Quando l’azienda è in vacanza

Quando l’azienda è in vacanza

Chi non è addentro ai meccanismi complessi che regolano il funzionamento delle reti informatiche e delle apparecchiature tecniche che le compongono, difficilmente ha la percezione di quanto siano delicate e suscettibili di blocchi o malfunzionamenti. Normalmente siamo convinti che inserire un gruppo di continuità elettrica sia sufficiente a preservarle, anzi tendiamo a credere che si auto controllino o addirittura che vivano di vita propria e si autorigenerino. E’ vero che ai non addetti ai lavori l’informatica pare sconfinare nella magia, del resto non è sempre tangibile il modo in cui opera e negli ultimi anni, con la virtualizzazione delle strutture e il cloud, sono sempre meno gli strumenti fisici che possiamo veder lavorare, ma non è così. Si tratta di reti complesse e sensibili che necessitano di controlli e test continui e in alcuni momenti dell’anno queste loro caratteristiche vengono messe a rischio dalle chiusure.

Abbiamo tutti una gran voglia di goderci le agognate vacanze, abbiamo le valige pronte sull’auto e non vediamo l’ora di partire, ma quando saremo nei nostri luoghi di relax, potremo dire di essere davvero tranquilli di aver lasciato in sicurezza e sotto controllo l’azienda? Purtroppo quando non si ha un monitoraggio diretto e continuo possono verificarsi imprevisti in nostra assenza, in grado di mettere a repentaglio il lavoro di mesi, a volte di anni. Potrebbe manifestarsi un inconveniente di alimentazione elettrica, un abbassamento di tensione, un fulmine che fa saltare i salvavita; potrebbe accadere che la rete informatica subisca un attacco da parte di hacker, che si rompa una tubazione e si produca una perdita idrica, potrebbe verificarsi un evento naturale straordinario e nessuno lo saprebbe. Al ritorno in azienda troveremmo un disastro, tutti i computer fermi, magari danneggiati e questo procurerebbe un grosso danno. Occorrerebbe dover riavviare tutti i sistemi, eventualmente sostituirne una parte, non potremmo riaprire subito e questo causerebbe una perdita economica.

Esiste un modo per ovviare a tutte queste nefaste conseguenze: attivare un sistema di controllo che sia i nostri occhi e le nostre orecchie in nostra assenza, non solo durante le vacanze ma anche nei fine settimana e durante le festività. Il monitoraggio della rete è un servizio che permette di avere un controllo completo dello stato dell’infrastruttura informatica e delle applicazioni, così da prevenire eventuali malfunzionamenti che potrebbero arrecare danni all’azienda. occorre mettere a punto un servizio continuo, economico e sicuro, che consenta di garantire l’integrità di tutti i dati e fornire il monitoraggio h/24 su guasti o problemi tecnici che possono danneggiare la rete informatica aziendale. In questo modo non si sarà più all’oscuro di ciò che accade durante l’orario di chiusura, in nostra assenza.  Se si dovessero verificare problemi di ogni genere, il sistema di sorveglianza avvertirà e sarà possibile intervenire immediatamente, fisicamente con un addetto dedicato che può recarsi in loco, o da remoto, per ripristinare la piena funzionalità dei sistemi. Alla riapertura degli uffici nessuna cattiva sorpresa farà capolino dagli uffici e tutti gli addetti saranno operativi con i propri computer.

Solitamente si interviene dotando l’infrastruttura aziendale di programmi idonei, che interrogano ogni 5/10 secondi i dispositivi da monitorare e i dati raccolti vengono elaborati dalla piattaforma di gestione. Qualora i sistemi non rispondessero o si riscontrasse un disallineamento dagli standard predefiniti, un meccanismo di allerta e avvisi su cellulare e mail subentra in automatico. Questo permette l’intervento in tempo reale su anomalie o problemi di performance da parte del personale incaricato della gestione e della risoluzione dei problemi. In questo modo l’intera infrastruttura informatica ed i servizi erogati come siti web, applicazioni gestionali, servizi di posta elettronica, server, router, firewall, etc. sono continuamente gestiti senza alcuna conseguenza sulle attività degli utenti. Solitamente i servizi erogati da questi sistemi di controllo sono i seguenti:

  • Presidio della rete: ogni sistema, server e applicativo è monitorato 24 ore su 24, 7 giorni su 7, 365 giorni l’anno.
  • Help desk: il sistema di allerta coinvolge in tempo reale personale qualificato.
  • Continuità operativa: il servizio di monitoraggio della rete garantisce la continuità operativa e la sicurezza informatica dell’organizzazione.

Insomma quando lasciamo la nostra azienda dobbiamo essere certi di poter dormire sonni tranquilli, sapendo che c’è chi se ne occupa in nostra assenza nel rispetto di una massima antica ma sempre valida, che prevenire è sempre meglio che curare! Buone vacanze a tutti.

Virus 2020: il nuovo Trojan spaventa le aziende.

Virus 2020: il nuovo Trojan spaventa le aziende.

Al giorno d’oggi difendersi dagli attacchi informatici rappresenta sempre più una priorità per il proprio successo professionale. Infatti, veniamo informati costantemente di nuovi casi di aziende, le quali vengono messe sotto scacco da parte di azioni di gruppi hacker. L’ultima in ordine di tempo è il Trojan da accesso remoto soprannominato Agent Tesla. Nonostante sia stato individuato ben sei anni fa, secondo quanto emerso nel contesto di una ricerca pubblicata di recente si tratta del malware più diffuso nella prima metà del 2020. Agent Tesla ha infatti strappato questo poco ambito primato nel mondo del cybercrime a nomi temuti quali Emotet e TrickBot. Soprattutto grazie agli effetti provocati dalla pandemia, che hanno prodotto un aumento notevole di cybercrime, Agent Tesla è diventato sempre più una minaccia, poiché si è dimostrato in grado evolvere e riuscire a colpire un bacino più ampio di target grazie alle evoluzioni dovute alla diffusione improvvisa ed emergenziale di soluzioni di smart working, spesso improvvisate. Gli hacker responsabili della sua creazione si sono rivelati particolarmente abili nel riuscire a sfruttare il Covid-19 nell’ambito della cybersecurity, cogliendo occasioni prima non accessibili, proprio grazie a sistemi di difesa minori e alla potenzialità di colpire un numero sempre più elevato di persone.

Come funziona Agent Tesla?


Tra gli aspetti che si sono rivelati più problematici, vi sono certamente le campagne di phishing impiegate come supporto strategico nell’ottica di riuscire a diffondere il più possibile il malware, facendo leva sulle paure che hanno colto la maggior parte delle persone nel primo semestre del 2020 e la conseguente ricerca di informazioni puntuali. All’inizio gli hacker hanno utilizzato prevalentemente email con oggetto il virus responsabile della pandemia, mentre ora è il mondo aziendale a essere più nel mirino di questi malintenzionati informatici. Il modo per farsi strada in ambito corporate è attraverso l’invio di finti allegati e comunicazioni che appaiono in prima istanza legittime: le esche più utilizzate riguardano eventuali ultimi pagamenti ricevuti con allegati, che celavano un codice, con un formato di compressione poco popolare come .gz. Una volta aperta l’email, scaricato ed estratto l’allegato, la catena di infezione dell’Agent Tesla entra in azione e la persona diventa una delle vittime di questa campagna. La società completamente fittizia creata dagli hacker con sede in diversi paesi a seconda dell’obiettivo sembra autentica, motivo per cui questo attacco si è dimostrato più efficace del solito. Pur con leggere variazioni, gli esempi di phishing verificatisi a settembre 2020 con l’obiettivo di diffondere Agent Tesla nell’ambito delle aziende sono stati moltissimi, soprattutto nel nostro Paese.

Trovare una soluzione: l’ attenzione non basta


Quel che rende così pericoloso questo Trojan è proprio la sua ultima evoluzione, ovvero la capacità di infettare in maniera più diffusa e a sottrarre dettagli delle reti private, rubando al contempo credenziali di accesso. Agent Tesla si dimostra in grado di estrarre i dati di configurazione di VPN, browser e client di posta, riuscendo inoltre a carpire le credenziali dei log e dei registri e mandarle poi al server. Le implicazioni potenziali per coloro che dovessero avere la sfortuna di incappare nell’azione di questo Trojan sono davvero notevoli: se per un privato i problemi possono essere importanti, per un’azienda lo sono certamente ancora di più. Ecco dunque che capire Come difendersi in modo puntuale è davvero importante. Uno degli aspetti principali è la formazione costante, che porta alla consapevolezza del personale. Ognuno dei membri del proprio team, infatti, potrà farsi difensore in prima linea della sicurezza delle reti aziendali, evitando così un pericoloso scalare dei pericoli potenziali. Anche se il fattore umano rappresenta una prima, importante difesa, va notato che non sempre esso può risultare sufficiente a garantire un’azione protettiva valida ed efficace. La soluzione potrebbe dunque essere rappresentata dall’introduzione di un antispam che si riveli in grado di contrastare l’azione di questo intelligentissimo Trojan e di rappresentare la miglior difesa a servizio della sicurezza delle email aziendali. In tal senso, Libraesva è senza dubbio il prodotto più indicato: questo antispam, realizzato da un team di professionisti italiani, è quello che può vantare il minor numero di falsi positivi rispetto a tutte le versioni pubblicate dalla concorrenza. In virtù di queste caratteristiche Libraesva, così come l’azienda che lo produce, è riuscito ad affermarsi come uno dei più acclamati e riconosciuti fornitori di tecnologie avanzate per email security a livello mondiale, le cui soluzioni versatili e efficaci consentono ai professionisti che le adottano di migliorare i propri flussi lavorativi e operare in totale sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor, esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di ripristino di emergenza.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Business Email Compromise: come funziona e come proteggersi?

Business Email Compromise: come funziona e come proteggersi?

Nel corso delle ultime settimane centinaia di utenti in tutta Italia hanno ricevuto la medesima mail estorsiva da parte di sconosciuti, nella quale viene chiesto un «riscatto» di 260 euro in bitcoin entro 48 ore per non divulgare filmati compromettenti.

Come confermato anche dalla Polizia Postale, si tratta ovviamente di una truffa. Non è la prima volta che accade. Email dall’analogo contenuto erano state inviate a migliaia di persone nel settembre dello scorso anno. La mail è scritta in un italiano sostanzialmente corretto e, soprattutto, sembra inviata dalla stessa mail del ricevente: «Come avrai notato, ti ho inviato un’email dal tuo account – è scritto nella e-mail dei truffatori -. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla. Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza».

Non si tratta di un caso isolato, gli attacchi BEC (Business Email Compromise) sono ormai diventati frequenti e pericolosi. Per non cadere vittima di questi attacchi è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.

Un attacco BEC può essere suddiviso in 4 principali fasi.

Fase 1: Identificazione della vittima

Durante questa fase un’organizzazione criminale fa delle ricerche sull’azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda. I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull’azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di “achab.it” un dominio lookalike potrebbe essere “ach4b.it” o acab.it) e truffare un ignaro dipendente.

Fase 2: Costruzione di un rapporto di fiducia

In questa fase i malintenzionati si servono di tecniche di social engineering, ad esempio telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda. Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia. Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.

Fase 3: Scambio di informazioni

In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.

Fase 4: Pagamento

La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali. A questo punto l’attacco può dirsi concluso con successo.

IN caso si sia vittime di una truffa Business Email Compromise la prima cosa da fare è contattare la propria banca e quella su cui è stato versato il denaro e far eseguire loro delle verifiche.

Business Email Compromise

Fonte immagine: trendmicro.com

Come difendersi?

Truffe BEC, furto di dati e identità, le insidie sono dietro l’angolo, pertanto è necessario sapersi tutelare. In primo luogo informandosi sulle tecniche utilizzate dagli hacker per attuare tali operazioni criminali, in secondo luogo investendo su un sistema antivirus e antispam efficaci.

Essendo Managed Services Provider spesso ci troviamo a far fronte a richieste di aiuto da parte dei nostri clienti che non sanno come arginare il problema SPAM e BEC. Dopo aver conosciuto e testati diversi prodotti per la cyber sicurezza, oggi in IPSNet proponiamo come soluzione e prevenzione, Libra Esva.

Cos’è Libra Esva?

 è il più efficace email gateway che fornisce un’analisi approfondita dei messaggi di posta elettronica, proteggendo le aziende dallo spam e dagli attacchi mirati, grazie a 14 livelli di scansione e alle innovative funzionalità di sandboxing. Libra ESVA blocca lo spam fino al 99.99% con un numero di falsi positivi prossimo allo zero. Per Libra ESVA è fondamentale il principio di una completa trasparenza su tutti i messaggi in entrata e in uscita.

Libra Esva

Fonte immagine: www.proximalab.it

Libra Esva, inoltre, ha ricevuto, per tre volte consecutive, il primo premio per la categoria Migliore Anti-Spam dell’Anno dall’inglese Computing Security Awards e numerosi riconoscimenti del prestigioso Virus Bullettin che classifica Libra ESVA tra le prime 3 soluzioni anti-spam.

Riassumendo: prendere coscienza dell’esistenza di questi cyber pericoli e attuare misure di prevenzione aiuterà voi, la vostra azienda e i vostri collaboratori a continuare a lavorare in sicurezza, senza perdite di tempo, denaro e dati.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

GAIA X: Verso Servizi Cloud Europei?

GAIA X: Verso Servizi Cloud Europei?

I nostri dati, in quanto europei, attualmente sono in mano a grandi colossi americani e cinesi. Per offrire qualche numero infatti, Amazon risulta il primo fornitore di servizi cloud Iaas (Infrastructure as a Service) con il 51 % di fetta di mercato, seguono a ruota il 13% di Microsoft, il 4% Alibaba e il 3% Google.

Perché un Servizio cloud Europeo?

Il conflitto nasce con il regolamento GDPR (General Data Protection Regulation) del 2016 che regola il trattamento dei dati e la privacy degli utenti e cittadini Europei. In materiale di privacy infatti le regole applicate oltreoceano sono differenti.

Nel 2018 gli Stati Uniti hanno approvato il Cloud act: legge federale che autorizza i fornitori di servizi cloud ad accumulare e utilizzare i dati degli utenti anche quando questi sono depositati fuori dal perimetro statunitense, scavalcando quindi il regolamento GDPR.

È quindi fondamentale che i dati europei restino in Europa in modo da poter salvaguardare quanto possibile la privacy dei cittadini dell’Unione.

Sia il governo tedesco sia quello francese si stanno quindi preparando a lanciare la loro proposta Cloud. Quella tedesca è stata comunicata il 29 ottobre e si chiamerà Gaia X: pensata inizialmente come una piattaforma cloud nazionale, ha decisamente mire europee. Sono infatti state coinvolte circa 100 aziende e 17 Paesi Europei.

Non parliamo quindi di un unico centro dati ma piuttosto una rete fra servizi cloud diversi.

E l’Italia? Alessandro Morelli, politico italiano, ha annunciato che si sta pensando all’ utilizzo di fondi della Banca europea per gli investimenti per sviluppare un cloud nazionale tutto italiano.Si tratta indubbiamente di un progetto ambizioso, ma totalmente realizzabile se ci si affiderà ad aziende esperte e competenti nel settore, che sicuramente non mancano nella nostra penisola.

Quale servizio cloud è meglio scegliere?

Per avere garanzia della tutela dei propri dati, il consiglio è di interfacciarsi con aziende che offrono servizi cloud privati, come nel caso di un MSP.

Quali sono i vantaggi di un cloud privato?

  • Sicurezza dei dati.
  • Possibile pagare esclusivamente per l’utilizzo effettivo.
  • Assistenza a 360°.

IPSNet, come managed service provider e system integrator, si affida a un data center privato e protetto, garantendo dati aziendali al riparo da furti e garanzia di privacy totale. Contattaci per un preventivo gratuito!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Chi è l’hacker e come opera?

Il termine Hacker per definire il pirata informatico è ormai largamente in uso da diversi anni. In verità il sostantivo hacker è nato per descrivere quella categoria di informatici che perseguivano l’ideale di un web aperto a tutti e disponibile gratuitamente in ogni sua forma.

L’hacker degli albori del web è un hacker etico che tenta di fornire a tutti gli utilizzatori le risorse di internet in modalità open source. Il termine più corretto per definire chi utilizza le proprie capacità informatiche per attività illegali dovrebbe infatti essere cracker, da “crack” ossia rottura, di un sistema informatico in cui si tenta di penetrare.

Perché gli attacchi informatici si intensificano durante emergenze?

Uno dei modi più utilizzati ed efficaci per portare avanti un attacco informatico è utilizzare il “lato umano” della tecnologia: sfruttare addetti, impiegati, utenti al fine di far compiere loro un’azione che permetta all’hacker un più facile accesso.
Si sfrutta così quella che in gergo tecnico viene definita ingegneria sociale, ossia la branca delle scienze politiche che studia il comportamento sociale degli individui in relazione alle figure di potere. In questo preciso contesto, si intente lo sfruttare una situazione di emergenza che porta all’abbassamento della soglia di attenzione degli utenti con conseguente maggiore facilità a carpire informazioni.
Non di rado infatti, come abbiamo visto in questo articolo, per il phishing vengono sfruttati i nomi di enti come l’OMS, la Polizia di Stato etc. per dare una parvenza di credibilità alla comunicazione che l’utente riceve.

Emergenza Coronavirus: chi è preso di mira?

1. Ospedali e strutture sanitarie

Ultimamente i più presi di mira sono gli ospedali che, impegnatissimi a seguire i pazienti e oberati di dati da immettere e di report da inviare, sono un facile bersaglio.

Solo qualche giorno fa uno dei più noti istituti di ricovero di Roma, lo Spallanzani, è stato preso di mira per un attacco informatico, fortunatamente non andato a buon fine.

Si è registrato inoltre un presunto sabotaggio all’ospedale san Camillo, dove sono stati ritrovati irrimediabilmente danneggiati alcuni computer che erano preposti ad elaborare test sul coronavirus.

Tali attacchi, insieme ad altri non resi esplicitamente noti, sono stati motivo di una riunione straordinaria del Nucleo Sicurezza Cibernetica, il quale ha dichiarato che terrà alte le difese informatiche e intensificherà i controlli.

L’Interpol ha messo in allerta tutti gli organi di polizia dei 194 Paesi membri a riguardo, sottolineando proprio come gli hacker sfruttino il capitale umano, in questo caso il personale sanitario, come veicolo per gli attacchi.

2. Comuni e piattaforme didattiche

Uno dei motivi principali per i quali si perpetuano attacchi hacker a danno di grandi enti è lo scopo di lucro. 
Il metodo più comune è l’utilizzo di un ransomware per criptare i dati degli utenti, che poterli decifrare sono costretti a pagare ingenti somme di denaro.

È esattamente questo lo scenario che si è trovato ad affrontare il Comune di Marentino, vittima di un attacco informatico con cryptolocker.
Tutti i dati sono stati infatti bloccati e resi illeggibili e al Comune è stato richiesto di versare entro 2 giorni l’equivalente di 50mila euro in criptovaluta per potervi avere nuovamente accesso. Il sindaco Bruno Corniglia ha deciso di non cedere al ricatto, ma ha presentato denuncia e ingaggiato un team di esperti per recuperare i dati.

Un’altra piattaforma che è stata presa di mira è il registro elettronico gestito da Axios, dove sono conservati importanti dati come votazioni, compiti e risorse didattiche per gli studenti. Gli hacker informatici hanno intrapreso un attacco DDoS, un’azione che provoca il malfunzionamento o il blocco di una piattaforma attuando un sovraccarico di traffico fittizio, tramite l’invio di una quantità di richieste che il server non può reggere.

È senza dubbio il momento per le aziende di proteggersi, attuando le migliori precauzioni per non cadere vittima di attacchi informatici, tentativi di phishing o richieste di riscatto.

 Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dai tentativi di phishing e dai ransomware? Contattaci subito per una consulenza.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Controllo remoto del PC e sicurezza informatica: qual è la differenza tra programmi per il controllo remoto e VDI?

Controllo remoto del PC e sicurezza informatica: qual è la differenza tra programmi per il controllo remoto e VDI?

Sicurezza controllo remoto del PC

La necessità di controllare un PC remoto può essere legata a diverse esigenze. Pensiamo per esempio a quando in azienda si presenta un problema su una macchina ed è necessario richiedere l’intervento di un esperto IT, oppure al caso in cui stiamo lavorando da casa, in telelavoro o smart working, e abbiamo necessità di reperire un file salvato sul computer dell’ufficio.

Per il controllo remoto esistono fondamentalmente due soluzioni: utilizzare applicazioni e software appositi oppure sfruttare la VDI (Virtual Desktop Infrastructure).
Si tratta di due soluzioni molto diverse sia dal punto di vista della tecnologia adottata, sia per quanto concerne il tema cybersecurity.

Applicazioni per il controllo remoto

Le applicazioni per il controllo remoto sono programmi utili per controllare un PC a distanza in maniera semplice e veloce.




Il funzionamento delle varie applicazioni per il controllo remoto del PC è alquanto intuitivo, infatti tali programmi vengono spesso utilizzati da coloro che non hanno molta dimestichezza con la tecnologia e hanno il bisogno di affidarsi a soluzioni semplici e immediate. 
Tra le principali applicazioni per il controllo da remoto di un PC vi sono software molto noti, come: TeamViewer, VNC Viewer, Chrome Remote Desktop, Mikongo Microsoft Remote Desktop e Splashtop 2
Questi software consentono di visualizzare sul dispositivo utilizzato il desktop e lo schermo del PC controllato, come se si trovasse davanti a noi. Per fare ciò, naturalmente, occorre una connessione a Internet e che il computer a cui desideriamo collegarci sia accesso e che l’applicazione per il controllo remoto sia correttamente avviata. Queste soluzioni sono utili soprattutto nel caso in cui si necessiti di assistenza da remoto per problemi sulla macchina o sulla rete, per esempio.

Virtual Desktop Infrastructure: cos’è?

L’infrastruttura VDI offre la possibilità di ospitare un desktop in una macchina virtuale. 
Tale sistema consente di agevolare in modo consistente il lavoro dei dipendenti e si basa sul processo di virtualizzazione, ossia la simulazione di un certo numero di computer virtuali su un server fisico. Il server deve ovviamente possedere le risorse fisiche necessarie per poter far funzionare tutte le virtual machine create. 
È possibile eseguire vari sistemi operativi su un solo server, allocare varie risorse in modo flessibile in base alle proprie esigenze e sfruttare le varie risorse IT in un modo più efficace e conveniente.

Esistono diverse tipologie di virtualizzazione.

La virtualizzazione del server

Esattamente come accade con i PC, anche i server possono essere partizionati per ottenere vari server virtuali, ognuno dei quali dispone di un sistema operativo proprio. Il prerequisito è ovviamente un hardware altamente performante. La potenza di calcolo viene sfruttata al massimo, mentre i costi operativi vengono abbassati.

La virtualizzazione del desktop

Per quanto riguarda la virtualizzazione del desktop, l’utente potrà avere accesso al server usando un’apposita app per il desktop (per es. Microsoft Desktop Remote). 
I vantaggi sono molteplici: intercambiabilità delle postazioni di lavoro, possibilità di accedere alle informazioni da un qualsiasi luogo e maggiore durata dei componenti fisici dei computer in ufficio. Questa soluzione inoltre consente di evitare possibili violazioni dei protocolli di sicurezza.


Quale soluzione di gestione da remoto è più sicura per le aziende?

Comprendendo la necessità di controllare dei computer aziendali anche da remoto, mentre non si è presenti in sede, diventa opportuno chiedersi se convenga usare le applicazioni per il controllo da remoto oppure affidarsi a un sistema VDI. 
Sebbene le applicazioni per il controllo da remoto presentino diversi vantaggi, presentano diverse lacune per quanto riguarda la sicurezza. Quest’ultima è a tutti gli effetti un punto debole di tutte le app per il controllo remoto dei PC, che risultano vulnerabili ad attacchi informatici.

La Virtual Desktop Infrastructure rappresenta sicuramente una soluzione più articolata e la cui implementazione deve necessariamente vedere coinvolte figure esperte nell’ambito IT, tuttavia presenta vantaggi ineguagliabili a livello di sicurezza. A differenza di programmi per il controllo da remoto, infatti, la VDI permette di godere di tutti i vantaggi di un’applicazione per il controllo da remoto senza creare punti deboli nella sicurezza aziendale
Le connessioni al desktop remoto infatti dovranno avvenire tramite una VPN (Virtual Private Network) aziendale e saranno quindi protette dal firewall interno, che dovrà essere opportunamente configurato.

Adottare la VDI all’interno della tua azienda può consentirti di ottimizzare le risorse e muovere un passo verso lo smart working e la digitalizzazione aziendale.
Hai bisogno di una consulenza? Scopri le nostre soluzioni e contattaci! Il team di IPSNet è a tua disposizione per aiutarti a scegliere la soluzione migliore per il tuo business!

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Coronavirus: attenzione ai malware diffusi via e-mail

Coronavirus: attenzione ai malware diffusi via e-mail

Sfruttare l’ingegneria sociale e le notizie di attualità è da sempre stato un modo semplice ed efficace per i cracker di diffondere virus informatici e rubare dati sensibili, con o senza riscatto.

Per proteggersi da queste azioni criminali, è necessario non aprire nessun file sospetto, diffuso via e-mail. Affidarsi ad un Managed Services Provider sarà utile per prevenire che le suddette e-mail siano visibili in casella di posta e che quindi possano essere aperte anche erroneamente, poiché vengono bloccati da appositi software progettati per questo.

I file eseguibili .exe

Stanno infatti circolando tra le caselle di posta elettronica alcuni finti Pdf, che all’apparenza sembrerebbero provenire da fonti attendibili in grado di fornire consigli sulle misure cautelari da prendere per l’emergenza Coronavirus, ma che in realtà nascondono dei veri e propri file eseguibili, con un unico poco nobile scopo: rubare dati personali.

Questo ingannevole Pdf, denominato ad esempio “Coronavirus Countermeasures”, nel momento in cui viene aperto, riesce a diffondere un malware molto pericoloso, che permette ai truffatori di ottenere l’accesso remoto della macchina vittima dell’attacco e di criptare i files in essa contenuti.

Non è l’unico file in circolazione, ne sono nate delle varianti, come “CoronaVirusSafetyMeasures_pdf”. Cambia il nome, ma il risultato è sempre il medesimo.

Come difendersi da questa truffa? Non soffermandosi solamente all’apparenza dell’icona del file, ma abilitando sul computer la visualizzazione delle reali estensioni. L’ estensione del Pdf è “.Pdf”, mentre quando si legge “.exe”, significa che ci troviamo di fronte ad un file eseguibile, ovvero un software. In questo caso, un malware.

L’ email fraudolenta in circolazione

Il finto Pdf non è purtroppo l’unico tentativo di truffa che circola in rete in questo delicato periodo, dove il Coronavirus è protagonista di ogni cronaca. Al momento ci sarebbe una fantomatica “Dottoressa Penelope Marchetti”, che prevediamo molto presto cambierà nome, che sembrerebbe inviare mail da parte dell’OMS. In questa mail è presente un invito ad aprire un allegato di word. Stiamo parlando di un vero e proprio tentativo di pishing.

Purtroppo, in questo caso la truffa si presenta piuttosto bene, camuffandosi a dovere. A differenza di altri tentativi passati infatti, l’italiano utilizzato è piuttosto corretto, andando a confondere chi legge il contenuto della mail. Ma ci sono degli indizi utili che devono mettere in allerta. Il primo di questi è che la dottoressa, a fine comunicazione, si firma con “Dr”, anziché con “Dr.essa”.

In seconda battuta, gli indirizzi email di provenienza appaiono strani, ad esempio julieb@montaininternet.net oppure katia.valesan@incor.usp.br. Di seguito il testo integrale che sta circolando, che potrebbe differire ovviamente in qualche parola:

“A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia)”

Come difendersi da questa seconda tipologia di attacco? Principalmente evitando di aprire l’allegato .doc, e mettendo la mail all’istante nella casella dello spam, ma soprattutto facendo attenzione a un particolare aspetto: in questa situazione, la comunicazione potrebbe provenire anche da un conoscente, che allarmato dalla situazione, avverte le persone a lui care diffondendo una notizia a prima vista “attendibile”.

Antispam e antimalware efficaci

Le truffe appena descritte sono solamente i primi tentativi messi in atto, quantomeno a livello virtuale, che stanno circolando in questo periodo così difficile. Il consiglio per evitare di cadere in errori che potrebbero costare molto cari, è quello di continuare a mantenere alto il livello di guardia, prestando i più basilari accorgimenti di protezione.

Utilizzare un buon  l’antispam e antimalware: uno dei migliori è Libra Esva che rileva quasi il 100% dello spam e azzera il numero dei falsi positivi; ottimizzato per ambienti cloud. In questo modo è possibile mantenere i propri dati al sicuro, soprattutto per le aziende.

Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dallo SPAM e dalle truffe informatiche? Contattaci subito per una consulenza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cos’è la Disaster Recovery e come mantenere la Business continuity

Cos’è la Disaster Recovery e come mantenere la Business continuity

Prevedere e superare un disastro IT

Secondo le statistiche il tempo medio impiegato da un’azienda per riprendersi da un blocco delle infrastrutture tecnologiche o da un disastro IT è di 18,5 ore, ma il 43% delle aziende non si riprende completamente a causa della mancanza di un piano preventivo.
Per una piccola media impresa, il costo uomo di queste ore di inattività, sommato al costo di capitale perso è di circa 30.000€.

Progettare dei piani di ripristino efficienti, basati sulle specifiche vulnerabilità e necessità aziendali, consente di proteggersi dai rischi ed essere preparati in caso di interruzione del business.
Un Business Continuity Plan e un Disaster Recovery Plan adeguati all’infrastruttura consentono di superare eventuali crisi evitando il fermo aziendale e, di conseguenza, limitando perdite di dati e denaro.

Business Continuity Plan e Disaster Recovery Plan: due differenti piani aziendali connessi tra loro

Il Business Continuity Plan prevede l’organizzazione della continuità aziendale, ossia che tutte le funzioni aziendali non siano interrotte da problematiche di tipo informatico. 
Per attuare tale piano occorre dunque dotarsi di soluzioni preventive e prendere in considerazione lo svolgimento di una serie di attività.

Il Disaster Recovery Plan (anche detto ripristino di emergenza) è il processo immediato mediante il quale un’organizzazione o società, può ripristinare la propria infrastruttura IT aziendaledopo un evento imprevisto come blackout, alluvioni, incendi, attacchi informatici etc… e consiste nell’attivazione di soluzioni di Business Continuity.

Il solo piano di Disaster Recovery pertanto non è sufficiente per riportare in attività un’azienda; per recuperare i dati aziendali occorre aver previsto delle soluzioni come backup e sincronizzazioni, al fine di garantire il recupero di dati e il ripristino della situazione aziendale antecedente al disastro.

Business Continuity Management: pianificare il Disaster Recovery

Poiché i sistemi IT e i processi di ciascuna organizzazione possono variare, non esiste un piano di ripristino d’emergenza predefinito. 
Tuttavia, in genere un piano di Disaster Recovery dovrebbe includere:

  • Misure preventive che mitigano il rischio e prevengono il verificarsi di un disastro IT come un Backup Cloud dei dati aziendali, l’esecuzione di controlli periodici, ecc.
  • Misure investigative che aiutano a scoprire potenziali minacce, come l’aggiornamento del software antivirus, installazione di programmi di monitoraggio dei server e della rete, ecc.
  • Misure correttive, ossia passaggi per ripristinare rapidamente il sistema IT dopo attacchi improvvisi.

Oltre agli obiettivi e processi o misure preventive, il piano di ripristino d’emergenza, per essere efficiente e risolutivo, deve includere anche personale responsabile e team di esperti del settore.

Disaster Recovery: come garantire la Business Continuity

La pianificazione della continuità operativa si riferisce a un processo più completo che comprende passaggi preventivi e processi di recupero in caso di problematiche IT.

I processi nell’ambito della pianificazione della continuità operativa comprendono:

  1. analisi degli scenari di minaccia,
  2. progettazione della soluzione,
  3. implementazione del progetto,
  4. fase di Test,
  5. manutenzione del plan.

L’analisi degli scenari di minaccia evidenzia il loro possibile impatto sul business ed in particolare su quali precise funzioni aziendali. È quindi utile per identificare alcuni passaggi che l’azienda dovrebbe adottare per rispondere efficacemente alle minacce.
L’analisi è seguita dall’identificazione degli strumenti che possono essere utilizzati, per esempio, un backup SaaS e ripristinare la soluzione per il backup fuori sede. A seguito dei test e dell’approvazione del Business Continuity Plan definitivo, la pianificazione della continuità operativa deve essere aggiornata annualmente o semestralmente, per tenere il passo con i cambiamenti organizzativi e commerciali.

Criteri per il successo

Anni di esperienza nel settore ci hanno permesso di definire alcuni criteri determinanti affinché il piano di ripristino di emergenza o il piano di continuità operativa abbiano successo:

  • Buy-in degli stakeholder: affinché il Disaster Recovery o la pianificazione della Business Continuity non costituiscano un’altra esercitazione antincendio di routine, è necessario il buy-in degli stakeholder per elevarlo alla pianificazione ad alta priorità.
  • Focus olistico: mentre il recupero dei dati e la messa in funzione dei sistemi è la tua priorità assoluta, la pianificazione che comprende altri passaggi preventivi non deve essere trascurata. Ad esempio, tenere regolari corsi di formazione sulla sicurezza per i dipendenti, garantire il backup del personale di supporto, ecc.
  •  Aggiornare regolarmente i piani: man mano che l’organizzazione e i suoi processi aziendali e IT evolvono, anche i piani di ripristino di emergenza o piani di continuità aziendale devono evolversi. Per garantire la pertinenza, i piani devono essere aggiornati su traguardi significativi quali aggiornamenti di versioni principali, fusioni o acquisizioni, ecc.

La soluzione Datto per Business Continuity e Disaster Recovery

La soluzione Datto riesce a fornire un supporto cruciale nel recupero preciso e rapido dei dati, in particolare quando il server o il pc viene colpito da ransomware, errori di sincronizzazione e cancellazione accidentale o dannosa, incendi, alluvioni, rotture, vandalismo.
Le soluzioni BCDR (Business Continuity e Disaster Recovery) intelligenti che eseguono il backup dei contenuti sul Cloud di Datto, consentono di recuperare facilmente un file perso o un’intera infrastruttura aziendale in pochi minuti. 
Le funzioni di backup e sincronizzazione dei file consentono ai client di collaborare senza problemi e in tempo reale, di eseguire un backup per ripristinare il lavoro senza sacrificare la sicurezza e mantenendo la semplicità e la potenza dei sistemi.

Questo permetterà all’ infrastruttura aziendale di continuare a funzionare e quindi di non subire perdite di denaro, mentre vengono messe in atto e completate tutte le azioni di ripristino e sincronizzazione dei dati, mentre un semplice backup, non sarebbe in grado di garantire un ripristino dei dati così completo, retroattivo fino a pochi secondi precedenti al disastro.

Desideri maggiori informazioni sulle soluzioni Disaster Recovery e Business Continuity? 
Vuoi scoprire le potenzialità di DATTO?
Scrivici e prenota una consulenza gratuita con i nostri specialisti.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cosa fare se le tue email finiscono in SPAM

Cosa fare se le tue email finiscono in SPAM

 

Le tue email finiscono in SPAM?

Sempre più spesso i destinatari non ricevono le tue email perché catalogate come posta indesiderata
Il tuo indirizzo email è finito in blacklist? 

I motivi possono essere diversi, ma in ogni caso esiste una soluzione.



Innanzitutto…cos’è la SPAM?

Viene definita SPAM qualsiasi attività di invio contenuto decontestualizzato o avviso non voluto.

Sostanzialmente ogni comunicazione che viene inviata senza un esplicito consenso da parte del destinatario ad essere contattato viene considerata SPAM.

Perché alcune mail vanno in posta indesiderata (spam)?

Le motivazioni principali possono essere due:

il destinatario della comunicazione ha individuato qualcosa di sospetto o molesto nell’oggetto o nel corpo della tua mail e pertanto ha segnalato il messaggio come posta indesiderata. 

Il client di posta elettronica, ossia il programma o l’applicazione web usata per leggere e inviare mail, ha automaticamente individuato segnali sospetti nel messaggio e ne ha bloccato a monte il recapito. In questo caso il destinatario non riceve alcun avviso o notifica e non sarà nemmeno a conoscenza della sua esistenza.

Se si è verificata una di queste due condizioni, con molta probabilità, le prossime comunicazioni che invierai alla sua casella di posta verranno automaticamente catalogate come spam in quanto il tuo indirizzo finirà in blacklist.

Come non finire in spam? Alcuni suggerimenti sui contenuti.

I client analizzano il contenuto dei messaggi di posta elettronica e nel caso questi contengano termini sospetti, bloccano automaticamente il messaggio, per questo motivo è fondamentale redigere il contenuto dell’email con una certa attenzione.

Ecco alcuni suggerimenti da seguire affinché le tue mail non finiscano in spam:

  1. inserire sempre un oggetto chiaro;
  2. non scrivere in maiuscolo (buona norma da adottare sempre, secondo la netiquette, ossia “il galateo della rete”);
  3. non esagerare con la punteggiatura e le emoji;
  4. inserire nel corpo della mail solo link validi e provenienti da siti affidabili;
  5. evitare di utilizzare termini che possono essere associati a tematiche fraudolente come: guadagno facile online, casino online etc. L’utilizzo di questi termini infatti attivano i filtri antispam, compromettendo il recapito della email.

É consigliabile inoltre non inviare email contenenti solamente immagini e nessun testo

E per quanto riguarda le blacklist?

Nel caso in cui i tuoi messaggi finiscano direttamente nella posta indesiderata probabilmente il tuo IP è stato inserito in una blacklist a causa dell’invio di messaggi interpretati come spam dai filtri impostati dai provider.
Per sapere se il tuo indirizzo mail è in lista nera puoi utilizzare alcuni tool gratuiti e semplici come UltraTool.

Come uscire da una black list?

Strumenti come UltraTool ci permettono di sapere quale provider ha bannato il nostro indirizzo, dopo di che possiamo:

  1. chiedere al destinatario delle nostre comunicazioni di aggiungere il nostro dominio all’elenco di utenti approvati;
  2. chiedere al destinatario di inserire il nostro IP nella sua whitelist o di inoltrare questa richiesta al suo provider.

La risoluzione di questa problematica può richiedere tempo, pertanto il nostro consiglio è di adottare tutte le precauzioni necessarie per non incorrere nel rischio di essere blacklisted.

L’email marketing e lo SPAM

Porti avanti campagne di email marketing utilizzando i classici client di posta elettronica come Gmail, Libero e Yahoo Mail e le tue email finiscono in SPAM?

É arrivato il momento di riconsiderare gli strumenti di marketing che utilizzi.

L’invio massivo di email tramite webmail infatti è decisamente sconsigliato in quanto gli invii di massa così effettuati non attraversano processi di autenticazione che sono invece garantiti da piattaforme di email marketing professionale come MailUp o Mailchimp. Ciò fa sì che le tue email finiscano nella casella di posta indesiderata, indipendentemente dal loro contenuto.



Se desideri investire nell’email marketing il consiglio è di affidarsi a piattaforme dedicate e specifiche che utilizzano server SMTP (Simple Mail Transfer Protocol) che garantiscono che le tue comunicazioni abbiano autorevolezza e quindi maggiore deliverability (ossia che siano effettivamente recapitate ai tuoi destinatari). Potrai inoltre sfruttare una serie di strumenti che queste piattaforme offrono, come per esempio le statistiche circa tassi di apertura e interazioni.

Vuoi avviare una campagna di email marketing ma non hai gli strumenti giusti? Contattaci, saremo lieti di aiutarti a sviluppare una strategia e aiutarti a raggiungere i tuoi obiettivi!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un trojan malware gratuito minaccia la privacy degli utenti

Un trojan malware gratuito minaccia la privacy degli utenti

Icon Designed by Gregor Cresnar from www.flaticon.com.

Uno dei più pericolosi malware in circolazione viene ora distribuito gratuitamente sul dark web.

Si sta diffondendo sul dark web un malware trojan gratuito, in grado di compromettere la sicurezza di password, dati bancari e altre informazioni personali in maniera molto semplice, senza necessità di specifiche capacità tecniche.

Che cos’è NanoCore RAT?

Il trojan in questione, NanoCore RAT (Remote Access Tool – strumento ad accesso remoto) ha fatto la sua prima apparizione nel 2013. 
La licenza era in vendita sul dark web a $ 25, una cifra irrisoria, che ne ha consentito una larga diffusione. La versione recentemente diffusa non è solamente gratuita, ma anche aggiornata e dunque più dannosa.

NanoCore attacca i sistemi Windows in maniera “silenziosa”Si tratta prevalentemente di uno strumento di controllo remoto, pertanto i criminali informatici, una volta avviato il virus, entrano in pieno controllo della macchina senza che l’utente se ne accorga, carpendo password, effettuando keylogging (attività di intercettazione di ciò che un utente digita sulla tastiera del computer), accedendo segretamente a webcam e microfono.

NanoCore sostanzialmente consente ai criminali informatici di avere accesso a tutte le informazioni e funzionalità dei pc compromessi.

Come viene diffuso?

Come la maggior parte dei malware NanoCore viene diffuso tramite attacchi di mail phishing, generalmente all’interno di email che hanno l’aspetto di fatture o conferme d’ordine personalizzate con il nome della vittima. 
I truffatori informatici utilizzato dati reali dell’utente per spingerlo ad aprire il messaggio e cliccare sull’allegato, avviando così l’infezione del pc.

Scopri di più sulle truffe via mail leggendo i nostri articoli sulla sicurezza informatica.

Come evitare di cadere vittima di questo tipo di malware?

  1. Prestare attenzione durante la navigazione sul web e scaricare file e software solamente da siti affidabili
    Una buona norma è sicuramente verificare sempre che il sito web sia in HTTPS (nei browser come Chrome i siti con protocollo HTTPS presentano un lucchetto alla sinistra dell’URL) e che lo spelling dell’URL del sito sia corretto (molto spesso i truffatori online utilizzano domini simili a quelli di siti affidabili per trarre in inganno gli utenti).
  2. Affidarsi ad un antispam efficace che non faccia solamente da filtro per i messaggi di spam, ma che sia in grado di individuare e bloccare i link malevoli al loro interno. 
    Il software più performante in questo termini è Libra Esva con 14 livelli di analisi, il 99,96% di spam detecting e una percentuale di falsi positivi prossimo allo zero
    Altamente personalizzabile grazie a filtri per contenuti e whitelist, Libra Esva è uno strumento indispensabile all’interno delle aziende.
  3. Eseguire periodicamente scansioni del pc con un antivirus aggiornato.

Hai bisogno di una consulenza in termini di sicurezza informatica?
Vuoi introdurre soluzioni ICT più efficaci all’interno della tua azienda?

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux