Futuro e sicurezza

Futuro e sicurezza

L’ultimo anno, con i suoi avvenimenti legati alla guerra russo-ucraina, ci ha fatto capire che in alcuni ambiti abbiamo imboccato la via del “non ritorno”. Sto parlando di quello che compete alla mia professionalità e nella fattispecie alla sicurezza informatica. Se da un lato aumentano le tecnologie nella difesa, parallelamente hacker super specializzati accrescono le proprie capacità di sferrare attacchi sempre più potenti, in grado di sfruttare le vulnerabilità dei sistemi. Questa realtà di guerra parallela, non combattuta sui campi e con le bombe ma subdolamente dietro lo schermo di un PC apre a nuove sfide, raccolte sia dall’imprenditoria privata, che da primari atenei nel mondo, come l’Università di Berkeley, il cui obiettivo è la ricerca di strumenti e soluzioni per potenziare la risposta e la difesa.

I frequenti attacchi, spesso rappresaglie della nazione che ha invaso l’Ukraina, una vera e propria “vendetta” per l’appoggio europeo al conflitto, ha aperto una nuova fase storica, in cui ogni Paese potrebbe vedere le proprie infrastrutture strategiche, il proprio sistema economico e le stesse amministrazioni pubbliche, sia centrali, sia locali, divenire obiettivi di estesi e potenti attacchi informatici. In una società sempre più interconnessa, un cyber attacco ben assestato potrebbe mettere in ginocchio una città di medie dimensioni nel giro di poche ore.

La parola d’ordine quindi è: difesa ad oltranza, cercando di ottenere risultati in un sistema in cui i progressi tecnologici non favoriscono solo chi si difende. Per questo, in una realtà digitale complessa e in continuo movimento, i decisori politici e il mondo dell’industria, le università e il settore della ricerca, fino alla società civile, dovranno essere in grado di anticipare e superare le sfide poste alla sicurezza nazionale da parte di gruppi criminali, coinvolti in attacchi sempre più numerosi, sofisticati e performanti, in grado di causare danni rilevanti a partire dal semplice cittadino, sino alle più alte Istituzioni.

Quali possono essere le soluzioni? L’Università di Berkeley in California, con l’iniziativa Cybersecurity Futures 2030 del Center for Long-Term Cybersecurity (CLTC) ha cercato di individuare le soluzioni più avanzate per far fronte a questi problemi e lo ha fatto analizzando sette temi, considerati come decisivi per il futuro della sicurezza informatica da qui a qualche anno, ma che necessitano di essere messi a punto sin da subito. Li elenco qui di seguito come proposti:

1 Sicurezza informatica

Entro la fine del decennio vedremo forse scomparire l’utilizzo di password, proporremo piani scolastici per sensibilizzare i più giovani all’argomento, un più largo utilizzo di criptovalute e tecnologie blockchain, frutto di una maggiore alfabetizzazione informatica.

2 Infondere fiducia

Gli utilizzi sempre più diffusi di intelligenza artificiale, machine learning e software tecnologies renderanno difficile agli utenti distinguere se si ha a che fare con altri esseri umani o delle macchine. Questo potrebbe generare una crisi di fiducia nei confronti delle piattaforme, delle loro tecnologie e delle organizzazioni che le propongono. Un pericolo che va scongiurato, perché per affrontare le sfide che ci attendono serve cooperazione tra utenti finali e aziende della sicurezza, non diffidenza.

3 IA e apprendimento automatico

C’è molto ottimismo nei confronti dell’intelligenza artificiale (IA) e del machine learning, ma anche tanta diffidenza. Queste tecnologie troveranno un sempre maggiore impiego in diversi settori chiave della nostra economica. Poiché però l’evoluzione non sarà solo a carico dei “buoni” ma anche degli hacker, in che modo è possibile assicurare tutti i vantaggi tecnologici ai difensori e non agli attaccanti?

4 Chi speculerebbe su internet disfunzionale?

La tendenza verso la frammentazione della rete e la deriva verso una sovranità che non favorisce la maggiore sicurezza informatica delle organizzazioni, si scontra con la necessità di avere una rete organica, per permettere maggiori controlli nei singoli Paesi.

5 La tutela della privacy

In un contesto del genere è inevitabile che a venir meno sia proprio la protezione dei dati personali e delle informazioni più sensibili.

6 Metaverso: croce e delizia

Non c’è ancora una codificazione univoca del metaverso, ma tra gli utenti di rete già c’è già chi crede che questa tecnologia troverà molti modi di svilupparsi e chi invece la ritiene già un esperimento fallito. Lo sapremo tra qualche anno, chi ha ragione.

7 Giganti dell’IT e geopolitica

Entro il 2030 le principali multinazionali avranno un loro posto al Consiglio di sicurezza delle Nazioni Unite. È una visione provocatoria ma non improbabile. I cittadini percepiscono le grandi aziende e i Governi come troppo invasivi nella sfera delle libertà personali, considerandoli un pericolo per l’autonomia intellettuale.

Posso concludere la mia chiacchierata affermando che sarà sempre più importante monitorare e valutare come le tecnologie si evolveranno, parallelamente ai contesti sociali, economici e politici in cui agiranno, per permettere ai Governi di prendere decisioni su come respingere i cyber attacchi del futuro e permettere ai cittadini di vivere sereni.

Un guscio di numeri: la crittografia

Un guscio di numeri: la crittografia

Da quando l’uomo è entrato nella Storia, affrancandosi dalla Preistoria attraverso la codificazione della scrittura, ha cercato di nascondere, per questioni politiche o militari, il vero significato delle parole, trasformandole in messaggi cifrati. Si narra che Cesare celasse la sua corrispondenza con la sostituzione monoalfabetica, che è un sistema crittografico che utilizza un alfabeto per il testo in chiaro e una permutazione dello stesso per il testo cifrato. Il suo cifrario prevedeva una semplice sostituzione alfabetica in cui ogni lettera veniva trasformata in quella che si trovava a tre posizioni di distanza. Ad esempio una A diventava una D, una B diventava una E e così via: un meccanismo semplicissimo, che spiega lo scopo ultimo della crittografia: mascherare e distorcere le informazioni affinché non possano essere riconosciute da chi non è autorizzato a farlo. Da allora sono trascorsi oltre duemila anni che l’uomo ha impiegato anche per fare ricerche, che hanno portato alla comprensione degli algoritmi, attraverso specifiche competenze matematiche.

Alla base di questa ricerca, lunga quanto la civiltà umana, resta sempre aperto lo scontro tra chi cerca di proteggere le informazioni e chi cerca di forzare le “casseforti crittografiche” che le nascondono. Noi non dobbiamo conquistare la Gallia ma oggi più di ieri, visti l’enorme diffusione e trasporto di dati e dei volumi delle comunicazioni, è importante utilizzare un buon sistema crittografico. Anche se la parola crittografia evoca immediatamente racconti gialli e spy story, in cui intelligenti geni matematici e capacissime spie salvano il mondo o cercano di impossessarsene, occorre pensare a questo argomento applicato alla vita di tutti i giorni. Oggi è sufficiente accendere un device per vedere usare, spessissimo in maniera celata, le più moderne tecniche crittografiche.

L’oro nero di questo secolo sono i “dati” e nel momento stesso in cui ci affacciamo alla rete e ai social, li mettiamo a rischio di utilizzi fraudolenti, poiché il loro valore è incalcolabile per chi è interessato alle nostre informazioni per spionaggio personale o industriale, furti di identità, ricatti, sabotaggi o semplicemente marketing: siamo tutti insomma un potenziale bersaglio! Detto questo, comprenderete come la crittografia rappresenti una preziosa arma di difesa. In parte è già integrata negli strumenti software che regolano il mondo digitale e la utilizziamo senza doverci fare attenzione; può accadere però che si debba decidere se entrare consapevolmente in questo meccanismo di difesa. Farlo ci garantisce:

riservatezza: inviare messaggi in chiaro equivale a spedire una lettera aperta;

sicurezza: con gli attacchi ai sistemi informatici in costante crescita, il furto di documenti e dati è continuo; se le informazioni sono crittografate, saranno al sicuro anche se rubate, perché illeggibili;

integrità: la crittografia impedisce la modifica di file e documenti per scopi illeciti: un dato crittografato non può essere manipolato senza tracce riconoscibili;

originalità: le tecniche crittografiche siglano una vera e propria “firma digitale” unica su file e documenti: si conosce per certo l’autore del messaggio o del documento;

 autenticazione: dotando il documento di una cifratura riconoscibile per il destinatario, questo può verificare la legittimità dell’utente che effettua la richiesta;

compliance: il rispetto di leggi, normative e regolamenti per la protezione di informazioni personali e sensibili, scopo del GDPR, Regolamento Generale sulla Protezione dei Dati, riferimento normativo europeo dal 2018.

Nei nostri computer ormai abbiamo tutta la storia della nostra vita lavorativa e personale: progetti di business, budget, piani di marketing, accordi con clienti e fornitori, contratti, dati contabili, dati bancari, dati sensibili per la gestione del personale, segreti industriali, tutta la corrispondenza interna ed esterna e quella personale inviata e ricevuta via mail e social. Se queste informazioni dovessero venir violate per un attacco informatico, un atto doloso, una svista umana, un errore del software, in un attimo tutto il patrimonio rappresentato dai dati sarà disponibile e accessibile a chiunque.

Se questo dovesse accadere perderemmo la fiducia di clienti, dipendenti, rischieremmo di essere chiamati a rispondere di violazioni normative, inosservanza degli obblighi di confidenzialità o persino illeciti amministrativi o fiscali. In questo contesto è chiaro il ruolo che la crittografia può rivestire nel ridurre il furto delle fuoriuscite involontarie di dati. La presenza di sistemi crittografici a protezione aiuta anche a semplificare gli obblighi normativi, come il GDPR: con la cifratura infatti si tutelano la riservatezza e l’integrità dei dati e chi se ne avvale non è obbligato a comunicare le tentate violazioni agli utenti.

Un approfondimento a parte merita la cifratura sui cellulari. Li chiamiamo telefoni ma sono anch’essi dei computer: tutti li usiamo per molte altre funzioni. Sono dispositivi di cui è ormai difficile fare a meno e per questo devono essere considerati, trattati e gestiti come parte della dotazione digitale di un’attività commerciale. Rispetto ai computer sono più difficilmente personalizzabili dalla tecnologia crittografica. Anche scegliendo un sistema operativo teoricamente “open” come Android, occorre poi confrontarsi con le soluzioni usate dai fabbricanti hardware, in base alle rispettive policy commerciali e di prodotto. Il suggerimento è di usare questi strumenti con estrema prudenza, evitando di usarli per gestire documenti sensibili o effettuare operazioni critiche.

La crittografia è dunque uno strumento che aiuta a proteggere i dati in molte situazioni ma non è il toccasana che mette al riparo da ogni potenziale pericolo – basti pensare ai rischi interni causati da errore umano o comportamenti illeciti, che rappresentano oltre un quinto delle violazioni alla sicurezza e contro cui la crittografia offre una difesa scarsa –comunque una strategia di difesa occorre metterla in campo. Inoltre la crittografia ha un prezzo non solo d’acquisto – alcuni ottimi prodotti sono open source – ma nell’inevitabile appesantimento operativo che i sistemi crittografici comportano. Cifrare e decifrare implica lo svolgimento di complesse operazioni matematiche, che riducono la disponibilità di calcolo per altre attività.

Non dimentichiamo poi che la crittografia si evolve. Può succedere che un algoritmo crittografico perda efficacia per una sua vulnerabilità intrinseca oppure perché sono stati messi a punto nuovi strumenti matematici che lo rendono attaccabile. Come ogni altro componente IT va aggiornata; La crittografia non è una magia che blinda e rende inattaccabili le informazioni, è uno strumento che, se usato correttamente, può metterci al riparo da problemi anche gravi. Per sapere come agire possiamo parlare con il nostro consulente o con un rivenditore IT che, dallo studio della nostra attività e delle sue peculiarità, potrà consigliarci l’approccio più adatto e affiancarci affinché il sistema scelto resti costantemente adeguato alle nostre necessità.

Stop alle infezioni!

Stop alle infezioni!

La nuova frontiera degli attacchi informatici è rappresentata dai cosiddetti rogueware o scareware, sono i ransomware di ultima generazione, cioè quei virus informatici che si impadroniscono del controllo del computer, bloccando l’accesso a tutti o ad alcuni dei suoi contenuti, con lo scopo di chiedere un riscatto, che in inglese si dice appunto “ransom”, per ripristinare le normali funzioni.

Negli ultimi anni questi attacchi sono divenuti tristemente noti tra gli addetti al settore e gli utenti continuamente vessati.  Il mondo informatico sta mettendo in campo molte risorse per bloccarli, ove possibile con la prevenzione, o limitarne i danni quando essi hanno già agito.

L’emergenza sanitaria degli ultimi anni ha portato molte più persone a essere connesse online e a utilizzare dispositivi digitali per molto più tempo, e questo ha favorito un aumento degli attacchi informatici che diffondono questi software “malevoli” per le finalità illecite descritte.

Ci sono due tipi principali di ransomware:

– i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);

– i blocker (che bloccano l’accesso al dispositivo infettato).

I nomi dei ransomware più famosi sono: Reveton, CryptoLocker e WannaCry. Un ransomware si diffonde generalmente mediante attacchi di phishing o clickjacking.

Questo tipo di virus infatti entra nei dispositivi soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che sembrano provenire apparentemente da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti); contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente clicca link o banner pubblicitari su siti web, soprattutto siti per adulti, o social network, oppure naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio.

L’infezione può essere diffusa anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e dilagare così nei loro dispositivi.

È inoltre importante sapere che ogni dispositivo “infettato” ne può “contagiare” altri; il ransomware può diffondersi sfruttando le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altri utenti messaggi contenenti link e allegati che diventano il suo veicolo di infezione.

Nel mirino di un ransomware spesso ci sono le grandi e le medie imprese, la pubblica amministrazione, insomma tutti i grandi utilizzatori con centinaia di migliaia di utenti collegati, dove l’errore di un singolo utente può provocare un’infezione molto estesa.

Ma come funziona nello specifico un attacco ransomware?

Nella maggior parte dei casi si può rilevare uno schema a cinque fasi:

1) accesso iniziale;

2) punto di appoggio post-sfruttamento;

3) ricognizione/raccolta di credenziali/movimento laterale;

4) raccolta ed estrazione di dati

5) lancio del ransomware.

Alla luce di quanto esposto, l’aspetto fondamentale è la prevenzione dagli attacchi informatici, che deve fondarsi su una duplice collaborazione: l’azienda da un lato e il dipendente dall’altro.

Per quanto riguarda quest’ultimo, è fondamentale che sia informato dei rischi e formato su come prevenirli. Deve essere preparato a non aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti e, se si hanno dubbi, non deve cliccare su link o banner sospetti e non deve aprire allegati di cui ignora il contenuto; non deve aprire allegati con estensioni “inusuali”, anche se provengono da soggetti conosciuti (ad esempio gli allegati con estensione “.exe”); non deve scaricare software da siti sospetti come quelli che offrono gratuitamente prodotti che di solito sono a pagamento; non deve scaricare app e programmi che non provengono da market ufficiali, in cui di solito i gestori effettuano controlli sui propri prodotti.

A volte sono sufficienti piccoli e semplici accorgimenti. Usando quotidianamente il pc, ad esempio, anziché cliccare compulsivamente, meglio limitarsi a posizionare il mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web, senza aprirli. La finestra del browser, o del messaggio mail ricevuto, mostrerà l’anteprima del link che si sta cercando di aprire. Se non corrisponde a quello che si vede scritto nel messaggio c’è ovviamente un rischio ed è meglio non proseguire.

Insomma le parole d’ordine sono controllo, attenzione, concentrazione, verifica dell’origine del messaggio; se queste forme di prevenzione verranno applicate, taglieremo le gambe alla criminalità informatica e non danneggeremo le nostre attività.

La prima guerra informatica della storia

Da quando è scoppiato il conflitto, tutt’altro che improvviso, tra Ucraina e Russia, per la prima volta nella storia degli ultimi anni, ci siamo resi conto di quanto l’informatica e la rete, e quello che gli ruota attorno, siano i veri attori e comprimari della faccenda. Elon Musk mette a disposizione i suoi satelliti privati Starlink, non disponibili prima nel paese aggredito, messi in orbita dalla propria agenzia spaziale, per connettere in poche ore un paese in guerra e aggredito; AirB&B che connette in rete centinaia di migliaia di privati e non nel mondo, attraverso il tam tam informatico offre rifugio a 100.000 profughi; addirittura in Russia, dove una feroce repressione sulle comunicazioni anti regime è in atto, le recensioni dei ristoranti si trasformano in strumenti di informazione per aggirare la censura. Ruolo importantissimo del sabotaggio dell’offensiva russa arriva dai social e dalle app, soprattutto quelle di pagamenti come Apple Pay e Google Pay, che creeranno non pochi grattacapi ai Russi, che si spera protestino ancora più vivacemente con il loro leader, per bloccare un conflitto che danneggia tutti. Facebook, Twitter, TikTok e ora anche il sito della BBC, che ha ripreso le trasmissioni radio su onde corte, sono in parte bloccati dal Cremlino e nel paese è difficile avere informazioni libere e non di stato. Un’altra piattaforma, sino a poche settimane fa considerata border-line: Tor, perché è anche la casa di Anonymous, il gruppo di abili hacker attivisti impegnati in campagne di hacking ispirate a principi di giustizia sociale, dall’invasione dell’Ucraina, ha preso di mira istituzioni, media e aziende russe con attacchi cyber. C’è da dire che gli informatici del regime non stanno a guardare e che gli attacchi e le risposte cyber si moltiplicano grazie a malware pericolosi, che mirano a colpire l’esercito ucraino e la sua logistica, nonché le centrali nucleari del paese. Il problema è che i ransomware si espandono facilmente e possono danneggiare anche paesi lontani, per questo occorre dotarsi di sistemi d rilevazione e blocco di questi programmi nocivi, per salvaguardare ora più di prima le nostre aziende.  Insomma l’informatica e i suoi addetti stanno facendo sentire il proprio peso su un equilibrio diplomatico delicatissimo con conseguenze imprevedibili, vista la difficile loro gestione, e che per la prima volta in un conflitto, stanno apertamente facendo la differenza.

La sicurezza è l’obiettivo prioritario

La sicurezza è l’obiettivo prioritario

Noi che ci occupiamo di web siamo alla continua ricerca di metodi e azioni che permettano di mantenere le reti e i dati dei nostri clienti al sicuro. L’ormai imprescindibile presenza di internet e l’utilizzo dell’informatica nelle nostre vite e nelle nostre attività quotidiane, deve garantire che esse siano al sicuro da attacchi provenienti dal web ed è dovere di chi opera in questi campi, mettere in atto tutte le strategie professionali e tecniche, affinché questo avvenga. Da esperto del settore da ormai oltre venticinque anni, sono rammaricato di leggere di vulnerabilità dei sistemi e di rischio per i dati degli utilizzatori della rete; la notizia a cui mi riferisco sta tenendo banco in questi giorni ed è una di quelle che fanno tremare Internet: si è evidenziata una vulnerabilità in una libreria di Apache chiamata Log4j 2! Ah sì? direte voi, ma il problema è serio perché questa falla permette di attaccare una quantità enorme di servizi Internet e di aziende. In sostanza, quasi tutti i server e i prodotti informatici che usano Java sono attaccabili per il solo fatto di ricevere dati da Internet, senza che il pericolo che veicolano abbia bisogno di credenziali di accesso alla rete interna.

A lanciare l’allarme è stata l’Agenzia per la Cybersicurezza Nazionale, che ha diramato un comunicato in cui si parla di una: “vasta e diversificata superficie d’attacco sulla totalità della rete Internet” ed è più grave di quanto non si possa immaginare. Scoperta per caso da un ricercatore di Alibaba, il colosso del commercio online cinese, la falla consente ai criminali di far girare qualsiasi programma sui server che utilizzano Java. Il problema è che è molto semplice farlo, basta infatti un comando inviato ad hoc da un qualsivoglia programma per la navigazione Web e il danno è fatto.

Appena la vulnerabilità è venuta a galla, sono partiti una quantità imprecisata di attacchi, con conseguenze che si evidenzieranno solo nel corso delle prossime settimane. Inizialmente la maggior parte delle fraudolenze scoperte era mirata a creare cripto valute, il resto al momento ha obiettivi sconosciuti. Secondo Microsoft e Sophos, sono già stati lanciati attacchi attraverso Log4Shell, che hanno compromesso le reti aziendali con l’installazione di malware o programmi utilizzati per rubare credenziali di accesso. Sicuramente molti di questi attacchi infiltreranno nei sistemi informatici dei ransomware, causeranno furti di dati segreti con attività di spionaggio industriale e tentativi di frodi finanziarie. Il pericolo era conosciuto da tempo tra gli addetti ai lavori ma gli attacchi diventano ogni giorno più sofisticati; l’unico aspetto positivo della faccenda, è che i primi colpiti erano del tutto ignari, ora le aziende stanno cercando di correre ai ripari.

Purtroppo l’abilità dei criminali è in grado di eludere anche i sistemi protettivi messi in atto; pare che a pochi giorni dall’inizio delle violazioni, gli hacker stiano utilizzando modi meno diretti per sfruttare la vulnerabilità ed eludere le barriere erette per bloccarne i tentativi di accesso da chi sta cercando di arginare i danni. In poche ore sono state scoperte decine di varianti nell’utilizzo della falla, create per rendere più difficile smascherare le intrusioni. Devo dire purtroppo che la colpa del disastro sta nelle fondamenta fragile del castello internet.

Chi non mastica programmazione e creazione di reti, con tutto quello che ne consegue in termini di funzionalità e sicurezza, forse non ha la percezione dell’entità del danno e del pericolo che ne consegue; vi chiederete: “come è possibile che una funzione operativa dal nome sconosciuto ai comuni mortali, sia la colpevole di quello che è stato definito dagli addetti al settore, una catastrofe senza precedenti? Mi spiego: Log4J 2 è una libreria sconosciuta ai non informatici ma nota a chi sviluppa software in Java, il linguaggio di programmazione più usato oggi al mondo nei prodotti per il Web; lo scopo della sua creazione è tenere traccia di quello che succede sui server, annotando in un file di testo ogni operazione compiuta: il logging. Questa operazione automatica è utilissima perché rende semplice trovare eventuali errori di programmazione, malfunzionamenti e abusi. Paradossalmente però, Log4J 2, programma scontato sviluppato in open source, viene controllato e gestito da un numero esiguo di sviluppatori per i quali non rientra tra le priorità. Il pasticcio brutto di questi giorni ha messo in evidenza che il logging, una delle attività più importanti e più critiche per la gestione di servizi Web e dei prodotti ad esso connessi del pianeta, viene svolta da una libreria gratuita e programmata a tempo perso da sviluppatori volenterosi.

Quello che fa paura e sta rubando il sonno a noi informatici, è che la falla in Log4Shell è solo la punta dell’iceberg; sono infatti molte le programmazioni di piccole funzioni utili e facili date per scontate da tutti, gestite da pochissime persone, se non addirittura da una sola. Chiudere le porte della stalla quando i buoi sono scappati non può essere il modo di operare di chi opera nell’informatica e i tristi fatti di questi giorni devono farci ragionare in termini di prevenzione, strategie di organizzazione del lavoro e messa in sicurezza dei dati come attività imprescindibile per chi opera nel settore IT.

Ermes, il dio che protegge i computer

Ermes, il dio che protegge i computer

In questo periodo gli attacchi informatici di successo provengono dal web (80% del totale) e sfruttano comportamenti umani scorretti (oltre l’85% del totale). Nonostante la realtà preoccupante in termini di sicurezza, i sistemi progettati da molte aziende per proteggere da tali minacce non sono efficaci, poiché adottano un approccio statico, basato sulla reputazione delle pagine che vengono visitate. Da informatico con oltre 25 anni di esperienza nel settore, ho apprezzato particolarmente l’approccio che #ERMES propone per risolvere i continui attacchi ai dati; per spiegare nei dettagli che cosa è il prodotto di cui #IPSNet è partner nelle vendite, ho voluto rivolgere all’Ing. Hassan Metwalley, CEO di Ermes – Intelligent Web Protection, alcune domande:

Come nasce l’idea di Ermes?

Ermes nasce da un progetto di ricerca portato avanti tra Italia e Stati Uniti sul fenomeno dei web trackers. Alla base della ricerca, e di quella che è poi diventata Ermes – Intelligent Web Protection con gli sviluppi dei primi algoritmi di AI, l’intuizione del Prof. Marco Mellia del Politecnico di Torino: i grandi cambiamenti che stavano avvenendo nel web avrebbero modificato la natura degli attacchi cyber, spostandone il focus dalla rete aziendale al browser, passando quindi per l’essere umano.        

Qual è lo scopo del prodotto?

L’obiettivo delle nostre soluzioni è quello di ridurre sensibilmente (di oltre il 30%!) l’esposizione delle organizzazioni agli attacchi hacker veicolati via web, oggi principale vettore di attacco con cui vengono colpite le aziende e che le soluzioni di sicurezza tradizionali non riescono a presidiare efficacemente. Gli attacchi che vanno a segno, infatti, fanno leva sull’interazione umana ed è necessario l’impiego dell’intelligenza artificiale per prevenire e bloccare sul nascere questa tipologia di attacchi, sempre più sofisticata.

In cosa è innovativo rispetto ad altri prodotti presenti sul mercato?

La nostra tecnologia è stata presa in oggetto dalle ricerche di Gartner proprio per il contributo che i nostri algoritmi di Intelligenza Artificiale portano nell’ambito della cybersecurity, permettendo di identificare quelle minacce che risultano invisibili alle altre soluzioni poiché non si imita a valutare la “reputazione” dei servizi web ma ne analizza il comportamento. Per spiegarlo con un esempio, è come se durante dei controlli in aeroporto, oltre a guardare il passaporto dei servizi web, Ermes li facesse passare sotto un metal detector. In questo modo, Ermes riesce ad evitare sia che i criminali accedano ad informazioni utili a costruire un attacco, sia che gli attacchi raggiungano effettivamente le vittime e vengano eseguiti. Inoltre è una soluzione on-device, complementare a qualsiasi sistema di sicurezza informatico e a differenza delle tradizionali soluzioni, che richiedono tempistiche e costi di attivazione non indifferenti, la protezione di Ermes è attivabile in pochi semplici passi, offrendo una migliore esperienza di navigazione per gli utenti ed una migliore performance dei dispositivi.

Come funziona la commercializzazione?

Riteniamo che la costituzione di collaborazioni con una rete di Partner qualificata, che sia vicina anche alle realtà che operano in ambito territoriale, sia necessaria per portare in maniera efficace e rendere accessibile la nostra soluzione sul mercato italiano. IPSNet si distingue per essere un punto di riferimento da oltre 20 anni per le aziende del territorio Piemontese, e riteniamo che attraverso questa unione sarà ancora più semplice facilitare il processo di digitalizzazione e la messa in sicurezza delle tante realtà che si affidano a loro.  

Perché avere una adeguata protezione sul web è fondamentale per le aziende?

Il web negli ultimi anni si è distinto come principale vettore di attacco utilizzato dagli hacker per colpire organizzazioni di varia entità, non solo utenti privati. Basti pensare che l’80% degli attacchi hacker che hanno avuto successo hanno sfruttato proprio questo vettore. Il web risulta estremamente vulnerabile, poiché gli attacchi che vengono posti in essere strumentalizzano l’anello più debole della catena di sicurezza: le persone. Queste passano sempre più tempo online, sia per questioni lavorative che private, e navigano da diversi dispositivi e ubicazioni; questo rende difficile mantenere determinati standard di sicurezza.

Quali pericoli si corrono?

Gli attacchi hacker che avvengono sul web crescono esponenzialmente sia in termini di volumi, che per grado di sofisticatezza. Ogni giorno vengono creati oltre 200.000 nuovi siti di phishing (attacchi che non avvengono solo tramite Email, come erroneamente si crede) che spesso vivono per soli pochi giorni (o addirittura ore) e non riescono ad essere quindi identificati dalle soluzioni tradizionali. Inoltre, durante la navigazione, gli utenti lasciano inconsapevolmente delle tracce e informazioni che possono essere utilizzate da hacker per costruire attacchi su misura, in grado di trarre in inganno anche gli utenti più attenti, che vengono inconsapevolmente strumentalizzati per porre in essere le azioni criminali. Minacce ed attacchi con queste caratteristiche necessitano dunque del supporto dell’Intelligenza Artificiale per far sì che questi pericoli possano essere sradicati. 

Grazie a tutte queste caratteristiche innovative e al supporto che l’azienda fornisce ai suoi dealer, #IPSNet,  nel proprio ruolo di #SystemIntegrator e #ManagedServiceProvider, ha scelto l’innovativa soluzione di Intelligenza Artificiale #ERMES per la #Cybersecurity dei propri affezionati clienti.

Giorgio Bagnasco.

Quando l’azienda è in vacanza

Quando l’azienda è in vacanza

Chi non è addentro ai meccanismi complessi che regolano il funzionamento delle reti informatiche e delle apparecchiature tecniche che le compongono, difficilmente ha la percezione di quanto siano delicate e suscettibili di blocchi o malfunzionamenti. Normalmente siamo convinti che inserire un gruppo di continuità elettrica sia sufficiente a preservarle, anzi tendiamo a credere che si auto controllino o addirittura che vivano di vita propria e si autorigenerino. E’ vero che ai non addetti ai lavori l’informatica pare sconfinare nella magia, del resto non è sempre tangibile il modo in cui opera e negli ultimi anni, con la virtualizzazione delle strutture e il cloud, sono sempre meno gli strumenti fisici che possiamo veder lavorare, ma non è così. Si tratta di reti complesse e sensibili che necessitano di controlli e test continui e in alcuni momenti dell’anno queste loro caratteristiche vengono messe a rischio dalle chiusure.

Abbiamo tutti una gran voglia di goderci le agognate vacanze, abbiamo le valige pronte sull’auto e non vediamo l’ora di partire, ma quando saremo nei nostri luoghi di relax, potremo dire di essere davvero tranquilli di aver lasciato in sicurezza e sotto controllo l’azienda? Purtroppo quando non si ha un monitoraggio diretto e continuo possono verificarsi imprevisti in nostra assenza, in grado di mettere a repentaglio il lavoro di mesi, a volte di anni. Potrebbe manifestarsi un inconveniente di alimentazione elettrica, un abbassamento di tensione, un fulmine che fa saltare i salvavita; potrebbe accadere che la rete informatica subisca un attacco da parte di hacker, che si rompa una tubazione e si produca una perdita idrica, potrebbe verificarsi un evento naturale straordinario e nessuno lo saprebbe. Al ritorno in azienda troveremmo un disastro, tutti i computer fermi, magari danneggiati e questo procurerebbe un grosso danno. Occorrerebbe dover riavviare tutti i sistemi, eventualmente sostituirne una parte, non potremmo riaprire subito e questo causerebbe una perdita economica.

Esiste un modo per ovviare a tutte queste nefaste conseguenze: attivare un sistema di controllo che sia i nostri occhi e le nostre orecchie in nostra assenza, non solo durante le vacanze ma anche nei fine settimana e durante le festività. Il monitoraggio della rete è un servizio che permette di avere un controllo completo dello stato dell’infrastruttura informatica e delle applicazioni, così da prevenire eventuali malfunzionamenti che potrebbero arrecare danni all’azienda. occorre mettere a punto un servizio continuo, economico e sicuro, che consenta di garantire l’integrità di tutti i dati e fornire il monitoraggio h/24 su guasti o problemi tecnici che possono danneggiare la rete informatica aziendale. In questo modo non si sarà più all’oscuro di ciò che accade durante l’orario di chiusura, in nostra assenza.  Se si dovessero verificare problemi di ogni genere, il sistema di sorveglianza avvertirà e sarà possibile intervenire immediatamente, fisicamente con un addetto dedicato che può recarsi in loco, o da remoto, per ripristinare la piena funzionalità dei sistemi. Alla riapertura degli uffici nessuna cattiva sorpresa farà capolino dagli uffici e tutti gli addetti saranno operativi con i propri computer.

Solitamente si interviene dotando l’infrastruttura aziendale di programmi idonei, che interrogano ogni 5/10 secondi i dispositivi da monitorare e i dati raccolti vengono elaborati dalla piattaforma di gestione. Qualora i sistemi non rispondessero o si riscontrasse un disallineamento dagli standard predefiniti, un meccanismo di allerta e avvisi su cellulare e mail subentra in automatico. Questo permette l’intervento in tempo reale su anomalie o problemi di performance da parte del personale incaricato della gestione e della risoluzione dei problemi. In questo modo l’intera infrastruttura informatica ed i servizi erogati come siti web, applicazioni gestionali, servizi di posta elettronica, server, router, firewall, etc. sono continuamente gestiti senza alcuna conseguenza sulle attività degli utenti. Solitamente i servizi erogati da questi sistemi di controllo sono i seguenti:

  • Presidio della rete: ogni sistema, server e applicativo è monitorato 24 ore su 24, 7 giorni su 7, 365 giorni l’anno.
  • Help desk: il sistema di allerta coinvolge in tempo reale personale qualificato.
  • Continuità operativa: il servizio di monitoraggio della rete garantisce la continuità operativa e la sicurezza informatica dell’organizzazione.

Insomma quando lasciamo la nostra azienda dobbiamo essere certi di poter dormire sonni tranquilli, sapendo che c’è chi se ne occupa in nostra assenza nel rispetto di una massima antica ma sempre valida, che prevenire è sempre meglio che curare! Buone vacanze a tutti.

Virus 2020: il nuovo Trojan spaventa le aziende.

Virus 2020: il nuovo Trojan spaventa le aziende.

Al giorno d’oggi difendersi dagli attacchi informatici rappresenta sempre più una priorità per il proprio successo professionale. Infatti, veniamo informati costantemente di nuovi casi di aziende, le quali vengono messe sotto scacco da parte di azioni di gruppi hacker. L’ultima in ordine di tempo è il Trojan da accesso remoto soprannominato Agent Tesla. Nonostante sia stato individuato ben sei anni fa, secondo quanto emerso nel contesto di una ricerca pubblicata di recente si tratta del malware più diffuso nella prima metà del 2020. Agent Tesla ha infatti strappato questo poco ambito primato nel mondo del cybercrime a nomi temuti quali Emotet e TrickBot. Soprattutto grazie agli effetti provocati dalla pandemia, che hanno prodotto un aumento notevole di cybercrime, Agent Tesla è diventato sempre più una minaccia, poiché si è dimostrato in grado evolvere e riuscire a colpire un bacino più ampio di target grazie alle evoluzioni dovute alla diffusione improvvisa ed emergenziale di soluzioni di smart working, spesso improvvisate. Gli hacker responsabili della sua creazione si sono rivelati particolarmente abili nel riuscire a sfruttare il Covid-19 nell’ambito della cybersecurity, cogliendo occasioni prima non accessibili, proprio grazie a sistemi di difesa minori e alla potenzialità di colpire un numero sempre più elevato di persone.

Come funziona Agent Tesla?


Tra gli aspetti che si sono rivelati più problematici, vi sono certamente le campagne di phishing impiegate come supporto strategico nell’ottica di riuscire a diffondere il più possibile il malware, facendo leva sulle paure che hanno colto la maggior parte delle persone nel primo semestre del 2020 e la conseguente ricerca di informazioni puntuali. All’inizio gli hacker hanno utilizzato prevalentemente email con oggetto il virus responsabile della pandemia, mentre ora è il mondo aziendale a essere più nel mirino di questi malintenzionati informatici. Il modo per farsi strada in ambito corporate è attraverso l’invio di finti allegati e comunicazioni che appaiono in prima istanza legittime: le esche più utilizzate riguardano eventuali ultimi pagamenti ricevuti con allegati, che celavano un codice, con un formato di compressione poco popolare come .gz. Una volta aperta l’email, scaricato ed estratto l’allegato, la catena di infezione dell’Agent Tesla entra in azione e la persona diventa una delle vittime di questa campagna. La società completamente fittizia creata dagli hacker con sede in diversi paesi a seconda dell’obiettivo sembra autentica, motivo per cui questo attacco si è dimostrato più efficace del solito. Pur con leggere variazioni, gli esempi di phishing verificatisi a settembre 2020 con l’obiettivo di diffondere Agent Tesla nell’ambito delle aziende sono stati moltissimi, soprattutto nel nostro Paese.

Trovare una soluzione: l’ attenzione non basta


Quel che rende così pericoloso questo Trojan è proprio la sua ultima evoluzione, ovvero la capacità di infettare in maniera più diffusa e a sottrarre dettagli delle reti private, rubando al contempo credenziali di accesso. Agent Tesla si dimostra in grado di estrarre i dati di configurazione di VPN, browser e client di posta, riuscendo inoltre a carpire le credenziali dei log e dei registri e mandarle poi al server. Le implicazioni potenziali per coloro che dovessero avere la sfortuna di incappare nell’azione di questo Trojan sono davvero notevoli: se per un privato i problemi possono essere importanti, per un’azienda lo sono certamente ancora di più. Ecco dunque che capire Come difendersi in modo puntuale è davvero importante. Uno degli aspetti principali è la formazione costante, che porta alla consapevolezza del personale. Ognuno dei membri del proprio team, infatti, potrà farsi difensore in prima linea della sicurezza delle reti aziendali, evitando così un pericoloso scalare dei pericoli potenziali. Anche se il fattore umano rappresenta una prima, importante difesa, va notato che non sempre esso può risultare sufficiente a garantire un’azione protettiva valida ed efficace. La soluzione potrebbe dunque essere rappresentata dall’introduzione di un antispam che si riveli in grado di contrastare l’azione di questo intelligentissimo Trojan e di rappresentare la miglior difesa a servizio della sicurezza delle email aziendali. In tal senso, Libraesva è senza dubbio il prodotto più indicato: questo antispam, realizzato da un team di professionisti italiani, è quello che può vantare il minor numero di falsi positivi rispetto a tutte le versioni pubblicate dalla concorrenza. In virtù di queste caratteristiche Libraesva, così come l’azienda che lo produce, è riuscito ad affermarsi come uno dei più acclamati e riconosciuti fornitori di tecnologie avanzate per email security a livello mondiale, le cui soluzioni versatili e efficaci consentono ai professionisti che le adottano di migliorare i propri flussi lavorativi e operare in totale sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor, esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di ripristino di emergenza.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Business Email Compromise: come funziona e come proteggersi?

Business Email Compromise: come funziona e come proteggersi?

Nel corso delle ultime settimane centinaia di utenti in tutta Italia hanno ricevuto la medesima mail estorsiva da parte di sconosciuti, nella quale viene chiesto un «riscatto» di 260 euro in bitcoin entro 48 ore per non divulgare filmati compromettenti.

Come confermato anche dalla Polizia Postale, si tratta ovviamente di una truffa. Non è la prima volta che accade. Email dall’analogo contenuto erano state inviate a migliaia di persone nel settembre dello scorso anno. La mail è scritta in un italiano sostanzialmente corretto e, soprattutto, sembra inviata dalla stessa mail del ricevente: «Come avrai notato, ti ho inviato un’email dal tuo account – è scritto nella e-mail dei truffatori -. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla. Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza».

Non si tratta di un caso isolato, gli attacchi BEC (Business Email Compromise) sono ormai diventati frequenti e pericolosi. Per non cadere vittima di questi attacchi è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.

Un attacco BEC può essere suddiviso in 4 principali fasi.

Fase 1: Identificazione della vittima

Durante questa fase un’organizzazione criminale fa delle ricerche sull’azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda. I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull’azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di “achab.it” un dominio lookalike potrebbe essere “ach4b.it” o acab.it) e truffare un ignaro dipendente.

Fase 2: Costruzione di un rapporto di fiducia

In questa fase i malintenzionati si servono di tecniche di social engineering, ad esempio telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda. Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia. Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.

Fase 3: Scambio di informazioni

In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.

Fase 4: Pagamento

La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali. A questo punto l’attacco può dirsi concluso con successo.

IN caso si sia vittime di una truffa Business Email Compromise la prima cosa da fare è contattare la propria banca e quella su cui è stato versato il denaro e far eseguire loro delle verifiche.

Business Email Compromise

Fonte immagine: trendmicro.com

Come difendersi?

Truffe BEC, furto di dati e identità, le insidie sono dietro l’angolo, pertanto è necessario sapersi tutelare. In primo luogo informandosi sulle tecniche utilizzate dagli hacker per attuare tali operazioni criminali, in secondo luogo investendo su un sistema antivirus e antispam efficaci.

Essendo Managed Services Provider spesso ci troviamo a far fronte a richieste di aiuto da parte dei nostri clienti che non sanno come arginare il problema SPAM e BEC. Dopo aver conosciuto e testati diversi prodotti per la cyber sicurezza, oggi in IPSNet proponiamo come soluzione e prevenzione, Libra Esva.

Cos’è Libra Esva?

 è il più efficace email gateway che fornisce un’analisi approfondita dei messaggi di posta elettronica, proteggendo le aziende dallo spam e dagli attacchi mirati, grazie a 14 livelli di scansione e alle innovative funzionalità di sandboxing. Libra ESVA blocca lo spam fino al 99.99% con un numero di falsi positivi prossimo allo zero. Per Libra ESVA è fondamentale il principio di una completa trasparenza su tutti i messaggi in entrata e in uscita.

Libra Esva

Fonte immagine: www.proximalab.it

Libra Esva, inoltre, ha ricevuto, per tre volte consecutive, il primo premio per la categoria Migliore Anti-Spam dell’Anno dall’inglese Computing Security Awards e numerosi riconoscimenti del prestigioso Virus Bullettin che classifica Libra ESVA tra le prime 3 soluzioni anti-spam.

Riassumendo: prendere coscienza dell’esistenza di questi cyber pericoli e attuare misure di prevenzione aiuterà voi, la vostra azienda e i vostri collaboratori a continuare a lavorare in sicurezza, senza perdite di tempo, denaro e dati.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

GAIA X: Verso Servizi Cloud Europei?

GAIA X: Verso Servizi Cloud Europei?

I nostri dati, in quanto europei, attualmente sono in mano a grandi colossi americani e cinesi. Per offrire qualche numero infatti, Amazon risulta il primo fornitore di servizi cloud Iaas (Infrastructure as a Service) con il 51 % di fetta di mercato, seguono a ruota il 13% di Microsoft, il 4% Alibaba e il 3% Google.

Perché un Servizio cloud Europeo?

Il conflitto nasce con il regolamento GDPR (General Data Protection Regulation) del 2016 che regola il trattamento dei dati e la privacy degli utenti e cittadini Europei. In materiale di privacy infatti le regole applicate oltreoceano sono differenti.

Nel 2018 gli Stati Uniti hanno approvato il Cloud act: legge federale che autorizza i fornitori di servizi cloud ad accumulare e utilizzare i dati degli utenti anche quando questi sono depositati fuori dal perimetro statunitense, scavalcando quindi il regolamento GDPR.

È quindi fondamentale che i dati europei restino in Europa in modo da poter salvaguardare quanto possibile la privacy dei cittadini dell’Unione.

Sia il governo tedesco sia quello francese si stanno quindi preparando a lanciare la loro proposta Cloud. Quella tedesca è stata comunicata il 29 ottobre e si chiamerà Gaia X: pensata inizialmente come una piattaforma cloud nazionale, ha decisamente mire europee. Sono infatti state coinvolte circa 100 aziende e 17 Paesi Europei.

Non parliamo quindi di un unico centro dati ma piuttosto una rete fra servizi cloud diversi.

E l’Italia? Alessandro Morelli, politico italiano, ha annunciato che si sta pensando all’ utilizzo di fondi della Banca europea per gli investimenti per sviluppare un cloud nazionale tutto italiano.Si tratta indubbiamente di un progetto ambizioso, ma totalmente realizzabile se ci si affiderà ad aziende esperte e competenti nel settore, che sicuramente non mancano nella nostra penisola.

Quale servizio cloud è meglio scegliere?

Per avere garanzia della tutela dei propri dati, il consiglio è di interfacciarsi con aziende che offrono servizi cloud privati, come nel caso di un MSP.

Quali sono i vantaggi di un cloud privato?

  • Sicurezza dei dati.
  • Possibile pagare esclusivamente per l’utilizzo effettivo.
  • Assistenza a 360°.

IPSNet, come managed service provider e system integrator, si affida a un data center privato e protetto, garantendo dati aziendali al riparo da furti e garanzia di privacy totale. Contattaci per un preventivo gratuito!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux