RSS

Blog

Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)
Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)

Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di ottobre 2022 e le confronta con le minacce del mese precedente.

Il report fornisce approfondimenti su:

  • E-mail indesiderate per categoria
  • Tipi di file utilizzati negli attacchi
  • Indice delle minacce via e-mail del settore
  • Tecniche di attacco
  • Marchi aziendali e organizzazioni impersonati
  • Campagna e-mail a rischio in evidenza

 

E-mail indesiderate per categoria

La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.

Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno.

 

Metodologia

Le categorie di e-mail elencate corrispondono a quelle elencate nell'Email Live Tracking del pannello di controllo di Hornetsecurity che gli utenti abituali conoscono già. Per gli altri, le categorie sono:

 

 

Tipi di file usati negli attacchi

La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni.

 

Indice di minaccia e-mail diviso per settore

La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in mediana).

 

 

Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore.

 

 

Metodologia

Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail; quindi, viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la mediana di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore.

 

Tecniche di attacco

La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.

Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.

 

Marchi e organizzazioni aziendali impersonati

La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione.

Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora.

Nel mese di Ottobre 2022 Hornetsecurity ha rilevato diverse e-mail di phishing che impersonano MetaMask (un portafoglio software per criptovalute utilizzato per interagire con la blockchain di Ethereum). Il 31 ottobre 2022 è stata rilevata la campagna più estesa che impersona MetaMask. MetaMask entra così nella classifica dei marchi più impersonati di questo mese al 4° posto.

 

Campagna e-mail a rischio in evidenza

In un attacco di hijacking di conversazioni via e-mail, gli hacker rubano le e-mail delle vittime e poi rispondono a queste e-mail citando la conversazione e l'oggetto dell'e-mail originale nell'e-mail di risposta falsa. Queste e-mail sono spesso difficili da individuare nel traffico di e-mail legittime, perché utilizzano oggetti di e-mail legittimi e contenuti rubati. Tuttavia, se gli aggressori utilizzano più volte la stessa e-mail rubata per questi attacchi di risposta, un amministratore di un'azienda attaccata potrebbe trovare altre e-mail di attacco cercando lo stesso oggetto. Per evitare che ciò accada, gli hacker dietro la campagna di malware QakBot con ID bot BBxx hanno iniziato a inserire caratteri ripetuti negli oggetti delle e-mail rubate.

Negli esempi seguenti (in tedesco), vediamo le e-mail il cui oggetto originale era Erinnerung (la parola tedesca per promemoria). Gli attori hanno utilizzato questa e-mail rubata per generare e-mail dannose cambiando l'oggetto in Erinnerrunng, Erinnneerrungg e Erinnnerruung raddoppiando casualmente i caratteri nell'oggetto. La parte inferiore di ogni e-mail è citata dall'e-mail originale rubata e non è alterata come l'oggetto.

Tratto dall’articolo originale: Email Threat Review October 2022

Leggi anche l’articolo che spiega perché serve una protezione per l’ambiente Microsoft 365, lo trovi qui.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato
Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il rilevamento di malware da parte degli antivirus viene spesso sottovalutato, ma la verità è che si tratta di un processo difficile, che necessita di un lavoro costante e di miglioramenti per rimanere utile.

 

Come funzionano gli antivirus

Gli antivirus, al fine di rilevare minacce utilizzano una funzionalità nota come euristica di rilevamento del malware, in aggiunta a quella basata sulle firme virali.

L’euristica è un insieme di strategie, tecniche e procedimenti inventivi utile a ricercare un argomento, un concetto o una teoria adeguati a risolvere un problema.

L’analisi euristica utilizzata dagli antivirus consente di scansionare un file ed analizzarne la struttura esaminando il suo codice sorgente. Se nel codice è presente qualcosa che è già stato individuato come malevolo, il codice viene contrassegnato come possibile minaccia.

L’analisi euristica riesce ad essere molto efficace per identificare nuove minacce, ma può produrre falsi positivi.

 

Un tasso di falsi positivi accettabile

L'euristica di rilevamento del malware sembra facile in superficie, ma in realtà è piuttosto complicata.

Sebbene molti credano che l'obiettivo principale sia un alto tasso di rilevamento del malware, un basso tasso di falsi positivi è l'indicatore più importante per la qualità dell'euristica di rilevamento.

L'impatto dei tassi di falsi positivi è spesso sottovalutato a causa della fallacia del tasso di base. Gli attuali documenti di ricerca sul rilevamento delle minacce informatiche hanno spesso la stessa idea sbagliata sui tassi di falsi positivi accettabili.

Molti di essi partono dal presupposto che il numero di file puliti e di file malware sia approssimativamente uguale, ovvero bilanciato. In realtà, i sistemi informatici vedono raramente malware, ma hanno a che fare con file puliti per la maggior parte del tempo.

Ad esempio, per Windows 10 la cartella C:/Windows contiene circa 500.000 file. Se ipotizziamo un tasso di falsi positivi del 5%, la tecnologia di rilevamento determinerà 25.000 di questi file come dannosi.

Questo fraintendimento prende appunto il nome di fallacia del tasso di base.

Quando si tratta di prodotti antivirus, i falsi positivi devono essere gestibili e il corrispondente tasso di tolleranza deve essere sicuramente inferiore allo 0,001%.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«The real reason why malware detection is hard and underestimated» .

Per saperne di più a riguardo di G DATA clicca qui

SafeDNS: le nuove categorie di sicurezza
SafeDNS: le nuove categorie di sicurezza

SafeDNS: le nuove categorie di sicurezza

SafeDNS è una soluzione di filtraggio web basata sul cloud, in grado di bloccare sia i siti HTTPS che quelli HTTP, offrendo così una protezione ottimale per la salvaguardia della sicurezza aziendale.

Inoltre, con SafeDNS, è possibile scegliere diverse categorie di contenuti da consentire o bloccare, in modo da poter decidere a cosa i dipendenti dell’azienda possano accedere.

 

Aggiornamento delle categorie di sicurezza SafeDNS

SafeDNS ha aggiornato le categorie di sicurezza, che ora comprendono DGA, Cryptojacking ed altre, come parte del pacchetto sicurezza.

Le nuove categorie includono:

  • Malware, Ransomware, Phishing & Typosquatting: siti con lo scopo di raggirare gli utenti di Internet (pagine false, truffe, frodi).
  • Cryptojacking: siti che estraggono illegalmente criptovalute.
  • DGA: algoritmi rilevati in varie famiglie di malware, che vengono utilizzati per generare periodicamente un gran numero di nomi di dominio, che possono essere utilizzati come predefiniti con i loro server di gestione e controllo.

Inoltre, SafeDNS ha appena svolto un lavoro di ottimizzazione dell'elaborazione dei dati statistici, che ha permesso di ridurre la velocità di raccolta delle statistiche, ottenendo indicatori di rilevanza nell' arco di 5-10 minuti, anziché di 30-60 minuti come avveniva in precedenza.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Crittografia del disco e dei file: come prevenire le violazioni dei dati
Crittografia del disco e dei file: come prevenire le violazioni dei dati

Crittografia del disco e dei file: come prevenire le violazioni dei dati

La crittografia completa del disco è una tecnologia che protegge le informazioni, crittografando tutti i dati che si trovano su un dispositivo di archiviazione hardware, compresi i file temporanei, i programmi e i file di sistema.

 

Crittografia completa del disco: i limiti

I dati però non sono sempre protetti dalla crittografia del disco, ad esempio quando il sistema è in funzione e l'utente è connesso ed utilizza il documento, oppure quando questi vengono spostati o copiati. In effetti, la protezione che questa tecnologia offre, è garantita solo quando il computer è spento e la chiave di crittografia non è presente.

La realtà è che il personale di un’azienda ha bisogno di eseguire report, analizzare dati, fare presentazioni o lavorare su proposte, e di conseguenza, estrarre i dati dalle applicazioni e dai database per svolgere il proprio lavoro. Per questo motivo, affidarsi alla crittografia del disco per la sicurezza dei dati significa lasciare questi ultimi vulnerabili al furto.

Come proteggere i dati?

La crittografia dei file è un tipo di crittografia in cui vengono crittografati singoli file o anche piccoli gruppi di file su un disco.

Con SecureAge, i dati sono crittografati e protetti contro la violazione dei dati, il furto e l'accesso non autorizzato per tutto il tempo, anche quando sono in uso.

La crittografia dei file di SecureAge offre una sicurezza dei dati facile da usare come la crittografia completa del disco, ma senza gli svantaggi:

 

La crittografia dei file SecureAge codifica automaticamente i file per ogni proprietario autorizzato dei dati. Offre un'usabilità reale con un approccio semplice, intrinseco e invisibile. In breve, consente alle persone non esperte di cybersecurity di lavorare come fanno normalmente, senza sacrificare la sicurezza.

Le soluzioni SecureAge

SecureAge Security Suite sfrutta la potenza della tecnologia di crittografia dei file, per fornire una protezione dei dati al 100%, per ogni file, in ogni luogo e in ogni momento.

Qui puoi trovare una brochure illustrativa (in inglese) relativa a SecureAge Security Suite, nel caso di interesse ti preghiamo di contattarci.

SecureAge mette a disposizione anche CatchPulse Pro, un prodotto di protezione delle applicazioni basato sull’intelligenza artificiale.

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende
La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

Negli ultimi anni, la probabilità per le aziende di ricevere attacchi di phishing o ransomware, è aumentata notevolmente nonostante l’utilizzo di tecnologie di sicurezza efficaci.

In termini di cybersecurity, oltre alla tecnologia ed ai controlli tecnici, il fattore umano gioca un ruolo fondamentale. In effetti, la sicurezza informatica di un'azienda può essere compromessa da utenti scarsamente preparati, mettendo così a serio rischio l’intera organizzazione.

 

Ridurre il rischio di attacchi attraverso la formazione

Considerando che, per poter sferrare un attacco ransomware, spesso gli hacker hanno bisogno che un dipendente scarichi un allegato pericoloso o divulghi le proprie credenziali d’accesso, il modo in cui i dipendenti gestiscono le e-mail, i dati e le applicazioni cloud, influisce direttamente sulla sicurezza dell'azienda.

Occorre quindi sviluppare, nelle aziende, una maggiore consapevolezza sulla sicurezza informatica, attraverso corsi di formazione e sensibilizzazione diretti ai dipendenti, che dovranno diventare una parte integrante del programma di sicurezza ed essere, al tempo stesso, continue poiché le metodologie di attacco da parte degli hacker sono in continua evoluzione.

 G DATA Cyber Defense Awareness Training, è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici. I corsi online G DATA Security Awareness Training, aiutano a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'azienda ed i dipendenti dagli attacchi informatici.

 

Caso di studio G DATA: smartSEC

Per prepararsi agli attacchi informatici, smartSEC GmbH, azienda specializzata nella gestione delle crisi in caso di attacchi informatici, si affida alla formazione sulla sicurezza e alla simulazione di phishing di G DATA CyberDefense.

Attraverso una simulazione di attacco hacker, la smartSEC sottopone le aziende ad uno “stress test” realistico, paragonabile ad un'esercitazione antincendio. Le aziende si trovano così, di fronte ad una situazione di crisi ed in questo modo, è possibile analizzare se i processi di allerta devono essere ottimizzati, se tutti sanno cosa è necessario fare e dove c'è ancora spazio per i miglioramenti.

Oliver Filipzik, responsabile marketing di smartSEC, rivela perché l'azienda ha deciso di utilizzare le soluzioni di G DATA : “I corsi di formazione sulla sicurezza di G DATA completano perfettamente il nostro portafoglio prodotti: con essi possiamo preparare i nostri clienti ad affrontare e prevenire le emergenze. Oltre alla formazione sulla consapevolezza della sicurezza, la simulazione di phishing ci dà l'opportunità di verificare lo status quo della sicurezza informatica presso i nostri clienti: in combinazione con una scansione delle vulnerabilità, mostriamo quanto siano vulnerabili le aziende."

Oliver Filipzik conclude affermando: “La collaborazione con G DATA è molto piacevole. Le richieste speciali dei clienti vengono soddisfatte in modo rapido e orientato alla soluzione dal team di assistenza. Anche la comunicazione diretta tra i nostri clienti e G DATA avviene sempre senza problemi. Sentiamo di essere in buone mani.”

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo originale (in tedesco):

«Security Awareness ist ein wesentlicher Bestandteil der Sicherheit in Unternehmen» .

Per saperne di più a riguardo di G DATA clicca qui

I cyberattacchi si verificano con maggiore frequenza
I cyberattacchi si verificano con maggiore frequenza

I cyberattacchi si verificano con maggiore frequenza

 

L'ultimo rapporto annuale di Hornetsecurity, azienda specializzata in sicurezza informatica, ha rivelato che la percentuale di aziende che hanno subito un attacco hacker è passata dal 21% al 24%, aumentando del 3% rispetto allo scorso anno.

Daniel Hofmann, CEO di Hornetsecurity, ha dichiarato: "Gli attacchi alle aziende sono in aumento e c'è una scioccante mancanza di consapevolezza e preparazione da parte dei professionisti IT. Il nostro sondaggio mostra che in molti nel settore IT hanno una percezione errata della sicurezza. Dato che i malintenzionati sviluppano nuove tecniche, le aziende specializzate in cybersicurezza come la nostra, devono fare il possibile per essere all'avanguardia e proteggere i business di tutto il mondo".

 

Microsoft 365: gli utenti presi di mira dagli hacker

Secondo il rapporto ransomware 2022 di Hornetsecurity, un quarto dei professionisti IT non sa o non crede che i dati di Microsoft 365 possano essere colpiti da un attacco ransomware.

Altrettanto preoccupante è il fatto che il 40% dei professionisti IT, che utilizzano Microsoft 365, ha ammesso di non avere un piano di recupero nel caso in cui i dati fossero compromessi da un attacco hacker.

Hofmann afferma: "Microsoft 365 è vulnerabile agli attacchi di phishing e ransomware, ma con l'aiuto di strumenti di terze parti, gli amministratori IT possono eseguire il backup dei dati Microsoft 365 in modo sicuro e proteggersi da tali attacchi".

 

Mancanza di preparazione da parte delle aziende

I risultati dell’indagine hanno dunque evidenziato una diffusa mancanza di consapevolezza sulla cybersicurezza nel settore IT, ed un aumento del numero di aziende che non dispongono di un piano di ripristino di emergenza, nel caso in cui dovessero soccombere ad un attacco informatico.

Nel 2021, il 16% degli intervistati ha dichiarato di non disporre di un piano di ripristino in caso di emergenza, nel 2022 la percentuale è salita al 19%, nonostante l'aumento degli attacchi.

Il rapporto ha anche mostrato che più di un'azienda su cinque (21%) che è stata attaccata, ha pagato o ha perso i dati. Gli hacker sono incentivati a condurre questi attacchi ransomware perché c'è una discreta possibilità di ottenere un pagamento: il 7% dei professionisti IT la cui organizzazione è stata attaccata ha pagato il riscatto, mentre il 14% ha ammesso di aver perso i dati a causa di un attacco.

Hofmann ha concluso: "È interessante notare come il 97% dei professionisti si senta sicuro del proprio metodo di protezione primario, anche se non utilizza molte delle misure di sicurezza più efficaci disponibili, come l'archiviazione immutabile e l'archiviazione off-site in air-gapped. Questo ci dice che è necessaria una maggiore formazione nel settore, e noi siamo impegnati in questa causa".

 

Misure necessarie per i professionisti IT

Hornetsecurity è un fornitore leader a livello mondiale di sicurezza e backup delle e-mail in cloud, che protegge aziende e organizzazioni di tutte le dimensioni in tutto il mondo.

Il suo pluripremiato portafoglio di prodotti copre tutte le aree più importanti della sicurezza delle e-mail, tra cui il filtro antispam e antivirus, la protezione contro il phishing e il ransomware, l'archiviazione e la crittografia a norma di legge, nonché il backup, la replica e il ripristino di e-mail, endpoint e macchine virtuali.

Tratto dall’articolo originale: Ransomware attacks continue increasing: 20% of all reported attacks occurred in the last 12 months – new survey

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

SafeDNS: il nuovo Agent per Linux
SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Cos’è esattamente la DarkNet?
Cos’è esattamente la DarkNet?

Cos’è esattamente la DarkNet?

La DarkNet rappresenta una piccola parte del Deepweb o “web sommerso”, cioè l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. La DarkNet è costituita da pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali e sono perciò intenzionalmente mantenute segrete, garantendo così il totale anonimato, sfuggendo a qualsiasi controllo.

 

Come viene mantenuto l’anonimato all’interno della DarkNet

Per accedere alle pagine della DarkNet è necessaria la rete TOR, che garantisce l'anonimato durante la navigazione. TOR è l'acronimo di "The Onion Router": la parola "cipolla" si riferisce agli strati che devono essere attraversati dai dati.

Infatti, a differenza della normale navigazione, il computer non si collega direttamente al server dove si trova il sito web, ma tutta una serie di server sono coinvolti nella connessione per creare il massimo anonimato possibile.

Nella rete TOR, una richiesta viene sempre inviata attraverso i nodi.

I pacchetti di dati tra il computer ed il punto di ingresso sono crittografati. Il punto di ingresso riceve il pacchetto crittografato, lo ricompone, aggiunge l'indirizzo del nodo TOR e il proprio indirizzo IP del mittente. Quindi invia il pacchetto al nodo TOR, che segnala il proprio indirizzo IP come mittente e invia il tutto all'indirizzo del nodo di uscita. In questo modo, l'indirizzo IP del dispositivo di origine rimane sicuro, poiché il sito web conosce solo l'indirizzo del nodo di uscita e l'utente rimane anonimo.

 

Come viene usata la DarkNet

L'anonimato offerto nel DeepWeb può risultare particolarmente utile per diverse tipologie di persone.

Ad esempio, dissidenti, membri dell'opposizione di paesi guidati da dittatori, giornalisti e informatori, attraverso il Deep Web, possono anche accedere a contenuti che non sono disponibili sul web a causa di restrizioni politiche, che sono censurati o che metterebbero a rischio la vita dell'informatore. In questo modo possono proteggersi da conseguenze negative e persecuzioni rifugiandosi nel Deep Web.

A beneficiare dell’anonimato nel DeepWeb sono anche quelle persone le cui attività nell'Internet visibile porterebbero molto rapidamente a denunce, multe e carcere. Armi non registrate, droga, documenti falsi e rubati o carte di credito: nella Darknet c'è tutto ciò che non dovrebbe essere disponibile secondo la legge attuale.

 

Cosa fanno i criminali nella Darknet

L' anonimato della Darknet apre possibilità quasi illimitate di offrire servizi illegali, omicidi, armi e droghe o di condividere o acquistare contenuti pornografici di qualsiasi tipo e video di omicidi e abusi.

Sempre più spesso, anche gli esperti informatici con ambizioni criminali offrono i loro servizi nella Darknet. Dagli attacchi di sovraccarico (attacchi DDoS) progettati per paralizzare i siti web e i servizi Internet, ai kit per la costruzione di virus e alle campagne di spam: la Darknet è il paradiso dello shopping per i criminali informatici. Con i cosiddetti kit di crimeware, gli utenti possono configurare virus e malware secondo i propri desideri, senza avere conoscenze approfondite, con pochi clic.

Il pagamento viene solitamente effettuato in criptovalute (anch'esse progettate per l'anonimato), in particolare Bitcoin, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware.

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall' articolo originale in inglese presente sul sito G DATA:

What actually is the Darknet?.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Le PMI meritano soluzioni di sicurezza migliori
Le PMI meritano soluzioni di sicurezza migliori

Le PMI meritano soluzioni di sicurezza migliori

Anche se in passato le piccole e medie imprese non erano tra gli obiettivi principali dei criminali informatici, oggi la situazione sta cambiando.

A seguito della prolungata pandemia da COVID-19, che ha reso necessario un improvviso passaggio globale al lavoro a distanza, le PMI sono ora più esposte alle violazioni dei dati.

 

Le soluzioni di sicurezza "cerotto" non bastano

Rispetto alle multinazionali, le PMI sono bersagli facili per gli attacchi informatici. Le aziende più grandi possono permettersi di investire in soluzioni preventive per la sicurezza dei dati e conseguentemente, affrontare le richieste di riscatto e le multe come decisioni aziendali di routine. Molte PMI semplicemente non hanno le risorse o le soluzioni di sicurezza valide per rilevare i ransomware in tempo.

Oltre alle minacce esterne alla sicurezza, anche quelle interne sono altrettanto pericolose e le soluzioni di patch reattive non sono sufficienti. In effetti, la maggior parte dei dati rubati alle PMI, viene in realtà sottratta da qualcuno all'interno della stessa organizzazione e questo accade semplicemente perché le informazioni vengono lasciate esposte e non protette.

Come proteggersi in modo sicuro ed efficace

Mentre le PMI si affrettano a lanciare nuove iniziative, a rivolgersi ad un nuovo pubblico e a differenziarsi grazie all'innovazione digitale, la minaccia della sicurezza dei dati rimane.

È doveroso ricordare che i dipendenti di un’azienda sono esseri umani e che gli esseri umani commettono sempre degli errori. È per questo che SecureAge ha progettato due semplici soluzioni per la sicurezza dei dati, SecureAge Security Suite e CatchPulse, che mettono sullo stesso piano sicurezza e usabilità.

SecureAge Security Suite è un software di protezione dei dati che utilizza la tecnologia di crittografia basata su PKI per proteggere ogni file, ogni volta. La maggior parte delle soluzioni di sicurezza alternative si limita a fornire la crittografia dei dati per i file in archivio, ma SecureAge Security Suite è in grado di aumentare la protezione dei file in uso e di quelli in transito.

CatchPulse è un sistema di controllo delle applicazioni endpoint che offre una protezione proattiva dalle minacce informatiche, sia note che sconosciute, utilizzando un approccio zero-trust e block-first. Questo supera le capacità delle soluzioni antivirus tradizionali, che sono in grado di bloccare solo il malware conosciuto.

Entrambe le soluzioni di SecureAge non richiedono investimenti finanziari eccessivi, non si affidano all'uomo per gli aggiornamenti manuali e non richiedono una revisione delle operazioni aziendali per implementarli. .

Il futuro della sicurezza informatica per le PMI

La domanda di soluzioni proattive di cybersecurity e sicurezza dei dati per le PMI è in aumento non solo a causa delle minacce informatiche, che ci saranno sempre, ma perché le soluzioni di cybersecurity e sicurezza dei dati esistenti semplicemente non funzionano.

La sicurezza dei dati non dovrebbe mai essere così complicata. Con CatchPulse, le piccole imprese possono proteggere tutti i loro dati, evitare la distruzione del malware e saltare completamente la complessità della formazione sulla sicurezza informatica.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

SafeDNS presenta l’Agent per Mac
SafeDNS presenta l’Agent per Mac

SafeDNS presenta l’Agent per Mac

Il Mac è oggi il dispositivo di riferimento per molti professionisti, soprattutto tra le aziende amministrative, di design e dei media. Con il lavoro in remoto ai massimi storici, la crescente cultura del "Bring Your Own Device" ha reso il Mac ancora più diffuso.

SafeDNS mette a disposizione il nuovo Agent per MacOS. Per tutti gli utenti Mac, questo significa un uso più efficiente del software di filtraggio web e la possibilità di filtrare dispositivi separati, differenziando gli Agent dall'accesso alla dashboard del browser. .

 

Funzionamento familiare ed intuitivo per i nuovi utenti

Una volta effettuata la registrazione sul sito web, e regolate le impostazioni nel proprio account personale, il passo successivo è l'installazione dell’Agent per Mac dalla scheda Supporto del sito web o dalla Dashboard del cabinet.

L'Agent abilita il filtraggio, consente di passare da un profilo di filtraggio all'altro e può essere utilizzato all'interno della stessa tariffa su più dispositivi. Dopo l'installazione, questo si avvia automaticamente, chiedendo all'utente un codice pin per modificare le impostazioni dell'Agent. 

 

Nell' Agent sono presenti diverse schede

La prima scheda, Policy, si apre per impostazione predefinita. In essa si seleziona un profilo dall'elenco facendo semplicemente clic su di esso.

Facendo clic sulla seconda scheda, Informazioni sul sistema, si ottiene un elenco dettagliato delle caratteristiche del sistema con i profili di rete e la versione dell'Agent, lo stato della protezione, i profili di filtraggio degli utenti e molto altro.

La scheda Debug mostra lo stato di interazione degli Agent con il proxy DNS e la possibilità di inviare i log al supporto tecnico, che consentirà di individuare eventuali problemi nel lavoro dell'Agent.

Nel pannello superiore è presente un pulsante per la commutazione dello stato di protezione che consente di disattivare e attivare il filtraggio senza effettuare il logout.

Sotto il titolo del programma è presente un pannello utente che visualizza l'account, l'indirizzo IP, il piano tariffario e, per la maggior parte degli utenti che hanno un abbonamento con una data di scadenza, la data di fine della tariffa.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui