RSS

Blog

SecureAge e la battaglia contro il Ransomware
SecureAge e la battaglia contro il Ransomware

SecureAge e la battaglia contro il Ransomware

Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del "Ransomware As A Service", qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.

I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware.

L’obiettivo principale di questi attacchi rimane sempre lo stesso: accedere ai dati di un dispositivo, bloccarlo e chiedere un riscatto per ripristinarne l'accesso.

 

È il momento di pensare ad un nuovo approccio

I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.

Per questo motivo l’approccio tradizionale per prevenire il furto di dati, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, risulta poco efficace.

La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola.

 

Come proteggere ciò che è indispensabile

Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è criptare tutti i dati, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati.

Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.

La crittografia a livello di file funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.

È ora di dare un nuovo sguardo alla sicurezza informatica. La sicurezza incentrata sui dati va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina
Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

Il conflitto armato in Ucraina ha portato immediate conseguenze economiche per l'Europa e l'Italia, gettando in un clima di incertezza aziende ed imprenditori.

La guerra Russia – Ucraina potrebbe avere ripercussioni anche in ambito di sicurezza digitale. In questo scenario, gli attacchi DDoS sono i più probabili poiché mirano a sovraccaricare specificamente alcuni sistemi.

L'obiettivo sono principalmente le infrastrutture critiche, che includono la trasmissione e i media, così come le autorità e le banche. Tuttavia, questo non significa che non ci sia pericolo per altri settori di attività: le singole aziende possono diventare vittime accidentali se uno strumento di attacco sfugge di mano o se l'obiettivo è semplicemente la distruzione dei dati.

 

Come prevenire eventuali attacchi

Per far sì che gli attacchi vadano a buon fine, di solito gli hacker individuano le vulnerabilità dei sistemi attraverso programmi di scansione specializzati.

Di conseguenza, i sistemi che sono esposti a Internet diventano potenziali obiettivi, pertanto, bisogna considerare attentamente se sia o meno necessario che un particolare sistema debba essere accessibile da Internet.

Anche una presunta vecchia vulnerabilità di sicurezza per la quale esistono già delle patch, ma che non sono installate, può diventare rapidamente il tallone d'Achille dell'azienda. La prontezza con cui le patch vengono installate può fare la differenza tra un attacco prevenuto e un incidente di sicurezza. Il modulo aggiuntivo G DATA Patch Management elimina automaticamente le vulnerabilità di sicurezza su qualsiasi dispositivo.

Inoltre, è buona norma formare i dipendenti sui potenziali pericoli e su come trattare le mail e gli allegati dei file al fine di prevenire eventuali attacchi. G DATA Cyber Defense Awareness Training è la piattaforma e-learning di G DATA che comprende più di 30 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici.

 

Cosa fare se la propria rete viene attaccata

La cosa più importante in questo caso è attuare il proprio piano di emergenza.

Anche le informazioni più semplici sono preziose in caso di emergenza: per esempio, chi sono le persone di contatto interne o i fornitori di servizi esterni a cui i dipendenti possono rivolgersi, insieme ai dettagli di contatto.

Inoltre, nel caso in cui la risposta esterna all'incidente non sia disponibile con breve preavviso, il piano di emergenza dovrebbe includere un'opzione per continuare il proprio lavoro.

Ad ogni modo, è fondamentale non farsi prendere dal panico in questo momento.

Cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo sullo sfondo del conflitto ucraino, è del tutto legittimo, ma un cambiamento non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Stampanti vulnerabili: un rischio per la cybersicurezza
Stampanti vulnerabili: un rischio per la cybersicurezza

Stampanti vulnerabili: un rischio per la cybersicurezza

Il direttore tecnico di SecureAge, Nigel Thorpe, descrive la stampa come un "punto cieco" quando si tratta di sicurezza, asserendo che spesso viene data una bassa priorità alle stampanti quando si tratta di rischi per la sicurezza.

Egli afferma: "A parte il rischio ovvio di un documento sensibile che può essere preso da chiunque da una stampante condivisa, le stampanti che sono collegate a Internet possono fornire una porta d’entrata nella rete aziendale. Tuttavia, la consapevolezza dei rischi sta aumentando".

 

Stampanti vulnerabili e attacchi hacker

Le stampanti connesse a una rete possono essere utilizzate per effettuare attacchi informatici, soprattutto sfruttando software non aggiornati secondo gli ultimi standard di sicurezza contro gli attacchi malware. Spesso viene usato un file PostScript dannoso, oppure viene sfruttata la compromissione di un browser di un utente o dipendente.

Secondo un sondaggio di Quocirca, la stampa è considerata come uno dei principali rischi per la sicurezza, con il 66% degli intervistati che l'hanno classificata tra i primi cinque rischi, accanto ai servizi basati sul cloud, che si sono classificati al 69%.

Sono state sviluppate diverse soluzioni di stampa che incorporano la sicurezza all'interno della stampante, ma, poiché la produzione di documenti sensibili coinvolge molte fasi, Thorpe avverte che il rischio di condivisione dei dati è ancora presente.

"L’ambiente delle stampanti, condiviso e collaborativo presenta un grande bersaglio per gli hacker da proteggere da molteplici vettori di attacco come il phishing e social engineering o gli account utente compromessi"

 

Proteggere i dati

La soluzione, secondo Thorpe, è quella di ripensare ai tradizionali metodi di protezione delle stampanti "castello e fossato" e adottare un approccio incentrato sui dati, dove la sicurezza è incorporata nei dati stessi.

Effettivamente, la crittografia dei dati senza soluzione di continuità può essere utilizzata per proteggere tutti i dati, strutturati e non strutturati, dalla creazione all'archiviazione e alla distruzione.

"In questo modo, le informazioni rubate rimangono protette e inutilizzabili per i criminali informatici o per quelli intenti nello spionaggio industriale. Questo è particolarmente vantaggioso con l'aumento degli attacchi ransomware” afferma Thorpe.

Il direttore tecnico di SecureAge conclude dicendo: "La stampa tradizionale sta avendo una rinascita, quindi, è il momento che le organizzazioni, dalle istituzioni finanziarie e gli studi legali ai fornitori di stampa gestita, rivedano la loro strategia di sicurezza e considerino i benefici della crittografia dei dati piuttosto che cercare semplicemente di impedirne l'accesso".

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Previeni i Malware Android grazie a G DATA
Previeni i Malware Android grazie a G DATA

 

Previeni i Malware Android grazie a G DATA

Il download e l'installazione di una app dannosa da parte di un utente è la via più comune di infezione. Android è il sistema operativo mobile più popolare ed è usato da un gran numero di persone in tutto il mondo, ciò significa che gli hacker hanno un grande campo di possibili vittime.

Molti utenti Android sembrano sottovalutare quanto sia importante proteggere un telefono cellulare, poiché, secondo un’indagine condotta da G DATA, ogni 15 secondi viene rilasciata una app per Android contenente un malware.

 

Segnali di infezione da malware sul proprio telefono

L'app G DATA Mobile Security ti avverte in anticipo in caso di malware, ma esistono altri segnali di avvertimento che possono indicare che il tuo telefono Android è stato infettato.

1. App non installate personalmente

Se sul tuo telefono c’è una app che non ricordi di aver installato questo può indicare un malware. Elimina tutte le app che non conosci.

2. Malfunzionamento delle app

Se le applicazioni sul tuo telefono si bloccano frequentemente e senza motivo apparente, il tuo telefono potrebbe non avere più abbastanza memoria ma potrebbe anche essere stato infettato da un malware.

3. Aumento utilizzo dati

L’ aumento inspiegabile nell'utilizzo dei dati potrebbe essere dovuto a un malware.

4. Aumento bolletta telefonica

Alcuni malware aumentano la tua bolletta telefonica inviando molti messaggi a numeri a tariffa maggiorata. Una bolletta inaspettatamente alta potrebbe indicare un malware.

5. Pop-up continui

I pop-up e le pubblicità sono di solito fastidiosi. Se vedi dei pop-up quando il tuo browser è chiuso, il tuo telefono potrebbe essere infetto.

6. Durata breve della carica

I malware possono scaricare la batteria più velocemente. Un telefono che continua a spegnersi inaspettatamente può essere un'indicazione della presenza di malware.

7. Surriscaldamento

Le attività del malware possono far surriscaldare il dispositivo frequentemente.

Naturalmente ogni segnale va considerato nel suo contesto.

Ad esempio, se il tuo telefono ha 2 anni o più e si scarica molto velocemente è probabile che sia un segno che la batteria sta invecchiando. Ma se invece è un telefono nuovo e la batteria dura solo mezza giornata dopo una carica completa, vale la pena guardare più da vicino la possibilità di un'infezione da malware.

 

Prevenire è meglio che curare

Ecco alcuni consigli importanti per mantenere il tuo telefono senza malware:

 

1. Leggi sempre le recensioni delle app di altri utenti

Diffida delle recensioni troppo positive perché potrebbero non essere vere. Le recensioni reali di solito elencano i punti di forza ma anche le debolezze. Inoltre, le app con milioni di download hanno meno probabilità di contenere malware.

2. Aggiorna regolarmente il sistema operativo

È importante aggiornare il sistema operativo per mantenere il telefono protetto con gli ultimi aggiornamenti di sicurezza Android.

L'aggiornamento regolare di tutte le tue applicazioni installerà gli aggiornamenti di sicurezza per le vulnerabilità scoperte di recente nelle applicazioni e in Android stesso.

3. Installa G DATA Mobile Security sul tuo dispositivo Android

La protezione web di G DATA garantisce la sicurezza di tutte le attività del browser sui dispositivi Android.

Le app scaricate vengono scansionate alla ricerca di componenti dannosi mentre la scansione completa antivirus del dispositivo è disponibile su richiesta.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

SecureAge: gli attacchi silenziosi sono in aumento
SecureAge: gli attacchi silenziosi sono in aumento

SecureAge: gli attacchi silenziosi sono in aumento

Nel mondo della sicurezza informatica il tempo è un fattore cruciale e, sia le aziende sia i privati, devono informarsi ed agire tempestivamente per mitigare i rischi di attacchi informatici.

L’anno appena iniziato potrebbe essere una buona opportunità per le aziende di valutare come sarà la cybersecurity nel prossimo futuro in modo da potersi preparare al meglio.

In questo articolo affrontiamo il tema basandoci sulle previsioni di Nigel Thorpe, direttore tecnico di SecureAge, sui cyberattacchi nel 2022.

 

Attacchi silenziosi

Probabilmente gli attacchi che verranno maggiormente utilizzati in futuro, avranno come protagonista un malware che rimane dormiente per un certo periodo di tempo prima di crittografare i dati.

Ne è un esempio Java Log4j, che, a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per questo tipo di attacchi.

Le minacce silenziose, dunque, saranno una caratteristica degli attacchi informatici nel 2022, secondo Nigel Thorpe.

" I criminali informatici stanno sempre più cercando di infiltrarsi in un'organizzazione senza essere notati per lunghi periodi di tempo", dice Thorpe.

"In questo modo, i dati possono essere esfiltrati dai server e dagli endpoint ad un ritmo lento e costante in modo da non attirare l'attenzione. E con l'aumento del lavoro domestico o ibrido, sono le informazioni sui computer remoti, che sono tipicamente meno ben protette, ad essere più a rischio. Quando questi attacchi silenziosi vengono rilevati, spesso è troppo tardi".

 

Le previsioni di Nigel Thorpe

Secondo Thorpe, nel 2022 la posta elettronica e altri sistemi di messaggistica saranno il punto di ingresso più popolare per questi attacchi silenziosi, con l'obiettivo di compromettere i sistemi di comunicazione aziendale.

Il direttore tecnico di SecureAge crede anche che i repository di sviluppo software online saranno un obiettivo per questi attacchi silenziosi, mentre i fornitori di software saranno sempre più presi di mira da sofisticati attacchi ransomware.

Questi attacchi silenziosi permettono al criminale informatico di alterare il codice nel processo di sviluppo fornendo così opportunità per attacchi molto diffusi e a lungo termine.

 

Tutti i dati sensibili dovrebbero essere sempre protetti

"Il modo tradizionale di proteggere i dati è quello di cercare di impedire ai criminali informatici di arrivare a questi con crescenti strati di difesa e controlli di accesso. È ora di cambiare queste abitudini e iniziare a proteggere i dati stessi, sia a riposo, in transito o in uso" afferma Nigel Thorpe.

Tecnologie come la crittografia dell'intero disco sono ottime se uno sviluppatore di software perde il suo portatile, per esempio, ma sono inutili per proteggere i dati su un sistema di sviluppo in esecuzione. Ma con i progressi della tecnologia e la velocità di elaborazione, la crittografia dei dati senza soluzione di continuità può ora essere utilizzata per proteggere tutti i dati, strutturati e non strutturati. In questo modo le informazioni rubate rimangono protette e inutili per i criminali informatici.

"Dobbiamo iniziare a battere i criminali del ransomware al loro stesso gioco. Dopo tutto, non possono chiedere un riscatto per i dati che sono già criptati prima di arrivare ad essi", dice Thorpe.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Chiavette USB e problemi di sicurezza: proteggiti con G DATA
Chiavette USB e problemi di sicurezza: proteggiti con G DATA

Chiavette USB e problemi di sicurezza: proteggiti con G DATA

 

Le chiavette USB sono spesso usate dai dipendenti delle aziende poiché permettono un facile e comodo scambio e trasporto di dati, ma allo stesso tempo, possono anche rappresentare un vettore per tutti i tipi di malware.

In effetti, i dispositivi USB vengono frequentemente utilizzati come strumento di attacco dagli Hacker, i quali riescono così ad accedere e copiare i dati degli utenti, ottenere l'accesso alla loro tastiera, e infine, crittografare i loro dati in cambio di un riscatto. .

 

Le conseguenze di una chiavetta USB infetta

Nel 2010, Stuxnet, un worm informatico, introdotto da un tecnico attraverso un dispositivo USB infetto, prese di mira i sistemi SCADA (Supervisory Control and Data Acquisition) e causò danni sostanziali al programma nucleare dell'Iran.

Successivamente, nel 2017, le infrastrutture critiche in Medio Oriente furono prese di mira da P4wnP1, una sorta di software progettato per condurre attacchi utilizzando Raspberry Pi Zero distribuito da una chiavetta USB in una workstation condivisa da diverse decine di dipendenti di un'azienda.

Più recentemente, nel 2020 un dipendente Tesla è stato avvicinato da un criminale informatico russo che ha offerto un milione di dollari per diffondere un malware all'interno dei sistemi IT dell'azienda utilizzando un dispositivo USB infetto. Se il dipendente non avesse informato l'FBI e quindi sventato l'attacco, Tesla avrebbe potuto unirsi alla lunga lista di vittime di attacchi con dispositivi USB.

Questa è solo una piccola lista, poiché ci sono stati molti altri incidenti legati ad attacchi basati su chiavette USB infette.

 

Come difendersi

Formare i dipendenti e renderli consapevoli di come i dispositivi USB dannosi possano causare infezioni del sistema e perdite di dati può sicuramente contribuire ad evitare possibili attacchi.

Un altro approccio utile è naturalmente quella di bloccare le chiavette USB ovunque nella rete e questo può essere fatto facilmente dalla maggior parte dei software di sicurezza degli endpoint.

Naturalmente, i prodotti di sicurezza G DATA sono in grado di proteggere i dispositivi da tutti i malware USB precedentemente elencati grazie ad un modulo separato integrato in tutti i prodotti endpoint.

Gli attacchi che utilizzano le chiavette USB sono ancora una realtà e possono colpire tutti i settori industriali. Data la continua popolarità e l'uso continuo dei dispositivi USB, così come l'espansione dell'IoT (Internet of Things) e di altri dispositivi connessi, ridurre il rischio di attacchi basati su dispositivi USB è importante per la cybersecurity di qualsiasi organizzazione.

Per saperne di più a riguardo di G DATA cliccate qui

Per saperne di più sui prodotti G DATA cliccate qui

Password sicure, il modo più semplice per una migliore sicurezza
Password sicure, il modo più semplice per una migliore sicurezza

Password sicure, il modo più semplice per una migliore sicurezza

Molti utenti non sono consapevoli di quanto serie siano le conseguenze quando una singola password viene violata.

Sempre più di frequente vengono utilizzate password deboli che si riferiscono a informazioni personali, come il proprio compleanno, i nomi degli animali domestici o dei partner per renderle più facili da ricordare. Basti pensare che tra le password più utilizzate ci sono: 123456, password, passw0rt, qwerty e login.

Gli hacker sono in grado di indovinare una password debole in poco tempo, ad esempio, se si usa un computer potente per violare una password che può testare 1.000.000 di password al secondo, una password di 5 caratteri può essere facilmente violata entro circa 26 minuti! Nelle stesse circostanze, una password di 8 caratteri composta da lettere maiuscole, minuscole, numeri e caratteri speciali può richiedere fino a 29 anni per essere elaborata.

Naturalmente, può essere noioso rendere ogni password il più sicura possibile e ricordarne una separata per ogni caso d'uso. Vi mostreremo come impostare password sicure e facili da ricordare con la giusta strategia.

 

Alcuni suggerimenti e consigli per creare password forti

In generale, le password lunghe e complesse sono le più sicure. Tuttavia, se la linea guida afferma: "Usa una password di 8 caratteri con almeno un numero, una lettera maiuscola, una lettera minuscola e un carattere speciale", gli hacker conoscono già la natura di 4 degli 8 caratteri.

Per una password sicura, si potrebbe mettere insieme il primo carattere di ogni parola, i numeri e i segni di punteggiatura della seguente frase: "Oggi, 17 gennaio, ho impostato una password sicura con almeno 14 caratteri". Si ottiene così la seguente password: "O17ghiupsca14c".

In generale, vale quanto segue: non usare le parole come appaiono nel dizionario.

Gli hacker hanno anche dizionari elettronici per frasi e parole popolari in diverse lingue. Una combinazione di parole apparentemente casuali aumenta la sicurezza, poiché aumenta la lunghezza e, nella maggior parte dei casi, anche la complessità.

Tale combinazione di parole è anche chiamata passphrase.

 

Altri accorgimenti

Usare password diverse impedirà a chiunque di entrare troppo facilmente nei tuoi account se ha individuato una delle tue password.

La password scelta dovrebbe essere nota solo a te e non essere trasmessa ad amici, colleghi di lavoro o parenti, né scritta.

Inoltre, i criminali informatici utilizzano anche malware che sono stati appositamente progettati per spiare le password. Questo include spyware in generale, ruba password e keylogger in particolare, così come trojan bancari. Questi ultimi hanno spesso la capacità di leggere e registrare anche i dati di accesso delle vittime. Quindi, proteggere il computer e i dispositivi mobili con una soluzione di sicurezza completa è fondamentale.

 

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche
SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

Negli ultimi anni gli attacchi informatici nelle scuole sono diventati sempre più frequenti, ciò è da attribuire, in gran parte, al passaggio alla didattica a distanza. In effetti, a causa della pandemia da Covid-19, la maggior parte degli studenti italiani è stata costretta a seguire le lezioni online, collegandosi ad Internet per diverse ore al giorno.

Più si è online e più aumentano i rischi, perciò questa nuova condizione ha esposto gli istituti educativi a numerose minacce informatiche. Di seguito ne riportiamo alcune tra le più comuni.

Phishing

La maggior parte delle minacce di cybersicurezza inizia con il cosiddetto phishing ovvero quando si riceve un'e-mail apparentemente legittima che chiede dati personali. Tali e-mail possono richiedere una verifica degli account personali, il permesso di utilizzare i dati personali, le password e così via.

Malware

Il malware è uno degli attacchi informatici più comuni e pericolosi. A differenza del phishing, è molto più difficile da individuare subito. Spesso ci si rende conto di essere stati attaccati quando il proprio dispositivo è stato già infettato dal virus, e nel caso di una rete comune, come una scuola, può attaccare l'intero sistema.

Formjacking

Il formjacking è una forma di minaccia informatica che prevede la presa di controllo di un sito web con mezzi illegali. Ciò si verifica a causa di debolezze dei server che vengono trovate da un hacker.

Come accade, ad esempio, nel caso in cui gli hacker si servano di Log4j, una nuova minaccia informatica che ha come intento quello di diffondere malware o cryptominer, rubare dati sensibili e assumere il controllo del sistema remoto.

Spesso, tali crimini informatici avvengono con lo scopo di rubare alcune informazioni importanti, come le informazioni di pagamento, per esempio. Esistono infatti, e stanno crescendo a dismisura, numerosi siti web che offrono aiuto agli studenti per fare i compiti e per sostenere esami online al loro posto.

 

Come proteggersi dalle numerose minacce informatiche?

Visti i rischi che gli studenti corrono ogni volta che si collegano online, è importante assicurarsi che siano sempre protetti. Ecco come fare.

1. Usare password forti

È importante cambiare le password frequentemente ed insegnare agli studenti ad usare password forti.

2. Tenere aggiornati software e dispositivi

Spesso gli hacker sfruttano le vulnerabilità dei sistemi operativi a loro vantaggio, tenere aggiornati i dispositivi ed i programmi utilizzati può aitare a difendersi dai loro attacchi.

3. Usare un software di desktop remoto

Utilizzare un software di accesso remoto, come ad esempio AnyDesk, fornisce una connessione remota sicura attraverso i protocolli di sicurezza e crittografia, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza. Inoltre, gli utenti accedono ai propri computer senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse.

4. Installare un antivirus

Usare un antivirus aiuta a proteggere i dispositivi utilizzati nella didattica a distanza da virus e minacce online, compresi malware, spyware o ransomware.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Natale, tempo di attacchi informatici
Natale, tempo di attacchi informatici

Natale, tempo di attacchi informatici

 

In Germania, l'ufficio federale di polizia criminale (BKA) ha messo in guardia aziende e organizzazioni contro gli attacchi informatici che potrebbero verificarsi durante il periodo di Natale.

“C'è un aumento del rischio di tali attacchi ”, ha annunciato l'autorità insieme all' ufficio federale per la sicurezza dell'informazione (BSI), avvertendo che durante le vacanze i criminali potrebbero usare a loro vantaggio la scarsità di personale nei dipartimenti IT per attacchi hacker.

Molte aziende ed organizzazioni non sono sufficientemente preparate a tali pericoli che, come osservato dal BSI e dal BKA, sono causati da messaggi spam infettati dal pericoloso malware Emotet e dall’aumento di hacker specializzati in software di estorsione (ransomware).

 

Altri attacchi ransomware

Gli attacchi ransomware sono attacchi ad un sistema utilizzando malware e la successiva crittografia dei sistemi.

Secondo il BKA e il BSI, gli hacker si servono del modello di business criminale “Cybercrime as a Service” ovvero l’offerta su un mercato illegale di tool e servizi acquistabili per portare avanti attacchi informatici anche senza la conoscenza tecnica necessaria.

Attacchi riusciti potrebbero avere "conseguenze devastanti per qualsiasi azienda”.

"La minaccia del ransomware ci sfida più che mai", ha detto il presidente della BKA Holger Münch. Nel 2021, un aumento significativo del numero di casi di attacchi con ransomware è all'orizzonte, ha detto.

 

Server Microsoft Exchange vulnerabile

Emotet è considerato dagli esperti un malware particolarmente pericoloso. Secondo le autorità, è stato utilizzato per manipolare le offerte bancarie online, spiare le password memorizzate e criptare i sistemi a scopo di estorsione, tra le altre cose.

All'inizio dell'anno, Europol aveva annunciato che l'infrastruttura digitale di Emotet poteva essere smantellata.

La continua vulnerabilità di molti server Microsoft Exchange in Germania aumenta anche il rischio di attacchi. Il BSI riconosce ciò come una minaccia e ha invitato i responsabili a implementare misure di sicurezza adeguate.

Le lacune di sicurezza sono state riconosciute da tempo da Microsoft e sono state risolte da aggiornamenti. Tuttavia, questi aggiornamenti devono essere installati anche dai responsabili dell'IT.

 

Appello alle aziende e alle organizzazioni

Il presidente della BSI Arne Schönbohm ha detto che i periodi di vacanza e i fine settimana in particolare sono stati ripetutamente utilizzati per tali attacchi in passato, poiché molte aziende e organizzazioni sono state poi meno in grado di reagire. "Ora è il momento di attuare misure di protezione adeguate".

In particolare, le aziende dovrebbero mantenere backup funzionali dei dati. È necessario preparare e mettere in pratica piani di sicurezza in caso di emergenza.

Schönbohm e Münch hanno invitato le aziende e i privati colpiti da attacchi informatici a presentare una denuncia penale alla loro stazione di polizia locale o ai punti di contatto centrale per la criminalità informatica (ZAC). Questo è l'unico modo per riconoscere la reale portata di questo fenomeno criminale.

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

Per saperne di più su SecureAPlus, clicca qui.

Hornetsecurity offre servizi di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e antimalware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Per saperne di più su Hornetsecurity, clicca qui.

 

 

 

Studio di SecureAge del 2021 su COVID e cybersecurity
Studio di SecureAge del 2021 su COVID e cybersecurity

Studio di SecureAge del 2021 su COVID e cybersecurity

 

Tra luglio ed agosto 2021, SecureAge ha condotto uno studio per cercare di saperne di più sulle problematiche di cybersecurity durante la pandemia e cosa è stato fatto dalle aziende per essere in grado di affrontare il cambiamento futuro.

Sono state intervistate 1.000 persone con sede negli Stati Uniti (400 datori di lavoro; 600 dipendenti), 600 persone con sede nel Regno Unito (200 datori di lavoro; 400 dipendenti), e 300 persone con sede in Giappone (100 datori di lavoro; 200 dipendenti).

L'indagine condotta ha fatto emergere nuove tendenze della cybersecurity ed ha rilevato come le aziende si sono adattate o meno. Di seguito sono riportati i risultati chiave da parte dei dipendenti e poi dai datori di lavoro.

 

Dipendenti

Quanto sei sicuro che la tua azienda sia ben protetta/preparata ad affrontare un attacco informatico?

 

Hai affrontato in passato un incidente di cybersecurity che ha coinvolto il lavoro?

 

Datori di lavoro

La tua azienda ha adottato nuove misure di sicurezza per far fronte alla forza lavoro remota?

 

Se sì, quali tipi di misure ha adottato la tua azienda? 

Quanto sei sicuro che la tua infrastruttura di cybersecurity (es. soluzioni, talento, ecc.) ti protegga efficacemente dai cyberattacchi durante questo periodo remoto? 

La tua azienda attuale ha affrontato una violazione della cybersecurity in passato?

La tua azienda ha in programma di aumentare il proprio budget in cybersecurity in futuro? 

Di che entità è l'aumento di budget che la tua azienda prevede di fare per investire nella cybersecurity nel 2022? 

Quanto budget hai messo da parte per la formazione sulla cybersecurity per i lavoratori in un ambiente ibrido (cioè posto di lavoro e remoto)?

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale 2021 SecureAge COVID & cybersecurity study)