5 elementi del cybercrime finanziario

5 elementi del cybercrime finanziario

Il cybercrime finanziario si è evoluto e il pericolo di frode finanziaria è aumentato in modo esponenziale nel 2018. Anche il 2019 ha visto importanti evoluzioni sia dei malware usati che del modus operandi dei gruppi cyber criminali. Ma cosa serve affinché una frode produca un ritorno economico? L’ultimo punto vi stupirà.

 

Che cos’è il cybercrime finanziario?

Da tempo il cybercrime finanziario risulta la terza categoria di frode economico-finanziaria ed è preceduta solo da appropriazione indebita e corruzione.

Gli espedienti sono vari: furti di numeri e dati di carte di credito, phishing che simula offerte o avvisi di Banche e Assicurazioni, attacchi man-in-the-middle e man-in-the-browser, campagne di spamming, sfruttamento della PowerShell di Windows, applicazioni infette negli app store, furto di cripto-valute.

Non si tratta dell’hacker solitario ma di gruppi criminali ben organizzati e strutturati che pianificano con costanza e meticolosità in tempi anche molto lunghi. Tutto per rendere l’attacco sempre più redditizio. Perché vi sia un consistente ritorno economico è necessaria una compresenza di elementi: questi possono risultare elementari e scontati ma è come vengono applicati che fa la differenza.

 

1) Geniale capacità tecnologica

Il cybercrime finanziario si basa sulla capacità tecnologica di costruire un malware di alto livello. Si parla di anni di evoluzioni e sperimentazioni.

Ad esempio, Marcher è un malware per Android apparso alla fine del 2013 usato per rubare numeri e dati di carte di credito per anni. Il malware TrickBot si concentra su una piattaforma che consente l’acquisto di bitcoin con la propria carta di credito per poi addebitarli sul proprio wallet.

Il malware Ursnif (alias Gozi) è veicolato da una mail che sembra provenire da un’utenza PEC mentre i malware bancari Kronos e Ramnit, nella sola estate 2018, hanno colpito gli utenti di istituti finanziari in Germania, Regno Unito e Francia. Con questi, nella lista dei top malware che si sono contesi il mercato delle frodi finanziarie compaiono anche IcedID e Zeus Panda.

A fine 2018 in Italia c’è stato un boom di allegati malevoli che, una volta aperti, hanno infettato i computer con il malware Danabot. Questo malware compie attacchi man-in-the-browser: mira al furto di credenziali di sistema e di accesso a client email oltre a consentire l’accesso remoto al sistema infetto via VNC e RDP.

Infine, il 2018 si è concluso con una creativa campagna di spamming Gootkit che ha raggirato l’analisi automatica in sandbox di numerosi utenti.

Tutti malware analizzati anche nel Rapporto Clusit 2019 proprio per la loro architettura.

 

2) Alte competenze tecniche

Il cybercrime finanziario necessita di tutte le competenze tecniche per aggiornare questi malware ogni qualvolta vengano identificati dalle soluzioni di advanced fraud protection.

Ovviamente richiede mantenimento anche l’infrastruttura di Command-and-Control e con essa tutte le componenti di anonimizzazione ed encryption del traffico di rete.

Prendiamo come esempio il malware Marcher, apparso ben 6 anni fa per rubare numeri di carte di credito. Nel 2016 questo malware ha poi usato una schermata di overlay all’accesso a Play Store per catturare l’inserimento del numero di carta di credito, la data di scadenza e il codice CVV2 mandando nel panico banche di Francia, Austria e Polonia.

A inizio 2017 avvia una campagna in Francia sviluppando un nuovo modo per intercettare anche l’SMS inviato dalla banca come secondo fattore di autenticazione.

Nel 2018 Marcher si sviluppa colpendo utenti di banche turche. Questa volta il malware è stato inserito all’interno di giochi Android turchi caricati poi su Play Store. Una volta scaricato, Marcher ha monitorato l’attività di numerosi utenti attivandosi non appena si accedeva ad una delle app di banking.

Emblematica anche l’evoluzione di Gootkit in Gootkit v2. Questo malware parte sfruttando webinject aggiungendo la funzionalità per poter studiare dal vivo l’interfaccia del sito bancario senza la necessità di dover fare login e senza lasciare tracce.

 

 

Vuoi la massima sicurezza per la tua azienda?

Ecco cosa possiamo fare per te!

 

 

3) Studio attento e accurato

Gli attacchi del cybercrime finanziario richiedono una conoscenza scrupolosa dell’interfaccia e dell’app di eBanking. Si parla anche di localizzazione nella lingua del soggetto attaccato.

I redirection attack dirottano il traffico della vittima verso siti replica, copie attraverso le quali vengono catturate le credenziali di accesso. Queste vengono riutilizzate per accedere al vero sito di banking per mezzo di un’altra sessione parallela controllata dai cyber-criminali.

Perché la frode sia perfetta occorre creare una copia del sito molto fedele a quello dell’Istituzione presa di mira. Quindi sulla barra del browser compare l’indirizzo del sito di eBanking ma la connessione sta avvenendo con il sito replica. Infatti, l’utente non nota nulla di anomalo sebbene il trojan stia dirottando al nuovo indirizzo.

 

4) Reti di Money Mule

Sembra non esserci nulla di poetico nella traduzione “muli del denaro” ma il loro lavoro è molto delicato in quanto reclutati come agenti di riciclaggio per occultare l’origine dei proventi di attività illecite.

Sono fondamentali per la frode finanziaria in quanto devono far fluire le somme rubate di conto in conto, fino a renderne difficoltoso un eventuale recupero. Si tratta di una vera e propria fitta rete: un’estesa operazione di Polizia coordinata a livello europeo nel 2018 ha smascherato più 1500 spalloni o prestanome.

Come i cyber-criminali reclutano questi numerosi complici? Nella maggior parte dei casi, false offerte di lavoro sui social network.

 

5) Collaborazione della vittima

Ebbene sì, il componente più importante della banda è l’utente. Il cybercrime finanziario fa affidamento sulla vittima: lei stessa spesso scarica e apre allegati malevoli e ignora le più elementari norme di precauzione.

La vittima apre tutto per curiosità, anche se nella maggior parte dei casi non attendeva alcuna mail. Senza alcun minimo sospetto spesso l’utente si fida delle informazioni ingannevoli che legge e collabora attivamente con il criminale spinto da curiosità (es. messaggio di novità), paura (es. messaggio di sollecito) o avarizia (es. sconti o promozioni).

Più raffinato l’attacco in cui la vittima riceve una risposta o un nuovo messaggio da un mittente abituale (colleghi, responsabile, ecc) che in realtà cela un gruppo cyber-criminale. In questo caso il file viene aperto senza porsi troppe domande perché il mittente rassicura la vittima.

 

Con il termine truffa finanziaria si pensa subito a scenari alla Wolf of Wall Street ma oggi il sistema più perverso lo propone il cybercrime, sfruttando le nostre debolezze e ciò che è sempre con noi: i nostri device.

 

 

Disordine digitale: una minaccia per sicurezza e business

Disordine digitale: una minaccia per sicurezza e business

Il disordine digitale sta diventando il nemico n.1 delle aziende. Perché? L’ordine delle risorse digitali sul posto di lavoro non viene rispettato creando un caos di dati sensibili, password, documenti che vengono lasciati esposti. A dipendenti non abilitati come ad hacker organizzati.

 

Secondo la ricerca di Kaspersy “Sorting Out Digital Clutter In Business”, il disordine digitale rappresenta potenzialmente un rischio per la sicurezza delle imprese. Gli ambienti di lavoro si sono trasformati in piccoli archivi digitali affollati e mal gestiti. Un disordine che, se fosse off line, sarebbe rappresentato da un ammasso di post-it con password in vista, faldoni riservati lasciati aperti, fogli volanti e block-notes senza proprietario.

Le scelte che facciamo quando salviamo file e cartelle, monitoriamo autorizzazioni e accessi ai documenti o decidiamo cosa eliminare dai computer aziendali vanno al di là del semplice “tenere in ordine”.

Queste azioni fanno parte della sicurezza informatica delle aziende ma spesso viene dimenticato.

 

L’abitudine del disordine digitale

Tra dicembre 2018 a gennaio 2019, Kaspersky ha intervistato 7.000 impiegati di Italia, Francia, Spagna, Germania, Regno Unito, Stati Uniti, Messico, Brasile, Cina, Giappone, Malesia, Sudafrica, Russia e Turchia.

Semplici domande sul loro uso personale dei documenti digitali, il tipo di informazioni gestite e il modo in cui gestiscono i diritti di accesso.

  • L’80% pensa di non essere responsabile della sicurezza di documenti come email o file che hanno determinati limiti e controlli
  • Il 72% dei dipendenti memorizza documenti sul lavoro che contengono informazioni riservate o dati sensibili.
  • Il 37% ha trovato accidentalmente informazioni riservate dei propri colleghi (stipendi, bonus, ecc).
  • Il 33% dichiara di avere accesso ai file del precedente posto di lavoro.

Non è un caso, infatti, che ben il 95% delle persone afferma di avere un frigorifero ordinato proprio come organizza la propria vita digitale.

Infatti, gli intervistati hanno anche risposto a domande sull’organizzazione del loro frigorifero: la frequenza con la quale mettono in ordine la spesa, il controllo delle scadenze, il monitoraggio della conservazione dei cibi. Domande all’apparenza innocue che mirano a comprendere come le persone organizzano la propria quotidianità.

Questo ha messo in luce delle corrispondenze nelle abitudini che determinano il disordine digitale al lavoro e l’organizzazione del frigorifero. Un esempio? L’88% ha ammesso di riorganizzare il frigo solo prima delle vacanze: la stessa percentuale di coloro che riorganizzano i propri file di lavoro solo alla vigilia delle ferie.

Questo dimostra che il disordine digitale a lavoro nasce dalle proprie abitudini quotidiane: ecco perché l’azienda non deve mai dare per scontata la security awareness.

 

 

Consigli per proteggere la tua rete aziendale?

Nel file gratuito trovi le 7 mosse per non sbagliare!

 

Sicurezza: di chi è compito?

I dipendenti di questa ricerca ritengono che non dovrebbero essere loro ad avere la responsabilità dei corretti diritti di accesso a email, file e documenti. Secondo loro, questo è appannaggio dei dirigenti, del team di sicurezza informatica o dell’area IT.

Questo pensiero è alla base del disordine digitale e spesso diventa uno scaricabarile di responsabilità in caso di problemi.

Che l’80% dei dipendenti non si senta responsabile per la sicurezza dei file aziendali è preoccupante: la mancanza di sensibilità può minare anche le tecnologie di sicurezza più evolute.

Spesso questa mentalità parte proprio dal vertice: si tende a sottovalutare il problema pensando che alla propria azienda non accadrà mai di essere vittima del cyber crimine.

 

I classici esempi di disordine digitale

Ci sono alcuni casi che illustrano bene i pericoli del disordine digitale.

 Il primo esempio è la workstation da remoto. L’uso di una macchina virtuale, se configurata bene, ha un senso dal punto di vista delle misure di sicurezza o se si deve condividere una mole di lavoro con il proprio team.

Tuttavia molto spesso capita che le risorse che non operano più all’interno dell’azienda possano collegarsi ancora e riescano a visualizzare i file sui quali stanno lavorando gli ex colleghi. Questo anche dopo anni dalla fine del rapporto di lavoro. Dunque, buona prassi è quella di cambiare la password della macchina virtuale e isolarla dalla rete aziendale.

Il secondo esempio è una costante: il passaggio di PC tra colleghi senza formattare il disco rigido. In questo caso chiunque potrebbe venire a contatto con fatture, contratti e file riservati.

Questi sono i più comuni ma come non menzionare la memorizzazione delle password nei propri dispositivi (inclusi accessi automatici a siti web e app), il salvataggio di dati bancari o relativi ai pagamenti, scansioni di passaporti, patenti di guida, certificati di assicurazione e di altri documenti sensibili lasciati in semplici cartelle.

 

Come prevenire il disordine digitale

La ricerca di Kaspersy fornisce dei consigli semplici ma provvidenziali per prevenire il disordine digitale:

      1. Formare i dipendenti. La maggior parte delle falle nella sicurezza deriva da un errore dei dipendenti. La soluzione? La formazione continua. Il messaggio è quello di non pensare a pratiche né macchinose né noiose: solo best practise che indichino ai dipendenti come comportarsi nello svolgimento del lavoro quotidiano.
      2. Ricordare regolarmente al personale quanto sia importante seguire le regole della sicurezza informatica. Le “cyber skills” non devono svanire. Alcuni esempi? Appendere poster in ufficio o distribuire schede con consigli semplici e pratici.
      3. Programmare dei backup periodici e aggiornare ogni strumento regolarmente
      4. Far gestire outsourcing la manutenzione della sicurezza informatica. Meglio se un fornitore di servizi in grado di offrire una protezione su misura.

Dimmi che frigo hai e ti dirò chi sei (e come lavori)!

 

Data Protection Officer: chi è e perché serve

Data Protection Officer: chi è e perché serve

Il Data Protection Officer, conosciuto come DPO, è una figura ormai essenziale in molte aziende grazie al Regolamento Generale sulla Protezione dei Dati (GDPR). Molte domande sorgono spontanee: chi ha bisogno di un DPO? È obbligatorio in tutte le aziende? Come cercare questa figura?

 

Il Data Protection Officer è una sorta di figura ibrida fra consulente e vigilante dei processi interni all’azienda.

Inoltre, il suo ruolo funge da ponte con l’Autorità Garante nazionale. Trattasi di un professionista scelto dal titolare o dal responsabile del trattamento per controllare l’applicazione del GDPR.

Infatti, il DPO può essere una figura esterna o interna all’azienda che opera in piena autonomia, con competenze giuridiche, informatiche, di risk management e di analisi dei processi.

Esistono corsi di formazione che offrono una certificazione della qualifica di DPO ma non esiste l’iscrizione in appositi albi o una specifica attestazione formale (laurea, abilitazione, ecc). Dunque, come individuare la giusta figura per la propria azienda? Perché è importante?

 

I compiti di un Data Protection Officer

L’elenco dei compiti del DPO è indicato nell’art. 39 del Regolamento europeo sulla protezione dei dati.

I doveri di un Data Protection Officer indicati sono:

      1. informare e fornire consulenza al Titolare del trattamento o al Responsabile del trattamento nonché ai dipendenti che eseguono il trattamento. Questo in merito agli obblighi derivanti dal presente regolamento nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;
      2. sorvegliare l’osservanza del presente regolamento, di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati. Questi coinvolgono anche le politiche del Titolare del trattamento o del Responsabile del trattamento in materia di protezione dei dati personali. Sono compresi anche l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
      3. fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;
      4. cooperare con l’autorità di controllo;
      5. fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento. Tra queste la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.

Avere un Data Protection Officer è obbligatorio?

La nomina del DPO è obbligatoria in questi casi:

  • il trattamento dei dati è effettuato da un’autorità pubblica o da un organismo pubblico;
  • le organizzazioni private svolgono funzioni pubbliche o esercitano pubblici poteri;
  • il core business dell’azienda consiste in trattamenti che richiedono il monitoraggio regolare e sistematico degli interessati;
  • il trattamento dei dati sensibili è su larga scala (ad esempio la geo-localizzazione, il trattamento dei dati bancari, i dati personali degli utenti per l’invio di pubblicità mirata). Anche se non sono dati non su larga scala, sono compresi anche i dati personali di natura penale e i dati medici.

 

Cerchi un partner affidabile per la sicurezza informatica?

Ecco cosa possiamo fare per la tua azienda!

 

Perché è importante un Data Protection Officer?

Se il business si fonda sul monitoraggio regolare e sistematico dei dati, il DPO diventa una figura chiave.

Il monitoraggio avviene in modo costante o a intervalli periodici? Si verifica a intervalli definiti per un arco di tempo definito? Avviene in modo metodico o in un progetto complessivo di raccolta di dati? Ecco che il Data Protection Officer può essere di aiuto per numerose attività.

Si parte delle più ovvie attività di marketing basate sull’analisi dei dati, email retargeting e telecomunicazioni per arrivare all’utilizzo di telecamere per i sistemi di TVCC. Queste includono quindi anche tutte le attività dei programmi di fidelizzazione, le profilazioni per premi assicurativi o valutazioni del rischio creditizio. Sono compresi persino dispositivi indossabili o app su dispositivi mobili che monitorano forma fisica, salute, ubicazione, domotica, ecc.

Si parla dunque di una mole di dati personali a livello regionale, nazionale, europeo o addirittura internazionale che potrebbero incidere su un vasto numero di interessati. Questo potenzialmente presenta un rischio elevato.

 

Come scegliere un Data Protection Officer?

Il Gruppo dell’articolo 29 per la tutela dei dati incoraggia la nomina del DPO anche quando il GDPR non la richiede espressamente. Questo per rendere più agevole l’approccio delle aziende al GDPR. Quindi, come trovare il Data Protection Officer giusto per la propria azienda?

Premessa importante: i titolari agiscono in assoluta autonomia circa le modalità di selezione dei propri DPO. Questo implica una valutazione soggettiva del possesso dei requisiti necessari per svolgere i compiti da assegnati con gli strumenti che ritengono consoni al proprio settore.

Tuttavia esistono delle Linee Guida che prevedono questi aspetti:

  • individuare le posizioni non compatibili con la funzione di DPO
  • elaborare un regolamento interno per evitare conflitti di interesse
  • includere una spiegazione più generale sui conflitti di interesse
  • dichiarare che il DPO scelto non ha conflitti di interessi per quanto riguarda la sua funzione
  • includere nelle norme interne la garanzia che il contratto di servizio risulta preciso e dettagliato.

È fondamentale verificare l’approfondita conoscenza delle normative e delle prassi in materia di privacy e amministrazione che caratterizzano il proprio settore di riferimento. Poi è opportuno privilegiare i soggetti che possono dimostrare le proprie qualità professionali, ad esempio documentando esperienze, partecipazione a master e corsi di studio/professionali specifici, ecc.

 

Data Protection Officer e cybersecurity

Oggi i dati sono la base e la ricchezza per molte attività. Infatti, queste informazioni fanno gola a tutti i cybercriminali. Per questo ogni dato deve essere gestito e protetto in modo esemplare. Come? Migliorare la sicurezza aziendale realizzando procedure, organizzando sessioni formative e diffondendo best practice operative.

Il Data Protection Officer è un tassello per la protezione dei dati in azienda. Il DPO dev’essere inserito in un progetto più ampio, che prevede la definizione protocolli di intervento (cybersecurity) e la giusta formazione del personale (Security Awareness).

Ecco che nelle aziende si crea una “squadra per la sicurezza” dove, oltre al DPO, opera anche il CISO (Chief Information Security Officer), il CSO (Chief Security Officer) e il CIO (Chief Information Officer).

 

E ora, pronti a trovare il vostro Data Protection Officer?

 

 

Incidente informatico: ecco il primo rischio per le aziende

Incidente informatico: ecco il primo rischio per le aziende

L’incidente informatico è l’unico comune denominatore dalle piccole-medie imprese fino alle grandi aziende. Interruzioni dell’attività e incidenti informatici sono connessi e sono in cima alla classifica superando catastrofi naturali, cambiamenti legislativi e persino gli improvvisi sviluppi del mercato.

 

Cosa può rovinare un’azienda? Subito si pensa alla volatilità dei mercati finanziari, all’inasprimento della concorrenza, all’intraprendenza dei nuovi entranti, alla stagnazione o fluttuazione del mercato. Successivamente, si considera anche la perdita della reputation o del brand value. Anche la carenza di forza lavoro altamente qualificata sembra una causa plausibile. A volte si punta il dito contro quei cambiamenti legislativi, normative, regolamentazioni che spaventano gli investitori. In altri casi i pericoli sembrano scaturire da grandi disastri naturali oppure rischi chimici, incendi ed esplosioni.

Invece, ciò che manda in rovina le aziende sono le interruzioni delle attività e gli incidenti informatici. Il dramma è che questi sono connessi per quasi la totalità dei casi.

 

Incidenti informatici per small, medium e big size.

L’ Allianz Risk Barometer 2019, ricerca annuale di Allianz Global Corporate & Specialty (AGCS), riporta i principali rischi che preoccupano le aziende su scala mondiale. Hanno risposto gli esperti di sicurezza di 86 Paesi provenienti da 22 settori industriali. Trattasi di 1445 grandi società, 619 medie imprese e 818 piccole aziende.

L’interruzione delle attività si conferma principale minaccia per il settimo anno consecutivo (37% delle risposte). Mentre, per la prima volta, viene raggiunta in cima alla classifica a pari merito dagli incidenti informatici (37%).

Questa non è una casualità: sempre più spesso gli incidenti informatici comportano direttamente un blocco della produttività. Gli intervistati considerano il cyber un pericolo reale: ormai l’informatica è il cuore del business e le risorse primarie di molte aziende sono spesso dati, processi automatizzati, piattaforme di servizio.

 

Cos'è il SIEM (Security Information and Event Management) ?

Ecco perché è indispensabile per garantire la sicurezza informatica aziendale. Scoprilo nel PDF gratuito!

 

Identikit dell’ incidente informatico

Qualsiasi azione da parte del cyber-crimine, le violazioni della privacy, banali guasti tecnici o errori umani spesso causano interruzioni di sistema o perdite di dati. Gravi danni e grosse spese, l’Allianz Risk Barometer 2019 parla chiaro: un incidente informatico può causare in media una perdita superiore a 2 milioni di euro (2,3 milioni di dollari).

Del resto il 2018 è stato un anno critico, si pensi agli attacchi malware WannaCry e NotPetya, per non parlare delle numerose mega violazioni dei dati e scandali sulla privacy.

Tuttavia, è importante ricordare che dalle analisi emerge che l’errore umano rimane la causa principale di molti incidenti informatici (80%).

 

Le conseguenze di un incidente informatico

Secondo l’Allianz Risk Barometer 2019 un incidente informatico per il 69% causa perdite di entrate. Infatti, il primo danno consiste nell’interruzione delle attività con impatto inevitabile sulle supply chains.

Per il 55% dei casi avviene una perdita di reputazione. Il 48% è rappresentato da problemi legali, ovvero denunce da parte di clienti e fornitori dopo un data breach.

I costi extra per un ripristino dei dati rappresenta un 29% mentre le sanzioni corrispondono al 25%.

 

 

Questa situazione mette in luce un lato positivo: aumenta la security awareness. Da tempo cresce nelle aziende la presa di coscienza dell’importanza del rischio informatico. Del resto per il 48% degli intervistati gli incidenti informatici rimarranno il principale rischio per le aziende per i prossimi 5 anni. La corsa alla prevenzione e al monitoraggio sembra essere la scelta più appropriata se non l’unica.

Le imprese percepiscono di anno in anno la strategicità della sicurezza informatica e la necessità di affidarsi a partner solidi per una cybersecurity all’avanguardia.

Avete già pianificato la vostra strategia?

 

 

Cerchi un partner per la tua cybersicurezza?

Strategia e servizi su misura per il tuo business

Pericoli fatturazione elettronica: come difendersi

Pericoli fatturazione elettronica: come difendersi

Pericoli fatturazione elettronica: davvero questo processo presenta dei rischi per la sicurezza? Tutto parte dalla mole di informazioni e i derivanti rischi di usi impropri da parte di terzi e anche dagli hacker. Come un’impresa può agire per rendere sicura la fatturazione elettronica?

 

Pericoli fatturazione elettronica: tutto su questa croce e delizia delle aziende. Croce perché è vissuta da imprese e professionisti italiani come un onere complesso e antipatico. Delizia perché, se ben avviata, la fatturazione elettronica taglia fino all’80% dei vecchi costi, dimezzando tempi e risorse.

Sono due gli ostacoli principali per questa rivoluzione digitale: la mentalità e gli hacker.

 

Fatturazione elettronica e mentalità digitale

Il cambiamento spesso viene accolto come un problema. Figuriamoci nel business, quando non c’è tempo né voglia di avere noie. Nel caso della fatturazione elettronica è soprattutto un cambiamento mentale: si tratta di vera e propria rivoluzione culturale le aziende.

Tutto dipende direttamente dai sistemi informatici, si abbandona l’uso dei documenti cartacei, l’archiviazione è “ottica documentale”.

Ogni fattura viene prodotta, trasmessa e archiviata con formato digitale XML (eXtensible Markup Language), un linguaggio informatico di certo non comprensibile ai più. Tuttavia i processi gestionali hanno coinvolto le singole persone, reparti e procedure interne.

Per le aziende il vero trauma è abbandonare le abitudini radicate negli anni, imparare di nuovo come gestire tutti i documenti, le attività e coordinare tutti i processi che ne conseguono.

 

Vulnerabilità della fatturazione elettronica

Il grande cambiamento della fatturazione elettronica sta nella gestione del dato. Chi ora va ad utilizzare la fatturazione elettronica deve gestire nuovi punti di accesso: proprio qui nascono i rischi per la Sicurezza

Il primo punto di vulnerabilità è il software di gestione della fattura elettronica. L’utente non sa che tipo di software sia, quanto sia patchato e il suo livello di sicurezza.

L’ente preposto è il secondo punto vulnerabile: la sensibilità del dato che non è più nella sola azienda ma viene inoltrato a un ente che potrebbe essere violato.

Si aggiunge un terzo punto di accesso vulnerabile: le terze parti. Non a caso il Garante della Privacy, considerando i dati personali a rischio elevato, ha invitato l’Agenzia delle Entrate e i vari intermediari di adottare alcuni accorgimenti per rendere il sistema pienamente conforme alle previsioni del Regolamento (UE) n. 679/2016 (GDPR).

Inoltre, le aziende trasmettono i dati mediante FTP, un protocollo di trasmissione conosciuto per non essere estremamente sicuro. Un altro strumento utilizzato è la PEC, la posta elettronica certificata, che a sua volta si è rivelato vulnerabile.

 

Come sviluppare una politica di sicurezza aziendale

Scarica gratuitamente l’infografica!

 

Fatturazione elettronica e cybercrimine

Tutti questi punti di vulnerabilità espongono le aziende a due tipi di attacchi informatici: spionaggio e sabotaggio.

Un cyber criminale potrebbe spiare per sfruttare elenchi di clienti e fornitori, attività ricevute e commissionate, valori economici legati alle fatture storicizzate. In questo modo un’azienda può perdere di competitività sul mercato perché un competitor potrebbe venire a conoscenza di dove sta focalizzando il suo management o dove sono diretti gli investimenti.

Il sabotaggio è più raffinato: si può impedire l’operatività quotidiana di un’azienda per motivi tattici di mercato. Come? L’utente deve gestire il database e mantenerlo nel tempo: se viene bloccato il database non si può più accedere al sistema di fatturazione, così arrestando l’intera produzione.

 

Come rendere sicura la fatturazione elettronica

Come proteggersi da questi pericoli? Un’azienda può rendere sicuro il processo di fatturazione elettronica ? Bastano pochi passi ma fondamentali:

  • attivare un processo di security awareness
  • pianificare dei penetration test

I dipendenti spesso si rivelano il punto più debole dell’intero processo a causa della scarsa formazione ricevuta in materia di sicurezza. Istruire i propri dipendenti nel difendersi da phishing e da altre minacce di ingegneria sociale è l’ideale per proteggere informazioni sensibili.

Oltre ad attivare corsi specifici sulla cybersecurity e sull’awareness in ambito sicurezza, l’azienda dovrebbe procedere con l’analisi del rischio tecnologico.

Quando l’azienda attiva PEC, FTP o uno dei vari web server, andrebbe compiuto un penetration test. Questo serve per verificare che non vi siano vulnerabilità sul linguaggio con cui è stato scritto il software di archiviazione delle fatture. Il pen test esamina anche la metodologia di inoltro delle fatture in cloud o nel server centrale della Pubblica Amministrazione in caso di smistamento.

Ecco che tutto l’arsenale di vulnerability assessment, penetration test e code review diventa come sempre forte alleato delle aziende anche per rendere sicura la fatturazione elettronica.

 

Con la fatturazione elettronica le aziende si ritrovano a capire se hanno le competenze interne per affrontare la digitalizzazione tutto il ciclo e la conservazione digitale del dato. Un oceano di informazioni e pericoli che diventa sicuro e navigabile solo con partner tecnologici affidabili e una strategia di sicurezza preventiva e proattiva.

 

Edge Computing: cos’è, funzionalità e benefici per le aziende

Edge Computing: cos’è, funzionalità e benefici per le aziende

È l’evoluzione del Cloud e per molti ne decreterà la fine. In realtà non è proprio così: scopriamo cos’è l’Edge Computing e quali vantaggi può portare alle imprese.

 

È uno dei trend tecnologici del 2019 secondo Gartner, che lo mette al quinto posto della sua classifica. Ma cosa significa edge computing? Qual è la sua relazione con il Cloud e con l’Intelligenza Artificiale? 

 

Cos’è l’Edge Computing?

Quello dell’edge computing non è un concetto recente. Eppure è con l’avvento del Cloud e dell’IoT che l’attenzione verso questa forma di tecnologia si è fatta sempre più alta. Ma cos’è l’edge computing?

L’edge computing è un modello di infrastruttura informatica che decentralizza una parte di architettura dedita all’elaborazione dei dati.

In pratica un’infrastruttura basata sull’edge computing è composta da un centro nevralgico per la conservazione e l’elaborazione dei dati, al quale viene associato un certo numero di nodi periferici che elaborano le informazioni a livello locale.

Le dimensioni dei nodi possono variare e nulla toglie che i dati raccolti possano essere comunque trasferiti al core.

Perché? Quali sono i vantaggi?

Gli addetti all’IT conoscono bene la differenza tra il core centrale dell’infrastruttura e la parte periferica.

Agli albori dell’edge computing, però, queste architetture risultavano dispendiose e poco pratiche.

Col passare degli anni, però, la tecnologia è riuscita ad arginare questo problemi.

Anzi, col tempo ci si è resi conto che la latenza derivata dal traffico di rete impediva una corretta e veloce elaborazione dei dati raccolti e inviati alla sede centralizzata.

 

I vantaggi dell’Edge Computing

La necessità di delocalizzare nasce quindi dall’esigenza di ridurre l’enorme quantità di dati che confluiscono al Data Center e alleggerire il traffico di rete.

Spesso, infatti, raccogliere dati in locale, trasferirli al Data Center e aspettare che questo li elabori e dia una risposta può risultare dispendioso in termini di tempo.

Ciò è dovuto principalmente alla connettività, che spesso è poco performante, sia in termini di banda sia di latenza.

Inoltre, fattore non di poco conto, subentra nell’ecosistema dell’elaborazione dei dati anche il fattore privacy, la cui legislazione si fa sempre più rigida. I dati, in sostanza, vanno tutelati e, se pur non risolva il problema dei cyberattacchi, localizzarli aiuta a renderli più protetti.

Per questo le architetture di edge computing risultano l’ideale per l’IoT, ma anche per gli ambiti del retail, dello streaming, delle transazioni finanziarie e molto altro.

 

Cerchi una consulenza per gestire la tua infrastruttura IT?

Ecco cosa possiamo fare per te!

 

 

È chiaro che l’edge computing costituisca un modello, e che ogni impresa deve trovare il suo spazio di applicazione, se questo risulta compatibile con i suoi processi di business.

Un’architettura basata sul modello edge computing può quindi essere molto diversa a seconda dell’azienda.

Un’infrastruttura di edge computing può essere formata da un gran numero di dispositivi più o meno complessi, oppure, al contrario, solamente da un piccolo gateway sino a strutture iperconvergenti.

In ogni caso, i principali benefici dell’edge computing sono da un lato quello di permettere agli utenti di accedere alle informazioni di cui si necessita con maggiore rapidità. Dall’altro di garantire più protezione ai dati stessi.

 

Edge Computing, Edge Cloud e Intelligenza Artificiale

L’edge computing si adatta molto a quelle aziende spaventate dalla centralizzazione delle informazioni che caratterizza il Cloud, in quanto permette un maggiore controllo dei dati localizzati.

Ma anche le grandi aziende stanno guardando all’edge computing con interesse.

Molti sostengono che l’edge computing andrà a sostituire al Cloud (Cloud to Edge), o che comunque i due modelli costituiscano ognuno l’alternativa all’altro.

Lo scenario più probabile, invece, è che le due architetture non solo convivranno ma diventeranno complementari, e le organizzazioni più all’avanguardia coglieranno al meglio questa sinergia.

È chiaro che in questo contesto sarà necessario sviluppare software molto più sofisticati, in grado di gestire nodi centrali e nodi periferici.

È qui che l’AI, secondo gli esperti, giocherà un ruolo fondamentale: grazie all’autoapprendimento, i dati verranno analizzati e trasformati in informazioni utili a supporto della strategia di business (data driven).

Quale sarà quindi il futuro dell’edge computing?

Nel 2017 il mercato dell’edge computing ammontava a 1,47 miliardi di dollari e da qui al 2022 si stima una crescita del 35% (Grand View Research, 2018).