Le PMI non affrontano (o non vogliono affrontare) la questione della "sicurezza dei dati": ma tu sei certo che il tuo business sia al sicuro dal rischio di perdita dei dati? Secondo uno studio del Ponemon Institute, il 78% delle imprese ha subito una violazione dei propri sistemi negli ultimi due anni. Ora, con tutta probabilità, hai sempre pensato di poter fare da solo, di non aver bisogno di un servizio di questo tipo, che a te non può capitare. Le risposte più comuni, quando affronto questo argomento coi clienti sono: "faremo attenzione", "darò disposizioni di fare una copia su una chiavetta tutte le sere", "ma possibile che debba capitare proprio a me", ecc, ecc. Alcuni dati potrebbero esserti utili per capire quanto è grande il probema. 1/3 degli utenti di computer non ha mai effettuato un salvataggio dati Sicuramente stai pensando che "chi non fa il salvataggio dei dati è un folle totale" e che tu non sei così squilibrato da non salvare i tuoi dati in nessun modo. Ovviamente tu il backup lo fai. Questa è la risposta che mi hanno dato almeno una decina di utenti prima di te e che mi daranno i prossimi dieci. Se il dato è vero (e ti assicuro che lo è), almeno 6 o 7 persone stanno mentendo! E poi sei sicuro che, in caso di necessità, potrai ripristinare tutti i tuoi dati? Circa il 30% delle perdite di dati avviene a causa di un errore umano Molte volte i dipendenti o collaboratori cancellano per sbaglio dei dati importanti. Quando dovesse capitare, potresti avere un irresistibile impulso ad ucciderlo, ma sappi che qualsiasi cosa tu possa fare non ti restituirà la perdita. Devi pensarci prima e metterti al riparo, così da evitare il disastro aziendale e anche una accusa di omicidio. Un computer su 10 subisce una infezione ogni mese Spesso l’infezione è un criptovirus che impedisce l'accesso ai dati contenuti sul PC, sul server o magari su tutta la tua rete aziendale; in molti casi, poi, l'infezione è tale da risultare permanente e neppure pagando potrai fare qualcosa. Se ti capitasse di trovarti in una situazione del genere, e contemporaneamente facessi parte dei bugiardi del punto precedente, allora sei in grossi guai. Software senza licenza o piratati, sistemi operativi non aggiornati o non aggiornabili (es. WinXP), antivirus gratuiti o completamente assenti; e ancora scarse competenze dei collaboratori, quasi nessuna formazione sull'argomento, mettono in grave pericolo il patrimonio delle aziende. Ti dirò ora quali sono i 5 maggiori rischi che stai correndo nella tua impresa per la sicurezza dei dati. 1. La negligenza o scarsa competenza dei collaboratori o dipendenti 2. Le protezioni dei dati sono insufficienti nel 65% delle PMI 3. L'accesso ai dati in mobilità spesso provoca disastri 4. Meno del 50% delle aziende ha delle attività di backup schedulate 5. Quasi mai le PMI aggiornano le policy di sicurezza dei dati Sottoscrivere un servizio, attraverso il quale ti garantiresti gli strumenti di backup, il controllo degli esiti, il supporto in caso di necessità di recupero (di un singolo file o di un intero server), i test periodici di ripristino (indispensabili per avere la certezza che i backup siano utilizzabili), costerebbe poche decine di euro al mese. Spesso però si tratta di una cifra che gli imprenditori non sono disposti a spendere. Ora mi chiedo, e ti chiedo, quanto spendi per la macchinetta del caffè che metti a disposizione dei tuoi collaboratori? Insomma, dammi retta. I dati rappresentano il vero patrimonio della tua azienda che conquisti con fatica ogni giorno e che devi proteggere. Proteggere i dati aziendali è un preciso obbligo di ogni imprenditore! Se vuoi sapere quali rischi sta correndo la tua azienda e conoscere la soluzione di protezione più adatta a te, compila il modulo che trovi qui sotto e richiedi una consulenza GRATUITA. Per te, IN OMAGGIO, la guida RANSOMWARE E CRYPTOVIRUS, COSA SONO E COME DIFENDERSI.
17/10/2016 19:01:46 Scritto da: Luigi DuraccioDomanda L'Agenzia delle Entrate ha messo a disposizione dei contribuenti un servizio gratuito di conservazione. Può essere utilizzato da chiunque? E’ possibile utilizzarlo per conservare qualsiasi documento (es. libro giornale o registri iva)? Studio Ass.to FB Risposta Il servizio è effettivamente attivo dal 1 luglio 2016, istituito con decreto legislativo 5 agosto 2015 n.127 Art.1, primo comma, «A decorrere dal 1° luglio 2016, l'Agenzia delle entrate mette a disposizione dei contribuenti, gratuitamente, un servizio per la generazione, la trasmissione e la conservazione delle fatture elettroniche». E’ a disposizione di qualsiasi contribuente accedendo al portale dell’Agenzia delle Entrate autenticandosi tramite Entratel o Fisconline, oppure tramite il sistema SPID (Sistema Pubblico per la gestione dell’Identità Digitale). Il servizio consente tuttavia di generare, trasmettere e conservare in formato digitale solo le fatture elettroniche conformi alle specifiche tecniche dell’Agenzia delle Entrate e secondo tre diversi formati XML: fattura elettronica diretta alla PA, fattura elettronica ordinaria in ambito B2B, e fattura elettronica semplificata in ambito B2B. Le attività che il contribuente può eseguire accedendo al servizio sono essenzialmente tre: generare le fatture elettroniche XML, inserendo manualmente in un apposito webform i dati che compongono la fattura, oppure importare il file della fattura elettronica già in formato XML prodotta con altri software; inviare le fatture elettroniche, dopo aver firmato digitalmente il file,alla PA tramite il sistema di interscambio (SDI), oppure ai clienti imprese o professionisti tramite email. Il sistema di interscambio, dal 1° gennaio 2017, potrà essere usato anche per l’invio a clienti imprese e professionisti; conservare le fatture elettroniche, in formato digitale sui server di Sogei Spa, emesse e ricevute, previa adesione all’accordo di servizio da stipularsi direttamente con l’Agenzia delle Entrate. Il contribuente riceverà una Ricevuta di avvio del processo di conservazione attestante la presa in carico della richiesta, ed una Ricevuta di presa in carico della richiesta di conservazione attestante che, dai controlli eseguiti sui file trasmessi, non sono state riscontrate anomalie, e quindi le fatture elettroniche sono state prese in carico dal sistema di conservazione. Aspetti da rilevare: La SOGEI Spa ad oggi non è un conservatore accreditato. Questo comporta che sia il contribuente stesso a svolgere il ruolo di responsabile della conservazione: quindi dovrà stilare il manuale della conservazione, riportando per esempio i dati identificativi del responsabile della conservazione, quali altri documenti sono conservati in digitale, etc; Il servizio gratuito dell’Agenzia delle Entrate, potrà essere adottato solo per conservare fatture elettroniche XML conformi. Non potranno quindi essere conservati altri documenti ( es. fatture elettroniche in formato PDF, libro giornale, registri iva, documenti di trasporto, etc.).
12/10/2016 09:55:06 Scritto da: Luigi DuraccioDomanda E' vero che non è più necessario comunicare il all’Agenzia delle Entrate il luogo di tenuta delle scritture contabili? Risposta A sciogliere ogni dubbio ci ha pensato la risoluzione 25/9/2015, n. 81/E che afferma testualmente: “Poiché il conservatore (“elettronico”) non è il depositario delle scritture, il contribuente non è tenuto a farne comunicazione mediante il modello AA9/11 (essendo, in ogni caso, gli estremi identificativi del conservatore riportati obbligatoriamente nel manuale della conservazione), nel presupposto che, in caso di accesso, i verificatori siano messi in condizione di visionare e acquisire direttamente, presso la sede del contribuente ovvero del “depositario” delle scritture contabili, la documentazione fiscale, compresa quella che garantisce l’autenticità e integrità delle fatture, al fine di verificarne la corretta conservazione”. Quindi, se l'azienda Gamma Srl conserva digitalmente (conservazione sostitutiva) i suoi documenti rilevanti ai fini fiscali esternalizzando il servizio, non vi è alcuna comunicazione da fare alla Agenzia delle Entrate. Deve in ogni caso essere possibile accedere, consultare, esportare tali documenti dalla sede di Gamma Srl. Molti dubbi erano stati sollevati anche in virtù di diverse interpretazioni in materia di conservazione elettronica dei documenti rilevanti ai fini tributari, non solo di fatturazione elettronica tanto che, per evitare la irrogazione delle sanzioni, la comunicazione era comunque stata fatta. Ora, chiarito che l'obbligo non sussiste, possiamo dire che si è trattato di un onere inutile.
26/09/2016 16:12:38 Scritto da: Luigi DuraccioNon è la prima volta che il sito di Ammyy Admin viene compromesso per diffondere malware o cryptovirus che criptano i file delle vittime. Se avete scaricato il client Ammy Admin cancellatelo e non eseguitelo, per precauzione, altrimenti rischiate di ritrovarvi a dover visitare la pagina nel dark web dove i delinquenti autori del ransomware chiedono circa 500 dollari in bitcoin che, trascorsi 5 giorni, diventano 1.000. Sono stade diverse le segnalazioni giunte in questi giorni di sfortunati utilizzatori del software di assistenza remota Ammyy Admin che durante una sessione di controllo remoto del loro PC o server, dopo aver scaricato dal sito di Ammyy il client per condividere il proprio PC con il centro assistenza, si sono ritrovati i file criptati con estensione “.CERBER3” e una richiesta di riscatto lasciata nel file “@___README___@.txt”. Il problema è stato segnalato più volte ai gestori del sito Ammyy Admin senza che questo abbia però determinato un qualche intervento. Dato che non è la prima volta che accade vi consigliamo di verificare tramite siti come Virustotal, Hybrid Analysis o Malwr la genuinità dei file scaricati prima di eseguirli, non solo quelli provenienti dal sito Ammyy Admin.
23/09/2016 16:25:19 Scritto da: Luigi DuraccioAdesso scelgono la vittima in base al suo valore potenziale e a quello dei dati che criptano Nei primi mesi del 2016, un nuovo ransomware chiamato "Samsam" è stato osservato prendere di mira quelle imprese che utilizzano software in versioni non aggiornate. Una volta che queste aziende sono state infettate hanno ricevuto le richieste di riscatto personalizzate con richieste notevolmente diverse tra loro e molto più alte del solito. Questa tendenza al rialzo sulle richieste di riscatto, è stata peraltro già osservata da tempo (ne abbiamo già parlato in una precedente news Attacchi crypto-ransomware: crescita allarmante!). La facilità con la quale i ransomware si diffondono, la sempre maggiore disponibilità a pagare per riavere i propri dati, il successo economico di operazioni di questo tipo ottenuto in passato, spingono i criminali a richieste sempre più alte. Preferibilmente prendono di mira dei server, anzichè singoli utenti, per potersi diffondere attraverso la rete aziendale e infettare un numero maggiore di dispositivi. Anche l'FBI è intervenuta avvertendo che "i responsabili di questi attacchi selezionano le vittime sulla base degli host infettabili". Peraltro, continua il rapporto, "alle vittime più recenti di queste varianti di ransomware, anche dopo aver pagato il riscatto, non sono state fornite le chiavi di decrittazione per tutti i file al fine di consentire ai criminali informatici di continuare ad estorcere denaro". Per il momento la maggior parte di attacchi ransomware continuano a derivare da infezioni da malware opportunistici: il principale canale di distribuzione comune è lo spamming verso milioni di indirizzi e-mail, camuffando il ransomware come un file legittimo (es. una fattura). Tuttavia, criminali con maggiore disponibilità economica, cominciano a diffondere ransomware usando un "exploit kit"; si tratta di un prodotto separato, crimeware-as-a-service, che viene cucito all'interno di siti web compromessi o dannosi, e restano in agguato in attesa di qualche visitatore con un browser non aggiornato con le ultime patch di sicurezza sia per il browser stesso che per tutte le altre applicazioni di plugin del browser stesso (es. Adobe Flash). Tuttavia la variazione delle richieste di riscatto sulla base di ricchezza relativa della vittima è già al lavoro da tempo e sarà sempre più diffusa. Lawrence Abrams, proprietario della tech-help sito BleepingComputer, ha detto che la sua analisi di molteplici kit ransomware e canali di controllo che sono stati compromessi da professionisti della sicurezza indicano che questi kit includono, solitamente di default suggerito, le quantità riscatto che variano, ad esempio, a seconda della posizione geografica della vittima. Un'altra variabile che influisce sulle richieste di riscatto riguarda il numero di server presenti nella rete infettata od anche la quantità di dati. Esistono oggi decine di ceppi ransomware diciamo "intelligenti": la maggior parte di questi sono venduti su forum underground come pacchetti crimeware, in kit che includono una funzionalità che consente di selezionare alcune opzioni che il software può scegliere per la definizione del riscatto da chiedere alla vittima. Torniamo ancora una volta a mettere in guardia i nostri lettori. Posto che, come abbiamo detto più volte, la sicurezza al 100% non è un obiettivo plausibile in informatica, è possibile però non mettersi nelle condizioni migliori per favorire i criminali informatici. Come ci si protegge? Modificando i Comportamenti Assegnando Autorizzazioni e Privilegi ai singoli utenti (password!) Usando Antivirus e Antimalware affidabili Installando un Firewall Prevendendo Backup e piani di ripristino Se vuoi saperne di più scarica la nostra guida gratuita RANSOMWARE E CRYPTOVIRUS oppure contattaci compilando il form qui sotto.
22/09/2016 12:35:25 Scritto da: Luigi DuraccioNe parliamo spesso e la sensibilità delle aziende per la sicurezza IT sta crescendo. Minacce conosciute e temute come CriptoLocker o altri cryptovirus spingono verso una sempre maggiore consapevolezza. Ciò nonostante i livelli di sicurezza sono ancora largamente insufficienti e sempre più spesso le aziende o non adottano affatto sistemi di protezione o questi sono veramente minimi: i classici firewall di windows ed antivirus, molto spesso gratuiti. Negli ultimi anni gli hacker hanno preso sempre di più di mira le aziende, con attacchi di varia natura, tra i quali i ransomware, a ciò incentivati dalla percentuale di successo crescente e dalla facilità con cui ottengono il pagamento dei riscatti richiesti. Tanto ciò è vero che la media dei pagamenti richiesti è aumentata, nell'ultimo anno, di più del 200% ed il numero dei nuovi virus è ormai fuori controllo. Unico merito di queste azioni è quello di aver aperto gli occhi sulla tematica della sicurezza anche alle Pmi. Sono in una situazione leggermente migliore le aziende più grandi anche per una maggiore consapevolezza e per la presenza, al loro interno, di figure con competenze specifiche in tema di sicurezza. Un deficit però facilmente colmabile affidandosi a strutture esterne competenti ed organizzate. Badate bene che anche il tema delle risorse da impiegare nella sicurezza in realtà non è un tema. Le soluzioni oggi sul mercato richiedono investimenti di poche decine di euro all'anno: è facile che in un ufficio si spenda 4 volte di più per il distributore del caffè! Altra grave mancanza, e questa volta coinvolge anche le aziende più strutturate, sono dei piani di protezione e di risposta alle minacce: quasi sempre mancano completamente, ad esempio, piani di ripristino o di Disaster Recovery. Data questa situazione, abbiamo deciso di mettere a vostra disposizione una breve guida su come difendersi dai cryptovirus. Non ha la pretesa di colmare in un colpo solo il gap di sicurezza, anzi, è solo una breve guida pratica il cui fine principale è di dare pochi utili consigli per evitare di cadere vittima dei ransomware e di trovarsi improvvisamente con tutti i dati aziendali inutilizzabili. Inserisci i tuoi dati per ricevere il documento completo in formato pdf e la newsletter sulla sicurezza per essere sempre aggiornato.
09/09/2016 16:34:15 Scritto da: Luigi DuraccioLo scorso 9 maggio sono stati introdotti i nuovi controlli sulle fatture elettroniche trasmesse al sistema di interscambio (SDI). Dal 1° agosto questi controlli avrebbero dovuto comportare lo scarto della fattura elettronica con la conseguente emissione della Notifica di scarto. Al fine consentire di adeguarsi al nuovo regime, l'avviso pubblicato sul sido dello SDi prevede che i fornitori di beni e servizi alla PA debbano adeguarsi entro il 1° novembre 2016 al nuovo regime. Fino a tale data il mancato superamento di uno o più dei nuovi controlli introdotti dal 9 maggio 2016 sui file trasmessi al Sistema di Interscambio, non comporterà lo scarto del file ma solo una segnalazione che verrà riportata all’interno della Ricevuta di consegna o della Notifica di mancata consegna. Nel corso del mese di novembre, inoltre, avverrà uno specifico monitoraggio che misurerà i livelli di conformità mentre, a partire dal 1° dicembre 2016, le fatture elettroniche non conformi e che non supereranno i controlli verranno scartate. Avviso dello SDi Elenco dei controlli
31/08/2016 12:10:43 Scritto da: Luigi DuraccioAumentano gli attacchi alle aziende. Gli attacchi alle aziende crescono in modo allarmante e di fatto la crescita è continua. Risulta da un nuovo rapporto Symantec. Alcuni si concentrano su aziende specifiche, molti altri su attacchi indiscriminati. Ad eccezione di un singolo caso, tutte le varianti di ransomware scoperte fino a oggi nel 2016 sono di tipo crypto-ransomware, in crescita rispetto all’anno scorso (quando minacce di questo tipo erano l’80% del totale dei casi). Dallo studio emerge anche che le minacce rilevate sono arrivate alla cifra record di 56 mila: quasi il doppio del solito. Aumenta anche la media degli importi richiesti per i riscatti: il successo economico di operazioni di questo tipo ottenuto nel passato, spinge i criminali informatici ad aumentare le richieste che sono passate da una media di 294 dollari a 679! Le principali vittime di questi attacchi sono i dipendenti delle aziende, col 43% degli attacchi rilevati e maggiormente nel settore dei servizi, col 38% degli attacchi rivolti alle aziende. Quali suggerimenti per evitare il rischio? • le varianti di cryptoransomware sono in continuo aggiornamento e ne nascono regolarmente di nuove. È importante quindi che il software antivirus sia sempre aggiornato per assicurare una protezione ottimale; • E' importante che siano sempre aggiornati il sistema operativo e gli altri software installati sul PC. Gli aggiornamenti software spesso includono patch per vulnerabilità scoperte solo nel tempo: queste vulnerabilità potrebbero essere sfruttate per attacchi ransomware; • Le email sono uno dei principali metodi di infezione. Cancellare email sospette, specialmente se contengono link e/o allegati, consente di ridurre i rischi; prestare molta attenzione al testo, a come sono composte e da chi provengono; Come proteggersi da minacce di questo tipo • Eseguire il back up dei dati importanti è il modo più efficace per combattere le infezioni da ransomware. I criminali ricattano le vittime criptando i loro file di valore e rendendoli inaccessibili. Se la vittima ha copie di backup, possono ripristinarli autonomamente dopo aver rimosso l’infezione. Avere un servizio di Backup diventa quindi fondamentale. Il nostro servizio di Backup Online ti permette di preservare in totale sicurezza i tuoi dati. Dormi sonni tranquilli: sarà sempre possibile recuperare il tuo lavoro! 1. Soluzioni standard o soluzioni ad hoc per esigenze singolari 2. Dati sottoposti a backup sempre disponibili 3. Costa molto meno di quello che pensi
22/08/2016 12:29:48 Scritto da: Luigi DuraccioAttenzione: il malware Locky adesso è anche offline! L'evoluzione dei virus e dei malware non si arresta. Il 12 luglio scorso è stata scoperta una nuova variante del malware Locky. Locky fa parte di quella famiglia di ransomware che criptano i dati del PC e li rendono inutilizzabili, al fine di chiedere ed ottenere il pagamento di un riscatto per avere la chiave di decriptazione dei propri files. Vediamo come funziona. Nella versione precedente si poteva tentare di bloccare le connessioni a controllo numerico per evitare l’infezione e la criptatura dei file. Adesso il malware funziona anche “offline”, ovvero anche quando non c’è connessione: anche se il dispositivo sembra disconnesso, in realtà la possibilità di essere infettati continua. Il virus prova, inizialmente, con una serie di processi ad attaccare le form di configurazione; se il primo attacco fallisce prova una seconda volta salvo passare poi in configurazione “offline”. Il virus è velocissimo lasciando veramente pochissimo tempo per accorgersi del tentativo di infezione. La generazione dell’identificativo della vittima, in questo caso, lavora in modo diverso, non potendo registrare direttamente, in modalità offline, ID della sua vittima. La chiave pubblica, quindi, verrà condivisa dalle vittime infettate ed i dati utilizzati arrivano direttamente dal suo ID (quello dalla vittima): possono essere il linguaggio dell’interfaccia dell’utente di default del sistema operativo, una parte di un dominio, in ogni caso possono essere alcuni importanti riferimenti aziendali. A questo punto Locky genera il codice per differenziare le vittime “offline” dalle altre, estraendo la chiave pubblica dell’ID e recapitare la chiave privata di decriptazione una volta ottenuto il riscatto. Il virus è quindi molto difficile da combattere, come tutti i ransomware, proprio perché insistente e testardo, continuando a lavorare anche quando vengono a mancare le connessioni. Come ci si difende? Le raccomandazioni restano sempre le stesse: creare dei sistemi di protezione affidabili, proteggersi con antivirus aggiornati ed efficaci (non gli antivirus gratuiti), non aprire allegati, mail, file che derivino da fonti assolutamente affidabili e conosciute. Soprattutto creare dei sistemi di backup affidabili ed esterni al sistema potrebbe essere l’unica vostra ancora di salvezza, se tutti i precedenti strumenti dovessero fallire. Da anni ci occupiamo della sicurezza dei sistemi delle aziende e dei professionisti. Abbiamo la soluzione giusta anche per te! Se vuoi sapere come proteggerti, richiedi un contatto compilando il form qui sotto: abbiamo le soluzioni più efficaci per la tua sicurezza!
11/08/2016 10:23:38 Scritto da: Luigi DuraccioUltimi articoli
tags
Informatore Informatico - Blog di In.Ser.T. srl - Copyright 2016