendioso in termini di tempo.

Ciò è dovuto principalmente alla connettività, che spesso è poco performante, sia in termini di banda sia di latenza.

Inoltre, fattore non di poco conto, subentra nell’ecosistema dell’elaborazione dei dati anche il fattore privacy, la cui legislazione si fa sempre più rigida. I dati, in sostanza, vanno tutelati e, se pur non risolva il problema dei cyberattacchi, localizzarli aiuta a renderli più protetti.

Per questo le architetture di edge computing risultano l’ideale per l’IoT, ma anche per gli ambiti del retail, dello streaming, delle transazioni finanziarie e molto altro.

 

Cerchi una consulenza per gestire la tua infrastruttura IT?

Ecco cosa possiamo fare per te!

 

 

È chiaro che l’edge computing costituisca un modello, e che ogni impresa deve trovare il suo spazio di applicazione, se questo risulta compatibile con i suoi processi di business.

Un’architettura basata sul modello edge computing può quindi essere molto diversa a seconda dell’azienda.

Un’infrastruttura di edge computing può essere formata da un gran numero di dispositivi più o meno complessi, oppure, al contrario, solamente da un piccolo gateway sino a strutture iperconvergenti.

In ogni caso, i principali benefici dell’edge computing sono da un lato quello di permettere agli utenti di accedere alle informazioni di cui si necessita con maggiore rapidità. Dall’altro di garantire più protezione ai dati stessi.

 

Edge Computing, Edge Cloud e Intelligenza Artificiale

L’edge computing si adatta molto a quelle aziende spaventate dalla centralizzazione delle informazioni che caratterizza il Cloud, in quanto permette un maggiore controllo dei dati localizzati.

Ma anche le grandi aziende stanno guardando all’edge computing con interesse.

Molti sostengono che l’edge computing andrà a sostituire al Cloud (Cloud to Edge), o che comunque i due modelli costituiscano ognuno l’alternativa all’altro.

Lo scenario più probabile, invece, è che le due architetture non solo convivranno ma diventeranno complementari, e le organizzazioni più all’avanguardia coglieranno al meglio questa sinergia.

È chiaro che in questo contesto sarà necessario sviluppare software molto più sofisticati, in grado di gestire nodi centrali e nodi periferici.

È qui che l’AI, secondo gli esperti, giocherà un ruolo fondamentale: grazie all’autoapprendimento, i dati verranno analizzati e trasformati in informazioni utili a supporto della strategia di business (data driven).

Quale sarà quindi il futuro dell’edge computing?

Nel 2017 il mercato dell’edge computing ammontava a 1,47 miliardi di dollari e da qui al 2022 si stima una crescita del 35% (Grand View Research, 2018).

 

Trends tecnologia 2019: la classifica di Gartner

Trends tecnologia 2019: la classifica di Gartner

Cosa ci attende quest’anno in ambito IT? Quali saranno le tendenze che prenderanno prede in questo 2019? Ecco la classifica stilata da Gartner.

Ogni anno Gartner, l’azienda di consulenza e ricerca nonché istituzione in ambito IT, organizza il Simposyum, la più importante conferenza europea per i CIO e IT Manager. Nel corso del meeting Gartner presenta la classifica delle tendenze tecnologiche che avranno maggior impatto per l’anno a venire. Lo scopo è quello di stimolare le organizzazioni sui temi caldi dell’IT per promuovere la trasformazione digitale nelle imprese. Ecco quali saranno i trend del mondo ICT che caratterizzeranno questo 2019.

 

10) Computer quantico

“0 e 1 sono numeri. Il resto è professionalità”.

Eppure questi due numeri costituiscono tutto ciò che sappiamo sull’informatica.

Le cose però sembrano cambiare. Per decenni, infatti, la potenza dei computer è aumentata di pari passo alla miniaturizzazione delle componenti elettroniche, fino a raggiungerne il limite massimo.

Qui entrano in gioco i computer quantistici (o quantici): dispositivi basati sui principi della meccanica quantistica con capacità computazionali enormemente superiori ai computer tradizionali.

I computer quantici non si basano su una sequenza binaria bensì sui qubit (quantum bit), che a differenza del bit, il cui valore può essere 1 oppure 0, possono assumere diversi valori.

Il computer quantico, se pur ancora in fase di sviluppo, costituirà una vera rivoluzione nell’ambito informatico: in futuro, quindi, avremo computer in grado di elaborare informazioni sempre più complesse.

 

9) Privacy ed etica

L’era digitale ha portato con sé numerosi cambiamenti, anche a livello sociale, e tantissime opportunità.

Accanto a queste, però, iniziano a palesarsi sempre più questioni di carattere etico.

Quando qualcosa si evolve con tanta rapidità a volte se ne perde il controllo a livello umano, e ciò comporta una riflessione su tutti quegli aspetti sociali e morali legati alla fiducia, alla giustizia, all’educazione, alla sicurezza.

Ciò è accaduto con la tecnologia. Oggi più che mai è il tema della privacy al centro dell’attenzione.

Il dato è la nuova moneta di scambio. Se utilizzati in modo corretto, i dati ci permetterebbero di vivere un’esperienza tech estremamente personalizzata. Ma questo valore è minacciato proprio da un utilizzo poco etico della tecnologia.

E finiamo per sentirci controllati, spiati, violati.

E non c’è nulla di più deleterio, per un’azienda, che perdere la fiducia dei propri Clienti.

Già con il GDPR, in Europa, è emerso un tentativo di regolamentare la questione privacy. Quello che però è necessario è ritrovare il senso umano delle cose, anche quando è presente il filtro della tecnologia.

 

8) Smart space

Apertura, connettività, coordinazione, comprensione e obiettivi.

Questi i principi dello smart space, spazi di aggregazione dove le persone interagiscono grazie alla tecnologia.

Una trasformazione dello spazio fisico e dello spazio digitale al servizio della cooperazione e dell’ottimizzazione del tempo e della produttività.

 

7) Blockhain

Negli ultimi mesi sembra non si sia parlato d’altro. La blockchain è uno dei temi forse più controversi di questo decennio, soprattutto per la sua correlazione con il mondo delle criptovalute.

Ma la blockchain, in realtà, non riguarda solamente i bitcoin.

Si tratta di un sistema in cui le informazioni vengono verificate e protette, senza la necessità di utilizzare intermediari.

Una vera e propria rivoluzione che, in un immediato futuro, potrebbe interessare un enorme numero di settori, non solo quello finanziario.

A quanto pare uno degli ambiti in cui la blockchain sta riscontrando maggior fermento è quello dell’Internet of the Things.

 

6) Immersive experience

Realtà Virtuale, Realtà Aumentata e Realtà Mista. L’esperienza quotidiana si fa sempre più immersiva.

VA, VR e MR sono tecnologie che stanno trovando sempre più ambiti di applicazione e sempre più aziende ne comprendono le potenzialità per il proprio business.

Basti pensare alle imprese che al posto di trasportare enormi macchinari nelle fiere internazionali utilizzano la Realtà Virtuale per far provare i propri prodotti.
Architetti e impresari edili che fanno vivere un’esperienza reale ai potenziali clienti simulando l’interno della casa, regalando quindi un’esperienza che nessun rendering può dare.
Enti formativi che avvalendosi della realtà aumentata e di simulazioni realistiche possono risparmiare tempo e denaro.

E l’elenco continuerebbe, tanto che Gartner stima che entro il 2022 ben il 70% delle aziende si doterà di tecnologie di esperienza immersiva.

 

5) Edge computing

Cloud to the Edge. Così Gartner sintetizza il trend che posiziona al quinto posto della sua classifica.

Secondo la società di ricerca, le imprese, specie quelle con una forte componente IoT, dovrebbero iniziare a reinterpretare le proprie infrastrutture IT improntandole sui principi dell’edge computing, quindi distribuendo e decentralizzando le informazioni che produce.

Gartner definisce l’edge computing come “una rete mesh di micro data center, in grado di elaborare e memorizzare dati critici localmente, e di trasmettere tutti i dati ricevuti e/o elaborati a un data center centrale o a un repository di cloud storage”.

Trasferendo le componenti base di elaborazione dei dati vicine alle fonti che le generano, è evidente come questo principio si sposi alla grande con l’Internet of the Things, dove risulta indispensabile ridurre la latenza che deriva dal traffico di rete.

In tal modo i Data Center verrebbero sgravati di un’enorme mole di informazioni minori, che verrebbero quindi gestite vicino alle fonti tramite nodi, smart device o server intermedi e risolte in tempi brevi.

 

 

 

Cerchi un partner strategico per gestire la tua infrastruttura IT?

Ecco cosa possiamo fare per te!

 

 

4) Digital twin

Nati e sviluppati in particolare per il ramo automobilistico, i “gemelli digitali” sono modelli di software piuttosto complessi ma che stanno suscitando sempre maggior attenzione in tutti i settori.

Il digital twin altro non è che una copia virtuale di un sistema reale, capace di simularne comportamenti, reazioni agli stimoli esterni ed eventuali anomalie di funzionamento.

Un’idea che rientra a pieno titolo in quella più ampia dell’Industria 4.0, che potrebbe favorire una significativa riduzione di costi a lungo termine.

 

3) Sviluppo AI driven

Il modello data driven è un processo che si basa sull’analisi dei dati per il raggiungimento degli obiettivi di business.

Le aziende devono comprendere che sono proprio i dati il motore di sviluppo e la tecnologia deve porsi al servizio di questo.

La grande sfida dell’Intelligenza Artificiale consiste proprio nella capacità delle applicazioni di analizzare dati complessi per fornire predizioni strategiche.

Il questo contesto il ruolo degli sviluppatori si sta evolvendo in un modello dove Intelligenza artificiale e Big Data costituiscono il binomio perfetto per chi deve prendere decisioni di business.  

 

2) Augmented Analytics

Viviamo in un mondo in cui la produzione di dati ha raggiunto livelli esponenziali. Di conseguenza, la loro raccolta, analisi e interpretazione diventa sempre più complessa.

In questo contesto entra in gioco la cosiddetta Analisi Aumentata, che si avvale delle tecnologie di machine learning per automatizzare i processi di elaborazione e resa dei dati.

Con questa tecnologia, detta anche “Augmented Intelligence” e nata come idea già negli anni Sessanta, si vuole non solo facilitare la comprensione dei dati in relazione a cosa è successo ma anche al perché.

 

1) Autonomia delle cose

Robot, auto, elettrodomestici, macchinari, software, droni…

L’Intelligenza Artificiale è in cima alla classifica dei trend tecnologici 2019.

Oggetti che grazie all’AI lavorano in autonomia e capaci di apprendere autonomamente nuove nozioni per costruirsi una vera e propria memoria e decidere da soli cosa fare.

Si tratta senza dubbio di uno dei temi più discussi degli ultimi anni: l’intelligenza artificiale prenderà il sopravvento sull’uomo? Si sostituirà a esso? I robot intelligenti ci ruberanno il lavoro? I quesiti sono infiniti e certamente la tecnologia alla base dell’intelligenza artificiale si fa sempre più raffinata.

A oggi  l’AI non ha ancora raggiunto quelle capacità decisionali o di apprendimento autonomo tali da sostituire interamente la mente umana. quel che è certo, però, è che sempre più oggetti di uso quotidiano si stanno orientando verso questa tecnologia, che, in particolar modo per le aziende, costituisce di fatto un’enorme opportunità.

SIEM, SIM e SEM: definizione e a cosa servono

SIEM, SIM e SEM: definizione e a cosa servono

In ambito di cybersecurity, spesso SIEM, SIM e SEM vengono utilizzati come sinomimi. Vediamo invece in cosa si differenziano questi software per la sicurezza informatica e perché sono utili per le aziende.

SIEM, SIM e SEM sono prodotti che rientrano nell’ambito della gestione della sicurezza informatica aziendale.

Nel dettaglio, il SEM (acronimo di Security Event Management) si occupa della gestione degli eventi di sicurezza; il SIM (acronimo di Security Information Management) riguarda invece la gestione dei log.

E il SIEM?

In informatica il SIEM è l’acronimo di Security Information and Event Management.

Si tratta di un prodotto formato da software e servizi che coniuga le funzionalità del SIM con quelle del SEM.

Ma perché SIEM, SEM e SIM sono così importanti per le aziende? A cosa servono, nel dettaglio?

Questi prodotti semplificano di gran lunga la gestione della sicurezza aziendale da parte degli IT manager, che possono con facilità individuare, quindi bloccare, le minacce informatiche e gestire gli eventi grazie a tool di automation.

Il vantaggio di avvalersi di software SIEM è proprio la possibilità di combinare due funzioni di management indispensabili per la cybersicurezza: quella delle informazioni (SIM) e quella degli eventi (SEM).

Ma qual è la differenza tra SIM e SEM?
Vediamola nel dettaglio.

 

SEM: la gestione degli eventi di sicurezza

Il SEM (Security Event Management) si occupa di monitorare in tempo reale gli eventi nei sistemi di sicurezza, nella rete, nei dispositivi e nelle applicazioni, segnalando le anomalie e anticipando quindi eventuali disservizi.

La gestione degli eventi è una disciplina di sicurezza informatica che utilizza strumenti di ispezione dei dati per centralizzare l’archiviazione e l’interpretazione di registri o eventi generati da altri software in esecuzione su una rete.
Il logging centralizzato esisteva già precedentemente ai SEM. Ma con il Security Event Management è stato introdotto uno strumento chiave per la sicurezza informatica: la capacità di analizzare i registri raccolti per evidenziare eventi o comportamenti di interesse.

Ad esempio, con il SEM è possibile rilevare un accesso amministratore al di fuori del normale orario di lavoro, quindi informazioni sull’host, sull’Id, ecc…

Le informazioni contestuali raccolte rendono i report estremamente più dettagliati e permettono di ottimizzare i flussi di lavoro finalizzati alla risoluzione degli incidenti.

I SEM migliori offriranno un set flessibile ed estensibile di funzionalità di integrazione per garantire un corretto funzionamento con maggior parte degli ambienti dei clienti.

 

 

 

SIEM: 5 motivi per cui non puoi farne a meno

Scarica il PDF gratuito e scopri perché il SIEM è indispensabile per le aziende.

 

 

SIM: la gestione delle informazioni di sicurezza

Il SIM (Security Information Management), viene utilizzato per gestire la raccolta dei log in modalità automatica.

A differenza del SEM, il software SIM non lavora in real time ma in modalità automatizzata: attraverso un agent i dati raccolti vengono inviati al server centrale e installati nei dispositivi soggetti al monitoring.

In pratica i prodotti SIM sono software agent in esecuzione sui sistemi IT che necessitano di monitoraggio. I SIM quindi inviano le informazioni del registro a un server centralizzato che funge da “console di sicurezza”

La console di sicurezza è monitorata da un amministratore, che rivede le informazioni consolidate e interviene in risposta a eventuali allarmi emessi.

Alcuni agent possono incorporare filtri locali, per ridurre e manipolare i dati che inviano al server, anche se in genere da un punto di vista legale si raccolgono tutti i registri di controllo e di contabilità per garantire la possibilità di ricreare un incidente di sicurezza.

Il SIM si riferisce perciò alla parte della sicurezza delle informazioni che consiste nella scoperta del “cattivo comportamento” utilizzando tecniche di raccolta dei dati.

I dati inviati al server, per essere correlati e analizzati, sono normalizzati dagli agent in una forma comune, in genere XML. Questi dati vengono quindi aggregati, al fine di ridurne le dimensioni complessive.

 

In che modo il SIEM unisce le funzionalità del SEM e del SIM?

Il SIEM, in sostanza, è un Sistema di Gestione delle Informazioni e degli Eventi di Sicurezza.

Integra le funzioni di incident management con i workflow automatizzati per gestire da un’unica posizione l’intero processo di sicurezza.

Grazie a questi sistemi tutti i dati provenienti dai server, storage, pc, host, tool, device mobili vengono convogliati in un unico sistema e gestiti in modo aggregato.

Inoltre questi software alleggeriscono di gran lunga il lavoro degli amministratori di sistema, essendo in grado di reagire in modo automatico agli eventi.

Alcune imprese hanno compreso talmente bene l’importanza dell’automation che hanno iniziato a integrare i SIEM con i sistemi di machine learning e intelligenza artificiale, incrementando nuove funzionalità e ottimizzando la velocità e la precisione dei sistemi.

La sicurezza informatica non è qualcosa che un’organizzazione può sottovalutare o gestire in modo approssimativo. Cercare attacchi nel posto o nel momento sbagliato può essere molto rischiosi e comportare conseguenze potenzialmente deleterie.
Una piattaforma SIEM se configurata e monitorata correttamente, può svolgere un ruolo significativo nel consentire agli specialisti della sicurezza IT di identificare gli attacchi nel momento in cui si verificano o addirittura anticiparli, consentendo una reazione e una risoluzione più rapida.

 

Cos’è la cyber security? Realtà vs. percezione

Cos’è la cyber security? Realtà vs. percezione

Cos’è la cyber security? Non dovrebbe più essere un segreto. Tuttavia incomprensibili termini tecnici, rapide evoluzioni tecnologiche, pericoli indefiniti e costi considerevoli hanno creato nelle aziende una percezione falsata della realtà. Sfatiamo alcuni pensieri comuni.

 

Poiché si sta parlando di beni intangibili, la sicurezza IT è percepita spesso come un insieme di costi e non come un investimento.

Eppure nel 2018 lo studio indipendente commissionato da Kaspersky Lab all’Applied Marketing Research aveva rilevato una certa paura negli utenti.

Ben il 45% delle aziende si è dimostrato preoccupato per la protezione dei propri dati online. Il 36% delle aziende teme addirittura che il proprio governo possa accedere ai dati privati. L’ 87% delle imprese mostra una certa fiducia nei confronti del proprio fornitore di soluzioni di sicurezza.

Tuttavia, continue e numerose notizie allarmanti hanno contributo a creare nel pensiero delle aziende un clima di paura, incertezza e dubbi in materia. C’è chi si affida senza alcuna cognizione, c’è chi guarda con sospetto qualsiasi vendor, c’è chi gioca al ribasso, c’è chi non si fida di nessuno.

Analizziamo i pensieri più comuni sulla cyber security in azienda e facciamo chiarezza.

 

 

Per la cyber security si spende anche dove non serve: falso

Spesso risulta difficile spendere per qualcosa di immateriale.

Le reazioni alla proposta di un piano di sicurezza IT sono variabili. Spesso c’è il timore che il consulente stia gonfiando i prezzi oppure si ha la sensazione che i costi aumentino perché indotti a spendere anche dove non sia necessario.

Il rischio zero non esiste e serve un approccio unificato e olistico. Una piccola falla può essere letale. Rincorrendo la logica di un immediato risparmio si rischia gravemente:

  • Perdita di produttività
  • Implicazioni giuridiche
  • Sanzioni normative
  • Danni d’immagine
  • Passività
  • Costi ingerenti per tamponare o risolvere il problema
  • Spese improvvise per l’acquisto di nuove tecnologie di difesa

Meglio non rischiare e investire in una protezione totale e diversificata.

 

 

Cyber security? Non sono interessante per gli hacker: falso

La sensazione più comune è che solo Pubblica Amministrazione e celebri colossi siano il target degli hacker. In realtà, oggi nessuno è al sicuro.

Tra la notizia eclatante dell’attacco a una grande società e quella a un database pubblico, scorre in silenzio un fiume di attacchi alle PMI. I cyber criminali stanno spostando i loro obiettivi, tra questi compaiono i sistemi interni di piccole e medie imprese.

Perché? Con maggiori probabilità sono quelle che investono meno in sicurezza, non hanno sufficiente Security Awareness, sono facili ai trabocchetti.

Non importa di che azienda si tratti: i dati rimarranno sempre un patrimonio allettante.

 

Cerchi un Vulnerability Assessment?

Ecco come cercare e valutare le vulnerabiltià della tua infrastruttura IT!

Per la giusta cyber security bastano i tecnici: falso

Il potere dei tecnici è limitato se il resto dell’azienda ignora le dinamiche della cyber security. Purtroppo, tra disattenzioni e inesperienza, con un click di un qualsiasi dipendente ci si ritrova tutta la share di rete crittografata.

Basta un link, un allegato, una mail ben imitata: le disattenzioni spesso nascono dalla frenesia e l’accumulo delle attività quotidiane.

Tuttavia, molto spesso tutto nasce dalle azioni di utenti non informati. Ecco perché investire nella Security Awareness è una componente fondamentale della cyber security.

Esistono programmi di formazione a livello aziendale dedicati a tutti gli utenti. Questi sono utili per la definizione e la comprensione delle proprie responsabilità di sicurezza, per assimilare le policy organizzative e per capire come proteggere in modo appropriato le risorse assegnate.

 

 

Per la cyber security non è sicuro delegare: falso

Le aziende hanno il dovere di focalizzarsi sul proprio core-business.

Con la gestione della cyber security in outsourcing si possono affidare all’esterno interi processi aziendali, la cui gestione interna può risultare particolarmente impegnativa e problematica. Inseguire tutte le nuove tecniche di attacco e monitorare in tempo reale lo è sicuramente.

La fiducia tra cliente e Managed Security Service Provider si può costruire gradualmente. All’inizio il Security Operation Center esterno può essere incaricato dell’attività di monitoraggio, rilevamento e classificazione degli incidenti.

In tempi brevi si può tranquillamente affidare al SOC l’accesso e la modifica della configurazione dei sistemi dove intervenire per prevenire o mitigare gli impatti di un attacco. Nel tempo, dal rapporto provider-cliente si passa ad un rapporto tra colleghi.

I benefici sono molteplici:

  • Risparmio di tempo
  • Risparmio di denaro
  • Possibilità di scalabilità
  • Azione di un team specializzato e sempre aggiornato
  • Attività di routine delegate
  • Costi sempre prevedibili

 

 

Dunque, che cos’è la cyber security? Sembra qualcosa di effimero e inafferrabile ma è la consulenza di professionisti del settore IT che può cambiare in destino di un’azienda.

Timori e dubbi sono legittimi ma ecco che un investimento di denaro si trasforma in fondamentali strumenti di monitoraggio e di analisi.

Monitoraggio unificato e costante?

Ecco il controllo completo degli asset in tempo reale!

Cosa sono i malware fileless? Conoscerli e prevenirli

Cosa sono i malware fileless? Conoscerli e prevenirli

Cosa sono i malware fileless lo sanno bene le aziende attaccate dal malware Rozena dal 2015 ad oggi. Invisibile perché non usa file per infettare, il malware fileless si sta evolvendo con proprietà simili ai worm. Ecco spiegato come agisce e come difendersi.

 

Come funzionano i malware fireless

I malware fileless sono silenziosi perché lavorano direttamente in memoria o nel registro. Possono dunque eliminare tutti i file salvati sul disco del sistema, salvare i dati crittografati nel registro e immettere codice nei processi in esecuzione.

I fileless non richiedono l’installazione di tool esterni perché possono sfruttare anche gli strumenti di Windows legittimi, nativi. Infatti, spesso utilizzano PowerShell, Windows Management Instrumentation o framework disponibili sul mercato per poter rendere impossibile individuare la minaccia.

Non è un attacco persistente, tanto da essere anche chiamato Advanced Volatile Threat (AVT).

Non è rilevabile, non si avverte la sua presenza nel sistema. In pochi attimi il malware fileless causa ogni specie di danno: furto di informazioni, portare malware aggiuntivi, accedere con i privilegi di amministrazione. Senza far scattare alcun allarme. 

 

Rozena e i fileless più comuni

Il caso di Rozena è esemplare. Rozena nasce come tipo particolare di trojan nel 2015 per poi subire un lungo periodo di stop. Rozena ricompare riveduto e affinato a marzo 2018: ora sfrutta tecniche fileless per creare un backdoor che stabilisce una connessione shell remota.

Inoltre, ora è più infido: può anche camuffarsi da icona di Microsoft Word per ingannare l’utente e credere che sia un file sicuro.

Rozena sfrutta script eseguiti mediante PowerShell e, oltre a non scrivere nessun codice sul disco, si avvale di ulteriori stratagemmi per mascherarsi. Grazie a questi, dopo la breccia inizia una connessione reverse_tcp verso il server gestito dall’hacker. L’esecuzione di PowerShell viene nascosta da sintassi come -noniNtE, -nOlOG, -NOpROFI, -windOwsTY HiddeN, -ExeCUTIonPOlic BypaSS.

Oltre Rozena, quali sono i più comuni malware fileless?

  • In-memory: caricano il proprio codice nella memoria e rimane dormiente finché non si accede a quel legittimo file di Windows.
  • Windows registry (Dual use tools): sfruttano tool del registro del sistema operativo Windows. Un esempio? La cache delle thumbnail Windows: Windows Explorer la utilizza per memorizzare le immagini mentre il malware la usa come meccanismo di persistenza.
  • Rootkit: si mascherano dietro l’interfaccia di programmazione di un’applicazione, a livello sia utente o sia kernel. In questo caso il malware è presente sul disco in modalità stealt.

 

Stop ad attacchi virali, spam, codici maligni

Ecco cosa possiamo fare per te!

 

Propagazione dei malware fileless

A febbraio 2017 Kaspersky Lab ha annunciato di aver scoperto misteriosi attacchi fileless ad alcune banche. I criminali usavano un malware residente in memoria per infettare le reti bancarie, prelevare denaro e sparire.

Le indagini Kaspersky avrebbero rilevato oltre 140 reti aziendali infette da script PowerShell dannosi nel registro. Il fatto eclatante è che è successo in breve tempo, in tutto il mondo, incluse banche, telecomunicazioni e organizzazioni governative.

I malware fileless evolvono molto rapidamente.  Infatti, le previsioni di WatchGuard Technologies sulla sicurezza per il 2019 confermano questa escalation.

Con il nuovo anno emergono anche i Vaporworms, malware fileless con caratteristiche simili ai worm. Questo significa che i malware fileless auto-propagarsi sfruttando le vulnerabilità del software.

 

Prevenire gli attacchi malware fileless

Per via delle loro innumerevoli varianti, è difficile trovare una soluzione univoca contro tutti i malware fileless. Tuttavia esistono degli accorgimenti molto utili:

  • utilizzare anti-malware a livello di endpoint e avere sempre patch aggiornate
  • non aprire l’allegato di una email sospetta
  • fare attenzione ai file che si scaricano
  • non accettare l’esecuzione di software su un sito web di dubbia integrità
  • mantenere i sistemi sempre aggiornati
  • destinare account con accessi standard agli utenti
  • verificare che vengano eseguiti script con firma digitale per impedire l’esecuzione di PowerShell pericolosi

 

L’approccio di difesa è divenuto molto più olistico e multi-metodo. Gli antivirus tradizionali sono ancora in grado di rilevare un file dannoso ma stanno finendo i tempi in cui codice dannoso e il sistema integro sono ben distinguibili.

Meglio farsi trovare prepararti per il nuovo anno!