Categoria: Sicurezza

Iceberg_visto_sopra_e_sotto_la_superficie_dellacqua
Sicurezza
Il Dark Web: Fantasia o Minaccia Reale per le Aziende?

Il dark web è spesso avvolto in un alone di mistero e sensazionalismo, ma è una realtà che le aziende devono prendere sul serio. Nato con l’intento di garantire la privacy e la libertà di espressione, inizialmente era un mezzo per comunicazioni sicure in contesti di censura governativa, particolarmente utilizzato da attivisti in regimi autoritari.

Nella pratica è una porzione nascosta di internet accessibile solo tramite software appositi. A differenza del web pubblico, che è indicizzato dai motori di ricerca, il dark web è progettato per garantire l’anonimato degli utenti e dei siti web.

Come Funziona

Il dark web utilizza una struttura composta da diversi livelli di crittografia, che rendono difficile tracciare l’origine e la destinazione dei dati. Questo anonimato è sia una benedizione che una maledizione: mentre protegge la privacy degli utenti, facilita anche attività illecite.

Perché le Aziende devono preoccuparsi?

Non è tanto il dark web in sé che deve preoccupare le aziende, ma i comportamenti nell’attività quotidiana sul web pubblico: i cyber criminali infatti, utilizzano motori di ricerca, social, tecniche di phishing per acquisire informazioni personali legalmente o non, spesso fornite dagli utenti stessi, per poi rivenderle nel dark web.

Tutto questo a quale scopo? Principalmente per soldi.

Per chiedere un riscatto alle aziende derubate, oppure per fornire tramite canali non tracciabili, false identità ad altri malintenzionatiCyber criminale in omra su sfondo scuro

Come Difendersi

Per proteggere i dati più importanti come le credenziali di accesso e i dati sensibili e per garantire una navigazione sicura, le aziende possono adottare le seguenti pratiche:

Protezione delle Credenziali
  1. Autenticazione a Due Fattori (2FA): Implementare 2FA per aggiungere un ulteriore livello di sicurezza alle credenziali di accesso. Questo metodo richiede agli utenti di fornire due forme di identificazione (es. password e codice monouso) prima di accedere a un account, rendendo più difficile per un malintenzionato ottenere l’accesso.
  2. Gestione delle Password: Utilizzare un gestore di password per creare e memorizzare password complesse e uniche per ogni account. Questo riduce il rischio associato all’uso di password deboli o riutilizzate.
  3. Monitoraggio delle Credenziali: Implementare sistemi di monitoraggio che avvisano gli utenti e gli amministratori quando le credenziali vengono compromesse o utilizzate in modo sospetto.

Navigazione Sicura
  1. Utilizzo di VPN: Le reti private virtuali (VPN) crittografano il traffico internet e nascondono l’indirizzo IP dell’utente, rendendo più difficile per i malintenzionati intercettare i dati durante la navigazione.
  2. Browser Sicuri: Utilizzare browser che offrono funzionalità di sicurezza avanzate, come la protezione contro il phishing e il blocco degli script dannosi.
  3. Utilizzo di filtri DNS: un filtro della navigazione permette di bloccare l’accesso a siti appartenenti a categorie a rischio o a nuovi siti web non ancora opportunamente categorizzati
Condivisione dei Dati Sensibili
  1. Crittografia dei Dati: Utilizzare la crittografia per proteggere i dati sensibili. Questo garantisce che i dati siano leggibili solo da chi possiede la chiave di decrittazione.
  2. Accesso Limitato: Implementare controlli di accesso rigorosi per garantire che solo il personale autorizzato possa accedere ai dati sensibili.
Formazione del personale

Educare i dipendenti sulle migliori pratiche di sicurezza informatica è fondamentale per proteggere l’azienda dai rischi associati al dark web. Ecco tre aspetti chiave su cui concentrarsi durante la formazione:

  1. Consapevolezza delle Minacce: Informare i dipendenti sui vari tipi di minacce informatiche, come il phishing, il malware e gli attacchi di ingegneria sociale. La consapevolezza è il primo passo per prevenire gli attacchi.
  2. Procedure di Sicurezza: Addestrare i dipendenti sulle procedure di sicurezza aziendali, come l’uso corretto delle password, l’importanza della crittografia e le pratiche di condivisione sicura dei dati.
  3. Risposta agli Incidenti: Assicurarsi che i dipendenti sappiano come riconoscere e rispondere a un incidente di sicurezza. Questo include sapere a chi segnalare un problema e quali azioni intraprendere per mitigare i danni.

In conclusione, il dark web non è solo una fantasia, ma una realtà che le aziende devono affrontare con serietà.

Affidarsi a un fornitore ICT qualificato che possa guidare l’azienda attraverso le migliori pratiche di sicurezza è una buona scelta se non si possiedono le risorse interne per farlo.


impronta digitale furto identità

Scopri Safe Identity, il servizio di Dark Web Scan che ti consente di rilevare se le tue credenziali sono state rubate e sono presenti sul Dark Web, così che tu possa intervenire tempestivamente per modificarle.


Clicca QUI per prenotare una consulenza gratuita o CONTATTACI all’indirizzo: [email protected] avrai l’opportunità di scoprire le migliori soluzioni di protezione per la tua azienda, e il nuovissimo Password Manager, che verrà presentato in anteprima alla nostra conferenza annuale dell’11 Ottobre: Care Conference 2024 (partecipazione gratuita previa registrazione QUI )

Successful business people in the city keeping a blue cloud
Sicurezza
Perché non puoi più fare a meno del backup in Cloud
Ecco i principali motivi per cui le aziende non possono più farne a meno.

La tecnologia che nel 2024 abbiamo a disposizione è un sospiro di sollievo per l’operatività di molti imprenditori.

Pensa a com’era la vita delle aziende 30 anni fa, quando la tecnologia era ancora agli albori:
● il 99% del lavoro era svolto su carta
● il margine di errore era più ampio
● i tempi di archiviazione erano più lunghi

Da quando invece pc e software, che permettono l’archiviazione in modo sicuro, sono entrati nelle realtà aziendali, gli stessi dipendenti e amministratori ne hanno procurato fin da subito un estremo beneficio in termini di sicurezza.

Questo perché, soprattutto con l’avvento del backup in Cloud, le aziende hanno la possibilità di proteggere tutti i dati necessari alla sopravvivenza del loro business, fuori dal perimetro aziendale; questa soluzione esiste da diversi anni, tuttavia molte aziende ancora la ignorano.

Ma cos’è una “nuvola di file”?

Uno spazio nel quale archiviare dati, salvati e custoditi in data center sicuri , al quale si accede via internet.

Agli albori di Internet, nei diagrammi tecnici molto spesso si usava rappresentare i server e l’infrastruttura IT sotto forma di una nuvola.
Man mano che sempre più processi sono passati a questa soluzione in rete di “server e infrastruttura”, gli specialisti hanno iniziato a dire di “spostare le cose nel cloud”, un modo rapido per indicare dove stessero avendo luogo tali processi.

Quale è il suo scopo?

Proteggere i dati con cui ogni giorno la tua azienda fa il proprio business

Il Cloud può essere molto utile per effettuare backup periodici dei dati su un dispositivo diverso da quello locale e, magari, anche in un’area geografica diversa da dove si trovano i dati originali.

In questo modo, un backup in cloud, può scongiurare la perdita irrimediabile di dati nel momento in cui un server o un pc critico si dovesse danneggiare o venisse compromesso.

Fin troppi sono gli incidenti che possono verificarsi nelle aziende ogni giorno:
● da quelli più lievi, come un recupero di un file eliminato per sbaglio da un tuo dipendente o collaboratore, senza il quale, potrebbe verificarsi il rallentamento di tempi operativi;
● fenomeni atmosferici, che purtroppo sono imprevedibili;
● perdita di dati dovuto ad attacchi informatici che si stanno verificando sempre più frequentemente negli ultimi anni.

Come afferma Il Sole 24Ore in un recente articolo*: “Attacchi Hacker in crescita in Italia e nell’80% dei casi le vittime sono Pmi”.

hacker steals money and spends money from the account

Prova ad immaginare, basta un click di un tuo collaboratore su un link compromesso per:
● avere tutti i dispositivi aziendali non utilizzabili;
● non recuperare più file e dati di amministrazione, logistica e operatività che ti permettevano di lavorare;
● perdere e mettere a rischio i dati dei tuoi clienti. Con conseguente rischio di denunce da parte e severe sanzioni per non aver mantenuto fede alla l’articolo 32 del GDPR, che specifica come “il titolare deve mettere in atto misure adeguate per garantire la sicurezza dei dati”.

Con una soluzione di salvataggio in Cloud, questi rischi sarebbero ridotti al minimo.

Avresti la possibilità, semplicemente contattando il tuo referente IT, di tornare in possesso di tutti i dati aziendali e continuare il tuo business.


Metti al sicuro la tua azienda e la sicurezza dei tuoi clienti con una soluzione affidabile e costantemente monitorata.


safe bakup serve_backup dati server

Se ancora non hai per la tua azienda un sistema di backup in cloud, scopri Safe Backup o CONTATTACI ora, un nostro consulente specializzato sarà disponibile a illustrarti le migliori soluzioni per proteggere il tuo business.


*Rif.  https://www.ilsole24ore.com/art/attacchi-hacker-crescita-italia-e-nell-80percento-casi-vittime-sono-pmi-AFRdF1r

Sicurezza
Tua la sconfitta, tua la colpa
Suona male?

Eppure questo è il principio che portò sul tetto del mondo lo scacchista Wilhelm Steinitz, nato a Praga nel 1836, che a 50 anni si laureò primo Campione del Mondo di scacchi ufficiale, al termine di un tour-match negli Stati Uniti contro l’inglese Johannes Zukertort.

Steinitz-Zukertort 1866 – reproduced from illustration on a book

Steinitz iniziò a giocare a 12 anni, a 27 fu campione di Vienna e nel 1862 decise che la sua vita sarebbe stata dedicata agli scacchi.

In gioventù fu un grande giocatore d’attacco: «Il mio Re combatte valorosamente al centro della scacchiera!» affermava con fierezza.

Tuttavia una serie di brutte sconfitte lo indussero a mettere in discussione questo suo approccio romantico.

Iniziò così una nuova fase della sua carriera, basata sullo studio analitico del gioco, fino ad arrivare a dire che, nella maggioranza dei casi, il successo degli attacchi era dovuto principalmente alla debolezza o all’erroneità del difendente.

Tradotto: la partita la perdi non per merito altrui, ma per una tua scorretta strategia di difesa, incapace di disinnescare l’attacco.

Fu questa una grande rivoluzione di pensiero e la base della strategia scacchistica moderna, di colui che fu definito «il Michelangelo degli scacchi» [1]

 

La vita è sicuramente più complicata di una partita a scacchi, ma l’insegnamento di questo grandissimo scacchista non è da sottovalutare.


Anche a te nella vita è capitato di difenderti male?

I problemi o gli insuccessi incontrati avresti potuto disinnescarli con una corretta difesa?

Come puoi impostare una difesa funzionale?


Noi ci occupiamo di strategie di difesa nel mondo ICT: indaghiamo la tua infrastruttura per individuarne le debolezze e prevenire possibili danni dagli attacchi di hacker e cyber criminali.

Sono ormai moltissime le minacce provenienti dal mondo informatico, se vuoi saperne di più, qui puoi trovare una panoramica delle principali tipologie: 8 principali minacce alla sicurezza informatica

cretids: Manka; scultore: Vladimir Oppl 2003

La storia ci racconta che Steinitz perse il titolo di Campione del Mondo nel 1894, i suoi scritti e le sue teorie furono studiate e ampliate dai nuovi giocatori, che riuscirono così ad interrompere il suo record di imbattibilità.

Oggi per le aziende è indispensabile avere al fianco professionisti competenti e sempre aggiornati, che creino misure ad hoc per proteggere il loro business: per questo Efuture ha creato la suite Safe Support.


servizio safe support - assistenza computer
Scopri ??QUI la Suite Safe Support.

o ??CONTATTACI direttamente a: [email protected], un nostro tecnico specializzato è a tua disposizione.

 


[1] Jacques Hannak, Der Michelangelo des Schachspiels, Verlag der Wiener Schachzeitung, Vienna, 1936

Sicurezza
Conosci i pericoli informatici che minacciano il tuo business?

8 principali minacce alla sicurezza informatica

Tutti i giorni ci occupiamo di cyber security, la prima domanda che ci viene fatta da clienti poco affini al tema è “Come mai tanti servizi diversi per un unico obiettivo? Non basta un buon antivirus e un backup sicuro?”

Purtroppo sono molti i modi in cui i criminali informatici possono colpire, di conseguenza anche i mezzi per difendersi si sono moltiplicati e una buona difesa è tutto ciò che puoi mettere in campo per proteggere il tuo business.

Secondo l’Agenzia dell’Unione europea per la sicurezza informatica (Enisa), esistono 8 principali gruppi di minacce [1]:

1. Ransomware
2. Malware
3. Social engineering threats
4. Minacce ai dati
5. Mancata accessibilità: Denial of Service
6. Mancata accessibilità: Internet
7. Disinformazione/Misinformazione
8. Attacchi alla catena di distribuzione

Alcune hanno scopo di controllo o spionaggio (10%), ma per la maggior parte delle minacce, si tratta di creare occasione di estorsione.

1. Ransomware: gli hacker prendono il controllo dei dati di qualcuno crittografandoli e chiedono un riscatto per ripristinare l’accesso.
Nel 2022, gli attacchi ransomware sono stai una delle principali minacce informatiche. Secondo un sondaggio citato da Enisa, condotto alla fine del 2021 e nel 2022, oltre il 50% degli intervistati o dei loro dipendenti sono stati coinvolti in attacchi di questo tipo. (Nel 2021 si stimano in 18 bilioni i danni da Ransomware)

2. Malware: software che danneggiano i sistemi informatici
Il malware comprende virus, worm, cavalli di Troia e spyware. Se durante la pandemia di Covid-19 l’uso di questa metodologia di attacco era diminuita, col ritorno negli uffici è ritornata pesantemente in auge. L’aumento del malware è attribuito anche al crypto-jacking (l’uso illecito del computer di una vittima per creare criptovalute illegalmente) e al malware Internet-of-Things (malware che prende di mira dispositivi connessi a Internet come router o telecamere).

3. Social engineering threats: sfruttare l’errore umano per accedere a informazioni o servizi.
Con l’utilizzo di siti web, e-mail (phishing), messaggi di testo ingannevoli (smishing), le vittime concedono accesso non autorizzato a sistemi e/o servizi personali o aziendali.
Secondo una ricerca citata da Enisa, quasi il 60% delle violazioni in Europa, Medio Oriente e Africa include una componente di social engineering.

4. Minacce ai dati: ottenere accesso e divulgazione non autorizzati ai database
L’economia odierna è guidata dai dati, essi costituiscono il vero valore delle aziende e ciò li rende un obiettivo importante per i criminali informatici. Si tratta di violazioni dei dati intenzionali da parte di un criminale informatico o fughe di dati (rilascio involontario degli stessi).

5. Minacce all’accessibilità – Denial of Service: impedire agli utenti di accedere dati o servizi.
Considerati tra le minacce più critiche per i sistemi IT, nella forma più diffusa consistono nel sovraccaricare l’infrastruttura di rete e rendere indisponibile un sistema.
Colpiscono sempre più spesso le reti mobili e i dispositivi connessi.
Sono stati presi di mira ad esempio i siti web legati alla Covid-19, come quelli per la vaccinazione.

6. Minacce all’accessibilità: blocchi all’accessibilità di Internet.
Si tratta di veri blocchi fisici e della distruzione dell’infrastruttura internet, nonché la censura attiva di siti web di notizie o di social media (quanto operato nei territori ucraini occupati dopo l’invasione ne è testimonianza).

7. Disinformazione/misinformazione: diffusione di informazioni false o fuorvianti
L’esplosione dei social media e dei media online ha portato ad un aumento delle campagne di disinformazione (fake news) e di misinformazione (condivisione di dati errati o fuorvianti), con l’obiettivo di provocare paura e incertezza (come nel caso della penultima campagna elettorale statunitense).
Le nuove tecnologie come Deepfake e Bot creano mondi, persone, immagini false, ma altamente realistiche, che danno a chi li gestisce il potere di influenzare la vita reale.

8. Attacchi alla catena di distribuzione: colpire un ente/azienda tramite i suoi fornitori
Si tratta di due attacchi combinati: gli hackers “bucano” un fornitore e attraverso questa porta accedono ai sistemi IT dei loro clienti.
Le aziende sono sempre più vulnerabili a questi attacchi, a causa di sistemi sempre più complessi e di una moltitudine di fornitori difficile da controllare.

 


scopri come possiamo aiutarti - servizio di assistenza

 

Scopri come possiamo aiutarti a proteggere il tuo business

??CONTATTACI all’indirizzo: [email protected]


[1] Secondo il rapporto Threat Landscape 2022 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa), pubblicato il 3 novembre 2022 che SCARICARE QUA

ServiziSicurezza
Violazione di Facebook: sai se i tuoi dati sono stati rubati?
Violazione di Facebook: i tuoi dati sono stati rubati?

Facebook ha subito un pesantissimo Databreach, in cui sono state violate informazioni personali di più di 533 milioni di utenti in 106 paesi diversi, tra cui l’Italia.

Il Garante per la protezione dei dati personali indica che questa azione ha colpito circa 36milioni di italiani i cui dati sono stati rubati, compresi in molti casi numeri telefonici e indirizzi mail.

Noi possiamo verificare se i tuoi dati sono stati interessati dalla violazione e resi pubblici.

Perchè è importante?

Il tuo numero di telefono o il tuo indirizzo email possono essere utilizzati per attività illecite, da chiamate e messaggi indesiderati fino a serie minacce vere e proprie. Un criminale che ha accesso anche al tuo numero di telefono può violare determinate tipologie di servizi online che usano proprio il numero di telefono come sistema di autenticazione.

Non aspettare ancora…noi siamo pronti a proteggerti!

Contattaci subito oppure scopri il servizio Dark Web Scan per il monitoraggio dei tuoi dati nel dark web.

ServiziSicurezza
Una nuova minaccia dal Web
Dark Web Scan

Oggi vogliamo raccontarti una storia.

Franco, contabile presso un’azienda finanziaria, si è appena registrato con l’email aziendale ad un portale per la gestione di paghe e contabilità. Essendo un po’ smemorato, sceglie di usare la sua solita password “Franco.72”.

Dopo qualche mese, sullo schermo del PC di Franco e dei suoi colleghi compare uno strano messaggio, i dati del suo pc come di tutti i suoi colleghi e dei server aziendali sono stati cifrati.

Franco è molto confuso. Il contenuto del messaggio è a dir poco preoccupante e gli viene chiesto, anzi intimato, di pagare un riscatto di 40.000 Euro per poter recuperare tutti i dati.

Il portale per la gestione di paghe e contabilità è stato violato, la sua password facilmente decriptata e messa in vendita. Un hacker l’ha acquistata per 4$ ed utilizzata per un vero e proprio attacco all’azienda, chiedendo così un riscatto al malcapitato contabile.

Alla fine Franco, oltre ad aver speso tempo e soldi in avvocati, ha purtroppo anche perso il posto di lavoro. L’azienda per cui lavorava Franco, non avendo copie dei dati, si è piegata alle richieste del ricattatore ed ha pagato il riscatto.

Questa è solo una delle tante storie che sentiamo tutti i giorni.

Non auguriamo a nessuno l’avventura di Franco, ma vogliamo che sia chiaro che può succedere a tutti, anche a chi pensa di essere al sicuro.

Detto in maniera semplice, c’è un vero e proprio mercato dove vengono messe in vendita le chiavi di casa tua o della tua azienda e spesso le conseguenze possono essere davvero pesanti.

Il perchè te lo abbiamo già raccontato. L’obiettivo dei criminali è quello di portare a termine un’estorsione, di privarti dei dati per chiederti in cambio dei soldi.

Ora vorremmo spiegarti come avvengono gli attacchi e come ti proteggiamo da questi.

Partiamo da un concetto base: il data breach, cioè il furto di dati ai danni di grosse aziende attraverso complessi attacchi hacker. Le società colpite hanno solitamente database molto grossi, ricchi di dati.

I dati posso essere credenziali di accesso al portale ed anche dati privati, come nome, cognome, numero di telefono, indirizzo di casa, ecc.

Chi compie questi atti può decidere di rendere pubblico e consultabile il database oppure vendere i dati su un vero e proprio e-commerce di username e password. I prezzi di vendita per questa opzione vanno da $1 fino anche a $10 per coppia username-password.

La ricerca in queste enormi collezioni di dati rubati si effettua tramite il data breach search engine. È lo strumento usato sia dagli esperti in sicurezza informatica come noi, sia dagli hacker criminali per cercare i dati.

Ad oggi sono oltre 500 i siti web ed oltre 10.6 miliardi gli account violati e messi in vendita su veri e propri e-commerce.

Puoi immaginare quanti dati stiano circolando ora sul web.

Nonostante dati come la password vengano mantenuti cifrati, gli hacker possono decifrarli attraverso attacchi di forza bruta e l’applicazione di algoritmi. Possiedono una sorta di dizionario con le password che la gente utilizza più spesso (ad esempio “password1234”, “Franco72”, “Nome.Cognome72”, ecc.) ed il gioco è fatto.

Noi di Efuture abbiamo deciso di sfruttare questi strumenti a vantaggio dei nostri clienti, mettendo in piedi una procedura preventiva per capire se i dati sono a rischio perchè stanno vagando nel web.

Rileviamo se e quali account, tuoi e della tua azienda, sono stati violati.

In caso di esito positivo, troviamo l’email violata, in quale database si trova, dove è stata rubata e quando. Se il database è finito online, con buone probabilità sono presenti anche le password a questo punto è fondamentale avvisare il prima possibile il proprietario affinché possa cambiare la password.

Devono essere cambiate, soprattutto se vengono usate le stesse per accedere a più servizi diversi. Il rischio che vengano decifrate e messe in vendita diventa quasi una certezza.

E per il costo?

Ti facciamo una semplice domanda: rinunceresti ad un caffè al mese per sapere se i tuoi dati sono in vendita? Se hai risposto sì, allora devi assolutamente contattarci!

Abbiamo ancora tante altre informazioni da darti su questo argomento.

Vai al servizio

ComunicazioniSicurezza
Basta un clic
Un clic che ti costerà una fortuna

Quanti link clicchi ogni giorno?

È difficile contarli. Se sei come noi, sono centinaia e centinaia.

I cybercriminali lo sanno e stanno cercando modi sempre più intelligenti per indurre le persone a cliccare su link malevoli.

La maggior parte dei link su cui facciamo clic sono innocui, ma il danno causato dai cattivi collegamenti può essere enorme.

Mettiamola in questo modo: basta una persona che clicca una volta sola su un collegamento dannoso e l’intero sistema IT è compromesso.

Può scaricare inconsciamente malware che consentiranno ai criminali informatici di spiare la tua attività attraverso un processo chiamato keylogging. Ciò esporrà i dati della carta di credito, le password, i dettagli bancari e qualsiasi altra cosa digitata su una tastiera.

Ma l’arma preferita dai cybercriminali è il ransomware. Ti blocca l’accesso al tuo sistema IT e per rientrare in possesso dei tuoi dati sei costretto a pagare un riscatto.

Può essere un evento molto irruento e far deragliare completamente la tua attività. Il tutto può derivare da un errore di giudizio di una frazione di secondo, come, appunto, fare clic su un collegamento errato.

Meglio essere preparati. Tenendoti al sicuro in modo proattivo, esternalizzare il tuo supporto IT ad un’azienda che comprende veramente la sicurezza dei dati manterrà la tua azienda in buona forma.

Non possiamo assicurarti che nessuno nella tua azienda farà mai clic su un collegamento malevolo, ma ci sono diversi modi molto intelligenti per monitorare la sicurezza della tua rete e impostare tutto per ridurre al minimo ogni potenziale danno.

Contattaci per discutere di come possiamo proteggere i tuoi sistemi IT.

ServiziSicurezza
Proteggi gli Studenti e la tua Scuola
Proteggi gli Studenti e la tua Scuola

Dopo un periodo difficile ci siamo! Le scuole riaprono e tanti ragazzi potranno nuovamente tornare tra i banchi di scuola. Sono state affrontate tante difficoltà, ma non bisogna dimenticare la necessità di garantire agli studenti un utilizzo sicuro e responsabile di Internet e delle nuove tecnologie.

Il nostro servizio di filtro contenuti permette di:

  • bloccare siti e canali di determinate categorie (cyberbullismo, pedofilia, gioco d’azzardo, fake news) grazie alla creazione di blacklist;
  • prevenire virus e malware evitando l’accesso o il download accidentale a siti di phishing, malware, tracker;
  • risparmiare traffico internet riducendo il peso delle pagine web epurate da pubblicità inutili.

Il nostro servizio consente il controllo della navigazione scolastica in modo anonimo, semplice e sicuro nel rispetto del nuovo GDPR.

Non richiede alcuna risorsa hardware, software o competenze interne alla direzione scolastica per il corretto funzionamento.

Il servizio è acquistabile direttamente su MEPA con il codice prodotto SEC-CNT-EDU.

Sicurezza
La combinazione è…

“Allora la combinazione è 1-2-3-4-5! È la più stupida combinazione che abbia mai sentito in vita mia! È la combinazione che un idiota userebbe per la sua valigia!”, è così che un giovane Rick Moranis recitava nel film cult degli anni ’80 “Spaceball”.

Le password fanno ormai parte della nostra quotidianità. Vengono usate in uffico, per le email, per la banca, per i social network e spesso, per evitare di doversele scrivere tutte, si scelgono le più comuni e semplici da ricordare, o si usa sempre la stessa per tutti gli accessi, senza la minima diversificazione.

Le parole chiave più usate solitamente sono il codice 123456, la parola “password” o “password123”, la stessa parola ripetuta al contrario “ciaooaic”, oppure informazioni personali come il proprio nome o cognome, o la propria data di nascita.

Una minaccia sottovalutata

Se ci fermiamo un attimo a riflettere, le password proteggono tutte le nostre informazioni private. Usarne una facile da individuare equivale a dare le nostre chiavi di casa ad un ladro.

Purtroppo esistono programmi in grado di analizzare liste di parole (dictionary attack) e di caratteri (password brute forcing) utilizzate come parole chiave, usati da hacker per rubare identità ed altri dati personali a scopo di estorcere soldi. Il giochetto è semplice: ti inviano email con dati personali e ricatti vari chiedendo il pagamento di una somma. Diventa quindi superfluo dire che più una password è comune e più è semplice scoprirla.

Inoltre con i nuovi sistemi tecnologici, ora “chiunque” con un pc performante è in grado di rubare interi database contenenti GB di dati relativi a social network o altre piattaforme diffuse.

Un’arma di difesa

Da Password a Passphrase

Prima di tutto, vorremmo portare alla tua attenzione il concetto di passphrase, che sostituisce la password. Si tratta comunque di un insieme di parole o stringhe alfanumeriche, con una lunghezza superiore, costituite da vere e proprie frasi di senso compiuto. Ad esempio:

  • “ChelaForzasiaconte77”, indica una celebre frase della saga Star Wars, iniziata nel 1977. È facile da ricordare e molto efficace.

Per capire quanto incide, in termini di sicurezza, la lunghezza della stringa usata, vai sul sito https://random-ize.com/how-long-to-hack-pass/ , inserisci i seguenti esempi e guarda in quanto possono essere individuate le stringhe:

  • 11012020 (meno di un secondo);
  • Ac7/j52! (24 giorni e 20 ore);
  • ChelaForzasiaconte77 (tempo indefinito).

Inoltre è buona pratica cambiare costantemente le password e differenziarle per ogni sito onde evitare che, una volta scoperta, tutti i tuoi accessi ai diversi servizi siano compromessi.

Data breach

Come detto sopra, è importante utilizzare parole chiave differenti per servizi diversi, soprattutto ora che sono aumentati i casi di data breach di utenze e password, con archivi di credenziali resi disponibili pubblicamente e facilmente rintracciabili. In questi database sono presenti sia account personali che aziendali, usati erroneamente per iscriversi a servizi che col lavoro non c’entrano proprio nulla.

Se la stessa password viene utilizzata anche per tutti i servizi interni all’azienda, sarà molto facile per chi compie l’attacco accedere ai dati aziendali (servizio di pensione integrativa dei dipendenti, il sistema di remote banking con il quale vengono gestiti i conti della società, ecc.)

Quindi perchè è così importante diversificare le password?

Una volta individuata una password, l’hacker può compiere ulteriori attacchi attraverso:

  • il password guessing: è un tentativo di indovinare una o più password a fronte di quella che abbiamo già in possesso;
  • il credential stuffing: viene provata una determinata coppia di credenziali (utente/password) su diversi servizi per verificarne la validità anche per altri servizi.

Come faccio a ricordarmi tutte le password?

Esistono dei password manager, sistemi per i quali è sufficiente ricordarsi la password primaria per avere poi accesso al portafogli delle proprie password.

Di questi software ne esistono molti, ma noi te ne suggeriamo due molto validi:

In sintesi, per proteggere le proprie credenziali è buona regola evitare di diffonderle, scegliere password lunghe (passphrase), cambiarle costantemente e diversificarle il più possibile.

Per ulteriori informazioni scrivi a: [email protected].

Sicurezza
Sei pronto per l’Apocalisse?

Hai mai pensato a cosa potrebbe accadere se un disastro, una catastrofe naturale, un errore umano o altro, si abbattessero sulla tua azienda distruggendo tutto?

Sicuramente correre e gridare in giro per gli uffici strappandosi i capelli non porta alcun beneficio utile a ripristinare la situazione.

Ripartire dopo un fermo aziendale non è facile, soprattutto se nessuno, all’interno dell’azienda, sa quali sono i giusti passi da seguire o non ci sono gli strumenti necessari per farlo…e qui entriamo in gioco noi, con il Disaster Recovery.

Mettiamo in campo azioni utili a ripristinare la situazione nel minor tempo possibile, per ridurre sensibilmente i fermi operativi dovuti a gravi incidenti aziendali e, come ben sai, più tempo l’azienda rimane in panne, più i costi, diretti ed indiretti, aumentano.

Ti diamo anche supporto per redigere un Disaster Recovery Plan che ti aiuterà a ripartire in modo autonomo dopo un disastro.

Non vogliamo fare terrorismo, ma non avere un piano è come decidere volontariamente di bruciare i soldi.

Prima di spiegarti perché è importante che ciascuna azienda abbia un piano di Disaster Recovery ben definito, ti poniamo queste domande:

  • Sai quantificare il costo di un’ora, una mattina, o un giorno di fermo della tua azienda?
  • Sai quali dati hanno maggior valore e quali puoi permetterti di perdere in caso di disastro? E quanti?
  • Hai tutti gli strumenti per calcolare quanto possono durare il downtime e, allo stato attuale, i tempi di disaster recovery?

L’attività quotidiana di un’azienda è continuamente esposta a rischi di ogni genere che possono portare a danni logici o fisici: attacchi esterni, virus, incendi, disastri naturali, anche un semplice errore umano provocano un fermo dell’attività con conseguente produttività persa.

Inutile dire che senza un piano di disaster recovery ci si espone a molteplici rischi sia finanziari che di credibilità nei confronti dei propri clienti e non si può parlare di Disaster Recovery senza un’attività di Backup, necessaria per salvare i dati, che andrebbero altrimenti persi.

In sintesi, in caso di fermo aziendale Disaster Recovery e Remote Backup sono strettamente correlati per garantire una Business Continuity. Il backup dei dati è solo uno degli step per far ripartire l’azienda e diventa quasi inutile senza una procedura che, oltre ad indicare chiaramente tutti i passi da seguire, preveda dove ripristinare i dati, come darne accesso e quanto tempo ci vorrà a completare il processo di reintegro. Viceversa, avere a disposizione una copia sicura, duratura e di facile accesso dei dati aziendali, garantisce un Disaster Recovery meno complicato, più veloce ed efficiente.

Per ulteriori informazioni o per richiedere un’analisi gratuita scrivi a: [email protected].