Le PMI non affrontano (o non vogliono affrontare) la questione della "sicurezza dei dati": ma tu sei certo che il tuo business sia al sicuro dal rischio di perdita dei dati? Secondo uno studio del Ponemon Institute, il 78% delle imprese ha subito una violazione dei propri sistemi negli ultimi due anni. Ora, con tutta probabilità, hai sempre pensato di poter fare da solo, di non aver bisogno di un servizio di questo tipo, che a te non può capitare. Le risposte più comuni, quando affronto questo argomento coi clienti sono: "faremo attenzione", "darò disposizioni di fare una copia su una chiavetta tutte le sere", "ma possibile che debba capitare proprio a me", ecc, ecc. Alcuni dati potrebbero esserti utili per capire quanto è grande il probema. 1/3 degli utenti di computer non ha mai effettuato un salvataggio dati Sicuramente stai pensando che "chi non fa il salvataggio dei dati è un folle totale" e che tu non sei così squilibrato da non salvare i tuoi dati in nessun modo. Ovviamente tu il backup lo fai. Questa è la risposta che mi hanno dato almeno una decina di utenti prima di te e che mi daranno i prossimi dieci. Se il dato è vero (e ti assicuro che lo è), almeno 6 o 7 persone stanno mentendo! E poi sei sicuro che, in caso di necessità, potrai ripristinare tutti i tuoi dati? Circa il 30% delle perdite di dati avviene a causa di un errore umano Molte volte i dipendenti o collaboratori cancellano per sbaglio dei dati importanti. Quando dovesse capitare, potresti avere un irresistibile impulso ad ucciderlo, ma sappi che qualsiasi cosa tu possa fare non ti restituirà la perdita. Devi pensarci prima e metterti al riparo, così da evitare il disastro aziendale e anche una accusa di omicidio. Un computer su 10 subisce una infezione ogni mese Spesso l’infezione è un criptovirus che impedisce l'accesso ai dati contenuti sul PC, sul server o magari su tutta la tua rete aziendale; in molti casi, poi, l'infezione è tale da risultare permanente e neppure pagando potrai fare qualcosa. Se ti capitasse di trovarti in una situazione del genere, e contemporaneamente facessi parte dei bugiardi del punto precedente, allora sei in grossi guai. Software senza licenza o piratati, sistemi operativi non aggiornati o non aggiornabili (es. WinXP), antivirus gratuiti o completamente assenti; e ancora scarse competenze dei collaboratori, quasi nessuna formazione sull'argomento, mettono in grave pericolo il patrimonio delle aziende. Ti dirò ora quali sono i 5 maggiori rischi che stai correndo nella tua impresa per la sicurezza dei dati. 1. La negligenza o scarsa competenza dei collaboratori o dipendenti 2. Le protezioni dei dati sono insufficienti nel 65% delle PMI 3. L'accesso ai dati in mobilità spesso provoca disastri 4. Meno del 50% delle aziende ha delle attività di backup schedulate 5. Quasi mai le PMI aggiornano le policy di sicurezza dei dati Sottoscrivere un servizio, attraverso il quale ti garantiresti gli strumenti di backup, il controllo degli esiti, il supporto in caso di necessità di recupero (di un singolo file o di un intero server), i test periodici di ripristino (indispensabili per avere la certezza che i backup siano utilizzabili), costerebbe poche decine di euro al mese. Spesso però si tratta di una cifra che gli imprenditori non sono disposti a spendere. Ora mi chiedo, e ti chiedo, quanto spendi per la macchinetta del caffè che metti a disposizione dei tuoi collaboratori? Insomma, dammi retta. I dati rappresentano il vero patrimonio della tua azienda che conquisti con fatica ogni giorno e che devi proteggere. Proteggere i dati aziendali è un preciso obbligo di ogni imprenditore! Se vuoi sapere quali rischi sta correndo la tua azienda e conoscere la soluzione di protezione più adatta a te, compila il modulo che trovi qui sotto e richiedi una consulenza GRATUITA. Per te, IN OMAGGIO, la guida RANSOMWARE E CRYPTOVIRUS, COSA SONO E COME DIFENDERSI.
17/10/2016 19:01:46 Scritto da: Luigi DuraccioNon è la prima volta che il sito di Ammyy Admin viene compromesso per diffondere malware o cryptovirus che criptano i file delle vittime. Se avete scaricato il client Ammy Admin cancellatelo e non eseguitelo, per precauzione, altrimenti rischiate di ritrovarvi a dover visitare la pagina nel dark web dove i delinquenti autori del ransomware chiedono circa 500 dollari in bitcoin che, trascorsi 5 giorni, diventano 1.000. Sono stade diverse le segnalazioni giunte in questi giorni di sfortunati utilizzatori del software di assistenza remota Ammyy Admin che durante una sessione di controllo remoto del loro PC o server, dopo aver scaricato dal sito di Ammyy il client per condividere il proprio PC con il centro assistenza, si sono ritrovati i file criptati con estensione “.CERBER3” e una richiesta di riscatto lasciata nel file “@___README___@.txt”. Il problema è stato segnalato più volte ai gestori del sito Ammyy Admin senza che questo abbia però determinato un qualche intervento. Dato che non è la prima volta che accade vi consigliamo di verificare tramite siti come Virustotal, Hybrid Analysis o Malwr la genuinità dei file scaricati prima di eseguirli, non solo quelli provenienti dal sito Ammyy Admin.
23/09/2016 16:25:19 Scritto da: Luigi DuraccioAdesso scelgono la vittima in base al suo valore potenziale e a quello dei dati che criptano Nei primi mesi del 2016, un nuovo ransomware chiamato "Samsam" è stato osservato prendere di mira quelle imprese che utilizzano software in versioni non aggiornate. Una volta che queste aziende sono state infettate hanno ricevuto le richieste di riscatto personalizzate con richieste notevolmente diverse tra loro e molto più alte del solito. Questa tendenza al rialzo sulle richieste di riscatto, è stata peraltro già osservata da tempo (ne abbiamo già parlato in una precedente news Attacchi crypto-ransomware: crescita allarmante!). La facilità con la quale i ransomware si diffondono, la sempre maggiore disponibilità a pagare per riavere i propri dati, il successo economico di operazioni di questo tipo ottenuto in passato, spingono i criminali a richieste sempre più alte. Preferibilmente prendono di mira dei server, anzichè singoli utenti, per potersi diffondere attraverso la rete aziendale e infettare un numero maggiore di dispositivi. Anche l'FBI è intervenuta avvertendo che "i responsabili di questi attacchi selezionano le vittime sulla base degli host infettabili". Peraltro, continua il rapporto, "alle vittime più recenti di queste varianti di ransomware, anche dopo aver pagato il riscatto, non sono state fornite le chiavi di decrittazione per tutti i file al fine di consentire ai criminali informatici di continuare ad estorcere denaro". Per il momento la maggior parte di attacchi ransomware continuano a derivare da infezioni da malware opportunistici: il principale canale di distribuzione comune è lo spamming verso milioni di indirizzi e-mail, camuffando il ransomware come un file legittimo (es. una fattura). Tuttavia, criminali con maggiore disponibilità economica, cominciano a diffondere ransomware usando un "exploit kit"; si tratta di un prodotto separato, crimeware-as-a-service, che viene cucito all'interno di siti web compromessi o dannosi, e restano in agguato in attesa di qualche visitatore con un browser non aggiornato con le ultime patch di sicurezza sia per il browser stesso che per tutte le altre applicazioni di plugin del browser stesso (es. Adobe Flash). Tuttavia la variazione delle richieste di riscatto sulla base di ricchezza relativa della vittima è già al lavoro da tempo e sarà sempre più diffusa. Lawrence Abrams, proprietario della tech-help sito BleepingComputer, ha detto che la sua analisi di molteplici kit ransomware e canali di controllo che sono stati compromessi da professionisti della sicurezza indicano che questi kit includono, solitamente di default suggerito, le quantità riscatto che variano, ad esempio, a seconda della posizione geografica della vittima. Un'altra variabile che influisce sulle richieste di riscatto riguarda il numero di server presenti nella rete infettata od anche la quantità di dati. Esistono oggi decine di ceppi ransomware diciamo "intelligenti": la maggior parte di questi sono venduti su forum underground come pacchetti crimeware, in kit che includono una funzionalità che consente di selezionare alcune opzioni che il software può scegliere per la definizione del riscatto da chiedere alla vittima. Torniamo ancora una volta a mettere in guardia i nostri lettori. Posto che, come abbiamo detto più volte, la sicurezza al 100% non è un obiettivo plausibile in informatica, è possibile però non mettersi nelle condizioni migliori per favorire i criminali informatici. Come ci si protegge? Modificando i Comportamenti Assegnando Autorizzazioni e Privilegi ai singoli utenti (password!) Usando Antivirus e Antimalware affidabili Installando un Firewall Prevendendo Backup e piani di ripristino Se vuoi saperne di più scarica la nostra guida gratuita RANSOMWARE E CRYPTOVIRUS oppure contattaci compilando il form qui sotto.
22/09/2016 12:35:25 Scritto da: Luigi DuraccioNe parliamo spesso e la sensibilità delle aziende per la sicurezza IT sta crescendo. Minacce conosciute e temute come CriptoLocker o altri cryptovirus spingono verso una sempre maggiore consapevolezza. Ciò nonostante i livelli di sicurezza sono ancora largamente insufficienti e sempre più spesso le aziende o non adottano affatto sistemi di protezione o questi sono veramente minimi: i classici firewall di windows ed antivirus, molto spesso gratuiti. Negli ultimi anni gli hacker hanno preso sempre di più di mira le aziende, con attacchi di varia natura, tra i quali i ransomware, a ciò incentivati dalla percentuale di successo crescente e dalla facilità con cui ottengono il pagamento dei riscatti richiesti. Tanto ciò è vero che la media dei pagamenti richiesti è aumentata, nell'ultimo anno, di più del 200% ed il numero dei nuovi virus è ormai fuori controllo. Unico merito di queste azioni è quello di aver aperto gli occhi sulla tematica della sicurezza anche alle Pmi. Sono in una situazione leggermente migliore le aziende più grandi anche per una maggiore consapevolezza e per la presenza, al loro interno, di figure con competenze specifiche in tema di sicurezza. Un deficit però facilmente colmabile affidandosi a strutture esterne competenti ed organizzate. Badate bene che anche il tema delle risorse da impiegare nella sicurezza in realtà non è un tema. Le soluzioni oggi sul mercato richiedono investimenti di poche decine di euro all'anno: è facile che in un ufficio si spenda 4 volte di più per il distributore del caffè! Altra grave mancanza, e questa volta coinvolge anche le aziende più strutturate, sono dei piani di protezione e di risposta alle minacce: quasi sempre mancano completamente, ad esempio, piani di ripristino o di Disaster Recovery. Data questa situazione, abbiamo deciso di mettere a vostra disposizione una breve guida su come difendersi dai cryptovirus. Non ha la pretesa di colmare in un colpo solo il gap di sicurezza, anzi, è solo una breve guida pratica il cui fine principale è di dare pochi utili consigli per evitare di cadere vittima dei ransomware e di trovarsi improvvisamente con tutti i dati aziendali inutilizzabili. Inserisci i tuoi dati per ricevere il documento completo in formato pdf e la newsletter sulla sicurezza per essere sempre aggiornato.
09/09/2016 16:34:15 Scritto da: Luigi DuraccioAumentano gli attacchi alle aziende. Gli attacchi alle aziende crescono in modo allarmante e di fatto la crescita è continua. Risulta da un nuovo rapporto Symantec. Alcuni si concentrano su aziende specifiche, molti altri su attacchi indiscriminati. Ad eccezione di un singolo caso, tutte le varianti di ransomware scoperte fino a oggi nel 2016 sono di tipo crypto-ransomware, in crescita rispetto all’anno scorso (quando minacce di questo tipo erano l’80% del totale dei casi). Dallo studio emerge anche che le minacce rilevate sono arrivate alla cifra record di 56 mila: quasi il doppio del solito. Aumenta anche la media degli importi richiesti per i riscatti: il successo economico di operazioni di questo tipo ottenuto nel passato, spinge i criminali informatici ad aumentare le richieste che sono passate da una media di 294 dollari a 679! Le principali vittime di questi attacchi sono i dipendenti delle aziende, col 43% degli attacchi rilevati e maggiormente nel settore dei servizi, col 38% degli attacchi rivolti alle aziende. Quali suggerimenti per evitare il rischio? • le varianti di cryptoransomware sono in continuo aggiornamento e ne nascono regolarmente di nuove. È importante quindi che il software antivirus sia sempre aggiornato per assicurare una protezione ottimale; • E' importante che siano sempre aggiornati il sistema operativo e gli altri software installati sul PC. Gli aggiornamenti software spesso includono patch per vulnerabilità scoperte solo nel tempo: queste vulnerabilità potrebbero essere sfruttate per attacchi ransomware; • Le email sono uno dei principali metodi di infezione. Cancellare email sospette, specialmente se contengono link e/o allegati, consente di ridurre i rischi; prestare molta attenzione al testo, a come sono composte e da chi provengono; Come proteggersi da minacce di questo tipo • Eseguire il back up dei dati importanti è il modo più efficace per combattere le infezioni da ransomware. I criminali ricattano le vittime criptando i loro file di valore e rendendoli inaccessibili. Se la vittima ha copie di backup, possono ripristinarli autonomamente dopo aver rimosso l’infezione. Avere un servizio di Backup diventa quindi fondamentale. Il nostro servizio di Backup Online ti permette di preservare in totale sicurezza i tuoi dati. Dormi sonni tranquilli: sarà sempre possibile recuperare il tuo lavoro! 1. Soluzioni standard o soluzioni ad hoc per esigenze singolari 2. Dati sottoposti a backup sempre disponibili 3. Costa molto meno di quello che pensi
22/08/2016 12:29:48 Scritto da: Luigi DuraccioAttenzione: il malware Locky adesso è anche offline! L'evoluzione dei virus e dei malware non si arresta. Il 12 luglio scorso è stata scoperta una nuova variante del malware Locky. Locky fa parte di quella famiglia di ransomware che criptano i dati del PC e li rendono inutilizzabili, al fine di chiedere ed ottenere il pagamento di un riscatto per avere la chiave di decriptazione dei propri files. Vediamo come funziona. Nella versione precedente si poteva tentare di bloccare le connessioni a controllo numerico per evitare l’infezione e la criptatura dei file. Adesso il malware funziona anche “offline”, ovvero anche quando non c’è connessione: anche se il dispositivo sembra disconnesso, in realtà la possibilità di essere infettati continua. Il virus prova, inizialmente, con una serie di processi ad attaccare le form di configurazione; se il primo attacco fallisce prova una seconda volta salvo passare poi in configurazione “offline”. Il virus è velocissimo lasciando veramente pochissimo tempo per accorgersi del tentativo di infezione. La generazione dell’identificativo della vittima, in questo caso, lavora in modo diverso, non potendo registrare direttamente, in modalità offline, ID della sua vittima. La chiave pubblica, quindi, verrà condivisa dalle vittime infettate ed i dati utilizzati arrivano direttamente dal suo ID (quello dalla vittima): possono essere il linguaggio dell’interfaccia dell’utente di default del sistema operativo, una parte di un dominio, in ogni caso possono essere alcuni importanti riferimenti aziendali. A questo punto Locky genera il codice per differenziare le vittime “offline” dalle altre, estraendo la chiave pubblica dell’ID e recapitare la chiave privata di decriptazione una volta ottenuto il riscatto. Il virus è quindi molto difficile da combattere, come tutti i ransomware, proprio perché insistente e testardo, continuando a lavorare anche quando vengono a mancare le connessioni. Come ci si difende? Le raccomandazioni restano sempre le stesse: creare dei sistemi di protezione affidabili, proteggersi con antivirus aggiornati ed efficaci (non gli antivirus gratuiti), non aprire allegati, mail, file che derivino da fonti assolutamente affidabili e conosciute. Soprattutto creare dei sistemi di backup affidabili ed esterni al sistema potrebbe essere l’unica vostra ancora di salvezza, se tutti i precedenti strumenti dovessero fallire. Da anni ci occupiamo della sicurezza dei sistemi delle aziende e dei professionisti. Abbiamo la soluzione giusta anche per te! Se vuoi sapere come proteggerti, richiedi un contatto compilando il form qui sotto: abbiamo le soluzioni più efficaci per la tua sicurezza!
11/08/2016 10:23:38 Scritto da: Luigi DuraccioAttenzione ai comportamenti, anche sotto l'ombrellone! Le violazioni informatiche non vanno in vacanza. Anzi i criminali informatici fanno affidamento sui comportamenti imprudenti che, proprio nel periodo estivo, si moltiplicano. La necessità di ricevere email anche durante il periodo delle vacanze, l'uso dei devices mobili, curiosità, livello di attenzione abbassato, scarse protezioni sui dispositivi e assenza di un backup. Potreste rientrare in azienda e trovare delle spiacevoli sorprese! In questo breve articolo troverete 5 consigli per non cadere nelle trappole! 1. Per prima cosa PRUDENZA, sempre! Quando ricevi una email che contenga degli allegati o dei link, evita di aprirli: potrebbero essere dei malware o ransomware o sistemi utilizzati per il furto delle tue credenziali. 2. Fai attenzione a CHI TI INVIA la mail Spesso i truffatori utilizzano indirizzi di mittenti che ti sembrano, a prima vista, conosciuti. Es. commerciale@insertsrl.com diventa cornmerciale@insertsrl.com Ti sembrano uguali? E' proprio di questo che approfittano i criminali informatici. Rispondendo alla mail inizierai ad aprire le porte della tua infrastruttura a tua insaputa. A proposito la prima "m" di commerciale è diventata "rn"! 3. Quando una MAIL sembra SOSPETTA In questi casi è opportuno non usare mai la funzione "rispondi" che inserirà in automatico l'indirizzo del mittente nello spazio del destinatario della mail che stai scrivendo, ma usa piuttosto la funzione "inoltra"; dovrai così ridigitare l'indirizzo della persona a cui vuoi spedire la mail ed eviterai di rispondere ad un criminale. 4. L'utilizzo delle PASSWORD E' prassi comune utilizzare una sola password per accedere a più sistemi: posta elettronica privata, aziendale, computer di lavoro, ecc. Pessima abitudine! Se subisci il furto di una di queste credenziali di accesso consenti l'accesso a tutti i sistemi in cui risiedono le informazioni che ti riguardano o che riguardano la tua azienda. 5. Un buon BACKUP Ancora una volta insisto su questo punto. E' l'ultimo baluardo contro le infezioni che potrebbero mettere in ginocchio la tua azienda. Un backup sicuro costa poche decine di euro all'anno ma ti garantisce la possibilità di recuperare tutte le informazioni importanti per la tua azienda. Rivolgiti al tuo informatico di fiducia, anche solo se hai dei dubbi! Nel caso non avessi chi si occupa della tua infrastruttura o volessi sentire un parere diverso, siamo a tua disposizione. Richiedi di essere contattato o inviaci una mai a info@insertsrl.com, saremo ben lieti di aiutarti.
08/08/2016 09:01:10 Scritto da: Luigi DuraccioSei un commercialista? Attenzione alle fatture inoltrate dai tuoi clienti! Oggi diversi fornitori, soprattutto utilities, hanno la consuetudine di inviare le fatture via mail. E’ una pratica che utilizziamo anche noi, è molto comoda: ti semplifica la vita. La nostra azienda segue molti commercialisti ed abbiamo potuto verificare come sia diventata pratica che i clienti, al ricevimento di una fattura via mail, la inoltrino al consulente. Si risparmia così molto tempo ma spesso viene messa in pratica con molta superficialità. NON PRESTARE ATTENZIONE PUO’ LASCIARE LO STUDIO IN UN LAGO DI SANGUE ! ! Partiamo da due screenshot: Quelle che vedete sono solo due esempi di quelle che sembrano fatture di Telecom o di Enel, recapitate tramite posta elettronica. Non sono fatture vere, ma sono praticamente perfette. In realtà contengono uno dei cryptovirus, già conosciuti ai più, che effettuano la criptatura dei vostri file e poi vi chiedono una somma di denaro per permetterti di sbloccarli. Può capitare che i filtri antispam non le blocchino, sono fatte veramente bene, o che possiate pensare, una volta segnalate come spam, che siano dei falsi positivi e provvediate voi stessi a farvele recapitare. Il disastro è in agguato! Cliccando sul link eseguiresti il virus sul tuo computer mandando il tuo studio in malora: tutti i dati diventerebbero inutilizzabili, con poche speranze di recuperarli integralmente. A questo punto ti consigliamo di prestare molta attenzione alle mail che ricevi, non solo quelle di fornitori come TIM ed ENEL. Tanto più che, essendo il collettore di molte mail da parte dei tuoi clienti, il rischio aumenta in modo esponenziale. Alcuni consigli: Controllare con attenzione la mail. Coloro che mettono in pratica queste attività non possono prestare attenzione ai dettagli: numero di telefono indicato, il logo del fornitore (di recente è cambiato per entrambi), il numero cliente ed altri sono sicuramente messi a caso e quindi non corrispondono alla utenza. Controllare i link presenti nel messaggio prima di cliccarci sopra. Passaci sopra col mouse senza cliccare e dopo alcuni secondi apparirà una finestra che ti indica dove conduce quel link: non credo che troverai l’indirizzo dei TIM o di ENEL. Ricordati che “Le misure minime di sicurezza”, finalizzate alla salvaguardia dei dati, non sono una rottura di scatole: sono la tua assicurazione sulla vita. Puoi rivolgerti a noi con fiducia e potremo consigliarti: - Un ottimo ed efficace sistema antivirus - Un Firewall perimetrale. Si tratta di un dispositivo hardware e dei servizi collegati allo scopo: Windows Firewall non va bene!! - Un sistema di backup efficiente ed efficace. L’unico modo di verificare queste due caratteristiche è simulare un disastro e ripristinare i servizi. Contattaci con fiducia: ti aiuteremo a metterti al sicuro!
04/07/2016 10:32:47 Scritto da: Luigi DuraccioInformatore Informatico - Blog di In.Ser.T. srl - Copyright 2016