Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Vuoi registrare un dominio con il nome del tuo brand e non è più disponibile? Ti sei dimenticato di rinnovare il dominio e qualcun altro lo ha registrato? No, non è sfortuna, ma un noto fenomeno del web: il cybersquatting.

Il termine cybersquatting (anche detto domain grabbing, dall’inglese grab= ghermire), derivante dall’inglese squat cioè occupare abusivamente, indica un’illecita attività di acquisizione della titolarità di nomi a dominio corrispondenti a marchi di aziende o personaggi famosi, principalmente al fine di realizzare un lucro derivante da una successiva vendita a prezzi esorbitanti a chi li richieda per diritto legittimo all’utilizzo nel diffondere il suo brand.

Lo scopo del cybersquatting o domain grabbing tuttavia non è solamente guadagnare denaro dalla rivendita del dominio, ma anche deviare e sfruttare il traffico web generato sul sito web dell’azienda presa di mira, magari per vendere pubblicità.

Si tratta di una pratica nata negli Stati Uniti negli anni novanta, ma ancora diffusa e apparentemente in continua crescita negli ultimi anni.
 

I diversi tipo di cybersquatting

Alcune tipiche tipologie di cybersquatting:

  • Cybersquatting con intento criminoso. Si tratta della tipologia più comune. Il cyber criminale registra il dominio con il solo scopo di ottenere un ricavo monetario, rivendendolo al legittimo proprietario dei diritti sul marchio.
  • Typosquatting/punycode. Il cyber criminale registra un dominio con un piccolo errore ortografico nel nome rispetto al dominio originale (ad esempio, www.rIfugioalpino.it invece di www.rifugioalpino.it) e crea un sito ingannevole che può essere utilizzato per indurre l’utente a condividere dati personali o a scaricare un software contenente malware.
  • Gripe sites. Si tratta di siti web creati ad hoc per schernire ed offendere persone, politici e grandi compagnie.
  • Name jacking. Il cyber criminale procede all’acquisto di un dominio con il nome di una persona, ad esempio, per Mario Rossi, mariorossi.it. Ciò permette, creando un opportuno sito, di dirigere le ricerche per tale persona al portale. Questa tipologia sfrutta principalmente nomi di personaggi noti, per spingere gli utenti a visitare il sito web, generando traffico e venendo esposti a pericolo di phishing.
  • Furto d’identità. I cyber squatter possono utilizzare tool automatizzati per acquistare i domini non rinnovati in seguito alla scadenza della registrazione.  

Il cybersquatting è legale?

No, il cybersquatting non è legale.

Il sito web del ministero della giustizia italiano definisce il cybersquatting come segue:

“Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo ad un prezzo molto più alto”.

In generale questa pratica è considerata reato nella maggior parte dei paesi industrializzati.

Come rientrare in possesso del dominio rubato?

Nonostante non sia ancora presente una legislazione specifica, in Italia, chiunque ritenga che il proprio marchio venga utilizzato da un soggetto non autorizzato, può fare ricorso facendo riferimento alle leggi per la tutela del marchio.


Secondo le policy ICANN (Internet Corporation for Assigned Names and Numbers), affinché un dominio venga considerato abusivo devono verificarsi i seguenti presupposti:

  • l’autore del cybersquatting deve avere registrato il dominio con scopi disonesti;
  • chi richiede la riassegnazione del dominio deve avere un chiaro diritto sullo stesso;
  • il nome del dominio deve essere identico o confondibile con il nome o firma di chi ne richiede la riassegnazione.

Come difendersi dal cybersquatting?

Per non cadere vittima del cybersquatting si possono adottare due accorgimenti:


  • registrare i propri marchi presso l’Ufficio Brevetti e Marchi;
  • verificare la scadenza dei propri domini e rinnovarli e attivare il rinnovo automatico, se disponibile.

IPSNet, come Managed Services Provider, si occupa di questi aspetti per i propri clienti, occupandosi di ogni aspetto, dalla registrazione dei domini al costante aggiornamento degli asset online e la verifica delle scadenze, garantendovi sicurezza e monitoraggio costante del vostro dominio.

Credits: Icon made by Freepik from www.flaticon.com is licensed by CC 3.0 BY.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un nuovo ransomware attacca gli smartphone Android

Un nuovo ransomware attacca gli smartphone Android

Nel corso dell’ultima settimana abbiamo assistito alla diffusione di un ransomware che prende di mira i dispositivi Android su cui sono installate le versioni 5.1 o successive del sistema operativo di Google.

Una volta contratto, il malware utilizza la lista dei contatti presenti sullo smartphone compromesso per inviare sms contenenti link malevoli e crittografando i dispositivi.

FileCoder, così stato battezzato il ransomware in questione, è stato individuato da Eset, società che si occupa di cybersecurity, e ha cominciato a diffondersi sul web sfruttando contenuti per adulti pubblicati sulla celebre piattaforma Reddit e tramite il forum della community di sviluppatori Android Xda.

Come avviene l’infezione?

Il ransomware FileCoder infetta i dispositivi mediate campagne di malspam o phishing: cliccando sul link contenuto nell’SMS la vittima scarica il file malevolo e installa l’applicazione a fondo erotico indicata nel messaggio.

All’avvio l’app richiederà le seguenti autorizzazioni:

  • android.permission.SET_WALLPAPER
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.SEND_SMS
  • android.permission.INTERNET

Una volta ricevute tali permessi FileCoder comincia ad inviare messaggi dannosi a tutti i contatti presenti sul dispositivo e implementa il meccanismo di crittografia dei file.

Una volta criptati tutti i file contenuti nello smartphone (riconoscibili grazie all’estensione .seven che viene aggiunta in fase di criptatura), il ransomware mostra alla vittima un messaggio di riscatto, nel quale si richiede un pagamento in Bitcoin entro 72 ore. Se ciò non avverrà tutti i file criptati verranno irrimediabilmente cancellati.

Il riscatto richiesto per decriptare i file non è preimpostato e viene generato dinamicamente con una richiesta diversa per ogni utente, che può variare tra 0,01 e 0,02 Bitcoin (ossia tra € 85 e € 175).

Schermata di notifica di infezione da ransomware che mostra il riscatto da pagare (fonte: Eset) 

Come difendersi dal malware FileCoder? 

Per non cadere vittima del nuovo ransomware è sufficiente attuare alcuni piccoli accorgimenti:

  • non scaricare applicazioni e file da sorgenti diverse da Google Play e non verificate;
  • mai cliccare sui link presenti in SMS provenienti da mittenti sconosciuti o sospetti;
  • nel caso di link inviati da contatti noti è comunque consigliabile un controllo prima di aprire la pagina web;
  • mantenere il sistema operativo del proprio dispositivo sempre aggiornato;
  • installare un antivirus o altre soluzioni di sicurezza per mobile.

Le anomalie

Nel funzionamento di FileCoder sono state individuati alcuni comportamenti anomali per questa tipologia di ramsonware:

  • non vengono crittografati i file superiori a 50 MB, le immagini inferiori a 150KB e i file compressi con estensione .rar o .zip e i file con alcune estensioni tipiche di Android;
  • una volta attivato FileCoder non impedisce agli utenti di accedere al dispositivo bloccando lo schermo.

Sei caduto vittima del ransomware Android? Il team di IPSNet è in grado di offrirti assistenza in situazioni critiche di questo tipo.

Contattaci per saperne di più. 

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

10 consigli per scegliere un dominio internet efficace

Vuoi avviare il tuo sito internet? Sia che si tratti di un sito vetrina, un blog o un e-commerce uno degli aspetti da considerare è il dominio.

La scelta del nome del dominio web è paragonabile alla scelta del nome della propria azienda e richiede un’attenta valutazione per dare rilevanza ai giusti aspetti.

Il tuo dominio equivale alla tua identità sul web e non solo deve rappresentare la tua idea di business ma deve anche essere facile da ricercare e promuovere.

Ecco 10 consigli pratici per scegliere il dominio migliore per il proprio sito web o del proprio blog.

1. Assicurati che sia semplice da scrivere.


2. Scegli un dominio corto o composto da poche parole.


3. Includi le parole chiave.


4. Identifica il tuo settore di riferimento.


5. Evita di utilizzare trattini e numeri.


6. Scegli un nome facile da ricordare.


7. Usa un’estensione appropriata al tipo di attività.


8. Proteggi e costruisci il tuo brand
.

9. Verifica l’autorevolezza del dominio.

10. Richiedi l’auto-rinnovo.

1. Assicurati che sia facile da scrivere.

Per avere successo online è fondamentale trovare un nome semplice, facile da digitare e da memorizzare. É sconsigliabile, per esempio, utilizzare parole in gergo o abbreviazioni, che possono rendere la ricerca da parte degli utenti meno efficace.

I domini registrati online sono milioni, per cui è essenziale sceglierne uno semplice e riconoscibile, in modo da non generare confusione e condurre senza dubbio alla vostra attività.

2. Scegli un dominio corto o composto da poche parole.


Se il dominio risulta essere lungo e complesso rischi che la tua utenza di riferimento lo scriva o lo pronunci male e non riesca a trovarti facilmente sull web. 

Essenzialmente puoi muoverti in due direzioni:

  • utilizzare il nome del brand (per esempio ipsnet.it);
  • utilizzare il nome dei servizi che offri (per esempio webagencytorino.it).

3. Includi le parole chiave.

Cerca di usare parole chiave che descrivano la tua attività e i servizi che offri. Per esempio, se gestisci un ristorante vegano potresti scegliere sceltavegana.it o ristorantevegano.it.

Le parole chiave o keyword aiutano a migliorare la tua posizione nei motori di ricerca, portando ad una crescita del traffico sul tuo sito, che può eventualmente trasformarsi in nuovi contatti.

Per questo motivo è consigliabile includere keywords che le persone tenderanno a scrivere ricercando i tuoi prodotti o servizi. 

4. Identifica il tuo settore di riferimento.


Innanzitutto è molto di aiuto definire se gestisci un’attività a livello nazionale o internazionale e in quale lingua sarà il tuo sito.

Questa informazione ti potrà guidare nella scelta dell’estensione del dominio: per un sito italiano per un business che opera prevalentemente in Italia potremo scegliere .it. Nel caso invece del sito multilingua di un’attività internazionale, è consigliabile scegliere .com.

Nel caso di attività a livello locale, inoltre, si può considerare di includere nel dominio il nome della città o dello stato in cui si opera, al fine di semplificarne la memorizzazione e la ricerca ai clienti interessati. Per esempio: scootertorino.it.

5. Evita di utilizzare trattini e numeri.


Numeri e trattini possono causare confusione. Per esempio i domini che includono numeri potrebbero generare fraintendimenti perchè gli utenti non sanno se si tratti del numero arabo o del numero scritto per esteso. 

Nel caso in cui il numero sia parte del tuo brand, per esempio “Osteria 9”, è buona prassi registrare entrambi i domini osteria9.it e osterianove.it, in modo da indirizzare sempre l’utente sul sito giusto.

6. Scegli un nome facile da ricordare.


Per rimanere impresso un dominio deve essere semplice e accattivante.

Ricorda di verificare che il dominio che ti interessa non sia riconducibile ad alcun marchio registrato o tutelato da copyright (è sufficiente una veloce ricerca su internet per accertarsene).

7. Usa un’estensione appropriata al tipo di attività.


Per estensioni intendiamo i domini di primo livello, ossia i suffissi alla fine dell’indirizzo web: .it, .com. net…

Alcuni domini di primo livello hanno utilizzi specifici e andrebbero utilizzati solamente se si rientra nelle categorie di attività ad essi correlate. Per esempio: .coop per le cooperative, .pro per i professionisti in determinati settori e stati, .travel per attività correlate al turismo.

Il dominio .com è sicuramente il più popolare e diffuso, ma potrebbe essere più difficile trovare un dominio .com corto e memorabile visto che questa estensione viene usata da molto tempo. Alcune estensioni alternative che possono essere considerate per rendere il proprio dominio riconoscibile sono:

•.co: abbreviazione per compagnia, commercio e comunità;

•.info: siti di informazione;

•.net: siti tecnici, infrastrutture elettroniche;

•.org: organizzazioni non commerciali e no-profit;

•.biz: business o usi commerciali, come siti di e-commerce;

•.me: blog, diari o pagine personali.

Ovviamente non sarà necessario creare il sito su ognuno dei domini che acquisti, sarà sufficiente chiedere al tuo provider di creare dei reindirizzamenti verso l’URL principale.

8. Tutela il tuo brand


Per tutelare il tuo brand, è consigliabile acquistare diverse estensioni di dominio. Ciò ti consentirà di far atterrare gli utenti sul tuo sito web anche se hanno sbagliato estensione o a scrivere un numero, per esempio e di non cadere vittima di competitor che cercando di reindirizzare i clienti in comune sulle proprie pagine web.

9. Verifica l’autorevolezza del dominio

Hai trovato il dominio perfetto per te, ha verificato che non fosse collegato ad alcun marchio e vuoi registrarlo? STOP! C’è ancora uno step da considerare: il passato di quel dominio.

Il fatto che un dominio ora sia libero, non significa che non sia stato registrato in passato. É pertanto fondamentale verificare l’autorevolezza di un dominio, valutando alcuni elementi come il contesto del sito precedente e eventuali penalizzazione passate perchè tutto questo potrebbe rivalersi sul vostro sito web. 

Un esperto in web marketing può aiutarti a valutare tutti gli aspetti correlati a SEO e SERP prima di acquistare un dominio e avviare un sito web. 

10. Richiedi l’auto-rinnovo

 Qual è la cosa peggiore che può succedere una volta trovato il dominio perfetto per il tuo business? Che ti venga rubato! Per questo motivo è importante chiedere al tuo providere l’attivazione dell’opzione di autorinnovo, in modo da essere certo di non perdere mai il tuo posto sul web!

IPSNet è Managed Services Provider e la gamma di servizi proposti vi è anche la gestione domini:

• registrazione e manutenzione domini internet
;

• gestione DNS primario e secondario, creazione di infiniti domini di terzo livello
;

• mail Server Certificati e Caselle di Posta Elettronica Certificata (PEC)
;

• pratiche di voltura e trasferimento
;

• monitoraggio dei servizi e garanzia di efficienza H24.


Vuoi affidarti a un team di esperti per la gestione e la manutenzione del tuo dominio? Contattaci.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cloud pubblico vs cloud privato: i vantaggi del cloud privato.

Per le aziende è ormai indispensabile l’utilizzo di una piattaforma che consenta la conservazione e lo scambio dei dati in maniera sicura. I servizi cloud consentono di fare ciò tramite Internet o una rete interna agli utenti autorizzati.

Cloud privato: cos’è?

Si parla di cloud privato quando si tratta di servizi informatici non disponibili pubblicamente ma solo a utenti selezionati; servizi per i quali il fornitore mette a disposizione risorse dedicate. L’accesso avviene tramite Internet o una rete interna privata.

Cloud privato: come funziona?

I servizi di un cloud privato sono progettati appositamente per soddisfare le esigenze specifiche delle aziende. L’infrastruttura cloud privata viene ospitata direttamente in loco presso l’azienda o presso il data center del provider. Questa seconda opzione garantisce maggiore sicurezza. 

Il cloud privato si basa sulla virtualizzazione, processo che consente di scindere i servizi e le risorse IT dai dispositivi fisici. Le applicazioni non saranno quindi più essere eseguite in locale su terminali o server, ma saranno rese disponibili virtualmente tramite un cloud.Gli utenti autorizzati possono accedere alle applicazioni del cloud privato tramite la intranet aziendale o una rete privata virtuale (VPN). Per fare ciò si rende necessraio fornire agli utenti credenziali e permessi per autenticarsi nei servizi cloud. Generalmente l’accesso esterno a un cloud privato è protetto da un firewall per proteggere i singoli terminali o l’intera rete da accessi esterni illegittimi o indesiderati.

Cloud privato: quali sono i vantaggi?

Il cloud privato presenta diversi vantaggi, in particolare:

  • Maggiore sicurezza e controllo.
  • Utilizzo flessibile, in quanto i servizi vengono scalati in base alle esigenze individuali dell’azienda, consentendo un’impostazione del lavoro più efficiente.
  • Maggiori capacità infrastrutturali nel caso di esigenze di calcolo e di archiviazione di grandi dimensioni.
  • Accesso esclusivo alle prestazioni e alla banda larga del cloud, pertanto un utilizzo del cloud da parte di più utenti contemporaneamente non comporta limitazioni.

Cloud privato: le varie tipologie

Esistono 4 tipologie di cloud privato:

  • cloud privato interno: l’azienda stessa gestisce l’infrastruttura IT dei propri servizi cloud.
  • cloud privato gestito: l’infrastruttura IT per il cloud è ospitata internamente ma gestita da un provider esterno.
  • Il cloud privato virtuale: il cloud privato virtuale si trova nel data center di un provider ed è quindi esterno all’azienda. É il provider a gestire il cloud per conto dell’azienda.
  • Il community cloud o cloud communitario: si tratta di una forma particolare di cloud privato che consente a più aziende di accedere a un cloud privato condiviso. 

Cloud pubblico: cos’è?

Per cloud pubblico intendiamo servizi di elaborazione offerti da provider di terze parti tramite la rete Internet pubblica e disponibili per chiunque voglia usarli o acquistarli. Tali servizi possono essere gratuiti o venduti on demand per consentire ai clienti di pagare solo per le risorse effettivamente utilizzate (i cicli di CPU, le risorse di archiviazione o la larghezza di banda che utilizzano).

Cloud pubblico: quali sono i vantaggi?

Anche il cloud privato presenta diversi vantaggi:

  • Riduzione dei costi: non devi acquistare hardware o software e paghi solo per i servizi usati.
  • Nessuna manutenzione: il provider di servizi fornisce la manutenzione.
  • Scalabilità quasi illimitata: sono disponibili risorse on demand per soddisfare le tue esigenze aziendali.
  • Flessibilità d’utilizzo, in quanto il cloud è accessibile ovunque e in qualsiasi momento. L’unico requisito è una connessione a Internet.

Perché affidarsi a un cloud privato?

Un cloud privato permette di organizzare, gestire, distribuire e sfruttare i servizi IT in modo più flessibile. L’utilizzo di un cloud privato consente inoltre di sviluppare e implementare più velocemente eventuali nuove funzioni del business e di espandere o ridurre le capacità secondo necessità.

Ma soprattutto il cloud privato garantisce un controllo degli accessi che non è invece possibile effettuare con altre tipologie di cloud, il che contribuisce a una migliore sicurezza dei dati.

La creazione di un cloud privato prevede un ampio know-how tecnico, per tale motivo è consigliabile affidarsi ad esperti del settore, che siano in grado non solo di configurare la soluzione più adeguata per l’azienda, ma anche si offrire assistenza e manutenzione del servizio.

IPSNet progetta e fornisce soluzioni Cloud basate su Server virtuali (VPS) e Desktop virtualisi avvale di Data Center tecnologicamente all’avanguardia e storage di ultima generazione, garantendo sicurezza e possibilità di personalizzazione. Un team di esperti al tuo servizio per sviluppare e mantenere soluzioni ad hoc per ottimizzare il lavoro nella tua azienda. Vuoi maggiori informazioni? Contattaci o richiedi un preventivo.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

2 Maggio 2019: World Password Day

L’evoluzione della sicurezza digitale

Oggi, 2 maggio 2019, cade il World Password Day, una giornata dedicata a tematiche inerenti alla sicurezza digitale che viene celebrata ogni primo giovedì del mese dal 2013, grazie all’iniziativa della Intel Security.

A ispirare la fondazione del World Password Day fu, in maniera inconsapevole, Mark Burnett, ricercatore sulla sicurezza digitale, che nel suo libro Perfect Password” del 2005 incoraggia gli utenti ad instituire un “password day”, ossia una giornata da dedicare all’ aggiornamento delle proprie password personali.

La giornata ha lo scopo di creare una sempre maggiore consapevolezza delle necessità di una buona sicurezza digitale, a partire dall’ uso di password sicure per arrivare ad una serie di indicazioni sui comportamenti da attuare per evitare frodi informatiche.

L’indagine della Nuance Communications

In occasione della Giornata Mondiale delle Password di quest’anno, l’azienda Nuance Communicationsmultinazionalepioniera e leader nell’ambito dell’AI conversazionale, ha condotto uno studio a livello europeo. Lo scopo era scoprire come gli utenti percepiscono l’uso di nuove tecnologie nell’ambito della digital security, in confronto alle password tradizionali e indagare le potenzialità delle nuove tecnologie progettate per salvaguardare i dati e ridurre le frodi informatiche.

L’ indagine ha rilevato che ogni utente gestisce in media undici account online (tra cui email, servizi bancari, piattaforme per acquisti online o per la fatturazione, siti web di intrattenimento, ecc.) e per accedervi deve ricordare circa nove password differenti. A fronte di questi dati, emerge che una persona su quattro dimentica queste password almeno una volta al mese. Il 28% dei campioni infatti, contatta il servizio clienti ogni tre mesi per reimpostare le credenziali di accesso. Negli Stati Uniti, addirittura, un consumatore su dieci effettua questa chiamata più di una volta a settimana.

Negli ultimi dodici mesi un cittadino su quattro, con accesso a servizi telematici, su scala globale, è stato vittima di frodi informatiche. Circa il 25% della popolazione digitale ha perso in media 2.000 dollari a causa della scarsa protezione del proprio, o dei propri, account. Gli utenti negli Stati Uniti sono stati i più colpiti con quasi il 40% dei consumatori vittime di una frode nell’ ultimo anno.

Il 62% dei consumatori intervistati ha dichiarato qualora cadesse vittima di frodi informatiche cambierebbero immediatamente fornitori di servizi, tuttavia, a risprova della necessità di diffondere cultura in ambito inforatico, il 27% delle vittime non ha modificato le password dei propri account in seguito ad attività fraudolente, lasciandole esposte a ulteriori attività criminali, come accade negli attacchi di Account Takeover (ATO).

Più sicurezza con i dati biometrici

A seguito del cresecente aumento delle violazioni, sempre più organizzazioni stanno implementando la biometria per consentire ai clienti di convalidare la propria identità e accedere ai servizi in modo più semplice e sicuro.

Oltre 400 milioni di consumatori in tutto il mondo generano già più di otto miliardi di autenticazioni biometriche con successo ogni anno.

La password tradizionali sembrano quindi generare frustazione nei consumatori, che si sentono sempre più a proprio agio ad utilizzare la biometria che consente l’autenticazione degli individui in base a caratteristiche fisiche e comportamentali. Quasi un intervistato su tre utilizza già la tecnologia biometrica, come impronte digitali o biometria facciale, molte volte al giorno, per sbloccare, ad esempio il proprio smartphone. 

Come proteggersi nell’utilizzo delle password tradizionali 

I cyberattacchi e i furti d’identità sono sempre più diffusi e sofisticati, è pertanto fondamentale tenere conto di alcuni accorgimenti per rendere il più sicure possibili le proprie password tradizionali e tutelare i propri dati online.

  • Creare per ogni account una password unica, sia che si tratti dell’account della banca o dei social media.
  • Ogni password dovrebbe inoltre essere sufficientemente complessa e “forte”, e quindi difficile da comporre automaticamente con numeri, lettere maiuscole, se possibile caratteri speciali e combinazioni non lineari.
  • Utilizzare un password manager per gestire le varie password, senza perderne traccia.
  • Prestare attenzione alle novità riguardo breach, buchi e furti di password e intervenire immediatamente per modificare quelle più semplici o vulnerabili. Come si dice, better safe than sorry!

Un utilizzo consapevole della rete, inoltre, è la chiave per prevenire situazioni spiacevoli. Ecco alcuni consigli:

  • Usare procedure a due fattori di autenticazione, per esempio con token o codici via sms.
  • Utilizzare una Vpn (Virtual private network) specialmente sulle Wi-Fi pubbliche e aperte.
  • Non sottovalutare l’entità del potenziale pericolo e fare propri atteggiamenti preventivi e consapevoli come non divulgare via chat le password, selezionare opzioni e domande di recupero difficili da indovinare e a cui solo l’utente possa rispondere.

Come celebrare il World Password Day

Il World Password Day, come da tradizione americana, è sempre più orientato a diventare una vera e propria festività digitale, caratterizzato da propri riti e usanze.

Ecco, quindi, come celebrare la Giornata Mondiale delle Password:

  • visitare il sito PasswordDay.org dove è possibile visionare e leggere molte informazioni inerenti al buon comportamento in ambito di sicurezza digitale;
  • condividere sui social media suggerimenti riguardo al buon uso delle password;
  • cambiare le password vecchie con nuove e più sicure o attivare l’autenticazione a due fattori per gli account più importanti.

In IPSNet crediamo fermamente nella necessità di un utilizzo consapevole e informato della rete, per questo ogni giorno forniamo assistenza ai nostri clienti riguardo questioni di sicurezza informatica, suggerendo soluzioni da adottare per non cadere vittima di frodi online e per recuperare i dati in caso di necessità. Hai bisogno di consulenza relativamente alla cyber security? Invia una mail a info@ipsnet.it o compila il form sul nostro sito web per saperne di più.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Malware-as-a-service (MaaS) in crescita e i nuovi rischi per le aziende

Acquistabile sul dark web, il malware-as-a-service è una piattaforma che consente di creare un’infezione informatica anche senza essere un esperto. Secondo il Security Report 2019 di Check Point Software Technology si tratta di un’industria in crescita e un numero sempre maggiore di aziende ne è vittima, venendo colpito da attacchi furtivi e complessi progettati per essere invisibili ai controlli dei team di sicurezza.

Fonte immagine: www.empist.com

Cos’è il malware-as-a-service?

Il MaaS è una piattaforma, disponibile nel Dark Web, dove vengono messi in vendita strumenti utili per commettere reati informatici, rendendoli disponibili a chiunque sia disposto a pagarne il prezzo, senza bisogno di possedere conoscenze specifiche o approfondite. Di fatto si tratta di una piattaforma software che consente a un utente di “comporre” a proprio piacimento un’infezione virus da diffondere poi nel web, come se si acquistasse una sorta di kit di montaggio che, con tanto di istruzioni, dà modo di costruire da sé il malware che più si desidera.

Come funziona il malware-as-a-service?

Il malware come servizio si configura all’interno della tendenza del cyber crime all’industrializzazione del crimine informatico, secondo un modello di business basato sul concetto di crime-as-a-service. Se in passato le attività di cyber criminalità erano di esclusiva competenza di individui altamente tecnici e specializzati, oggi nel mondo underground chiunque sia disposto a pagare può facilmente ottenere gli strumenti e i servizi necessari per lanciare qualsiasi tipo di attacco cibernetico. I criminal hacker, quindi, esperti o meno che siano, possono concentrarsi sulla personalizzazione del malware più che sullo sviluppo del codice malevolo vero e proprio e portare così a termine attacchi furtivi e complessi in grado di rimanere “invisibili” ai radar dei team di sicurezza aziendali.

Potremmo quindi parlare di una sorta di movimento per la “democratizzazione” dei malware, con conseguenze nefaste per gli internauti di tutto il mondo.

Quali sono le minacce da cui difendersi nel 2019?

Conoscere le minacce del mondo del cyber crime è il punto di partenza per comprendere quali contromisure è necessario adottare per difendere sé stessi e la propria azienda.

I cryptominer

Nel 2018 i cryptominer hanno infettato le aziende 10 volte di più rispetto ai ransomware. Il 37% delle organizzazioni a livello globale è stato colpito dai cryptominer nel 2018 e il 20% delle aziende continua a essere colpito ogni settimana, nonostante un calo dell’80% dei valori delle cryptovalute. I rischi legati al cryptomining sono spesso sottovalutati dalle organizzazioni, ma il rischio è estremamente elevato, infatti i cryptominer possono facilmente agire come backdoor furtive per scaricare e lanciare altri tipi di malware, per questo motivo è necessario adottare precauzioni come il server backup anticryptolocker che consenta di preservare tutti i dati aziendali su un server sicuro, monitorato 24/7.

Il malware-as-a-service

Grazie al malware-as-a-service ora anche i dilettanti possono trarre profitto dall’attività di estorsione dei ransomware.

Il phishing

Nel 2019 è attesa un’ulteriore diffusione del phishing, un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Come proteggersi

La maggior parte delle cyber minacce attualmente più diffuse nel web vengono diffuse tramite e-mail. Può bastare un click sul messaggio sbagliato per mettere a rischio la sicurezza aziendale e gli asset produttivi. Una valida soluzione è l’utilizzo di software antivirus e antispam, come il pluripremiato Libra Esva. Security Virtual Appliance di Libra Esva è la soluzione nominata da Virus Bulletin come la miglior soluzione di sicurezza per email per ben 3 anni consecutivi e rappresenta al momento la soluzione più efficace nell’ambito dell’email security.

Il semplice antivirus o il firewall, per quanto aggiornati e correttamente configurati, da soli non bastano più a garantire la sicurezza del perimetro cyber delle aziende, è importante che tutte le organizzazioni, grandi o piccole che siano, comprendano l’utilità di adottare politiche di sensibilizzazione dei propri dipendenti sull’importanza della sicurezza informatica, aumentando il loro livello di consapevolezza mediante aggiornamenti periodici sulle nuove minacce.

Non hai le risorse da dedicare alla cyber security della tua azienda? Creare un team dedicato che sia sempre aggiornato sulle novità e i nuovi pericoli del mondo informatico può essere molto dispendioso. La soluzione adatta alle tue esigenze può essere rivolgersi a un Managed Services Provider, in grado di garantirti servizi e assistenza per mantenere la tua sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

HTTPS: cos’è e perché è importante per il tuo ranking online

 A partire da luglio 2018 Google Chrome segnala come non sicuri tutti i siti che usano ancora il protocollo HTTP, con l’obiettivo di spingere ulteriormente verso l’utilizzo del protocollo criptato HTTPS. Attualmente il browser, nel caso di utilizzo del protocollo HTTPS, affianca all’indirizzo un lucchetto chiuso verde e la scritta “Sicuro”. Quando invece viene usato il normale HTTP compare una “i” cerchiata, affiancata la scritta “Non sicuro”. 

Google Chrome: HTTP vs HTTPS

Protocollo HTTPS e i certificati SSL: di cosa si tratta?

SSL vuol dire “Secure Sockets Layer” (Livello di socket sicuri), una tecnologia standard che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali. Queste informazioni possono essere di natura sensibile o personale, come ad esempio numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL. Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l’autorità di emissione e il nome aziendale del proprietario del sito Web.

Il protocollo HTTPS utilizza i certificati SSL (Secure Sockets Layer) che consentono di stabilire una comunicazione sicura dalla sorgente al destinatario (end-to-end), criptando il flusso di informazioni che vengono raccolte dal sito web e fornendo autenticazione, integrità dei dati e confidenzialità. 

Grazie ai certificati SSL è possibile per gli utenti avere la certezza che il server a cui ci si connette è autentico.

HTTP vs HTTPS

Fonte immagine: www.theplusit.ro

Perché passare da HTTP a HTTPS?

I siti web che non utilizzano il protocollo HTTPS e i certificati SSL vengono penalizzati da Google per quanto riguarda la loro indicizzazione, conviene dunque correre ai ripari per preservare il proprio ranking. Effettuare il passaggio dal protocollo HTTP a HTTPS di un sito web è un’operazione necessaria per evitare di essere penalizzati da Google e mantenere il proprio posizionamento nella SERP (Search Engine Results Page) del motore di ricerca.

Attualmente circa il 70 % dei siti web utilizza il protocollo di trasmissione dati HTTP che, da dicembre 2016, non rispetta più gli standard di sicurezza richiesti da Google, che impone di massimizzare la sicurezza di qualunque trasmissione dati.

Le tipologie di siti web maggiormente sollecitati a effettuare il passaggio al protocollo HTTPS sono prevalentemente siti di e-commerce, portali che prevedono transazioni in denaro e siti con un modulo di contatto (contact form). Più in generale, qualsiasi sito web che gestisce delle trasmissioni dati senza utilizzare il protocollo HTTPS verrà segnalato da Google come sito non sicuro e subirà delle penalizzazioni dal punto di vista del posizionamento.

La penalizzazione nel ranking coinvolgerà anche i siti ottimizzati dal punto di vista SEO (search engine optimization) che, in questo modo, rischieranno di perdere progressivamente la visibilità fino a quel momento ottenuta.

Come agisce Google nei confronti dei siti che utilizzano ancora http?

Google segnalerà il sito in esame attraverso tre tipi di marchiatura differenti a seconda delle diverse situazioni:

  • un avviso che comparirà nei risultati di ricerca, in cui informerà l’utente che il sito “non rispetta i termini di sicurezza”;
  • un’icona a forma di lucchetto e una linea rossa applicata sopra, che comparirà nella barra dell’indirizzo del browser prima dell’URL del sito;
  • una videata a tutto schermo in cui comparirà un lucchetto di colore rosso che inviterà gli utenti a non proseguire con la navigazione, poiché la connessione dati non è privata.

Tutte queste penalizzazioni porteranno il sito in questione a essere considerato come inaffidabile, con conseguente calo degli accessi. Nel caso di siti e-commerce tale marchiatura potrebbe generare perdita di potenziali clienti e di fatturato, allarmati dal fatto di dover eseguire delle transizioni di pagamento su piattaforme che Google non considera sicure.

Google Chrome: connessione non sicura

Fonte immagine: www.support.apple.com

Quali sono i vantaggi per i siti con protocollo HTTPS?

I siti web che attivano un protocollo HTTPS tramite certificati SSL possono ottenere i seguenti vantaggi:

  • miglioramento del ranking: benefici sul posizionamento nella SERP (Search Engine Results Page) di Google, con conseguente aumento della visibilità e degli accessi;
  • sicurezza dei dati in termini di
    • autenticità: i dati ricevuti dal sito web sono affidabili;
    • integrità: i dati non hanno subito alterazioni durante il trasferimento;
    • crittografia: in caso di intercettazione dei dati, gli stessi non sono leggibili;
  •  affidabilità: gli utenti che vedono il lucchetto verde nella barra dell’indirizzo del browser hanno una maggiore fiducia nei confronti del sito.

Il passaggio da HTTP a HTTPS implica una migrazione del sito e va condotta con professionalità e competenza, in modo da non rischiare di veder vanificati i risultati e il ranking raggiunti. Consigliamo quindi di rivolgersi a un esperto per effettuare quest’operazione in maniera ottimale.

Vuoi effettuare il passaggio da http a https in modo sicuro? Hai bisogno di una consulenza professionale?Contattaci, il nostro team di esperti è pronto a fornirti supporto professionale per l’attualizzazione della procedura.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux