Server fisico dedicato oppure server virtuale cloud?

Server fisico dedicato oppure server virtuale cloud?

Che cos’è un server?

Il server è un componente hardware o software che svolge la funzione di erogare dati e pagine web quando vengono richieste dagli utenti o dai visitatori di un sito, chiamati “client”. Ad ogni richiesta di accesso ad una pagina, il server risponde alla chiamata di questi “client” con i dati richiesti.
Esistono varie tipologie di server: DNS, Game, Mail, Proxy, Database, File, Cloud

Server fisici o dedicati

I server fisici sono sostanzialmente computer di grandi dimensioni e molto potenti che si presentano spesso organizzati dentro strutture verticali di metallo.
Questi si compongo di: RAM (Random Access Memory), disco fisso e due o più CPU. 

Server cloud o virtuali

Il server cloud viene definito come IAAS (Infrastructure as a Service), ossia un’infrastruttura virtualizzata che può condividere le proprie risorse di RAM, spazio e processore, dove richiesto.

Quali parametri valutare per la scelta del server?

Vi sono alcuni importanti fattori da valutare per la scelta tra server dedicato e server virtuale. 
Tra i principali aspetti da valutare in termini di costi e performance:

  • costo di configurazione del server;
  • licenze di Windows e CAL (Server Client Access License);
  • hardware e software per il backup;
  • supporto che viene erogato sulla macchina;
  • consumo energetico;
  • consumo di raffreddamento;
  • facilità di espansione;
  • flessibilità;
  • sicurezza.

Occorre considerare attentamente questi parametri e selezionare la soluzione più adatta alle esigenze della singola realtà aziendale.

Se a una prima analisi il server virtuale potrebbe apparire più costoso rispetto all’acquisto dell’hardware di un server fisico, risulterà poi evidente che un quest’ultimo richiede un certo numero di spese complementari, quali: licenze, manutenzione, alimentazione energetica dello stesso, e raffreddamento della sala macchine.

Altro aspetto fondamentale da considerare è la sicurezza informatica. Nel caso di aziende che trattano dati sensibili o che hanno problemi di banda, il server fisico risulta la scelta vincente.

Nel caso di altre realtà, la flessibilità e il supporto del server cloud sono un plus davvero da non sottovalutare.
Per fare la scelta giusta è bene rivolgersi a esperti, in grado di fornire una consulenza mirata in base alle esigenze aziendali.√È arrivato il momento di cambiare il tuo server o di avviare un’attività e comprarne uno? Hai bisogno di una consulenza e vuoi sapere cos’è un server? Contattaci, il nostro team potrà guidarti nella scelta della soluzione più adatta alle esigenze della tua azienda.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Coronavirus: attenzione ai malware diffusi via e-mail

Coronavirus: attenzione ai malware diffusi via e-mail

Sfruttare l’ingegneria sociale e le notizie di attualità è da sempre stato un modo semplice ed efficace per i cracker di diffondere virus informatici e rubare dati sensibili, con o senza riscatto.

Per proteggersi da queste azioni criminali, è necessario non aprire nessun file sospetto, diffuso via e-mail. Affidarsi ad un Managed Services Provider sarà utile per prevenire che le suddette e-mail siano visibili in casella di posta e che quindi possano essere aperte anche erroneamente, poiché vengono bloccati da appositi software progettati per questo.

I file eseguibili .exe

Stanno infatti circolando tra le caselle di posta elettronica alcuni finti Pdf, che all’apparenza sembrerebbero provenire da fonti attendibili in grado di fornire consigli sulle misure cautelari da prendere per l’emergenza Coronavirus, ma che in realtà nascondono dei veri e propri file eseguibili, con un unico poco nobile scopo: rubare dati personali.

Questo ingannevole Pdf, denominato ad esempio “Coronavirus Countermeasures”, nel momento in cui viene aperto, riesce a diffondere un malware molto pericoloso, che permette ai truffatori di ottenere l’accesso remoto della macchina vittima dell’attacco e di criptare i files in essa contenuti.

Non è l’unico file in circolazione, ne sono nate delle varianti, come “CoronaVirusSafetyMeasures_pdf”. Cambia il nome, ma il risultato è sempre il medesimo.

Come difendersi da questa truffa? Non soffermandosi solamente all’apparenza dell’icona del file, ma abilitando sul computer la visualizzazione delle reali estensioni. L’ estensione del Pdf è “.Pdf”, mentre quando si legge “.exe”, significa che ci troviamo di fronte ad un file eseguibile, ovvero un software. In questo caso, un malware.

L’ email fraudolenta in circolazione

Il finto Pdf non è purtroppo l’unico tentativo di truffa che circola in rete in questo delicato periodo, dove il Coronavirus è protagonista di ogni cronaca. Al momento ci sarebbe una fantomatica “Dottoressa Penelope Marchetti”, che prevediamo molto presto cambierà nome, che sembrerebbe inviare mail da parte dell’OMS. In questa mail è presente un invito ad aprire un allegato di word. Stiamo parlando di un vero e proprio tentativo di pishing.

Purtroppo, in questo caso la truffa si presenta piuttosto bene, camuffandosi a dovere. A differenza di altri tentativi passati infatti, l’italiano utilizzato è piuttosto corretto, andando a confondere chi legge il contenuto della mail. Ma ci sono degli indizi utili che devono mettere in allerta. Il primo di questi è che la dottoressa, a fine comunicazione, si firma con “Dr”, anziché con “Dr.essa”.

In seconda battuta, gli indirizzi email di provenienza appaiono strani, ad esempio julieb@montaininternet.net oppure katia.valesan@incor.usp.br. Di seguito il testo integrale che sta circolando, che potrebbe differire ovviamente in qualche parola:

“A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia)”

Come difendersi da questa seconda tipologia di attacco? Principalmente evitando di aprire l’allegato .doc, e mettendo la mail all’istante nella casella dello spam, ma soprattutto facendo attenzione a un particolare aspetto: in questa situazione, la comunicazione potrebbe provenire anche da un conoscente, che allarmato dalla situazione, avverte le persone a lui care diffondendo una notizia a prima vista “attendibile”.

Antispam e antimalware efficaci

Le truffe appena descritte sono solamente i primi tentativi messi in atto, quantomeno a livello virtuale, che stanno circolando in questo periodo così difficile. Il consiglio per evitare di cadere in errori che potrebbero costare molto cari, è quello di continuare a mantenere alto il livello di guardia, prestando i più basilari accorgimenti di protezione.

Utilizzare un buon  l’antispam e antimalware: uno dei migliori è Libra Esva che rileva quasi il 100% dello spam e azzera il numero dei falsi positivi; ottimizzato per ambienti cloud. In questo modo è possibile mantenere i propri dati al sicuro, soprattutto per le aziende.

Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dallo SPAM e dalle truffe informatiche? Contattaci subito per una consulenza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cos’è la Disaster Recovery e come mantenere la Business continuity

Cos’è la Disaster Recovery e come mantenere la Business continuity

Prevedere e superare un disastro IT

Secondo le statistiche il tempo medio impiegato da un’azienda per riprendersi da un blocco delle infrastrutture tecnologiche o da un disastro IT è di 18,5 ore, ma il 43% delle aziende non si riprende completamente a causa della mancanza di un piano preventivo.
Per una piccola media impresa, il costo uomo di queste ore di inattività, sommato al costo di capitale perso è di circa 30.000€.

Progettare dei piani di ripristino efficienti, basati sulle specifiche vulnerabilità e necessità aziendali, consente di proteggersi dai rischi ed essere preparati in caso di interruzione del business.
Un Business Continuity Plan e un Disaster Recovery Plan adeguati all’infrastruttura consentono di superare eventuali crisi evitando il fermo aziendale e, di conseguenza, limitando perdite di dati e denaro.

Business Continuity Plan e Disaster Recovery Plan: due differenti piani aziendali connessi tra loro

Il Business Continuity Plan prevede l’organizzazione della continuità aziendale, ossia che tutte le funzioni aziendali non siano interrotte da problematiche di tipo informatico. 
Per attuare tale piano occorre dunque dotarsi di soluzioni preventive e prendere in considerazione lo svolgimento di una serie di attività.

Il Disaster Recovery Plan (anche detto ripristino di emergenza) è il processo immediato mediante il quale un’organizzazione o società, può ripristinare la propria infrastruttura IT aziendaledopo un evento imprevisto come blackout, alluvioni, incendi, attacchi informatici etc… e consiste nell’attivazione di soluzioni di Business Continuity.

Il solo piano di Disaster Recovery pertanto non è sufficiente per riportare in attività un’azienda; per recuperare i dati aziendali occorre aver previsto delle soluzioni come backup e sincronizzazioni, al fine di garantire il recupero di dati e il ripristino della situazione aziendale antecedente al disastro.

Business Continuity Management: pianificare il Disaster Recovery

Poiché i sistemi IT e i processi di ciascuna organizzazione possono variare, non esiste un piano di ripristino d’emergenza predefinito. 
Tuttavia, in genere un piano di Disaster Recovery dovrebbe includere:

  • Misure preventive che mitigano il rischio e prevengono il verificarsi di un disastro IT come un Backup Cloud dei dati aziendali, l’esecuzione di controlli periodici, ecc.
  • Misure investigative che aiutano a scoprire potenziali minacce, come l’aggiornamento del software antivirus, installazione di programmi di monitoraggio dei server e della rete, ecc.
  • Misure correttive, ossia passaggi per ripristinare rapidamente il sistema IT dopo attacchi improvvisi.

Oltre agli obiettivi e processi o misure preventive, il piano di ripristino d’emergenza, per essere efficiente e risolutivo, deve includere anche personale responsabile e team di esperti del settore.

Disaster Recovery: come garantire la Business Continuity

La pianificazione della continuità operativa si riferisce a un processo più completo che comprende passaggi preventivi e processi di recupero in caso di problematiche IT.

I processi nell’ambito della pianificazione della continuità operativa comprendono:

  1. analisi degli scenari di minaccia,
  2. progettazione della soluzione,
  3. implementazione del progetto,
  4. fase di Test,
  5. manutenzione del plan.

L’analisi degli scenari di minaccia evidenzia il loro possibile impatto sul business ed in particolare su quali precise funzioni aziendali. È quindi utile per identificare alcuni passaggi che l’azienda dovrebbe adottare per rispondere efficacemente alle minacce.
L’analisi è seguita dall’identificazione degli strumenti che possono essere utilizzati, per esempio, un backup SaaS e ripristinare la soluzione per il backup fuori sede. A seguito dei test e dell’approvazione del Business Continuity Plan definitivo, la pianificazione della continuità operativa deve essere aggiornata annualmente o semestralmente, per tenere il passo con i cambiamenti organizzativi e commerciali.

Criteri per il successo

Anni di esperienza nel settore ci hanno permesso di definire alcuni criteri determinanti affinché il piano di ripristino di emergenza o il piano di continuità operativa abbiano successo:

  • Buy-in degli stakeholder: affinché il Disaster Recovery o la pianificazione della Business Continuity non costituiscano un’altra esercitazione antincendio di routine, è necessario il buy-in degli stakeholder per elevarlo alla pianificazione ad alta priorità.
  • Focus olistico: mentre il recupero dei dati e la messa in funzione dei sistemi è la tua priorità assoluta, la pianificazione che comprende altri passaggi preventivi non deve essere trascurata. Ad esempio, tenere regolari corsi di formazione sulla sicurezza per i dipendenti, garantire il backup del personale di supporto, ecc.
  •  Aggiornare regolarmente i piani: man mano che l’organizzazione e i suoi processi aziendali e IT evolvono, anche i piani di ripristino di emergenza o piani di continuità aziendale devono evolversi. Per garantire la pertinenza, i piani devono essere aggiornati su traguardi significativi quali aggiornamenti di versioni principali, fusioni o acquisizioni, ecc.

La soluzione Datto per Business Continuity e Disaster Recovery

La soluzione Datto riesce a fornire un supporto cruciale nel recupero preciso e rapido dei dati, in particolare quando il server o il pc viene colpito da ransomware, errori di sincronizzazione e cancellazione accidentale o dannosa, incendi, alluvioni, rotture, vandalismo.
Le soluzioni BCDR (Business Continuity e Disaster Recovery) intelligenti che eseguono il backup dei contenuti sul Cloud di Datto, consentono di recuperare facilmente un file perso o un’intera infrastruttura aziendale in pochi minuti. 
Le funzioni di backup e sincronizzazione dei file consentono ai client di collaborare senza problemi e in tempo reale, di eseguire un backup per ripristinare il lavoro senza sacrificare la sicurezza e mantenendo la semplicità e la potenza dei sistemi.

Questo permetterà all’ infrastruttura aziendale di continuare a funzionare e quindi di non subire perdite di denaro, mentre vengono messe in atto e completate tutte le azioni di ripristino e sincronizzazione dei dati, mentre un semplice backup, non sarebbe in grado di garantire un ripristino dei dati così completo, retroattivo fino a pochi secondi precedenti al disastro.

Desideri maggiori informazioni sulle soluzioni Disaster Recovery e Business Continuity? 
Vuoi scoprire le potenzialità di DATTO?
Scrivici e prenota una consulenza gratuita con i nostri specialisti.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cosa fare se le tue email finiscono in SPAM

Cosa fare se le tue email finiscono in SPAM

 

Le tue email finiscono in SPAM?

Sempre più spesso i destinatari non ricevono le tue email perché catalogate come posta indesiderata
Il tuo indirizzo email è finito in blacklist? 

I motivi possono essere diversi, ma in ogni caso esiste una soluzione.



Innanzitutto…cos’è la SPAM?

Viene definita SPAM qualsiasi attività di invio contenuto decontestualizzato o avviso non voluto.

Sostanzialmente ogni comunicazione che viene inviata senza un esplicito consenso da parte del destinatario ad essere contattato viene considerata SPAM.

Perché alcune mail vanno in posta indesiderata (spam)?

Le motivazioni principali possono essere due:

il destinatario della comunicazione ha individuato qualcosa di sospetto o molesto nell’oggetto o nel corpo della tua mail e pertanto ha segnalato il messaggio come posta indesiderata. 

Il client di posta elettronica, ossia il programma o l’applicazione web usata per leggere e inviare mail, ha automaticamente individuato segnali sospetti nel messaggio e ne ha bloccato a monte il recapito. In questo caso il destinatario non riceve alcun avviso o notifica e non sarà nemmeno a conoscenza della sua esistenza.

Se si è verificata una di queste due condizioni, con molta probabilità, le prossime comunicazioni che invierai alla sua casella di posta verranno automaticamente catalogate come spam in quanto il tuo indirizzo finirà in blacklist.

Come non finire in spam? Alcuni suggerimenti sui contenuti.

I client analizzano il contenuto dei messaggi di posta elettronica e nel caso questi contengano termini sospetti, bloccano automaticamente il messaggio, per questo motivo è fondamentale redigere il contenuto dell’email con una certa attenzione.

Ecco alcuni suggerimenti da seguire affinché le tue mail non finiscano in spam:

  1. inserire sempre un oggetto chiaro;
  2. non scrivere in maiuscolo (buona norma da adottare sempre, secondo la netiquette, ossia “il galateo della rete”);
  3. non esagerare con la punteggiatura e le emoji;
  4. inserire nel corpo della mail solo link validi e provenienti da siti affidabili;
  5. evitare di utilizzare termini che possono essere associati a tematiche fraudolente come: guadagno facile online, casino online etc. L’utilizzo di questi termini infatti attivano i filtri antispam, compromettendo il recapito della email.

É consigliabile inoltre non inviare email contenenti solamente immagini e nessun testo

E per quanto riguarda le blacklist?

Nel caso in cui i tuoi messaggi finiscano direttamente nella posta indesiderata probabilmente il tuo IP è stato inserito in una blacklist a causa dell’invio di messaggi interpretati come spam dai filtri impostati dai provider.
Per sapere se il tuo indirizzo mail è in lista nera puoi utilizzare alcuni tool gratuiti e semplici come UltraTool.

Come uscire da una black list?

Strumenti come UltraTool ci permettono di sapere quale provider ha bannato il nostro indirizzo, dopo di che possiamo:

  1. chiedere al destinatario delle nostre comunicazioni di aggiungere il nostro dominio all’elenco di utenti approvati;
  2. chiedere al destinatario di inserire il nostro IP nella sua whitelist o di inoltrare questa richiesta al suo provider.

La risoluzione di questa problematica può richiedere tempo, pertanto il nostro consiglio è di adottare tutte le precauzioni necessarie per non incorrere nel rischio di essere blacklisted.

L’email marketing e lo SPAM

Porti avanti campagne di email marketing utilizzando i classici client di posta elettronica come Gmail, Libero e Yahoo Mail e le tue email finiscono in SPAM?

É arrivato il momento di riconsiderare gli strumenti di marketing che utilizzi.

L’invio massivo di email tramite webmail infatti è decisamente sconsigliato in quanto gli invii di massa così effettuati non attraversano processi di autenticazione che sono invece garantiti da piattaforme di email marketing professionale come MailUp o Mailchimp. Ciò fa sì che le tue email finiscano nella casella di posta indesiderata, indipendentemente dal loro contenuto.



Se desideri investire nell’email marketing il consiglio è di affidarsi a piattaforme dedicate e specifiche che utilizzano server SMTP (Simple Mail Transfer Protocol) che garantiscono che le tue comunicazioni abbiano autorevolezza e quindi maggiore deliverability (ossia che siano effettivamente recapitate ai tuoi destinatari). Potrai inoltre sfruttare una serie di strumenti che queste piattaforme offrono, come per esempio le statistiche circa tassi di apertura e interazioni.

Vuoi avviare una campagna di email marketing ma non hai gli strumenti giusti? Contattaci, saremo lieti di aiutarti a sviluppare una strategia e aiutarti a raggiungere i tuoi obiettivi!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un trojan malware gratuito minaccia la privacy degli utenti

Un trojan malware gratuito minaccia la privacy degli utenti

Icon Designed by Gregor Cresnar from www.flaticon.com.

Uno dei più pericolosi malware in circolazione viene ora distribuito gratuitamente sul dark web.

Si sta diffondendo sul dark web un malware trojan gratuito, in grado di compromettere la sicurezza di password, dati bancari e altre informazioni personali in maniera molto semplice, senza necessità di specifiche capacità tecniche.

Che cos’è NanoCore RAT?

Il trojan in questione, NanoCore RAT (Remote Access Tool – strumento ad accesso remoto) ha fatto la sua prima apparizione nel 2013. 
La licenza era in vendita sul dark web a $ 25, una cifra irrisoria, che ne ha consentito una larga diffusione. La versione recentemente diffusa non è solamente gratuita, ma anche aggiornata e dunque più dannosa.

NanoCore attacca i sistemi Windows in maniera “silenziosa”Si tratta prevalentemente di uno strumento di controllo remoto, pertanto i criminali informatici, una volta avviato il virus, entrano in pieno controllo della macchina senza che l’utente se ne accorga, carpendo password, effettuando keylogging (attività di intercettazione di ciò che un utente digita sulla tastiera del computer), accedendo segretamente a webcam e microfono.

NanoCore sostanzialmente consente ai criminali informatici di avere accesso a tutte le informazioni e funzionalità dei pc compromessi.

Come viene diffuso?

Come la maggior parte dei malware NanoCore viene diffuso tramite attacchi di mail phishing, generalmente all’interno di email che hanno l’aspetto di fatture o conferme d’ordine personalizzate con il nome della vittima. 
I truffatori informatici utilizzato dati reali dell’utente per spingerlo ad aprire il messaggio e cliccare sull’allegato, avviando così l’infezione del pc.

Scopri di più sulle truffe via mail leggendo i nostri articoli sulla sicurezza informatica.

Come evitare di cadere vittima di questo tipo di malware?

  1. Prestare attenzione durante la navigazione sul web e scaricare file e software solamente da siti affidabili
    Una buona norma è sicuramente verificare sempre che il sito web sia in HTTPS (nei browser come Chrome i siti con protocollo HTTPS presentano un lucchetto alla sinistra dell’URL) e che lo spelling dell’URL del sito sia corretto (molto spesso i truffatori online utilizzano domini simili a quelli di siti affidabili per trarre in inganno gli utenti).
  2. Affidarsi ad un antispam efficace che non faccia solamente da filtro per i messaggi di spam, ma che sia in grado di individuare e bloccare i link malevoli al loro interno. 
    Il software più performante in questo termini è Libra Esva con 14 livelli di analisi, il 99,96% di spam detecting e una percentuale di falsi positivi prossimo allo zero
    Altamente personalizzabile grazie a filtri per contenuti e whitelist, Libra Esva è uno strumento indispensabile all’interno delle aziende.
  3. Eseguire periodicamente scansioni del pc con un antivirus aggiornato.

Hai bisogno di una consulenza in termini di sicurezza informatica?
Vuoi introdurre soluzioni ICT più efficaci all’interno della tua azienda?

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un nuovo ransomware attacca gli smartphone Android

Un nuovo ransomware attacca gli smartphone Android

Nel corso dell’ultima settimana abbiamo assistito alla diffusione di un ransomware che prende di mira i dispositivi Android su cui sono installate le versioni 5.1 o successive del sistema operativo di Google.

Una volta contratto, il malware utilizza la lista dei contatti presenti sullo smartphone compromesso per inviare sms contenenti link malevoli e crittografando i dispositivi.

FileCoder, così stato battezzato il ransomware in questione, è stato individuato da Eset, società che si occupa di cybersecurity, e ha cominciato a diffondersi sul web sfruttando contenuti per adulti pubblicati sulla celebre piattaforma Reddit e tramite il forum della community di sviluppatori Android Xda.

Come avviene l’infezione?

Il ransomware FileCoder infetta i dispositivi mediate campagne di malspam o phishing: cliccando sul link contenuto nell’SMS la vittima scarica il file malevolo e installa l’applicazione a fondo erotico indicata nel messaggio.

All’avvio l’app richiederà le seguenti autorizzazioni:

  • android.permission.SET_WALLPAPER
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.SEND_SMS
  • android.permission.INTERNET

Una volta ricevute tali permessi FileCoder comincia ad inviare messaggi dannosi a tutti i contatti presenti sul dispositivo e implementa il meccanismo di crittografia dei file.

Una volta criptati tutti i file contenuti nello smartphone (riconoscibili grazie all’estensione .seven che viene aggiunta in fase di criptatura), il ransomware mostra alla vittima un messaggio di riscatto, nel quale si richiede un pagamento in Bitcoin entro 72 ore. Se ciò non avverrà tutti i file criptati verranno irrimediabilmente cancellati.

Il riscatto richiesto per decriptare i file non è preimpostato e viene generato dinamicamente con una richiesta diversa per ogni utente, che può variare tra 0,01 e 0,02 Bitcoin (ossia tra € 85 e € 175).

Schermata di notifica di infezione da ransomware che mostra il riscatto da pagare (fonte: Eset) 

Come difendersi dal malware FileCoder? 

Per non cadere vittima del nuovo ransomware è sufficiente attuare alcuni piccoli accorgimenti:

  • non scaricare applicazioni e file da sorgenti diverse da Google Play e non verificate;
  • mai cliccare sui link presenti in SMS provenienti da mittenti sconosciuti o sospetti;
  • nel caso di link inviati da contatti noti è comunque consigliabile un controllo prima di aprire la pagina web;
  • mantenere il sistema operativo del proprio dispositivo sempre aggiornato;
  • installare un antivirus o altre soluzioni di sicurezza per mobile.

Le anomalie

Nel funzionamento di FileCoder sono state individuati alcuni comportamenti anomali per questa tipologia di ramsonware:

  • non vengono crittografati i file superiori a 50 MB, le immagini inferiori a 150KB e i file compressi con estensione .rar o .zip e i file con alcune estensioni tipiche di Android;
  • una volta attivato FileCoder non impedisce agli utenti di accedere al dispositivo bloccando lo schermo.

Sei caduto vittima del ransomware Android? Il team di IPSNet è in grado di offrirti assistenza in situazioni critiche di questo tipo.

Contattaci per saperne di più. 

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Malware-as-a-service (MaaS) in crescita e i nuovi rischi per le aziende

Acquistabile sul dark web, il malware-as-a-service è una piattaforma che consente di creare un’infezione informatica anche senza essere un esperto. Secondo il Security Report 2019 di Check Point Software Technology si tratta di un’industria in crescita e un numero sempre maggiore di aziende ne è vittima, venendo colpito da attacchi furtivi e complessi progettati per essere invisibili ai controlli dei team di sicurezza.

Fonte immagine: www.empist.com

Cos’è il malware-as-a-service?

Il MaaS è una piattaforma, disponibile nel Dark Web, dove vengono messi in vendita strumenti utili per commettere reati informatici, rendendoli disponibili a chiunque sia disposto a pagarne il prezzo, senza bisogno di possedere conoscenze specifiche o approfondite. Di fatto si tratta di una piattaforma software che consente a un utente di “comporre” a proprio piacimento un’infezione virus da diffondere poi nel web, come se si acquistasse una sorta di kit di montaggio che, con tanto di istruzioni, dà modo di costruire da sé il malware che più si desidera.

Come funziona il malware-as-a-service?

Il malware come servizio si configura all’interno della tendenza del cyber crime all’industrializzazione del crimine informatico, secondo un modello di business basato sul concetto di crime-as-a-service. Se in passato le attività di cyber criminalità erano di esclusiva competenza di individui altamente tecnici e specializzati, oggi nel mondo underground chiunque sia disposto a pagare può facilmente ottenere gli strumenti e i servizi necessari per lanciare qualsiasi tipo di attacco cibernetico. I criminal hacker, quindi, esperti o meno che siano, possono concentrarsi sulla personalizzazione del malware più che sullo sviluppo del codice malevolo vero e proprio e portare così a termine attacchi furtivi e complessi in grado di rimanere “invisibili” ai radar dei team di sicurezza aziendali.

Potremmo quindi parlare di una sorta di movimento per la “democratizzazione” dei malware, con conseguenze nefaste per gli internauti di tutto il mondo.

Quali sono le minacce da cui difendersi nel 2019?

Conoscere le minacce del mondo del cyber crime è il punto di partenza per comprendere quali contromisure è necessario adottare per difendere sé stessi e la propria azienda.

I cryptominer

Nel 2018 i cryptominer hanno infettato le aziende 10 volte di più rispetto ai ransomware. Il 37% delle organizzazioni a livello globale è stato colpito dai cryptominer nel 2018 e il 20% delle aziende continua a essere colpito ogni settimana, nonostante un calo dell’80% dei valori delle cryptovalute. I rischi legati al cryptomining sono spesso sottovalutati dalle organizzazioni, ma il rischio è estremamente elevato, infatti i cryptominer possono facilmente agire come backdoor furtive per scaricare e lanciare altri tipi di malware, per questo motivo è necessario adottare precauzioni come il server backup anticryptolocker che consenta di preservare tutti i dati aziendali su un server sicuro, monitorato 24/7.

Il malware-as-a-service

Grazie al malware-as-a-service ora anche i dilettanti possono trarre profitto dall’attività di estorsione dei ransomware.

Il phishing

Nel 2019 è attesa un’ulteriore diffusione del phishing, un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Come proteggersi

La maggior parte delle cyber minacce attualmente più diffuse nel web vengono diffuse tramite e-mail. Può bastare un click sul messaggio sbagliato per mettere a rischio la sicurezza aziendale e gli asset produttivi. Una valida soluzione è l’utilizzo di software antivirus e antispam, come il pluripremiato Libra Esva. Security Virtual Appliance di Libra Esva è la soluzione nominata da Virus Bulletin come la miglior soluzione di sicurezza per email per ben 3 anni consecutivi e rappresenta al momento la soluzione più efficace nell’ambito dell’email security.

Il semplice antivirus o il firewall, per quanto aggiornati e correttamente configurati, da soli non bastano più a garantire la sicurezza del perimetro cyber delle aziende, è importante che tutte le organizzazioni, grandi o piccole che siano, comprendano l’utilità di adottare politiche di sensibilizzazione dei propri dipendenti sull’importanza della sicurezza informatica, aumentando il loro livello di consapevolezza mediante aggiornamenti periodici sulle nuove minacce.

Non hai le risorse da dedicare alla cyber security della tua azienda? Creare un team dedicato che sia sempre aggiornato sulle novità e i nuovi pericoli del mondo informatico può essere molto dispendioso. La soluzione adatta alle tue esigenze può essere rivolgersi a un Managed Services Provider, in grado di garantirti servizi e assistenza per mantenere la tua sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux