RSS

Blog

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili
Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili 

 

Perché stiamo ancora parlando di password?

Il terzo rapporto Psychology of Passwords di LastPass by LogMeIn, rivela che le persone ancora non si proteggono dai rischi di sicurezza informatica di base, utilizzando password non abbastanza forti, pur sapendo che dovrebbero. Nonostante l'aumento di anno in anno della consapevolezza globale di hacking e violazioni dei dati, i comportamenti dei consumatori in materia di password rimangono in gran parte invariati.    

I dati mostrano che il 91% delle persone sa che usare la stessa password su più account è un rischio per la sicurezza, eppure il 66% continua a usarle comunque. Con le persone che ora passano più tempo online, l'evoluzione delle minacce alla sicurezza informatica, insieme a questo comportamento invariato nella creazione e gestione delle password, alimenta la preoccupazione per la sicurezza online.   

 

Sempre le stesse cose, sempre le stesse 

Per molti, il modo in cui si creano le password è rimasto in gran parte invariato. Questo include l'uso di password deboli come il nome di un animale domestico o di un bambino e non cambiare le password regolarmente, nonostante ci sia la consapevolezza che le violazioni avvengono proprio per questi motivi. E mentre la maggior parte delle persone sa anche che usare la stessa password per più account è un rischio per la sicurezza, ben oltre la metà usa per lo più sempre le stesse. 

Sembra che la paura di dimenticare le password sia la ragione numero uno per cui le persone non vogliono aggiornarle o cambiarle e, dato che la maggior parte degli utenti è stufa di scrivere password multiple e poi doverle resettare quando si perde il pezzo di carta, è comprensibile.   

 

C'è un altro modo 

Non devi più fare affidamento sulle password. Ci sono gestori di password che permettono di ricordare solo una password forte e l'autenticazione multifattoriale (MFA), è ora ampiamente utilizzata per gli account personali così come al lavoro. Altre forme di autenticazione come l'utilizzo di un'impronta digitale o del viso per accedere ai dispositivi e agli account, sta diventando sempre più comune e più affidabile. 

 

E infine... 

Con le minacce informatiche che affrontano i consumatori ad un livello sempre più alto, insieme all'impatto della pandemia sul lavoro a casa, è preoccupante che gli individui sembrano essere insensibili alle minacce che le password deboli rappresentano. Basta prendere alcuni semplici accorgimenti per migliorare il modo di gestirle per aumentare la sicurezza, sia a livello personale che professionale.    

Non importa quanto rigide siano le regole sulle password, prima o poi un hacker riuscirà a violare l'account di qualcuno. Rendere questo difficile è molto importante, ma lo è anche riconoscere che gli account degli utenti saranno compromessi. In tal caso, i dati dovrebbero essere criptati in modo che, se rubati, saranno inutilizzabili.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #4: Vulnerable passwords)

Anydesk: VPN e calo della produttività in smart working
Anydesk: VPN e calo della produttività in smart working

Anydesk: VPN e calo della produttività in smart working

 

La situazione causata dalla pandemia COVID-19 ha costretto molte aziende ad implementare frettolosamente degli ambienti di lavoro per consentire ai loro dipendenti di lavorare da casa (smart working o work from home). L' infrastruttura utilizzata, in gran parte dei casi, è la VPN che le aziende hanno storicamente utilizzato per la connettività remota alla rete e ai computer dell'ufficio.

 

VPN: la soluzione storica e i suoi problemi

La frenesia di virtualizzare tutto e abilitare il lavoro da casa per tutti i dipendenti ha ingigantito i problemi relativi all’ utilizzo della VPN ed ostacola il regolare svolgimento delle attività lavorative. Eccone un elenco.

I dipendenti sono costretti a usare i computer dell'ufficio e la sicurezza è a rischio

I datori di lavoro costringono i dipendenti a connettersi utilizzando i dispositivi forniti dall'azienda per garantire che tutti i dispositivi siano protetti dal malware e per ridurre al minimo l'esposizione al rischio.

Tuttavia, anche se le aziende impongono l'uso di dispositivi aziendali protetti non possono garantire che un dispositivo compromesso non acceda alla rete aziendale. Se ciò accade, un dispositivo compromesso può infettare l'intera rete aziendale e le risorse.

Le prestazioni diminuiscono con l'aumento delle connessioni ed aumentano i costi

Quando molti dipendenti sono connessi contemporaneamente tramite VPN le prestazioni si deteriorano e creano ritardi. Le aziende devono quindi cercare modi alternativi per scaricare la VPN affinché i dipendenti possano lavorare senza interruzioni.

Molte volte le aziende sono costrette ad acquistare, configurare e impostare gateway VPN aggiuntivi e questo diventa laborioso e costoso.

Difficoltà di configurazione ed utilizzo e problemi di velocità e latenza

I dipendenti trovano difficoltà nell’ usare la VPN in quanto ciò implica più passaggi e la necessità di ricordare più accessi per diverse applicazioni. Oltre a questo, occorre aggiungere: scarsa velocità di connessione, alta latenza e prestazioni lente.

Inadatta al lavoro a lungo termine da casa

La VPN potrebbe essere efficiente per i dipendenti per connettersi rapidamente al computer dell'ufficio e completare un compito. Ma potrebbe non funzionare bene come soluzione di lavoro a lungo termine da casa. Quando i dipendenti lavorano interamente da casa, rimangono connessi alla VPN per tutto il tempo, anche quando svolgono compiti personali e ciò sovraccarica ancora di più la VPN e non consente un uso efficiente della larghezza di banda aziendale.

E' necessaria un’applicazione aggiuntiva per il controllo remoto

I dipendenti che utilizzano la VPN per accedere alla rete dell'ufficio devono utilizzare un’altra applicazione come RDP per accedere in remoto ai loro computer. Questo rende complessa la manutenzione da parte dell'azienda e la connessione del dipendente.

 

AnyDesk: l'alternativa alla VPN.

Come evidenziato la VPN è una soluzione per la connessione remota alla rete dell'ufficio che non è in grado di soddisfare le tendenze tecnologiche e le esigenze di accesso remoto dei dipendenti di oggi.

Perché AnyDesk è l’alternativa alla VPN?

  • AnyDesk consente agli utenti di accedere ai computer di lavoro tramite qualsiasi computer personale Windows o Mac o anche da dispositivi mobili iOS o Android e supporta la tendenza crescente del BYOD (portare il tuo dispositivo) sul posto di lavoro.
  • AnyDesk utilizza la tecnologia proprietaria codec video DeskRT, veloce e ad alte prestazioni che consente di accedere ai computer remoti come se ci si fosse seduti davanti, senza ritardi o problemi di connettività, anche in presenza di limitata larghezza di banda.
  • Attraverso i protocolli TLS 1.2 con crittografia AES a 256 bit, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza, AnyDesk fornisce una connessione remota sicura. Inoltre, i dipendenti accedono ai computer dell'ufficio senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse dell'ufficio.
  • A differenza della VPN, AnyDesk è facile da scalare a seguito di un aumento dei dipendenti che lavorano da casa. Il software è facile e leggero (solo 3.7Mb). È molto facile da configurare e utilizzare ed è molto più conveniente.
  • AnyDesk è un'ottima soluzione per il lavoro a lungo termine da casa. I dipendenti possono mantenere una connessione remota al proprio computer di lavoro e svolgere il proprio lavoro personale dal proprio dispositivo personale, senza sovraccaricare la larghezza di banda della rete aziendale come nel caso di una connessione VPN.
  • AnyDesk offre inoltre alcune funzionalità aggiuntive come la registrazione di sessione, la stampa remota, la condivisione dello schermo, il trasferimento di file.

Richiedi una licenza di prova gratuita di AnyDesk oggi stesso

Per saperne di più a riguardo di AnyDesk cliccate qui

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi
Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi.

 

Con l'istituzione delle criptovalute, è stato coniato un nuovo termine: Crypto Mining. Il termine “mining” significa scavare, estrarre e viene dalla parola inglese “mine”, che significa anche miniera. Il Crypto mining consiste nella creazione di monete virtuali tramite un duro lavoro informatico che sfrutta la capacità di calcolo dei computer.

Tutto inizia nella blockchain, il libro mastro della contabilità delle criptovalute. Qui vengono annotate tutte le transazioni di Bitcoin, Ethereum, Ripple e tutte le altre criptomonete. Per aggiungere una transazione alla blockchain è necessario crittografarla e convalidarla con una funzione di hash, che richiede una serie di calcoli lunghi e complessi.

Questi calcoli vengono eseguiti da sistemi informatici dedicati al mining di criptovalute, su cui sono installati programmi specifici come BitMinter. Normalmente questi sistemi sono composti da diverse CPU e GPU collegate in serie. Ogni volta che il sistema completa un’operazione o una parte di essa, la rete crea una certa frazione di criptovalute nuove che viene accreditata al miner, ovvero al possessore del computer o della farm dedicata al mining.

Di fatto questo sistema è stato pensato proprio per fare a meno di un organismo di controllo centralizzato sfruttando i vantaggi delle reti peer to peer.

 

Crypto Mining illegale

Il Crypto Mining è un processo estremamente complesso, ad alta intensità di risorse, e quindi costoso. ll mining è stato progettato dai creatori delle criptovalute in modo da diventare sempre più complesso con il passare del tempo, in modo che l’aumento della valuta disponibile nel mercato sia proporzionale al suo valore e alla difficoltà di reperibilità.

Le conseguenze: una carenza significativa della merce ricercata e una produzione sempre più costosa.

Un metodo quasi gratuito, ma anche illegale, è la generazione di criptovalute con l'aiuto di una botnet. L'obiettivo qui è quello di rendere il maggior numero possibile di computer parte di una tale rete e farli minare criptovalute in una rete. Le unità generate vengono poi accreditate nel portafoglio elettronico dei criminali informatici. Per fare questo, contrabbandano malware nei computer delle loro vittime.

Fondamentalmente bisogna fare una distinzione tra due tipi di Crypto Mining illegale:

 

1. Crypto Mining usando i comandi JavaScript

Il metodo più diffuso è l'uso del programma di crypto mining Coinhive, che è classificato come "programma potenzialmente dannoso" dalla maggior parte dei programmi antivirus. Poiché è basato su JavaScript, può essere facilmente installato sulle pagine web e viene facilmente scaricato dalla maggior parte dei browser.

I siti web infettati da Coinhive costringono i dispositivi dei loro visitatori a scaricare criptovalute, di solito senza che la vittima se ne accorga o ottenga il consenso preventivo.Ma questo metodo ha uno svantaggio decisivo per gli utenti di Coinhive: le criptovalute sono minate solo finché qualcuno è effettivamente attivo sul sito web. Se lasciano il sito il processo di estrazione delle criptovalute viene interrotto.

 

2. Crypto Mining tramite Malware

Il crypto mining tramite malware è una questione completamente diversa. Questo metodo utilizza malware appositamente progettato per il mining di criptovalute. I criminali informatici usano diversi modi per introdurlo di nascosto nei computer delle loro vittime. Il metodo più popolare è tramite siti web infetti. Se un utente visita un sito web di download infetto, il malware viene caricato sul computer inosservato tramite un download drive-by e costringe il sistema a generare cryptovalute.

Poiché la massima potenza di calcolo dei dispositivi deve essere utilizzata al massimo, i cyber criminali devono procedere con cautela per non essere scoperti mentre “scavano”. Se il dispositivo è sempre in esecuzione al 100% della potenza di calcolo, difficilmente può essere gestito dal suo proprietario. Nella maggior parte dei casi, l'utente prenderà quindi delle contromisure. Di conseguenza, il Crypto Mining Malware di solito utilizza solo circa due terzi della potenza di calcolo.

In alcuni casi, il malware è persino programmato per rilevare l'avvio di un'applicazione che utilizza risorse e per strozzare le attività del malware di conseguenza. È stato rilevato un malware di Crypto Mining che è in grado anche di bypassare i programmi antivirus.

Tuttavia, molti dispositivi infettati in modo indipendente non danno ancora molto ai criminali informatici. L'importante è che possano unire il loro potere per estrarre criptovalute. Una rete di bot è lo strumento ideale per questo. Alcune di queste reti comprendono diverse migliaia di computer e i profitti che i criminali informatici fanno sono corrispondentemente alti.

 

Come proteggersi efficacemente dal crypto mining illegale?

Prima di tutto è importante capire come i cyber criminali procedono nel crypto mining illegale e quali strumenti usano. La giusta consapevolezza della sicurezza può gettare le basi per una prevenzione efficace.

Un programma antivirus dovrebbe essere installato sul computer, dovrebbe sempre essere tenuto aggiornato, così come anche gli altri programmi ed il sistema operativo.

Non si può escludere che anche i portali di download possano contenere ulteriore malware come i dropper per il crypto mining.

Inoltre, le e-mail di spam possono anche contenere link che portano a siti web contaminati con Crypto Mining Droppers. Poiché può essere difficile distinguere le e-mail di spam ben fatte da quelle normali, si raccomanda in particolare alle aziende di utilizzare un servizio di filtraggio dello spam gestito, quale ad esempio SPAM and Malware Protection fornito da Hornetsecurity.

Si consiglia anche una maggiore attenzione quando si naviga sul web dato che le pagine dubbie e infette da malware vengono riconosciute solo raramente come tali, si raccomanda anche l'uso di un filtro web. Questo avverte in modo affidabile l'utente dei contenuti potenzialmente dannosi prima di richiamare la pagina e fornisce protezione non solo contro il Crypto Mining Malware ma anche contro tutti gli altri contenuti dannosi.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Il futuro del lavoro: passaggio ad un modello di lavoro ibrido
Il futuro del lavoro: passaggio ad un modello di lavoro ibrido

Il futuro del lavoro: passaggio ad un modello di lavoro ibrido

 

La pandemia ha trasformato l'ufficio per sempre?

 

La pandemia ha costretto i dipendenti e i datori di lavoro di tutto il mondo ad abbracciare modelli di lavoro digitali ovunque fosse possibile. Ora, mentre la vita "pre-pandemia" torna lentamente, il futuro del lavoro è molto discusso. È necessario che i dipendenti vadano regolarmente in ufficio? Il "lavoro a distanza" sta diventando "la nuova normalità" ? Come fanno le organizzazioni a costruire l'identità e in definitiva la fedeltà con meno interazioni faccia a faccia?

Tutti stanno cercando di stabilire un modello sostenibile che offra flessibilità al dipendente e resilienza all'organizzazione.

 

Il lavoro ibrido come soluzione?

Il lavoro ibrido potrebbe essere la risposta a medio e lungo termine. Questo richiede un'evoluzione nel modo di lavorare e nel ruolo da attribuire all'ufficio. È necessario ripensare allo spazio fisico di lavoro e assicurare un' infrastruttura IT robusta e standardizzata.

 

Il cambiamento davanti a noi

Recenti studi hanno evidenziato che molti dipendenti si sentono esausti a causa del lavoro in remoto, il che ha un impatto sul loro impegno, soddisfazione e produttività. Anche se tutti sono connessi in modo virtuale, non è lo stesso che essere fisicamente in ufficio: non puoi prendere un caffè e sederti con i tuoi colleghi sulla terrazza per parlare di lavoro (e a volte della vita). Ogni appuntamento è un appuntamento programmato, manca la creatività e le organizzazioni soffrono di una mancanza di innovazione.

 

Il lavoro ibrido diventerà lo scenario ideale?

Il lavoro ibrido permette ai dipendenti di lavorare in parte a distanza e in parte in ufficio, il che potrebbe essere uno scenario ideale per entrambi, datore di lavoro e dipendente.

Ciò che è vero per la gestione dei team remoti sarà vero anche per il lavoro ibrido: I leader devono adottare uno stile di leadership agile che incoraggi l'autonomia, l'empatia e la trasparenza. Sono necessari una nuova cultura del lavoro costruita sulla fiducia reciproca e nuovi rituali collettivi.

Anche i dipendenti dovranno cambiare la loro mentalità. Hanno bisogno di una scrivania personale e di un posto auto se vanno in ufficio solo 1-2 volte a settimana? I modelli di lavoro ibrido includono la condivisione di scrivanie e uffici. Le organizzazioni che passano al lavoro ibrido inizieranno a organizzare lo spazio dell'ufficio in modo diverso.

 

L’ufficio del 2021: punto di incontro ibrido tra presenti e remoti

Dotare i dipendenti di un laptop non sarà sufficiente a rendere la forza lavoro ibrida pronta per il futuro: il lavoro è basato sulle attività.

Il lavoro viene suddiviso in diversi profili di attività: esecuzione, tempo di concentrazione, innovazione e sviluppo, riunioni pianificate e riunioni spontanee.

È necessaria una solida infrastruttura IT per consentire un lavoro ibrido senza soluzione di continuità, compresa una configurazione standard in ogni scrivania dell'ufficio e lo strumento giusto per accedere a dispositivi e file in remoto. I datori di lavoro avranno bisogno di tempo per trovare un set-up adatto alla loro organizzazione.

Inoltre, il ruolo dello spazio di lavoro fisico dovrà essere ridefinito. Il lavoro ibrido richiederà ai datori di lavoro di ridefinire i punti di contatto dei dipendenti, sia a livello digitale che in ufficio. C'è una grande opportunità nel rendere l'ufficio un posto dove le persone amano andare e dove i successi vengono celebrati. I dipendenti che hanno una sensazione di scopo e di appartenenza verranno in ufficio. Non perché devono, ma perché lo vogliono.

 

AnyDesk: la soluzione ideale per il lavoro ibrido

Avere una soluzione di desktop remoto che sia facile da usare, sicura, stabile anche con una bassa connettività internet e che offra il giusto insieme di funzionalità fa la differenza.

AnyDesk garantisce connessioni desktop remote sicure e affidabili, le sue funzionalità lo rendono lo strumento ideale per il lavoro da casa.

Qui un elenco di alcune funzionalità:

  • Accesso Automatico
  • Stampa automatica
  • Trasferimento file
  • Lavoro di squadra
  • Accesso via web tramite go.anydesk.com

Per saperne di più a riguardo di AnyDesk cliccate qui

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB
Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

 

Prudenza nei confronti della chiavetta USB

I supporti USB offrono un modo semplice e veloce per trasportare, condividere e archiviare i dati quando un trasferimento online non è possibile o facile.

Tuttavia, la loro natura altamente accessibile e portatile può allo stesso tempo renderli una minaccia per la sicurezza aziendale con perdite di dati, furti e smarrimenti fin troppo comuni. Esiste il rischio che una chiavetta USB dannosa possa infettare un computer e fornire così una retrovia nella rete aziendale. Inoltre, è successo che dichiarazioni dei redditi ed estratti conto siano stati tra i file "cancellati" recuperati dalle chiavette USB. I ricercatori di cybersecurity della Abertay University hanno scoperto circa 75.000 file dopo aver acquistato 100 chiavette USB su un sito di aste internet.

La crescita del lavoro a distanza sembra aver aggravato questi problemi. Secondo una recente ricerca di Digital Guardian, c'è stato un aumento del 123% nel volume di dati scaricati su supporti USB dai dipendenti dall'inizio della pandemia da COVID-19. Questo suggerisce che molti dipendenti abbiano usato questi dispositivi per portare a casa grandi volumi di dati. Ciò significa che ci sono centinaia di terabyte di dati aziendali potenzialmente sensibili e non crittografati che circolano ovunque in qualsiasi momento. 

 

Ridurre i rischi  

Fortunatamente, l'implementazione efficace del controllo dei supporti USB, insieme alla crittografia può migliorare significativamente la protezione contro i pericoli inerenti. Ci sono tecniche e pratiche che possono essere utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Queste costituiscono una parte fondamentale della sicurezza degli endpoint, aiutando a proteggere sia i sistemi informatici che le risorse di dati sensibili dalla perdita e dalle minacce alla sicurezza che possono essere distribuite attraverso i dispositivi USB. 

 

Come fare...

Ci sono molti modi in cui il controllo e la crittografia dei supporti USB possono essere implementati. Si potrebbe bloccare l'uso dei dispositivi completamente, proteggendo le porte endpoint, o disabilitando i loro adattatori attraverso un sistema operativo. Tuttavia, con il vasto numero di dispositivi periferici che si basano sulle porte USB per funzionare, tra cui tastiere, caricabatterie, stampanti e altro, questo non funzionerà per molte aziende.

Quindi, la soluzione migliore è quella di utilizzare la crittografia, che protegge i dati sensibili stessi, il che significa che se un flash drive viene perso o rubato, il suo contenuto rimane al sicuro. Questo può essere fatto acquistando dispositivi che hanno algoritmi di crittografia incorporati, o meglio ancora assicurarsi che tutti i dati aziendali siano crittografati per tutto il tempo: quando sono memorizzati, quando sono in transito e quando sono in uso. In questo modo, nessuno deve preoccuparsi o decidere quali file devono essere criptati prima di trasferirli su un dispositivo USB.

SecureAPlus, attraverso "Il controllo dell'accesso al dispositivo di memorizzazione USB", controlla come i dispositivi di archiviazione USB esterni dovranno essere trattati di default al momento dell'inserimento degli stessi negli endpoint e dispone di controlli per consentire o disabilitare l'accesso in lettura e/o in scrittura, nonché la whitelist dei dispositivi di archiviazione.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #3: USB sticks)

Perché proteggere Microsoft 365
Perché proteggere Microsoft 365

Perchè proteggere Microsoft 365

 

Per milioni di clienti aziendali, Microsoft 365 è una piattaforma di comunicazione fondamentale attraverso la quale vengono scambiati file e dati sensibili.

Tuttavia, Microsoft è una piattaforma di comunicazione non una soluzione di protezione dei dati, quindi se i guasti del sistema o gli attacchi informatici causano la perdita di importanti informazioni aziendali, Microsoft non offre opzioni native per il backup e il ripristino di questi.

Hornetsecurity, fornitore leader di sicurezza e-mail cloud, sta affrontando questo problema attraverso 365 Total Backup, una nuova soluzione completa di backup e ripristino per le caselle di posta Microsoft 365, Teams, account OneDrive for Business, librerie di documenti SharePoint e persino endpoint Windows.

Backup e recupero automatico di tutti i dati di Microsoft 365, facile configurazione e gestione multi-tenant: questi e altri vantaggi caratterizzano l'ultima soluzione di sicurezza di Hornetsecurity. Il servizio si configura in pochi minuti ed i clienti possono gestire e monitorare tutte le attività di backup e recupero di tutti i dati Microsoft 365 della loro azienda attraverso un pannello di controllo facile da usare. I backup sono completamente automatizzati e possono essere eseguiti più volte al giorno.

"La consapevolezza delle aziende del potenziale impatto di attacchi informatici di successo sulle loro operazioni è in aumento - e così è la domanda di soluzioni potenti e affidabili di prevenzione della perdita di dati nell'ambiente Microsoft 365", dice Daniel Hofmann, CEO di Hornetsecurity. "Tuttavia, molte persone non si rendono conto che Microsoft stessa non fornisce meccanismi di sicurezza sufficienti. Per esempio, KPMG ha accidentalmente cancellato le chat di Teams di 145.000 dipendenti l'anno scorso. Per i nostri partner, 365 Total Backup è quindi una componente chiave per poter mettere al sicuro i dati dei loro clienti nel cloud di Microsoft in conformità con le linee guida IT applicabili."

365 Total Backup può essere combinato con il servizio di gestione della sicurezza e della conformità 365 Total Protection, in modo da avere un pacchetto completo di sicurezza cloud o con 365 Total Protection Enterprise Backup, che consente agli utenti di Microsoft 365 di proteggere le loro comunicazioni e-mail, essere conformi e mantenere i dati importanti e sensibili al sicuro in ogni momento. 

 

Per ulteriori informazioni su 365 Total Backup clicca qui

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

AnyDesk e l'accesso remoto incustodito
AnyDesk e l'accesso remoto incustodito

Usa l'accesso incustodito per lavorare da qualsiasi luogo

 

Con l'avvicinarsi dell'estate probabilmente hai già pianificato le tue vacanze. Che ne dici di prolungare le vacanze e lavorare letteralmente da qualsiasi luogo utilizzando la funzione di accesso remoto incustodito di AnyDesk?

 

Cos'è l'accesso remoto incustodito?

L'accesso remoto incustodito permette agli utenti di impostare una sessione di controllo remoto su un computer, tablet o telefono cellulare senza bisogno di qualcuno davanti al dispositivo remoto per accettare la connessione.

Installando un leggero software di accesso remoto sul proprio dispositivo, è possibile impostare l'accesso incustodito per vari usi.Che tu sia un professionista che cerca di accedere ai file in movimento o un manager IT che cerca un modo per gestire i ticket di supporto, l'accesso incustodito può aumentare l'accessibilità dei tuoi dispositivi remoti.

 

Selezionare la giusta soluzione di accesso remoto incustodito

Esistono diverse soluzioni di software per l'accesso remoto, ma AnyDesk ha alcune delle migliori caratteristiche di performance sul mercato.

Quando si tratta di frame rate, latenza, trasferimento dati e dimensione dei frame, AnyDesk è classificato come uno dei migliori performer secondo i rapporti di benchmark indipendenti di PassMark Software e ScienceSoft (vai al confronto AnyDesk-prodotti concorrenti).

Il software di accesso remoto di AnyDesk offre molte caratteristiche utili come il trasferimento di file, la stampa remota, il reporting delle sessioni, i controlli di sicurezza personalizzabili e altro ancora. AnyDesk è anche disponibile come applicazione mobile in modo da non dover impostare alcun software per poterlo utilizzare.

La funzione di accesso incustodito di AnyDesk è una delle funzionalità più utilizzate dagli utenti. Le sue caratteristiche consentono agli utenti di accedere ai dispositivi dei clienti in qualsiasi momento, anche se il cliente non è presente. Questo permette ai team di supporto di fornire un supporto remoto rapido ed efficiente, nonché di ottimizzare gli aggiornamenti e le installazioni di sicurezza a livello aziendale.

Allo stesso modo, se sei un professionista e vuoi accedere al tuo computer di lavoro dal tuo portatile a casa, l'accesso incustodito lo rende possibile. Tutto quello che devi fare è impostare una password nella sezione "Sicurezza" delle impostazioni AnyDesk del tuo computer di lavoro e sei pronto a lavorare da casa.

 

Come impostare l'accesso incustodito con AnyDesk

1. Installare AnyDesk sul dispositivo remoto

Puoi scaricare l'ultima versione di AnyDesk dalla pagina Download AnyDesk. Basta cliccare sul pulsante "Download". A seconda del tuo browser web, il download inizierà automaticamente o ti verrà richiesto di selezionare una modalità di esecuzione. AnyDesk è multipiattaforma ed è disponibile per Windows, ManOS, Linux e altre piattaforme popolari.

 

2. Configurare AnyDesk sul dispositivo remoto

Successivamente, vorrai impostare un nome di computer e una password per il computer remoto. Tutto quello che devi fare è impostare una password nella scheda "Sicurezza" dell'account AnyDesk. Inoltre, puoi aggiungere questo computer remoto alla tua rubrica (non disponibile per tutte le licenze).

 

3. Connettersi al dispositivo remoto

Se una password è impostata sul computer remoto, puoi scegliere di accedere automaticamente. Connettiti e aspetta che appaia la finestra di dialogo della password.

Spunta "Log in automatically from now on" e inserisci la password corretta. Non ti verrà più chiesta la password per le future connessioni allo stesso computer. Questa funzione non salva la password stessa. Invece, se la password è stata inserita correttamente, il computer remoto genera un token specifico.

Questo token è come una chiave speciale che può essere usata solo da un singolo client AnyDesk. Questo significa che non c'è modo di recuperare la password in chiaro, anche se qualcuno ha pieno accesso al tuo computer.

 

Come mantenere il tuo account AnyDesk sicuro

AnyDesk ha una varietà di caratteristiche di sicurezza che assicurano che le connessioni di accesso remoto siano sempre criptate e sicure. Tuttavia, ci può essere un momento in cui è necessario revocare i permessi da dispositivi una volta fidati o proteggere ulteriormente il tuo account cambiando la password.

Vediamo come revocare i permessi di connessione al tuo dispositivo sul software AnyDesk dal tuo PC e impostare una password sicura.

 

Come revocare il permesso di connettersi al tuo PC

Per revocare i permessi di connessione al tuo PC, ci sono due opzioni:

1.Premere il pulsante "Cancella tutti i token"

Puoi disabilitare completamente questa funzione selezionando l'opzione nella scheda "Sicurezza". Nota: I token già esistenti non saranno cancellati facendo questo, ma non potranno essere generati nuovi token.

2.Cambiare la password

Anche cambiando di nuovo la password con la stessa password si annullano tutti i token. Questo è utile se hai inserito la tua password su un altro computer, ma l'utente non conosce la password attuale.

 

Migliorare la tua password AnyDesk

Per assicurarti che la tua password sia a prova di bomba, assicurati che la selezione sia sicura con questi suggerimenti. Chiunque conosca la password e il tuo ID AnyDesk ha pieno accesso al tuo computer.

Ecco alcune idee da considerare quando si crea una password:

  • Le password migliori e più sicure sono lunghe, uniche e casuali. Una password con più di 12 caratteri è altamente raccomandata.
  • Non usare mai la stessa password per diversi servizi online, applicazioni o account. Se uno di essi è compromesso, lo sono tutti.
  • Cambia regolarmente la tua password per rendere più difficile agli hacker decifrare il tuo codice. Anche se questo è un evento raro, è sempre una buona idea cambiare la password con una cadenza regolare.
  • È possibile utilizzare un gestore di password per rendere questo più conveniente e garantire il massimo livello di sicurezza.

Per saperne di più a riguardo di AnyDesk cliccate qui

Errori che gli umani fanno con i dati - Errore n. 2: truffe di phishing
Errori che gli umani fanno con i dati - Errore n. 2: truffe di phishing

Errori che gli umani fanno con i dati. Errore n.2: truffe di phishing

 

Tutti noi abbiamo ricevuto sempre più e-mail di phishing negli ultimi anni, ma durante la pandemia da COVID-19, il phishing è aumentato a dismisura.

Secondo un recente rapporto di CheckPoint Software, il volume delle e-mail di phishing è aumentato di più di 10 volte in un solo periodo di due settimane. In alcuni momenti durante il mese di novembre 2020 il rapporto mostra che una ogni 826 e-mail consegnate era un tentativo di phishing.

 

Phishing: cosa significa  

La parola phishing viene dalla parola fishing (che in italiano significa “pesca" o “pescare”) attraverso la sostituzione di ph a f originatasi nell’ambiente della pirateria informatica.

Nel linguaggio di Internet è il tentativo di impadronirsi illegalmente dei dati personali di un utente, e di altre utili informazioni (numeri di conto corrente e di carta di credito, codici di sicurezza per l’accesso a banche dati, ecc.), generalmente al fine di derubarlo. Il meccanismo di frode consiste nell’inviare messaggi fasulli di posta elettronica, a nome di istituti di credito, finanziarie, agenzie assicurative, ecc., che invitano l’utente a comunicare i dati e le informazioni in questione.

 

Corsa allo shopping online

Ci sono una serie di fattori dietro questo rapido aumento, ma le restrizioni imposte dalle chiusure che hanno limitato l'accesso ai negozi fisici è uno dei principali, spingendo un numero di persone senza precedenti a fare acquisti online.

Di conseguenza gli hacker hanno colto l'opportunità per sfruttare la situazione a loro vantaggio. Nelle prime due settimane di novembre 2020, per esempio, c'è stato l'80% in più di campagne legate a vendite o offerte speciali.

In un tentativo di phishing gli hacker hanno imitato una popolare gioielleria utilizzando un indirizzo e-mail Amazon contraffatto. I link nell'e-mail portavano a www.wellpand.com e poi a www.wpdsale.com registrati alla fine di ottobre e all'inizio di novembre, proprio prima dell'invio delle e-mail. Ulteriori indagini hanno mostrato che entrambi i siti web erano imitazioni del sito reale.  .

 

Paura e incertezza

Mentre la società continua a confrontarsi con l'impatto del COVID-19, i truffatori stanno anche sfruttando le paure relative alla pandemia, alla salute, alla politica e all'economia.

Durante la corsa al vaccino, per esempio, i truffatori hanno intensificato le campagne e-mail con oggetto come "informazioni urgenti: COVID-19 nuovi vaccini approvati", secondo CheckPoint. Si fingono raccolte di fondi per beneficenza, sollecitando donazioni per aiutare presumibilmente gli individui, le organizzazioni e le aree colpite dal virus. 

   Altri propongono rimedi fasulli e prodotti che pretendono di curare il COVID-19. C'era anche un sito web che promuoveva un vaccino inesistente. I truffatori hanno anche pubblicizzato falsi test di anticorpi nella speranza di raccogliere informazioni personali che possono usare per il furto di identità o per richieste di assicurazione sanitaria. 

Con la diffusione del lavoro a domicilio e così tanti dipendenti fuori dall'ufficio, un'altra truffa comune consiste nel fingersi il personale delle risorse umane che chiede informazioni personali ai dipendenti a casa.

 

Stanchezza online

Lavorare da casa e il conseguente “affaticamento online” rende più vulnerabili alle truffe. Il rapporto di CheckPoint ha rivelato che il 57% degli intervistati si sente più distratto, il che può compromettere il giudizio e le capacità decisionali, rendendo il malcapitato più propenso a cadere in una truffa di phishing.

 

Stare all'erta

È un mantra ben noto, ma non sempre facile da seguire. In caso di dubbio, non cliccare su nessun link, non scaricare allegati e non fornire dati sensibili, a meno che tu non possa confermare che la richiesta è autentica. Queste truffe saranno sempre presenti, ma una semplice combinazione di consapevolezza e cura di sé fa una grande differenza.

Ma la maggior parte del phishing riguarda solo l'accesso ai tuoi dati, quindi se ti assicurassi semplicemente che tutti i tuoi dati fossero criptati, tutto il tempo, e quindi resi inutili ai truffatori, sarebbe una cosa in meno di cui preoccuparti. 

SecureAPlus , la soluzione di protezione degli endpoint di SecureAge, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla funzione di controllo applicazioni e Whitelisting (Vai all' articolo).

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #1: Using public Wi-Fi)

AnyDesk On-Premises la soluzione di Desktop Remoto installabile sul proprio server unica nel mercato
AnyDesk On-Premises la soluzione di Desktop Remoto installabile sul proprio server unica nel mercato

AnyDesk On-Premises la soluzione di Desktop Remoto installabile sul proprio server unica nel mercato

 

AnyDesk offre un'appliance di rete basata su Linux per applicazioni desktop remote multipiattaforma facile da installare, in grado di soddisfare i requisiti anche degli ambienti di rete più esigenti.

AnyDesk On-Premises è una soluzione su misura per le tue esigenze e quelle della tua azienda. Ti diremo perché vale la pena acquistare una licenza AnyDesk e di quali vantaggi potrai godere come cliente On-Premises.

 

Sistema di rete locale

La soluzione On-Premises permette di ospitare la propria versione AnyDesk internamente con tempi di configurazione inferiori a un'ora, creando una rete separata completamente indipendente dai server.Gli ID della rete AnyDesk basata sul cloud (AnyNet) non sono compatibili.Tuttavia, questa soluzione installabile sul proprio server può collegare i dispositivi di tutto il mondo a condizione che l'indirizzo dell'apparecchio sia impostato come FQDN. Questo dettaglio rappresenta l'unica grande differenza rispetto alla normale rete pubblica poiché il proprietario è l'unico in grado di creare il client AnyDesk per questo apparecchio. Sei tu ad avere il controllo completo sui partecipanti alla rete e ogni client può essere limitato, bandito o disabilitato. 

 

Sicurezza

On-Premises è particolarmente adatto per quelle aziende che lavorano con dati sensibili la cui sicurezza è la priorità assoluta. AnyDesk On-Premises, infatti, è in grado soddisfare i più alti standard di sicurezza offrendo un'alternativa flessibile al cloud. Puoi controllare a distanza i tuoi dispositivi da tutte le sedi della tua azienda, senza collegarti ad altri server. In questo modo, tutte le informazioni rimarranno all'interno della tua rete  e solamente i tuoi dispositivi potranno connettersi tra loro. Tu e i tuoi dati siete sigillati e le tue informazioni sono protette con la crittografia TLS 1.2 e RSA 2048.

 

Client personalizzati

Con AnyDesk On-Premises, puoi personalizzare il client AnyDesk in base alle tue esigenze aziendali. Progetta AnyDesk secondo le tue esigenze e utilizza il logo e il branding della tua azienda. Le opzioni per memorizzare i profili di impostazione dei modelli accelerano il processo di gestione dei diversi tipi di client, soprattutto quando si lavora su più piattaforme. Si possono applicare impostazioni personalizzate  e sei tu a decidere se vuoi rendere disponibili certe funzioni di AnyDesk ai tuoi dipendenti. Questo non solo ti dà il controllo su come AnyDesk viene utilizzato nella tua azienda. Ti fa anche risparmiare tempo perché non devi configurare ogni stazione di lavoro individualmente

 

Opzione di interfaccia avanzata (API)

La soluzione AnyDesk On-Premises può essere integrata in altri programmi grazie all'opzione di interfaccia estesa. AnyDesk REST-API è un'interfaccia per automatizzare il recupero e l'archiviazione delle informazioni del database dal tuo account AnyDesk. È possibile collegare facilmente servizi di fatturazione o database esterni per scopi di monitoraggio e sono inclusi anche file di log basati sulla connessione. 

 

Per saperne di più a riguardo di AnyDesk On-Premises clicca qui

Per saperne di più a riguardo di AnyDesk clicca qui

Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico
Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico

Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico

 

La maggior parte degli attacchi di hacking avviene quando gli utenti si connettono a reti Wi-Fi non sicure in luoghi come caffè, ristoranti e aeroporti. Eppure, nonostante la prevalenza di questi attacchi, la maggior parte delle persone sono disposte ad accettare rischi per la loro privacy online in cambio di convenienza. Sembra che non possiamo vivere senza la banda larga.

Perché è rischioso connettersi al Wi-Fi pubblico? Ci sono molti rischi, ma eccone alcuni.

 

Attacchi Man-in-the-Middle  

Un attacco Man-in-the-Middle (MitM) è l'equivalente di avere qualcuno che origlia le tue conversazioni. Dopo essersi collegato al Wi-Fi pubblico offerto dal bar, un hacker può intercettare la trasmissione dei dati tra due endpoint non protetti, essenzialmente collocandosi nel mezzo, così da poter raccogliere i tuoi dati mentre stai sorseggiando un cappuccino.

 

Hotspot maligni

Sebbene tu possa pensare di connetterti alla rete Wi-Fi giusta, in realtà potresti essere indotto a connetterti a un punto di accesso (AP) fraudolento. I criminali informatici creano un hotspot con un nome che sembra legittimo, ad esempio, utilizzando il nome del bar, per ingannare gli utenti. Questo può avere gravi conseguenze perché tutte le tue comunicazioni passano attraverso l'hotspot fasullo, compresi i dettagli della carta di credito o le password se stai facendo shopping online o operazioni bancarie. Potresti anche essere reindirizzato a un sito dannoso per infettare il tuo dispositivo con malware.

 

Reti non crittografate

I dati sono a rischio quando sono memorizzati, in uso e in transito. Quindi, a meno che il tuo Wi-Fi abbia la crittografia end-to-end abilitata, i dati inviati tra il tuo computer e il router wireless potrebbero non essere sicuri.

Quindi, la prossima volta che ordini un caffè e ti siedi per accedere al Wi-Fi, pensaci due volte, soprattutto se non è protetto da password. Se proprio devi andare online, almeno evita di fare e-commerce o operazioni bancarie finché non sei certo di essere al sicuro.

 

Consigli per la sicurezza

Nigel Thorpe, direttore tecnico di SecureAge, condivide i suoi consigli per concludere.

Gli attacchi Man-in-the-Middle e le reti non criptate sono relativamente semplici da sconfiggere. La maggior parte dei siti web oggi usano SSL - come si vede dal piccolo lucchetto nella barra degli indirizzi del tuo browser - per crittografare i dati tra il server web e il tuo dispositivo mobile. Questo sconfiggerà gli attacchi MitM.

E se senti il bisogno di una sicurezza più elevata, puoi sempre aggiungere un ulteriore livello sotto forma di un prodotto VPN. Questo dirige tutto il tuo traffico di rete attraverso un "tunnel" sicuro. Ma fai attenzione: non tutte le VPN sono create allo stesso modo.

Ora veniamo al problema più grande: come fermare qualcuno che si impossessa del tuo computer.

Se ti sei collegato a un hotspot dannoso, o se un hacker ha compromesso il Wi-Fi del bar, allora può facilmente fare il passo successivo per entrare nel tuo computer. Una volta dentro, rubare i dati memorizzati sul tuo portatile o eseguire malware sul tuo dispositivo sarà semplice.

Due diverse soluzioni tecnologiche aiutano in questo caso. In primo luogo, assicurati di avere un sistema che cripta tutti i tuoi dati.

E in secondo luogo, usa un prodotto che permetta solo l'esecuzione di processi autorizzati. Se l'hacker introduce un malware sul tuo computer, dovrà eseguirlo per permettergli di fare il suo lavoro. Ma se il tuo sistema blocca automaticamente tutto ciò che non è esplicitamente autorizzato, allora nessun malware, per quanto nuovo e furtivo possa essere, potrà funzionare.

SecureAPlus , la soluzione di protezione degli endpoint di SecureAge, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla funzione di controllo applicazioni e Whitelisting (Vai all' articolo).

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #1: Using public Wi-Fi)