GAIA X: Verso Servizi Cloud Europei?

GAIA X: Verso Servizi Cloud Europei?

I nostri dati, in quanto europei, attualmente sono in mano a grandi colossi americani e cinesi. Per offrire qualche numero infatti, Amazon risulta il primo fornitore di servizi cloud Iaas (Infrastructure as a Service) con il 51 % di fetta di mercato, seguono a ruota il 13% di Microsoft, il 4% Alibaba e il 3% Google.

Perché un Servizio cloud Europeo?

Il conflitto nasce con il regolamento GDPR (General Data Protection Regulation) del 2016 che regola il trattamento dei dati e la privacy degli utenti e cittadini Europei. In materiale di privacy infatti le regole applicate oltreoceano sono differenti.

Nel 2018 gli Stati Uniti hanno approvato il Cloud act: legge federale che autorizza i fornitori di servizi cloud ad accumulare e utilizzare i dati degli utenti anche quando questi sono depositati fuori dal perimetro statunitense, scavalcando quindi il regolamento GDPR.

È quindi fondamentale che i dati europei restino in Europa in modo da poter salvaguardare quanto possibile la privacy dei cittadini dell’Unione.

Sia il governo tedesco sia quello francese si stanno quindi preparando a lanciare la loro proposta Cloud. Quella tedesca è stata comunicata il 29 ottobre e si chiamerà Gaia X: pensata inizialmente come una piattaforma cloud nazionale, ha decisamente mire europee. Sono infatti state coinvolte circa 100 aziende e 17 Paesi Europei.

Non parliamo quindi di un unico centro dati ma piuttosto una rete fra servizi cloud diversi.

E l’Italia? Alessandro Morelli, politico italiano, ha annunciato che si sta pensando all’ utilizzo di fondi della Banca europea per gli investimenti per sviluppare un cloud nazionale tutto italiano.Si tratta indubbiamente di un progetto ambizioso, ma totalmente realizzabile se ci si affiderà ad aziende esperte e competenti nel settore, che sicuramente non mancano nella nostra penisola.

Quale servizio cloud è meglio scegliere?

Per avere garanzia della tutela dei propri dati, il consiglio è di interfacciarsi con aziende che offrono servizi cloud privati, come nel caso di un MSP.

Quali sono i vantaggi di un cloud privato?

  • Sicurezza dei dati.
  • Possibile pagare esclusivamente per l’utilizzo effettivo.
  • Assistenza a 360°.

IPSNet, come managed service provider e system integrator, si affida a un data center privato e protetto, garantendo dati aziendali al riparo da furti e garanzia di privacy totale. Contattaci per un preventivo gratuito!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Chi è l’hacker e come opera?

Il termine Hacker per definire il pirata informatico è ormai largamente in uso da diversi anni. In verità il sostantivo hacker è nato per descrivere quella categoria di informatici che perseguivano l’ideale di un web aperto a tutti e disponibile gratuitamente in ogni sua forma.

L’hacker degli albori del web è un hacker etico che tenta di fornire a tutti gli utilizzatori le risorse di internet in modalità open source. Il termine più corretto per definire chi utilizza le proprie capacità informatiche per attività illegali dovrebbe infatti essere cracker, da “crack” ossia rottura, di un sistema informatico in cui si tenta di penetrare.

Perché gli attacchi informatici si intensificano durante emergenze?

Uno dei modi più utilizzati ed efficaci per portare avanti un attacco informatico è utilizzare il “lato umano” della tecnologia: sfruttare addetti, impiegati, utenti al fine di far compiere loro un’azione che permetta all’hacker un più facile accesso.
Si sfrutta così quella che in gergo tecnico viene definita ingegneria sociale, ossia la branca delle scienze politiche che studia il comportamento sociale degli individui in relazione alle figure di potere. In questo preciso contesto, si intente lo sfruttare una situazione di emergenza che porta all’abbassamento della soglia di attenzione degli utenti con conseguente maggiore facilità a carpire informazioni.
Non di rado infatti, come abbiamo visto in questo articolo, per il phishing vengono sfruttati i nomi di enti come l’OMS, la Polizia di Stato etc. per dare una parvenza di credibilità alla comunicazione che l’utente riceve.

Emergenza Coronavirus: chi è preso di mira?

1. Ospedali e strutture sanitarie

Ultimamente i più presi di mira sono gli ospedali che, impegnatissimi a seguire i pazienti e oberati di dati da immettere e di report da inviare, sono un facile bersaglio.

Solo qualche giorno fa uno dei più noti istituti di ricovero di Roma, lo Spallanzani, è stato preso di mira per un attacco informatico, fortunatamente non andato a buon fine.

Si è registrato inoltre un presunto sabotaggio all’ospedale san Camillo, dove sono stati ritrovati irrimediabilmente danneggiati alcuni computer che erano preposti ad elaborare test sul coronavirus.

Tali attacchi, insieme ad altri non resi esplicitamente noti, sono stati motivo di una riunione straordinaria del Nucleo Sicurezza Cibernetica, il quale ha dichiarato che terrà alte le difese informatiche e intensificherà i controlli.

L’Interpol ha messo in allerta tutti gli organi di polizia dei 194 Paesi membri a riguardo, sottolineando proprio come gli hacker sfruttino il capitale umano, in questo caso il personale sanitario, come veicolo per gli attacchi.

2. Comuni e piattaforme didattiche

Uno dei motivi principali per i quali si perpetuano attacchi hacker a danno di grandi enti è lo scopo di lucro. 
Il metodo più comune è l’utilizzo di un ransomware per criptare i dati degli utenti, che poterli decifrare sono costretti a pagare ingenti somme di denaro.

È esattamente questo lo scenario che si è trovato ad affrontare il Comune di Marentino, vittima di un attacco informatico con cryptolocker.
Tutti i dati sono stati infatti bloccati e resi illeggibili e al Comune è stato richiesto di versare entro 2 giorni l’equivalente di 50mila euro in criptovaluta per potervi avere nuovamente accesso. Il sindaco Bruno Corniglia ha deciso di non cedere al ricatto, ma ha presentato denuncia e ingaggiato un team di esperti per recuperare i dati.

Un’altra piattaforma che è stata presa di mira è il registro elettronico gestito da Axios, dove sono conservati importanti dati come votazioni, compiti e risorse didattiche per gli studenti. Gli hacker informatici hanno intrapreso un attacco DDoS, un’azione che provoca il malfunzionamento o il blocco di una piattaforma attuando un sovraccarico di traffico fittizio, tramite l’invio di una quantità di richieste che il server non può reggere.

È senza dubbio il momento per le aziende di proteggersi, attuando le migliori precauzioni per non cadere vittima di attacchi informatici, tentativi di phishing o richieste di riscatto.

 Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dai tentativi di phishing e dai ransomware? Contattaci subito per una consulenza.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un trojan malware gratuito minaccia la privacy degli utenti

Un trojan malware gratuito minaccia la privacy degli utenti

Icon Designed by Gregor Cresnar from www.flaticon.com.

Uno dei più pericolosi malware in circolazione viene ora distribuito gratuitamente sul dark web.

Si sta diffondendo sul dark web un malware trojan gratuito, in grado di compromettere la sicurezza di password, dati bancari e altre informazioni personali in maniera molto semplice, senza necessità di specifiche capacità tecniche.

Che cos’è NanoCore RAT?

Il trojan in questione, NanoCore RAT (Remote Access Tool – strumento ad accesso remoto) ha fatto la sua prima apparizione nel 2013. 
La licenza era in vendita sul dark web a $ 25, una cifra irrisoria, che ne ha consentito una larga diffusione. La versione recentemente diffusa non è solamente gratuita, ma anche aggiornata e dunque più dannosa.

NanoCore attacca i sistemi Windows in maniera “silenziosa”Si tratta prevalentemente di uno strumento di controllo remoto, pertanto i criminali informatici, una volta avviato il virus, entrano in pieno controllo della macchina senza che l’utente se ne accorga, carpendo password, effettuando keylogging (attività di intercettazione di ciò che un utente digita sulla tastiera del computer), accedendo segretamente a webcam e microfono.

NanoCore sostanzialmente consente ai criminali informatici di avere accesso a tutte le informazioni e funzionalità dei pc compromessi.

Come viene diffuso?

Come la maggior parte dei malware NanoCore viene diffuso tramite attacchi di mail phishing, generalmente all’interno di email che hanno l’aspetto di fatture o conferme d’ordine personalizzate con il nome della vittima. 
I truffatori informatici utilizzato dati reali dell’utente per spingerlo ad aprire il messaggio e cliccare sull’allegato, avviando così l’infezione del pc.

Scopri di più sulle truffe via mail leggendo i nostri articoli sulla sicurezza informatica.

Come evitare di cadere vittima di questo tipo di malware?

  1. Prestare attenzione durante la navigazione sul web e scaricare file e software solamente da siti affidabili
    Una buona norma è sicuramente verificare sempre che il sito web sia in HTTPS (nei browser come Chrome i siti con protocollo HTTPS presentano un lucchetto alla sinistra dell’URL) e che lo spelling dell’URL del sito sia corretto (molto spesso i truffatori online utilizzano domini simili a quelli di siti affidabili per trarre in inganno gli utenti).
  2. Affidarsi ad un antispam efficace che non faccia solamente da filtro per i messaggi di spam, ma che sia in grado di individuare e bloccare i link malevoli al loro interno. 
    Il software più performante in questo termini è Libra Esva con 14 livelli di analisi, il 99,96% di spam detecting e una percentuale di falsi positivi prossimo allo zero
    Altamente personalizzabile grazie a filtri per contenuti e whitelist, Libra Esva è uno strumento indispensabile all’interno delle aziende.
  3. Eseguire periodicamente scansioni del pc con un antivirus aggiornato.

Hai bisogno di una consulenza in termini di sicurezza informatica?
Vuoi introdurre soluzioni ICT più efficaci all’interno della tua azienda?

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un nuovo ransomware attacca gli smartphone Android

Un nuovo ransomware attacca gli smartphone Android

Nel corso dell’ultima settimana abbiamo assistito alla diffusione di un ransomware che prende di mira i dispositivi Android su cui sono installate le versioni 5.1 o successive del sistema operativo di Google.

Una volta contratto, il malware utilizza la lista dei contatti presenti sullo smartphone compromesso per inviare sms contenenti link malevoli e crittografando i dispositivi.

FileCoder, così stato battezzato il ransomware in questione, è stato individuato da Eset, società che si occupa di cybersecurity, e ha cominciato a diffondersi sul web sfruttando contenuti per adulti pubblicati sulla celebre piattaforma Reddit e tramite il forum della community di sviluppatori Android Xda.

Come avviene l’infezione?

Il ransomware FileCoder infetta i dispositivi mediate campagne di malspam o phishing: cliccando sul link contenuto nell’SMS la vittima scarica il file malevolo e installa l’applicazione a fondo erotico indicata nel messaggio.

All’avvio l’app richiederà le seguenti autorizzazioni:

  • android.permission.SET_WALLPAPER
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.SEND_SMS
  • android.permission.INTERNET

Una volta ricevute tali permessi FileCoder comincia ad inviare messaggi dannosi a tutti i contatti presenti sul dispositivo e implementa il meccanismo di crittografia dei file.

Una volta criptati tutti i file contenuti nello smartphone (riconoscibili grazie all’estensione .seven che viene aggiunta in fase di criptatura), il ransomware mostra alla vittima un messaggio di riscatto, nel quale si richiede un pagamento in Bitcoin entro 72 ore. Se ciò non avverrà tutti i file criptati verranno irrimediabilmente cancellati.

Il riscatto richiesto per decriptare i file non è preimpostato e viene generato dinamicamente con una richiesta diversa per ogni utente, che può variare tra 0,01 e 0,02 Bitcoin (ossia tra € 85 e € 175).

Schermata di notifica di infezione da ransomware che mostra il riscatto da pagare (fonte: Eset) 

Come difendersi dal malware FileCoder? 

Per non cadere vittima del nuovo ransomware è sufficiente attuare alcuni piccoli accorgimenti:

  • non scaricare applicazioni e file da sorgenti diverse da Google Play e non verificate;
  • mai cliccare sui link presenti in SMS provenienti da mittenti sconosciuti o sospetti;
  • nel caso di link inviati da contatti noti è comunque consigliabile un controllo prima di aprire la pagina web;
  • mantenere il sistema operativo del proprio dispositivo sempre aggiornato;
  • installare un antivirus o altre soluzioni di sicurezza per mobile.

Le anomalie

Nel funzionamento di FileCoder sono state individuati alcuni comportamenti anomali per questa tipologia di ramsonware:

  • non vengono crittografati i file superiori a 50 MB, le immagini inferiori a 150KB e i file compressi con estensione .rar o .zip e i file con alcune estensioni tipiche di Android;
  • una volta attivato FileCoder non impedisce agli utenti di accedere al dispositivo bloccando lo schermo.

Sei caduto vittima del ransomware Android? Il team di IPSNet è in grado di offrirti assistenza in situazioni critiche di questo tipo.

Contattaci per saperne di più. 

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Malware-as-a-service (MaaS) in crescita e i nuovi rischi per le aziende

Acquistabile sul dark web, il malware-as-a-service è una piattaforma che consente di creare un’infezione informatica anche senza essere un esperto. Secondo il Security Report 2019 di Check Point Software Technology si tratta di un’industria in crescita e un numero sempre maggiore di aziende ne è vittima, venendo colpito da attacchi furtivi e complessi progettati per essere invisibili ai controlli dei team di sicurezza.

Fonte immagine: www.empist.com

Cos’è il malware-as-a-service?

Il MaaS è una piattaforma, disponibile nel Dark Web, dove vengono messi in vendita strumenti utili per commettere reati informatici, rendendoli disponibili a chiunque sia disposto a pagarne il prezzo, senza bisogno di possedere conoscenze specifiche o approfondite. Di fatto si tratta di una piattaforma software che consente a un utente di “comporre” a proprio piacimento un’infezione virus da diffondere poi nel web, come se si acquistasse una sorta di kit di montaggio che, con tanto di istruzioni, dà modo di costruire da sé il malware che più si desidera.

Come funziona il malware-as-a-service?

Il malware come servizio si configura all’interno della tendenza del cyber crime all’industrializzazione del crimine informatico, secondo un modello di business basato sul concetto di crime-as-a-service. Se in passato le attività di cyber criminalità erano di esclusiva competenza di individui altamente tecnici e specializzati, oggi nel mondo underground chiunque sia disposto a pagare può facilmente ottenere gli strumenti e i servizi necessari per lanciare qualsiasi tipo di attacco cibernetico. I criminal hacker, quindi, esperti o meno che siano, possono concentrarsi sulla personalizzazione del malware più che sullo sviluppo del codice malevolo vero e proprio e portare così a termine attacchi furtivi e complessi in grado di rimanere “invisibili” ai radar dei team di sicurezza aziendali.

Potremmo quindi parlare di una sorta di movimento per la “democratizzazione” dei malware, con conseguenze nefaste per gli internauti di tutto il mondo.

Quali sono le minacce da cui difendersi nel 2019?

Conoscere le minacce del mondo del cyber crime è il punto di partenza per comprendere quali contromisure è necessario adottare per difendere sé stessi e la propria azienda.

I cryptominer

Nel 2018 i cryptominer hanno infettato le aziende 10 volte di più rispetto ai ransomware. Il 37% delle organizzazioni a livello globale è stato colpito dai cryptominer nel 2018 e il 20% delle aziende continua a essere colpito ogni settimana, nonostante un calo dell’80% dei valori delle cryptovalute. I rischi legati al cryptomining sono spesso sottovalutati dalle organizzazioni, ma il rischio è estremamente elevato, infatti i cryptominer possono facilmente agire come backdoor furtive per scaricare e lanciare altri tipi di malware, per questo motivo è necessario adottare precauzioni come il server backup anticryptolocker che consenta di preservare tutti i dati aziendali su un server sicuro, monitorato 24/7.

Il malware-as-a-service

Grazie al malware-as-a-service ora anche i dilettanti possono trarre profitto dall’attività di estorsione dei ransomware.

Il phishing

Nel 2019 è attesa un’ulteriore diffusione del phishing, un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Come proteggersi

La maggior parte delle cyber minacce attualmente più diffuse nel web vengono diffuse tramite e-mail. Può bastare un click sul messaggio sbagliato per mettere a rischio la sicurezza aziendale e gli asset produttivi. Una valida soluzione è l’utilizzo di software antivirus e antispam, come il pluripremiato Libra Esva. Security Virtual Appliance di Libra Esva è la soluzione nominata da Virus Bulletin come la miglior soluzione di sicurezza per email per ben 3 anni consecutivi e rappresenta al momento la soluzione più efficace nell’ambito dell’email security.

Il semplice antivirus o il firewall, per quanto aggiornati e correttamente configurati, da soli non bastano più a garantire la sicurezza del perimetro cyber delle aziende, è importante che tutte le organizzazioni, grandi o piccole che siano, comprendano l’utilità di adottare politiche di sensibilizzazione dei propri dipendenti sull’importanza della sicurezza informatica, aumentando il loro livello di consapevolezza mediante aggiornamenti periodici sulle nuove minacce.

Non hai le risorse da dedicare alla cyber security della tua azienda? Creare un team dedicato che sia sempre aggiornato sulle novità e i nuovi pericoli del mondo informatico può essere molto dispendioso. La soluzione adatta alle tue esigenze può essere rivolgersi a un Managed Services Provider, in grado di garantirti servizi e assistenza per mantenere la tua sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux