Non categorizzato | IT solution Srl https://itsolutionsrl.it Assistenza tecnica hardware, software, reti a Rovigo Wed, 09 Nov 2022 07:33:11 +0000 it-IT hourly 1 https://wordpress.org/?v=6.7.1 https://itsolutionsrl.it/wp-content/uploads/2022/08/cropped-favicon-mamagari-3-32x32.png Non categorizzato | IT solution Srl https://itsolutionsrl.it 32 32 158874615 Il fenomeno del data breach https://itsolutionsrl.it/2022/11/il-fenomento-del-data-breach/ Tue, 08 Nov 2022 09:34:46 +0000 https://itsolutionsrl.it/?p=9439 Una violazione di sicurezza che comporta (accidentalmente o in modo illecito) la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Questo è il data breach, ossia la violazione dei dati personali: una piaga tutta contemporanea che, ai tempi della clamorosa accelerazione digitale, sta mettendo…

The post Il fenomeno del data breach first appeared on IT solution Srl.]]>
Una violazione di sicurezza che comporta (accidentalmente o in modo illecito) la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Questo è il data breach, ossia la violazione dei dati personali: una piaga tutta contemporanea che, ai tempi della clamorosa accelerazione digitale, sta mettendo in difficoltà migliaia di imprese.

 

Cos’è una violazione dei dati personali

Le violazioni dei dati o data breach possono verificarsi in organizzazioni di qualsiasi dimensione, dalle piccole imprese alle grandi società. Possono riguardare informazioni sulla salute personale, informazioni di identificazione private, segreti commerciali o altre informazioni riservate.
Le esposizioni comuni alla violazione dei dati includono informazioni personali come numeri di carte di credito, di previdenza sociale, di patente e precedenti sanitari; nonché informazioni aziendali come elenchi di clienti e codice sorgente.
Se qualcuno che non è autorizzato a farlo visualizza dati personali o li ruba completamente, si dice che l’organizzazione incaricata di proteggere tali informazioni abbia subito un data breach. Se una violazione dei dati si traduce in un furto di identità o in una violazione degli obblighi di conformità del governo o del settore, l’organizzazione incriminata può essere soggetta a sanzioni, contenziosi, perdita di reputazione e persino la perdita del diritto di gestire l’attività.

 

I costi

Recenti casi di attualità parlano di data breach ai danni non solo di piccole e medie imprese ma anche di realtà come IBM e SAP che, proprio di recente, hanno visto esporre su server underground dati e credenziali personali di oltre 30mila tra dipendenti e collaboratori. Una piaga che si è inevitabilmente intensificata in seguito all’accelerazione verso il cloud e i servizi digitali scatenata dall’emergenza sanitaria e da una complessa ripartenza.
Secondo l’ultima edizione del report annuale “Cost of a data breach” realizzato da Ponemon Institute in collaborazione con IBM, emerge infatti che il costo medio globale delle violazioni dei dati ha raggiunto la cifra record di 4,35 milioni di dollari, con un aumento del 13% rispetto all’ultimo biennio. Una progressione che, secondo molti esperti, darà vita, soprattutto nel nostro Paese (l’Italia nel 2021 è stato il secondo Paese in Europa per valore delle sanzioni legate al mancato rispetto del GDPR proprio in materia di privacy e violazione dei dati) ad un aumento sostanzioso di prezzi di beni e servizi.

 

Cosa fare in caso di violazione dei dati personali

A livello legale, il GDPR (regolamento generale sulla protezione dei dati) dell’Unione Europea, entrato in vigore nel giugno 2018, richiede alle organizzazioni di notificare alle autorità una violazione entro 72 ore. Il GDPR non si applica solo alle organizzazioni con sede all’interno dell’UE, ma si applica anche alle organizzazioni con sede al di fuori dell’UE se offrono beni o servizi o monitorano il comportamento degli interessati dell’UE.
Il titolare del trattamento (soggetto pubblico, impresa, associazione, partito, professionista, ecc.) senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, deve notificare la violazione al Garante per la protezione dei dati personali a meno che sia improbabile che la violazione dei dati personali comporti un rischio per i diritti e le libertà delle persone fisiche.
Il responsabile del trattamento che viene a conoscenza di un’eventuale violazione è tenuto a informare tempestivamente il titolare in modo che possa attivarsi.  Le notifiche al Garante effettuate oltre il termine delle 72 ore devono essere accompagnate dai motivi del ritardo.
Inoltre, se la violazione comporta un rischio elevato per i diritti delle persone, il titolare deve comunicarla a tutti gli interessati, utilizzando i canali più idonei, a meno che abbia già preso misure tali da ridurne l’impatto.

 

Il caso BeeCyber

Di fronte ad una situazione così delicata, Infor (realtà di eccellenza tutta italiana nel mercato dell’innovazione digitale) ha messo in campo una divisione ad hoc come BeeCyber: un team di esperti con una storia di eccellenza tecnologica lunga oltre 30 anni. Un mix straordinario di passato, presente e futuro che sta permettendo al team di BeeCyber di fare la differenza in maniera determinante sul territorio proprio in questa delicata fase di ripartenza.

«Lo spazio digitale diventa sempre più importante, decisivo per le imprese ma anche più complesso – ci racconta Massimo Germi, Cyber Security Manager at BeeCyber (Infor) -. Una complessità in termini tecnologici, strategici, manageriali. Noi ci stiamo proponendo come partner in grado di farsi carico di questa complessità perché conosciamo come pochi le imprese, il territorio e le richieste che queste realtà fanno proprio al digitale. Essere sicuri, avere sotto controllo i dati, non subire un data breach oggi vuol dire essere più competitivi e vincenti in un mercato semrpe più aggressivo. Per questo – continua il manager– abbiamo investito da tempo su competenze dedicate e sulla capacità di costruire soluzioni personalizzate, una sicurezza su misura».

«Proprio la piaga dei data breach con le conseguenze in termini normativi e anche di investimenti per il recupero e il ripristino dei dati – racconta Massimiliano Belletti, Senior Cybersecurity Sales Engineer at BeeCyber (Infor) – è un tema che sta aiutando le imprese a capire che la security non è una questione meramente tecnologica, ma chiama in causa il business e il futuro stesso di una azienda. Ecco perchè, proprio in tema di gestione e protezione dei dati serve un approccio che parta dall’analisi della “postura” generale di una azienda, bisogna capire, studiare abitudini, processi, modalità di lavoro e condivisione delle informazioni. Solo così nasce la migliore soluzione e soprattutto il miglior servizio di sicurezza per una azienda. Che non è necessariamente il migliore in senso assoluto a livello tecnologico ma è sicuramente il migliore per quella specifica realtà di business. Questo è il nostro modo di sfidare l’allarme data breach e di aiutare le imprese ad evitare guai come quelli che stanno certificando tanti casi di cronaca recente».

 

Come avvengono i data breach

Le tipologie di violazione dei dati sono piuttosto varie ma possono quasi sempre essere attribuite ad una vulnerabilità o ad una lacuna nella “postura” di sicurezza che i criminali informatici utilizzano per accedere ai sistemi o ai protocolli dell’organizzazione. Quando ciò accade, il rischio finanziario della perdita di dati può essere devastante. Secondo l’ “Internet Crime Report” del Federal Bureau of Investigation del 2021, le organizzazioni hanno perso 6,9 miliardi di dollari nel 2021 a causa della criminalità informatica in tutto il mondo. Gran parte di questa perdita è dovuta a violazioni dei dati.
Osservando l’attuale panorama informatico, le potenziali cause di una violazione dei dati possono includere quanto segue:

  • Fuga o esposizione accidentale di dati: errori di configurazione o errori di valutazione nella gestione dei dati possono creare opportunità per i criminali informatici.
  • Dati in movimento: i dati non crittografati possono essere intercettati mentre ci si sposta all’interno di una rete locale aziendale, in una rete geografica o in transito su uno o più cloud.
  • Malware, ransomware o Structured Query Language (SQL): l’accesso a sistemi o applicazioni apre la porta a malware e attività correlate al malware, come SQL injection.
  • Phishing: sebbene il phishing utilizzi spesso malware per rubare dati, può anche utilizzare altri metodi per raccogliere informazioni che possono essere utilizzate per accedere ai dati.
  • Denial of Service (DDoS) distribuito: gli attori delle minacce possono utilizzare un attacco DDoS come un modo per distrarre gli amministratori della sicurezza per accedere ai dati utilizzando metodi alternativi. Inoltre, le modifiche da parte dell’azienda per mitigare un attacco possono portare a configurazioni errate che creano nuove opportunità di furto di dati.
  • Registrazione delle sequenze di tasti: questa forma di software dannoso registra ogni sequenza di tasti immessa in un dispositivo informatico e la utilizza per rubare nomi utente e password da cui è possibile accedere ai dati.
  • Password indovinate: quando sono consentiti tentativi illimitati di password o accettate password semplici, è possibile utilizzare strumenti di cracking delle password per accedere a sistemi e dati. Per aiutare gli utenti a gestire password complesse, gli strumenti di gestione delle password sono un modo per mantenere le password organizzate e protette centralmente.
  • Violazione della sicurezza fisica: l’accesso a una posizione fisica o a una rete in cui sono archiviati dati sensibili può causare gravi perdite o danni all’azienda.
  • Card skimmer e intrusione nei punti vendita: una minaccia incentrata sull’utente legge le informazioni sulla carta di credito o di debito che possono essere utilizzate in seguito per infiltrarsi o aggirare le misure di sicurezza.
  • Hardware perso o rubato: un hardware lasciato incustodito o non sicuro offre un modo semplice e poco tecnologico per rubare i dati.
  • Ingegneria sociale: i criminali informatici manipolano gli esseri umani per ottenere l’accesso non autorizzato ai sistemi o ai processi di cui sono in possesso. Queste minacce tendono a concentrarsi sugli strumenti di comunicazione e collaborazione e, più recentemente, sul furto di identità sui social media
  • Mancanza di controlli di accesso: i controlli di accesso mancanti o obsoleti sono un ovvio punto di ingresso che può portare a una violazione di un sistema con l’ulteriore minaccia di movimento laterale. Un esempio di mancanza di controlli di accesso è la mancata implementazione dell’autenticazione a più fattori (MFA) su tutti i sistemi e le applicazioni.
  • Backdoor: qualsiasi metodo non documentato per ottenere l’accesso, intenzionale o non intenzionale, è un ovvio rischio per la sicurezza che spesso porta alla perdita di dati.
  • Minaccia interna: numerosi incidenti di sicurezza informatica provengono da utenti interni che hanno già accesso o conoscenza di reti e sistemi. Questo è il motivo per cui il monitoraggio delle azioni degli utenti è così fondamentale.

 

Come prevenire la violazione dei dati e i data breach

I manager di BeeCyber spiegano che non esiste uno strumento di sicurezza o di controllo in grado di prevenire completamente le violazioni dei dati. I mezzi più ragionevoli per prevenire le violazioni dei dati coinvolgono pratiche di sicurezza di buon senso e nozioni di base sulla sicurezza, come le seguenti:

  • Istruire i dipendenti sulle best practice di sicurezza dell’organizzazione.
  • Condurre valutazioni di vulnerabilità continue.
  • Implementare un piano di backup e ripristino dei dati.
  • Aggiornare la propria BYOD (bring your own device), e le politiche di sicurezza dei dati.
    Condurre penetration test.
  • Implementare una protezione antimalware.
  • Usare password complesse e passphrase.
  • Implementare l’autenticazione a più fattori e garantire modifiche periodiche della password.
  • Applicare costantemente le patch software e gli aggiornamenti necessari su tutti i sistemi.

Sebbene questi passaggi aiutino a prevenire le intrusioni in un ambiente, gli esperti di sicurezza delle informazioni incoraggiano anche la crittografia dei dati sensibili, sia in locale che nel cloud. In caso di intrusione nell’ambiente, la crittografia impedisce agli attori delle minacce di accedere ai dati effettivi.

 

Fonte: Sergente Lorusso
The post Il fenomeno del data breach first appeared on IT solution Srl.]]>
9439
Gli hacker colpiscono ancora le grandi aziende https://itsolutionsrl.it/2020/11/gli-hacker-colpiscono-ancora-le-grandi-aziende/ Wed, 11 Nov 2020 16:20:04 +0000 https://itsolutionsrl.it/?p=6239

Gli attacchi informatici che hanno colpito Luxottica e il gruppo Carraro a settembre non sono stati degli episodi isolati. Le attività informatiche illegali sono, difatti, continuate durante il mese scorso e con l’inizio di novembre, interessando grandi nomi quali Enel e Campari Group. Nello specifico, Enel è stata vittima di un attacco ransomware che ha compromesso i sistemi informatici con la tipica richiesta di pagamento di un ingente riscatto. Campari Group, invece, è stato oggetto di un attacco malware che ha determinato la temporanea sospensione dei servizi.
Il problema degli attacchi informatici risulta essere più serio del previsto in quanto, al di là del blocco operativo temporaneo, a esso si sommano ingenti perdite in termini di fatturato e grandi difficoltà nel riprendere l’attività produttiva a pieno ritmo (aspetto, quest’ultimo, che si aggrava con la situazione di stallo causata attualmente dalla pandemia da coronavirus).

 

Perdite per milioni di euro

Secondo un rapporto dell’Ibm in Italia ci vogliono circa 229 giorni per identificare un attacco informatico e 80 giorni per contenerlo. Ciò sta a significare che se le aziende tornano online in poco tempo i motivi sono essenzialmente due: o hanno contenuto fin dal principio l’attacco grazie a adeguate politiche di business continuity oppure hanno pagato un riscatto. In termini monetari, ogni violazione dei dati costa in media all’azienda colpita tre milioni di euro, considerata la necessità di ripristinare i sistemi, pagare avvocati, riavviare la produzione e recuperare il brand name dell’azienda stessa. Il costo medio relativo al furto di ogni singolo dato è stimato di 125 euro. È invece impossibile fare una corretta valutazione sulla perdita di quote di mercato e perdita di asset importanti come progetti e proprietà intellettuale.

Per tornare al caso già trattato del gruppo Carraro, i dati dimostrano che la temporanea interruzione dei sistemi IT, ha determinato lo slittamento di 15 milioni di euro di fatturato al trimestre successivo con impatti negativi sulla redditività e con un fatturato dei primi nove mesi pari a 325,3 milioni (-23,4%) a differenza di un fatturato annuo pari a 548 milioni registrato nel 2019.

 

È opportuno ricordare che se grandi aziende come quelle citate in precedenza possono subire dei potenti quanto dannosi attacchi hacker, ancor più le piccole e medie imprese locali risultano essere vulnerabili e impreparate nell’identificare e affrontare minacce di questo tipo che possono rivelarsi fatali per il prosieguo dell’attività.

Non aspettare che un hacker “bussi alla tua porta”…potrebbe essere l’inizio della fine per la tua attività.
Corri ai ripari con le nostre soluzioni di sicurezza.

The post Gli hacker colpiscono ancora le grandi aziende first appeared on IT solution Srl.]]>
6239
Avviso possibile interruzione di servizio https://itsolutionsrl.it/2020/10/avviso-possibile-interruzione-di-servizio/ Fri, 23 Oct 2020 07:28:58 +0000 https://itsolutionsrl.it/?p=6200 IT solution informa la gentile clientela che nella mattinata di sabato 31 ottobre p.v., a causa di un intervento tecnico di natura straordinaria, si potranno verificare dei disservizi. Si stima che tale intervento avrà una durata massima di 10 ore, e coprirà la fascia oraria 3:00-13:00. Ci scusiamo per il disagio. Stiamo lavorando per migliorare…

The post Avviso possibile interruzione di servizio first appeared on IT solution Srl.]]>

IT solution informa la gentile clientela che nella mattinata di sabato 31 ottobre p.v., a causa di un intervento tecnico di natura straordinaria, si potranno verificare dei disservizi.
Si stima che tale intervento avrà una durata massima di 10 ore, e coprirà la fascia oraria 3:00-13:00.

Ci scusiamo per il disagio. Stiamo lavorando per migliorare la nostra infrastruttura e mettere al sicuro i vostri dati.

The post Avviso possibile interruzione di servizio first appeared on IT solution Srl.]]>
6200
Ennesimo attacco informatico in Veneto: Il Gruppo Carraro bloccato https://itsolutionsrl.it/2020/09/ennesimo-attacco-informatico-in-veneto-il-gruppo-carraro-bloccato/ Fri, 25 Sep 2020 15:11:11 +0000 https://itsolutionsrl.it/?p=5974 Solo pochi giorni fa vi abbiamo parlato del caso Luxottica e dell’attacco hacker che ha coinvolto l’intera azienda e catena produttiva. È notizia di ieri, invece, il blocco del Gruppo Carraro, azienda leader internazionale nel comparto delle macchine agricole che conta oltre tremila dipendenti in tutto il mondo e un fatturato che sfiora i 550…

The post Ennesimo attacco informatico in Veneto: Il Gruppo Carraro bloccato first appeared on IT solution Srl.]]>
Solo pochi giorni fa vi abbiamo parlato del caso Luxottica e dell’attacco hacker che ha coinvolto l’intera azienda e catena produttiva. È notizia di ieri, invece, il blocco del Gruppo Carraro, azienda leader internazionale nel comparto delle macchine agricole che conta oltre tremila dipendenti in tutto il mondo e un fatturato che sfiora i 550 milioni, ha subito un grave attacco informatico nella giornata di martedì.
Pare che dallo scorso martedì, infatti, i computer dell’azienda abbiano iniziato a presentare alcune anomalie ripetute. Dopo un’indagine da parte dei tecnici specializzati il responso è stato inequivocabile: trattasi di un attacco informatico.
L’azienda è stata così costretta a invitare centinaia di dipendenti a lavorare da remoto, facendo nel contempo scattare a livello precauzionale la cassa integrazione per i dipendenti.

 

Un altro attacco ransomware con richiesta di riscatto

Anche in questo caso, come per Luxottica, sembra si tratti di un ransomware che ha paralizzato i sistemi informatici che controllano tutta l’attività del gruppo, dall’amministrazione alla produzione che per il Gruppo Carraro è altamente automatizzata da robot.

Settecento dipendenti a casa da due giorni (e non si sa ancora per quanto tempo) tra gli stabilimenti di Campodarsego (500) e quelli della divisione Agritalia di Rovigo (circa 200).
I lavoratori sono stati messi in cassa integrazione, in attesa del ripristino dei sistemi informatici che controllano praticamente tutta l’attività del gruppo, da quella amministrativa a quella produttiva, altamente automatizzata.
Per i collaboratori italiani che in queste ore non potessero garantire la propria prestazione lavorativa l’azienda ha provveduto precauzionalmente all’attivazione della Cassa Integrazione”, si legge nella nota diffusa dal Gruppo diffusa ieri. “Inoltre sono state attivate le coperture assicurative dedicate a questa tipologia di evento”.

La buona notizia è che la tempestiva attivazione dei sistemi di difesa IT ha consentito di respingere l’attacco degli hacker impedendo l’accesso e la conseguente sottrazione di dati e informazioni riservate.
Il Dipartimento IT Carraro è prontamente entrato in azione, anche con la collaborazione di esperti in materia e con le forze dell’ordine, allo scopo di verificare possibili danni all’infrastruttura nonché di valutare eventuali azioni di bonifica della rete di server interessati dall’attacco.
Si prevede che dalla giornata di domani e nei prossimi giorni le attività tornino progressivamente a regime.

È dunque importante sottolineare, nuovamente, l’importanza di prevenire questo genere di problematiche e di dotarsi di strumenti atti a prevenire il verificarsi di tali attacchi tutelando così l’integrità e la riservatezza dei dati aziendali e di ogni organizzazione interna.

 

SCOPRI I NOSTRI SERVIZI DI SICUREZZAThe post Ennesimo attacco informatico in Veneto: Il Gruppo Carraro bloccato first appeared on IT solution Srl.]]>
5974
Nuovi contributi a sostegno dell’acquisto di DPI https://itsolutionsrl.it/2020/09/nuovi-contributi-a-sostegno-dell-acquisto-di-dpi/ Thu, 24 Sep 2020 10:08:59 +0000 https://itsolutionsrl.it/?p=5965

Ulteriori contributi all’acquisizione di Dispositivi di Protezione Individuale arrivano dagli enti veneti. Nello specifico, questa volta è Unioncamere Veneto a lanciare un bando di contributo per l’acquisto di DPI e strumenti di prevenzione in seguito all’epidemia di Covid-19.

 

Entità del contributo e soggetti ammissibili

Il bando in questione ha una dotazione di 3 milioni di euro ed è finanziato dalla Regione Veneto congiuntamente alle cinque Camere di commercio che operano in questo territorio. L’importo per il quale è possibile richiedere il contributo è pari all’80% delle spese sostenute, fino a un massimo di 4.000,00 euro (corrispondente a una spesa ammissibile pari o superiore a 5.000,00 euro).
I contributi per le spese DPI richiedibili con questo bando sono cumulabili con il credito d’imposta di cui al DL 34/2020 (se utilizzato). In questo caso, la domanda di contributo dovrà essere richiesta solo per l’importo di spesa che non è già stata coperta dal credito di imposta o da altro contributo.

Possono accedere al contributo le imprese dei settori industria, artigianato, commercio e servizi che abbiano sede principale o secondaria in Veneto e siano iscritte al Registro delle Imprese di una delle province della regione. Tali imprese devono inoltre possedere lo status di micro, piccole e medie imprese, essere attive e non sottoposte a fallimento, procedure concorsuali di liquidazione coatta o volontaria, amministrazione controllata, concordato preventivo o affini (tutti i requisiti dei soggetti ammissibili sono consultabili direttamente nel bando, scaricalo qui).

 

Le spese agevolabili

Di seguito riportiamo l’elenco delle spese sostenute che possono beneficiare del contributo.

Spese per investimenti:

  • dispositivi per la rilevazione della temperatura corporea;
  • attrezzature per la sanificazione e igienizzazione dei locali;
  • strumenti di aerazione, sia tramite apparecchi di filtraggio e purificazione dell’aria, sia attraverso l’installazione di sistemi di aerazione meccanica alternativi al ricircolo;
  • pannelli divisori, pareti mobili, nonché arredi atti a garantire il rispetto delle misure di distanziamento sociale tra i lavoratori prescritte dalla normativa.

Spese correnti:

  • mascherine filtranti, chirurgiche, FFP1, FFP2 e FFP3;
  • guanti in lattici, in vinile e in nitrile;
  • dispositivi per protezione oculare;
  • indumenti di protezione, quali tute e/o camice;
  • calzari e/o sovrascarpe;
  • cuffie e/o copricapi;
  • detergenti e soluzioni disinfettanti/antisettici;
  • servizi di disinfezione e sanificazione dei locali.

Tali spese dovranno essere state sostenute nel periodo compreso tra l’11 marzo 2020 e la data di invio della domanda di rimborso.
Gli acquisti devono essere collegati a fatture già pagate alla data d’invio della domanda di rimborso tramite strumenti tracciabili (bonifico, ri.ba. ad esempio).

 

Scadenze e modalità di presentazione della domanda

La domanda di contributo deve essere trasmessa esclusivamente in modalità telematica, con firma digitale, attraverso lo sportello on line “Contributi alle imprese”, all’interno del sistema Webtelemaco di Infocamere dalle ore 8:00 del 28 settembre 2020 alle ore 21:00 del 28 ottobre 2020. Maggiori dettagli circa i modelli da compilare, gli allegati e particolari informazioni da fornire sono forniti nel testo del bando, consultalo qui.
La modulistica per la presentazione della domanda e le linee guida dello sportello telematico le trovi alla pagina di Unioncamere Veneto dedicata, clicca qui.

The post Nuovi contributi a sostegno dell’acquisto di DPI first appeared on IT solution Srl.]]>
5965
Attacco hacker a Luxottica: blocco aziendale e stop alla produzione https://itsolutionsrl.it/2020/09/attacco-hacker-a-luxottica-blocco-aziendale-e-stop-alla-produzione/ Tue, 22 Sep 2020 15:04:56 +0000 https://itsolutionsrl.it/?p=5937 Luxottica, famosa multinazionale dell’occhiale, sta attraversando un momento alquanto particolare a causa di un attacco hacker ai propri sistemi informatici. Nello specifico, due stabilimenti bellunesi della multinazionale (tra cui lo storico di Agordo dove l’azienda è nata nel 1961) sono stati oggetto di tale attacco da parte di ignoti. Il blocco dei sistemi informatici ha…

The post Attacco hacker a Luxottica: blocco aziendale e stop alla produzione first appeared on IT solution Srl.]]>
Luxottica, famosa multinazionale dell’occhiale, sta attraversando un momento alquanto particolare a causa di un attacco hacker ai propri sistemi informatici.
Nello specifico, due stabilimenti bellunesi della multinazionale (tra cui lo storico di Agordo dove l’azienda è nata nel 1961) sono stati oggetto di tale attacco da parte di ignoti. Il blocco dei sistemi informatici ha avuto conseguenze su tutta la catena produttiva, costringendo la società a invitare gli operai a rimanere a casa, saltando il proprio turno di lavoro fino a nuovo ordine. Secondo fonti locali l’intrusione informatica nei sistemi dell’azienda sarebbe partita già domenica 20 settembre e, al momento, dei tecnici specializzati sarebbero ancora all’opera per cercare di risolvere il problema.
L’impossibilità di stabilire collegamenti e il fermo dei computer ha comportato la chiusura degli uffici. Collegandosi con il portale Luxottica, per esempio, si legge che il sito non è al momento disponibile e che i tecnici sono al lavoro per ripristinare il normale funzionamento della piattaforma.

 

Il virus del riscatto torna a colpire in tutto il mondo

Secondo quanto riferito dall’ANSA potrebbe trattarsi di un ransomware che avrebbe preso in ostaggio i sistemi informatici dell’azienda chiedendo il pagamento di un riscatto. Inoltre, secondo altre fonti, il problema riguarderebbe anche le filiali cinesi.
L’attacco è meno grave rispetto a quello che ha paralizzato la città di Baltimora lo scorso anno. Tuttavia, si registra un significativo incremento degli attacchi ransomware anche agli ospedali: ricordiamo il caso di Düsseldorf dove la scorsa settimana si è registrato il primo decesso a causa di un ransomware che ha paralizzato una clinica.
L’Italia non è nuova a questa tipologia di attacchi, basta pensare  allo scorso giugno quando la Geox, colosso italiano delle calzature, è stata vittima di un ransomware ai danni dei propri sistemi.

È dunque imprescindibile per ogni azienda effettuare periodiche analisi circa lo stato dei propri sistemi informatici rispetto agli standard di sicurezza. La Cyber Security è, difatti, stata definita la seconda emergenza in Europa, dopo il cambiamento climatico e prima dell’immigrazione. Vien da sé che, in un mondo sempre più digitale, il pericolo principale a cui tutte le aziende devono far fronte è rappresentato senza dubbio dagli attacchi verso i propri sistemi informativi.

Di risposta, le aziende possono prevenire il verificarsi di tali attacchi dotandosi di appropriate misure di sicurezza, al fine di evitare la compromissione dell’integrità, disponibilità e riservatezza delle informazioni e dei processi vitali dell’organizzazione.

 

SCOPRI I NOSTRI SERVIZI DI SICUREZZAThe post Attacco hacker a Luxottica: blocco aziendale e stop alla produzione first appeared on IT solution Srl.]]>
5937
Anche una pandemia mondiale può diventare l’aggancio per una truffa online https://itsolutionsrl.it/2020/07/anche-una-pandemia-mondiale-puo-diventare-laggancio-per-una-truffa-online/ Tue, 07 Jul 2020 14:45:29 +0000 https://itsolutionsrl.it/?p=5461

È la Polizia Postale a dichiarare un significativo aumento dei reati online rispetto a quelli “tradizionali”: la truffa fa leva sulla particolare sensibilità del momento, sulla paura di essere contagiati dal Covid-19 ed anche sulla volontà di fare delle donazioni ad ospedali piuttosto che alle varie associazioni.

Le truffe informatiche non sono una novità, il phishing resta quella più comune: questa truffa viene messa in atto attraverso l’invio di un’email con il logo contraffatto di un istituto di credito piuttosto che di una società o di un ente statale e la conseguente richiesta al destinatario di fornire i dati riservati (come per esempio il numero della carta di credito o la password di accesso al servizio di home banking) motivando tale richiesta con ragioni di ordine tecnico.
La stessa Agenzia delle Entrate con il comunicato stampa del 30 giugno 2020 invita gli utenti a “cestinare immediatamente messaggi di posta elettronica che riportano nell’oggetto la dicitura “IL DIRETTORE DELL’AGENZIA” e che nel testo invitano a prendere visione di documenti Office contenuti in un archivio.zip allegato per verificare la conformità dei propri pagamenti. Le email, infatti, pur riportandone falsamente il logo, non provengono dall’Agenzia, ma costituiscono il tentativo di acquisire informazioni riservate dei destinatari”.
Se doveste ricevere una mail da parte dell’Agenzia delle Entrate, dunque, allarmatevi! Le comunicazioni relative ai dati personali dei contribuenti e ai relativi pagamenti, infatti, non vengono mai inviate via posta e sono consultabili solo nel Cassetto Fiscale ed effettuando l’accesso alla propria area riservata sul sito dell’Agenzia delle Entrate.

 

Truffe online e Covid-19

Ciò che distingue la truffa in questo determinato periodo storico è appunto l’esca che viene utilizzata per cogliere l’attenzione dei destinatari, ossia il Coronavirus.
Come abbiamo visto anche in passato con il verificarsi di eventi di grande portata, tipo l’attacco alle Torri Gemelle o l’epidemia di Ebola, la prima opportunità che hanno cercato di sfruttare è stata quella della fame di informazione: le caselle di posta sono state intasate di false e-mail che promettono cure, riportano annunci allarmanti o recano falsi messaggi da personalità del mondo della sanità. Tutti contengono un allegato o un link in grado di installare software spia, ransomware o programmi di controllo remoto.

Attenzione anche alle finte pagine di login della posta elettronica! E’ nata, infatti, una nuova campagna malspam che cerca di sottrarre le credenziali delle email alle vittime usando siti di phishing: all’interno del testo si invita l’utente a risolvere la problematica di mancato invio di alcuni messaggi cliccando su un link. Questo porta l’utente su una pagina che apparentemente sembra quella del login della posta ma che in realtà serve solo per rubare la password.

Non solo la tematica, ma anche il pubblico di riferimento e le diverse abitudini che hanno contraddistinto gli ultimi mesi incidono sull’efficacia di questo genere di truffa.
La quarantena prima e la conseguente scelta di molte aziende di far lavorare i propri dipendenti e collaboratori da casa in smartworking, hanno sicuramente permesso ai truffatori di trovare un terreno ed un pubblico fertile su cui agire!

E massima attenzione anche per i social media che ormai tutti utilizziamo: il Criminal Hacker usa il covid-19 come pretesto per un atto di generosità: un post su Facebook o un tweet contenenti link maligni che imitano qualche raccolta fondi o iniziativa benefica. Ciò che gli hacker vogliono ottenere dai social media è che il lettore clicchi e fornisca informazioni personali o si iscriva a costosi servizi o, ancora meglio, che condivida il post con gli amici in modo da attirare ancora più vittime.

E’ dunque evidente che i pericoli online siano cresciuti in maniera esponenziale negli ultimi mesi e che sia necessario prestare molta attenzione e tutelarsi da questo genere di minacce informatiche.

 

Proteggi il tuo computer grazie alle soluzioni IT solution

Per questi motivi IT solution ha ritenuto opportuno creare una vera e propria campagna, volta a garantire la sicurezza necessaria agli utenti e alle aziende, chiamata CYBER SECURITY SUMMER.

Con cyber security summer, IT solution riserva ai propri clienti tre imperdibili promozioni mirate a garantire la sicurezza necessaria attraverso l’assistenza di un team di professionisti IT.

The post Anche una pandemia mondiale può diventare l’aggancio per una truffa online first appeared on IT solution Srl.]]>
5461
Managed Service Provider: chi è? Cosa fa? Perché è vantaggioso? https://itsolutionsrl.it/2019/11/managed-service-provider-chi-e-cosa-fa-perche-e-vantaggioso/ Thu, 28 Nov 2019 08:16:23 +0000 https://itsolutionsrl.it/?p=4233 Un Managed Service Provider (MSP), letteralmente un fornitore di servizi gestiti, è una società che gestisce da remoto l’infrastruttura IT di un cliente, generalmente previa sottoscrizione di un contratto/abbonamento di varia durata. Questo modello si contrappone al “break/fix” ossia al tipo di supporto che viene prestato “su chiamata”, quindi solo in caso di guasti o…

The post Managed Service Provider: chi è? Cosa fa? Perché è vantaggioso? first appeared on IT solution Srl.]]>
Un Managed Service Provider (MSP), letteralmente un fornitore di servizi gestiti, è una società che gestisce da remoto l’infrastruttura IT di un cliente, generalmente previa sottoscrizione di un contratto/abbonamento di varia durata. Questo modello si contrappone al “break/fix” ossia al tipo di supporto che viene prestato “su chiamata”, quindi solo in caso di guasti o segnalazione di problemi, sulla base di un monte ore a scalare o fatturando di volta in volta il tempo dedicato all’intervento.

 

Tutti i vantaggi per chi ricorre a un Managed Service Provider

La caratteristica principale, nonché vantaggio del ricorrere a un Managed Service Provider è che più servizi (help desk telefonico e da remoto, backup, sicurezza, monitoraggio, aggiornamenti, ecc.) vengono offerti a un costo fisso. In questo modo il cliente può conoscere fin dal principio il budget da destinare all’attività sistemistica. Inoltre, lavorando in modalità outsourcing, un MSP, attraverso il monitoraggio costante e la manutenzione dell’infrastruttura IT nel rispetto di precisi livelli qualitativi, minimizza i tempi di non funzionamento dell’infrastruttura stessa; il cliente avendo così meno fermi imprevisti lavorerà meglio e farà più margini. Con questa formula, il cliente ha la possibilità di chiamare il suo referente IT ogni qualvolta lo desideri senza doversi preoccupare di un aggravio dei costi. L’MSP trattando tutta l’infrastruttura diventa così l’unico punto di riferimento per tutte le richieste del cliente permettendogli di risparmiare tempo e soldi (e mal di pancia) nell’interpellare vari fornitori ed esperti per capire qual è il problema.

 

Una soluzione vincente per tutti

I servizi gestiti diventano così una soluzione vincente per tutti: un impegno costate da parte dello stesso Managed Service Provider nell’attività di monitoraggio e manutenzione gli permetterà  di minimizzare il tempo di risoluzione di eventuali problematiche.

The post Managed Service Provider: chi è? Cosa fa? Perché è vantaggioso? first appeared on IT solution Srl.]]>
4233
Gennaio 2020: fine del supporto Microsoft per Windows 7 https://itsolutionsrl.it/2019/07/gennaio-2020-fine-del-supporto-microsoft-per-windows-7/ Wed, 24 Jul 2019 15:06:53 +0000 https://itsolutionsrl.it/?p=4113

Windows 7, noto sistema operativo di casa Microsoft, si avvia verso il pensionamento. A partire dal 14 gennaio 2020, difatti, i tecnici Microsoft non rilasceranno più alcuna patch per Windows 7, neppure per sanare problematiche di sicurezza. Niente di nuovo: si tratta infatti di una prassi consolidata per l’azienda di Redmond a 10 anni dal rilascio del sistema operativo (correva l’anno 2009), proprio come è accaduto per i predecessori Vista, Xp, ecc. La differenza importante, però, sta nel fatto che attualmente Windows 7 è il secondo sistema operativo più diffuso avendo perso il primato a gennaio di quest’anno per opera del più recente Windows 10 (entrambi si attestano comunque al di sopra del 30% con uno scarto di pochi punti percentuali).

 

Cosa comporta?

Veniamo al dunque: “End of Life” significa, come citato in precedenza, che per il sistema operativo in questione non verranno rilasciati più aggiornamenti, di alcun tipo. Ne consegue che, oltre a incompatibilità, funzionalità e prestazioni inferiori, ne va di mezzo la sicurezza dei dati processati dai PC sui quali Windows 7 è installato. Attenzione: non è sufficiente avere un buon antivirus per essere completamente protetti. Spesso, gli attacchi informatici sono diretti verso bug del sistema operativo sui quali un software applicativo non ha alcuna possibilità di intervenire.

 

Come agire?

Si capisce, quindi, che l’impatto di questo cambiamento può essere piuttosto pesante, anche andando a creare problemi non indifferenti per la normale attività lavorativa. Buone notizie: possiamo correre ai ripari 🙂 .
Le azioni da intraprendere possono essere diverse:

  • Upgrade del sistema operativo, significa passare al più recente e stabile Windows 10;
  • Valutazione del/dei computer sui quali gira Windows 7, ossia considerare l’eventualità di acquistare un PC o notebook nuovo che includa l’ultima versione di Windows installata.

In questa valutazione, va ricordato che: il mancato aggiornamento del sistema operativo può causare dei problemi non indifferenti in ottica privacy (GDPR); è buona cosa provvedere anticipatamente a un backup dei dati prima di passare a un sistema più evoluto.

Non aspettare l'ultimo momento!

Potresti incorrere in costi eccessivi e fermo macchine Emoji terrorizzato U+1F631

The post Gennaio 2020: fine del supporto Microsoft per Windows 7 first appeared on IT solution Srl.]]>
4113
La rivoluzione 5G https://itsolutionsrl.it/2019/06/la-rivoluzione-5g/ Thu, 20 Jun 2019 08:02:30 +0000 https://itsolutionsrl.it/?p=4103 Al giorno d’oggi si sente molto parlare di 5G e dei cambiamenti radicali che porterà alla connettività. Il 5G, infatti, ha prospettive di altissimo livello in quanto promette di connettere tutto e di offrire un’altissima ampiezza di banda oltre a garantire un servizio a bassa latenza rispetto agli standard precedenti.   L’evoluzione della connettività 5G…

The post La rivoluzione 5G first appeared on IT solution Srl.]]>
Al giorno d’oggi si sente molto parlare di 5G e dei cambiamenti radicali che porterà alla connettività. Il 5G, infatti, ha prospettive di altissimo livello in quanto promette di connettere tutto e di offrire un’altissima ampiezza di banda oltre a garantire un servizio a bassa latenza rispetto agli standard precedenti.

 

L’evoluzione della connettività

5G sta per “quinta generazione“, evoluzione di una nomenclatura che aveva in precedenza etichettato le generazioni antecedenti della connettività 2G, 3G e 4G.

  • 2G – Incentrata principalmente sui servizi vocali, laddove i dispositivi mobile connessi erano ancora definiti “telefonini”: erano gli anni ’90.
  • 3G – È quella dei primi smartphone e della prima navigazione in mobilità, senza particolari esigenze di traffico poiché i dispositivi consentivano soltanto piccoli scambi e non richiedevano particolari velocità.
  • 4G – È quella odierna, messa sotto stress dagli streaming audio e video, dalla navigazione, dalle app e da una crescente necessità di banda per qualsiasi operazione.
  • 5G – Come è facile dedurre, sarà la generazione dell’ “always on”, dell’esaltazione del cloud, dell’abbattimento di vecchie barriere.

 

Le promesse del 5G

Come è lecito attendersi, l’applicazione del 5G farà la differenza in diversi contesti. Negli ambienti densamente popolati (centri commerciali, stadi, ecc.), dove oggi il segnale e gli apparati sono facilmente affossati da centinaia di utenti connessi contemporaneamente, con il 5G il problema sarà superato grazie alla più efficiente gestione della banda e delle connessioni, con la garanzia di almeno 20 Gbps in downstream e 10 Gbps in upstream. Nell’Internet of Things (Internet delle cose) il 5G permetterà di connettere molteplici device senza alcun problema. Senza contare che la bassa latenza permetterà alle comunicazioni di essere istantanee anche tra punti lontani, abbattendo quindi la distanza geografica. In concreto? Ribadiamo che si tratta di una vera e propria rivoluzione, pensiamo per esempio a sale operatorie a distanza, automobili controllabili da remoto o ancora la possibilità di gestire in maniera molto più efficiente le calamità naturali sia in fase preventiva, sia nelle fasi post-disastro.

 

La sperimentazione del 5G tra entusiasmo e timori per la salute

Il 2019 è l’anno di lancio del 5G e secondo alcune stime dal 2020 questa tecnologia sarà disponibile a tutti.
Ci sono già alcuni paesi in Europa che stanno testando il 5G nelle loro città: Svizzera (1° paese nel mondo per numero di reti 5G), Inghilterra, Spagna, Italia, Polonia, Romania, Estonia e Finlandia.
In Italia il 5G è in fase di sperimentazione in 120 comuni: nelle città di Milano, Bologna, Firenze, Roma e Napoli fornito da Vodafone, a Bari e Matera è fornito da TIM e a Torino sia per conto di TIM che per conto di Vodafone.

Nonostante la fase di test coinvolga diverse città italiane, l’arrivo del 5G nel nostro paese sarà in realtà piuttosto lento: ci vorranno diversi anni prima che il 5G sostituisca l’attuale LTE in termini di copertura ma anche di diffusione dei prodotti atti a sfruttare la nuova rete. È lecito chiedersi se tale processo sarà ancor più lento di fronte alle numerose obiezioni mosse in termini di salute, viste le numerose preoccupazioni relative all’esposizione ai campi elettromagnetici: questione delicata che vede l’intreccio di numerose leggi nazionali, decreti e regolamenti europei.

 

Filippo Grisotto
Tirocinante corso post diploma ITS LAST

The post La rivoluzione 5G first appeared on IT solution Srl.]]>
4103