RSS

Archivio Blog - marzo 2022

SecureAge e la battaglia contro il Ransomware
SecureAge e la battaglia contro il Ransomware

SecureAge e la battaglia contro il Ransomware

Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del "Ransomware As A Service", qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.

I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware.

L’obiettivo principale di questi attacchi rimane sempre lo stesso: accedere ai dati di un dispositivo, bloccarlo e chiedere un riscatto per ripristinarne l'accesso.

 

È il momento di pensare ad un nuovo approccio

I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.

Per questo motivo l’approccio tradizionale per prevenire il furto di dati, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, risulta poco efficace.

La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola.

 

Come proteggere ciò che è indispensabile

Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è criptare tutti i dati, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati.

Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.

La crittografia a livello di file funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.

È ora di dare un nuovo sguardo alla sicurezza informatica. La sicurezza incentrata sui dati va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina
Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

Il conflitto armato in Ucraina ha portato immediate conseguenze economiche per l'Europa e l'Italia, gettando in un clima di incertezza aziende ed imprenditori.

La guerra Russia – Ucraina potrebbe avere ripercussioni anche in ambito di sicurezza digitale. In questo scenario, gli attacchi DDoS sono i più probabili poiché mirano a sovraccaricare specificamente alcuni sistemi.

L'obiettivo sono principalmente le infrastrutture critiche, che includono la trasmissione e i media, così come le autorità e le banche. Tuttavia, questo non significa che non ci sia pericolo per altri settori di attività: le singole aziende possono diventare vittime accidentali se uno strumento di attacco sfugge di mano o se l'obiettivo è semplicemente la distruzione dei dati.

 

Come prevenire eventuali attacchi

Per far sì che gli attacchi vadano a buon fine, di solito gli hacker individuano le vulnerabilità dei sistemi attraverso programmi di scansione specializzati.

Di conseguenza, i sistemi che sono esposti a Internet diventano potenziali obiettivi, pertanto, bisogna considerare attentamente se sia o meno necessario che un particolare sistema debba essere accessibile da Internet.

Anche una presunta vecchia vulnerabilità di sicurezza per la quale esistono già delle patch, ma che non sono installate, può diventare rapidamente il tallone d'Achille dell'azienda. La prontezza con cui le patch vengono installate può fare la differenza tra un attacco prevenuto e un incidente di sicurezza. Il modulo aggiuntivo G DATA Patch Management elimina automaticamente le vulnerabilità di sicurezza su qualsiasi dispositivo.

Inoltre, è buona norma formare i dipendenti sui potenziali pericoli e su come trattare le mail e gli allegati dei file al fine di prevenire eventuali attacchi. G DATA Cyber Defense Awareness Training è la piattaforma e-learning di G DATA che comprende più di 30 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici.

 

Cosa fare se la propria rete viene attaccata

La cosa più importante in questo caso è attuare il proprio piano di emergenza.

Anche le informazioni più semplici sono preziose in caso di emergenza: per esempio, chi sono le persone di contatto interne o i fornitori di servizi esterni a cui i dipendenti possono rivolgersi, insieme ai dettagli di contatto.

Inoltre, nel caso in cui la risposta esterna all'incidente non sia disponibile con breve preavviso, il piano di emergenza dovrebbe includere un'opzione per continuare il proprio lavoro.

Ad ogni modo, è fondamentale non farsi prendere dal panico in questo momento.

Cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo sullo sfondo del conflitto ucraino, è del tutto legittimo, ma un cambiamento non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Come AnyDesk può aiutare gli addetti alla contabilità
Come AnyDesk può aiutare gli addetti alla contabilità

Come AnyDesk può aiutare gli addetti alla contabilità

 

Quella del contabile è una professione in cui il lavoro è molto intenso e stressante ed è per questo che molte aziende si sono adattate ad un ambiente virtuale.

I contabili lavorano in media da 50 a 70 ore settimanali e sono spesso sottoposti ad intensi periodi di stress lavorativo in particolari periodi dell’anno.

Con il software giusto, i professionisti della contabilità possono risparmiare tempo e ridurre il numero di ore di lavoro.

 

Vantaggi del lavoro a distanza per gli addetti alla contabilità

Lavorare in remoto aumenta la produttività e fornisce un maggiore equilibrio nella vita lavorativa.

Il software di desktop remoto AnyDesk consente di lavorare da qualsiasi luogo anche con basse larghezze di banda, garantendo prestazioni di alto livello.

Il settore della contabilità può trarre numerosi vantaggi dall’utilizzo di AnyDesk, che, grazie alle sue funzionalità, aiuta a migliorare l’efficienza ottimizzando i flussi di lavoro.

Condivisione dei file e stampa remota

La condivisione dei file è parte integrante del lavoro per i contabili. Guidare fino al domicilio o all'ufficio di qualcuno per accedere ai suoi file richiede tempo, e non è realistico quando si hanno clienti in diverse aree geografiche.

AnyDesk permette di condividere e stampare file in modo sicuro lavorando da remoto.

Accesso remoto

Oltre a condividere e stampare file in remoto, Anydesk consente ai professionisti del settore di accedere senza problemi ai loro computer d'ufficio da qualsiasi dispositivo e da qualsiasi luogo.

Questo significa che è possibile lavorare in un ambiente privo di stress, ridurre le ore sprecate a spostarsi verso i clienti ed essere ancora produttivi mentre si è in viaggio.

Sicurezza

Il software di desktop remoto AnyDesk vanta i più elevati standard di sicurezza. Dalla crittografia di grado militare alle funzionalità di sicurezza personalizzabili, AnyDesk offre un'eccellente sicurezza che si adatta perfettamente alle esigenze di ogni professionista.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Stampanti vulnerabili: un rischio per la cybersicurezza
Stampanti vulnerabili: un rischio per la cybersicurezza

Stampanti vulnerabili: un rischio per la cybersicurezza

Il direttore tecnico di SecureAge, Nigel Thorpe, descrive la stampa come un "punto cieco" quando si tratta di sicurezza, asserendo che spesso viene data una bassa priorità alle stampanti quando si tratta di rischi per la sicurezza.

Egli afferma: "A parte il rischio ovvio di un documento sensibile che può essere preso da chiunque da una stampante condivisa, le stampanti che sono collegate a Internet possono fornire una porta d’entrata nella rete aziendale. Tuttavia, la consapevolezza dei rischi sta aumentando".

 

Stampanti vulnerabili e attacchi hacker

Le stampanti connesse a una rete possono essere utilizzate per effettuare attacchi informatici, soprattutto sfruttando software non aggiornati secondo gli ultimi standard di sicurezza contro gli attacchi malware. Spesso viene usato un file PostScript dannoso, oppure viene sfruttata la compromissione di un browser di un utente o dipendente.

Secondo un sondaggio di Quocirca, la stampa è considerata come uno dei principali rischi per la sicurezza, con il 66% degli intervistati che l'hanno classificata tra i primi cinque rischi, accanto ai servizi basati sul cloud, che si sono classificati al 69%.

Sono state sviluppate diverse soluzioni di stampa che incorporano la sicurezza all'interno della stampante, ma, poiché la produzione di documenti sensibili coinvolge molte fasi, Thorpe avverte che il rischio di condivisione dei dati è ancora presente.

"L’ambiente delle stampanti, condiviso e collaborativo presenta un grande bersaglio per gli hacker da proteggere da molteplici vettori di attacco come il phishing e social engineering o gli account utente compromessi"

 

Proteggere i dati

La soluzione, secondo Thorpe, è quella di ripensare ai tradizionali metodi di protezione delle stampanti "castello e fossato" e adottare un approccio incentrato sui dati, dove la sicurezza è incorporata nei dati stessi.

Effettivamente, la crittografia dei dati senza soluzione di continuità può essere utilizzata per proteggere tutti i dati, strutturati e non strutturati, dalla creazione all'archiviazione e alla distruzione.

"In questo modo, le informazioni rubate rimangono protette e inutilizzabili per i criminali informatici o per quelli intenti nello spionaggio industriale. Questo è particolarmente vantaggioso con l'aumento degli attacchi ransomware” afferma Thorpe.

Il direttore tecnico di SecureAge conclude dicendo: "La stampa tradizionale sta avendo una rinascita, quindi, è il momento che le organizzazioni, dalle istituzioni finanziarie e gli studi legali ai fornitori di stampa gestita, rivedano la loro strategia di sicurezza e considerino i benefici della crittografia dei dati piuttosto che cercare semplicemente di impedirne l'accesso".

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui