Business Tips

REGOLA DI BACKUP DEL 3: SEMPLIFICARE BACKUP E DR IN 3 SEMPLICI PASSAGGI

Postato il

ruleof3ottobre 2016 Nick Cavalancia

La vostra pianificazione del Disaster Recovery è troppo complicata. Ma era prevedibile: avete molti set di dati di ogni tipo, da un file, a un’applicazione, a un intero server, a tutti i servizi di Livello 1 della rete e ciascuno richiede una gestione leggermente diversa quando di tratta della modalità e della rapidità del ripristino. Quando poi si aggiunge la vera continuità operativa aziendale, in cui l’aspettativa è fondamentalmente l’attività ininterrotta, il piano cambia completamente in uno che garantisca che i servizi siano disponibili invece che ripristinabili.

Anche se non esiste un vero modo per superare le complessità legate spesso alla continuità operativa aziendale e alla pianificazione del Disaster Recovery, potete evitare gli errori associati correlati a questi tipi di piani utilizzando la regola di backup del 3. Se non la conoscete, funziona da linea guida per definire dove deve essere presente un backup corretto, a prescindere dal set di dati protetto.

La regola di backup del tre è piuttosto semplice e potreste già seguirla tutta o in parte:

* 3 copie dei dati

La premessa qui è garantire la ripristinabilità. Per coloro che non utilizzano più i nastri, ricordate gli errori dei nastri durante un ripristino? È proprio questo che cerchiamo di evitare. Anche con la ridondanza integrata in alcuni storage davvero sofisticati, nel momento in cui avete più bisogno anche un intero array di dischi può guastarsi, rendendo impossibile il ripristino. Pertanto, la prima parte della regola è avere tre copie di un dato set di dati da proteggere.

Avete già la copia live dei dati. La buona notizia è che effettivamente conta come una! Ora vi servono altre due copie. Una soluzione fantastica è utilizzare una soluzione di backup e ripristino cloud ibrido che rifletta i backup on-premise e nel cloud, creando le due copie necessarie.

Un altro metodo consiste nell’eseguire la replica continua di una VM su un sito alternativo (che genera 1 copia aggiuntiva sul server live) e un backup dell’immagine della VM.

Esistono molti modi per ottenere tre copie; il punto è assicurarsi che i backup siano ridondanti.

* 2 supporti diversi

Questa parte della regola serve per assicurarsi di non superare la prima parte archiviando semplicemente due copie insieme da qualche parte. Tornate all’esempio dell’array di storage. Mettete due copie di un dato backup sullo stesso array in errore e siete fuori gioco. Quindi il punto è assicurarsi che siano presenti due copie diverse su supporti completamente diversi. Se vi attenete a uno dei due esempi sopra, avrete soddisfatto questa parte della regola senza neanche provare.

* 1 copia off-site

La regola del 3: una solida base BC/DR

Che i piani della vostra organizzazione ruotino intorno alla continuità operativa aziendale o alla pianificazione del Disaster Recovery, la regola di backup del tre mantiene al sicuro i vostri progetti, con la consapevolezza che, qualora qualcos’altro andasse storto durante uno scenario di ripristino (il backup, l’edificio o altro), sapete di avere un’altra origine di backup da cui garantire la continuità dell’attività.

Quest’ultima parte esiste per garantire la protezione contro la perdita di un’intera posizione. Diciamo che state davvero combattendo questa cosa del “cloud” e soddisfate le parti 3 e 2 eseguendo più backup su array di storage separati nello stesso edificio. E poi avviene un grande incendio Capite cosa intendo dire? Quindi la parte 1 vi tiene sotto controllo, vi forza in un certo senso a utilizzare il cloud (o almeno un data center remoto di qualche tipo) ma fornisce il livello di protezione necessario contro qualsiasi tipo di perdita.

Se vi attenete a uno degli scenari di backup menzionati in precedenza, quest’ultima parte della regola è già soddisfatta. In caso contrario, cercare un modo per mantenere una copia off-site di backup, immagini della VM o anche server in standby avvicinerà la vostra organizzazione alla continuità operativa aziendale, invece che concentrarsi semplicemente sul ripristino di un backup.

Come creare un piano marketing per il 2017, che funzioni

Postato il

marketingplanSenza alcuna eccezione gli  IT solution provider o managed service provider (MSP) dichiarano di voler crescere il proprio business il prossimo anno.

Ma senza un piano per attrarre nuovi clienti, è facile scommettere che non cadranno da soli nel vostro paniere. C’è bisogno di pianificare attività da assumere il prossimo anno che permetteranno di  acquistare nuovi clienti.

Da dove cominciare per organizzare la vostra strategia di marketing?

https://www.solarwindsmsp.com/blog/how-create-msp-marketing-plan-2017-works

 

Best practices da adottare per la posta elettronica

Postato il

best-practice-postaLa sicurezza informatica è un topic molto caldo in questi ultimi anni a causa della crescita esponenziale delle minacce. Le aziende devono dotarsi di sistemi di sicurezza affidabili e curare la sicurezza a trecentosessanta gradi. La sicurezza non riguarda però solo i prodotti e le soluzioni, ma comprende anche la formazione. È essenziale formare gli utenti, che spesso non hanno familiarità con la cyber security, a difendersi e a riconoscere quelle che possono essere le minacce. Dotare loro di Best practices è un metodo semplice, ma molto efficace per ridurre il rischio di subire un attacco.

https://www.youtube.com/watch?v=Qvnx7DZmiqM

Da dove cominciare?

Un buon approccio è quello che prevede un’analisi dei punti di accesso più delicati e pericolosi. I tre maggiori vettori di attacco sono:

·       Email con allegati malevoli*

·       Siti web che scaricano sul computer i malware*

·       Una “soluzione” ibrida delle due: email con link a siti dannosi.*

Inoltre, il bilancio globale medio di email pericolose è salito da una mail infetta ogni 244 email (0.4%) nel 2014, a una mail infetta ogni 220 email (0.45%) **.

Per questo motivo, in questo articolo, vi propongo 7 best practices da adottare utilizzando la posta elettronica.

1.    Se hai dubbi, chiedi al tuo Amministratore di Sistema.

2.    Se il sistema l’ha classificata come SPAM, probabilmente è SPAM.  Non rilasciate mail che il sistema ha bloccato, prima di non aver controllato con il mittente o il vostro System Administrator che sia effettivamente una mail “buona”.

3.    Controlla sempre i Link.

Prima di cliccare, appoggiate il cursore sopra la parola calda per verificare che il link sia effettivamente quello che dice di essere.

4.    Attento agli allegati.

Nel 2015 più dell’ 87% dei file bloccati dai motori antispam hanno avuto come estensione “.doc” “.xls” “.zip” “.htm”**. Se non sei sicuro, prima di aprirli chiama il tuo System Administrator e fai partire una scansione antivirus.

5.    Evita di cliccare sui link quando possibile.

6.    Non fidarti di nessuno.

Non considerare sicuro nessuno dei tuoi contatti. Se ti arriva una mail, che sembra strana o che non ti aspetti, da qualcuno con cui interagisci abitualmente non aprirla. Spesso i Cyber Criminali analizzano il traffico mail e si spacciano per contatti conosciuti, o più semplicemente l’azienda del tuo contatto potrebbe essere sotto attacco.

7.    Conosci il tuo sistema Antispam.

Sapere come funziona il sistema di sicurezza di cui ci dotiamo aiuta a comprendere i meccanismi. Non si tratta di addentrarsi negli aspetti tecnici, ma di comprendere i vari termini che il sistema utilizza per interagire con gli utenti

·        *Fonte pag. 46 2016 Data Breach Investigations Report Verizon

·        ** Fonte pag 34 Internet Security Threat Report Symantec

confalonieriProduct Manager Security & Cloud Computing at Ready Informatica

Come ti svuoto il conto di PayPal

Postato il Aggiornato il

di Andrea Monguzzi

L’altro giorno arriva una mia cliente in ufficio, notebook sotto il braccio e problema in tasca.

Ha avuto la malaugurata idea di spegnere il portatile mentre Windows 10 era preso con un aggiornamento lunghissimo, e diceva chiaramente: “Mi raccomando, non spegnermi finché non ti dico di aver finito!”

Ovviamente, come quando si dice ai bambini di non fare una cosa, dovendo andare a dormire decide di spegnere tutto “col bottone”, e non ci pensa più fino al sopraggiungere del sole, l’indomani.

Strano a dirsi, ma alla riaccensione la macchina non parte più e comincia a segnalare millemila errori. Ed eccola palesarsi dinnanzi a me.

Chiedo se per l’accensione serva una password.

Mi dice di sì, e che la trovo scritta su delle etichette che sono appiccicate un po’ su tutto il portatile.

Quanta pazienza…

“Guarda, non è saggio tenere le password attaccate al portatile…”

Al che mi segnala anomalie con la posta elettronica di Gmail. Mail che spariscono, mail che compaiono…

“Guarda, io cambierei la password. Nel dubbio, male non fa”.

Mi chiede se posso pensarci io.

“Mi serve la password vecchia, altrimenti non posso”

Mi dice che non ricorda la password vecchia e che il PC la inserisce da solo…

Ed ecco che facendola parlare un po’ emerge che l’account lo usa associato a PayPal, che la password è sempre qualcosa legata ai famigliari (nomefiglio+nomefiglia, nomemarito+nomefiglio, suonome+nomemarito…)

Mi viene da piangere.

Mi dice anche che su PayPal ha notato delle anomalie. Siccome ottiene dei pagamenti, si è accorta che ad un certo punto è comparsa una carta PostePay associata al suo account e qualcuno trasferiva i fondi da PayPal alla suddetta carta.

L’hanno fatto diverse volte prima che lei capisse che c’era questa PostePay e andasse a sporgere denuncia.

Qualche centinaio di euro fatti sparire senza lasciare traccia.

Posso solo immaginare a chi sia intestata la carta. Probabilmente a qualcuno che dorme alla fermata della metro di Lampugnano…

Ora, dimmi pure che ho rotto le palle ripetendo sempre le stesse cose, ma finché continueranno a verificarsi casi del genere davanti ai miei occhi, io insisterò come se non ne avessimo mai parlato.

Quando sei online:

  • Non devi mai scrivere le password su foglietti, etichette o tatuaggi;
  • Le password non devono contenere nomi di persone a te care, e nemmeno quelli di gente che ti sta sul cazzo;
  • Non devono essere nemmeno date di nascita di figli, cugini, nipoti o personaggi storici, compresa quella del capitano Kirk;
  • No, non va bene nemmeno nome + data;
  • Non devi usare la stessa password per più servizi;
  • Se hai scelto una password perché te la ricordi facilmente, probabilmente non va bene e dovresti cambiarla subito;
  • Se riesci a pronunciarla non va bene.

Insomma, cerchiamo di chiarirci, una volta per tutte:

hY5$oL^sv?ì#K1q

è una password coi controcazzi.

Martina2009

Al contrario, se hai una figlia che si chiama Martina e ha 7 anni, questa password è una minchiata. Se invece tua figlia si chiama Alessia e ha 15 anni, la password precedente è comunque una minchiata.

Viviamo in un mondo digitale, interconnesso, a banda larga. E’ un mondo bellissimo, ma è sicuro quanto un pollaio per una volpe, in presenza di un allevatore armato. Ora, puoi scegliere di diventare furbo ed entrare nel pollaio mentre il fattore dorme, oppure vivere con la consapevolezza che ogni giorno è un giorno in più.

Per me la gran figata è che, vada come vada, potrò sempre chiudere con un bel: “Te l’avevo detto!”

Vuoi contattarmi? inviami una richiesta di contatto su LinkedIn, usando la mia mail a.monguzzi@andreamonguzzi

https://www.linkedin.com/pulse/come-ti-svuoto-il-conto-di-paypal-andrea-monguzzi?trk=prof-post

223f46bAndrea Monguzzi

Da oltre 18 anni affianco Aziende e Professionisti per problemi legati a sistemi informatici, backup e ripristino dati

QUANTO POSSONO COSTARE 16 CIFRE NON CRITTOGRAFATE ALLA VOSTRA ORGANIZZAZIONE?

Postato il

di Benjamin Redfield

crittografiaLa risposta alla domanda nel titolo è: almeno $201 per record di carta di credito. Questa è la cifra che il Ponemon Institute ha stabilito dopo aver intervistato centinaia di organizzazioni e i rispettivi professionisti della sicurezza in merito all’impatto finanziario di una violazione di dati che provoca il furto di dati personali. Si tratta di un aumento dei costi del 9% nel 2014. E la tendenza all’incremento del rischio finanziario probabilmente non diminuirà nel 2015. Peggio, Ponemon ha riportato anche che il 43% delle società ha riscontrato una violazione dei dati nel 2014 decisamente superiore al 10% rispetto all’anno precedente.

L’ubiquità di tali attacchi informatici sta portando tutti i tipi di aziende che si occupano di sicurezza a proclamare che le violazioni dei dati sono “la nuova normalità” o un “dato di fatto”. Perché una minaccia come il furto di una carta di credito o di altre PPI, che potrebbe costare alla società milioni di dollari in costi di riparazione, è attualmente così difficile da bloccare? E soprattutto, cosa si può fare per individuare proattivamente i dati a rischio e la responsabilità finanziaria ad essi collegata?

Le strategie di prevenzione delle violazioni di dati indifferenziate non sono realistiche

È un concetto piuttosto intuitivo che sistemi di rete complessi, criteri di accesso ai dati esclusivi e minacce alla sicurezza in costante evoluzione rendano le strategie di prevenzione delle violazioni di dati indifferenziate non realistiche. Infatti, anche se si verificano innumerevoli tipi di attacchi unici a società in praticamente qualsiasi settore, le strategie di base della violazione dei dati protetti non sono nuove. Nel Verizon 2014 Data Breach Investigations Report (Report investigativo Verizon sulla violazione dei dati 2014) sono stati catalogati solo nove approcci principali che hanno rappresentato più del 90% degli attacchi. La difficoltà di prevenire la violazione dei dati non ha molto a che fare con l’abilità di chi compie gli attacchi, bensì con la variabilità dei sistemi di dati e IT utilizzati da ogni organizzazione, che richiede un approccio personalizzato per ogni organizzazione.

La personalizzazione richiede tempo e denaro mentre i difensori della rete identificano nuove minacce e personalizzano le proprie difese di conseguenza. Nel frattempo, i ladri di dati possono sfruttare prontamente gli approcci di exploit esistenti per personalizzare un attacco su una rete particolare molto più rapidamente di quanto un’organizzazione possa identificare la minaccia e rispondere correttamente. Non sorprende quindi che la maggior parte dei professionisti della sicurezza di rete valuti in modo negativo la propria preparazione a gestire le minacce. In breve, se la società possiede informazioni personali preziose come carte di credito, si rischia un disastro affidandosi solo alle prassi di sicurezza tradizionali.

Focus sull’analisi dei rischi proattiva informata dall’esposizione alla responsabilità finanziaria

La buona notizia è che è possibile ridurre il rischio di violazione dei dati con conseguente furto di PII e mitigare la responsabilità finanziaria successiva al furto di PII con un duplice approccio, per scoprire proattivamente le vulnerabilità e identificare specificatamente i punti di accesso vulnerabili, nonché identificare eventuali cache esistenti di dati sensibili non sicuri.

Invece di affidarsi ciecamente alla consapevolezza in tempo reale di quando è in corso una minaccia, che lascerà sempre una grande organizzazione un passo indietro rispetto al “prossimo exploit”, è necessario colmare qualsiasi lacuna e accertarsi che, anche in caso di violazione dei sistemi, i dati siano crittografati solidamente per limitarne l’abuso.

Ancora meglio, è possibile applicare calcoli di esposizione alla responsabilità comunemente accettati per avere un’idea chiara della responsabilità finanziaria correlata ai dati a rischio, nonché identificare in modo specifico le vulnerabilità più costose. In parole semplici: se pensate che la vostra rete possa nascondere dati personali non crittografati, vi conviene guardare la nostra demo di quattro minuti, che più di 40.000 altri professionisti della sicurezza hanno già guardato, per scoprire come l’analisi visiva efficace possa contribuire a puntualizzare esattamente:

  • Il tipo di dati esposti e in particolare dove sono archiviati
  • Eventuali vulnerabilità della sicurezza, attualmente sulle macchine dell’organizzazione nonché su telefoni e laptop BYOD dei dipendenti.
  • Il rischio finanziario in caso di esposizione dei dati vulnerabili
  •  Come ottenere gli stessi report per la vostra attività e scoprire cosa è a rischio in questo preciso momento

Abbiamo anche inserito gli stessi report interattivi nella demo a vostra disposizione! I tentativi di furto di dati potrebbero essere un dato di fatto, ma ciò non significa che devono accadere. Se state affrontando una paralisi da analisi in relazione alla protezione dei vostri dati sensibili, dovreste trovare subito una soluzione efficace che mitighi direttamente l’aggiornamento del rischio finanziario. Scopri come richiedere un’analisi personalizzata gratuita qui.

CONCESSIONARIE D’AUTO: PENSATE DI ESSERE TROPPO PICCOLE PER SUBIRE UNA VIOLAZIONE? PENSATECI ANCORA

Postato il

cars

Dan O’Keefe

Dove vivo ci sono due concessionarie principali che vendono auto della mia marca preferita.

Sono in concorrenza tra loro sui vantaggi. Alcuni potrebbero offrire un lavaggio auto gratuiti, altri cambi d’olio gratuiti. La mia mi ha offerto la manutenzione gratuita dell’auto per alcuni anni (di cui purtroppo non ho usufruito e ora mi servono nuovi pneumatici).

Infatti, la concessionaria presso cui ho acquistato l’auto si definisce “La concessionaria di famiglia”, perché sanno quanto sia importante la fiducia per i loro clienti.

E non esiste modo più rapido di perdere la fiducia degli acquirenti della perdita dei loro dati a causa degli hacker.

Potreste pensare di essere una realtà troppo piccola per gli hacker, ma è davvero così?

No. Ecco perché.

Gli hacker adorano le piccole attività

Potreste pensare che i criminali informatici vogliano puntare al massimo con grandi società come Target o Sony. Al contrario, uno studio di Symantec ha rilevato che più del 60% degli attacchi informativi nel 2015 è stato rivolto a piccole attività.

Vi sono poche buone ragioni:

Innanzitutto, le piccole attività spesso non dispongono di difese sofisticate. Sono più facili da violare, spesso con semplici attacchi di fishing o download di malware.

In secondo luogo, le piccole attività hanno ancora dati dei clienti preziosi. In particolare, le concessionarie d’auto dispongono di informazioni finanziarie sui propri clienti che possono essere rubate e vendute facilmente.

Terzo, è ancora più facile prendere di mira queste attività con attacchi automatizzati. Diversamente dalle società più grandi, la cui violazione richiede spesso un attacco attivo e persistente, molte società più piccole sono sensibili agli script automatizzati che attaccano vulnerabilità comuni quali un software non dotato di patch.

Diversamente da Target, le concessionarie d’auto subirebbero un duro colpo alla loro fiducia se i clienti fossero oggetti di hacking. Infatti, uno studio dell’US National Security Council ha rilevato che il 60% delle attività oggetto di hacking chiude i battenti entro sei mesi.

Come fare, quindi, per tenere al sicuro la vostra concessionaria? 

La lotta su tutti i fronti non deve essere impossibile

Sfortunatamente, sono passati i giorni in cui un programma antivirus e un semplice firewall potevano proteggere un’attività dalla maggior parte delle minacce.

I sistemi IT delle concessionarie sono più interconnessi che mai. Le e-mail in entrata, i dati finanziari, i sistemi di gestione delle risorse dei clienti: i dati passano continuamente da un sistema all’altro.

E qualsiasi trasferimento può essere intercettato da un exploit dannoso.

Potete fornire formazione in merito alle best pratice relative alle password o per riconoscere i tentativi di phishing, ma avete anche bisogno di soluzioni tecniche per tenere tutto al sicuro.

Ecco come iniziare:

1. Antivirus premium

Naturalmente, vi serve comunque una protezione antivirus di base. E dovete assicurarvi di tenere aggiornate le vostre definizioni di virus e di eseguire scansioni abbastanza frequenti da intercettare qualsiasi file sospetto.

Tuttavia, potreste voler fare ancora di più, con una soluzione antivirus che includa scansioni comportamentali o euristiche in grado di trovare file più recenti che agiscono in modo simile a malware, ad esempio un file che tenta di modificare il registro di sistema o di eliminare un backup.

Ciò rinforza le vostre difese contro le minacce emergenti.

2. Protezione Web

Immaginate che il vostro venditore principale visiti un sito che scarica un virus ransomware sul suo desktop. Quando tenta di lavorare, verrà bloccato a meno che non paghi una cifra esorbitante per sbloccare i dati.

Non solo il ransom prosciuga denaro, ma genera anche una perdita di produttività del personale addetto alle vendite (che potrebbe chiamare potenziali clienti recenti, provando a concludere una vendita).

Pertanto, assicuratevi di aver implementato una solido prodotto di protezione Web. Può impedire ai vostri dipendenti di visitare siti nelle blacklist e proteggerli automaticamente dalla visita di siti dannosi.

3. Gestione patch

Ovviamente, la prevenzione svolge un ruolo fondamentale a prescindere dalle violazioni. Tenere il software aggiornato è la sicurezza 101. Ma potrebbe risultare complesso se avete una valanga di endpoint (o anche solo pochi) in gestione nella vostra concessionaria.

La risposta è avere una solida soluzione di gestione delle patch che mantenga il software aggiornato con le patch di sicurezza più recenti. In questo modo si crea uno schermo contro attacchi automatizzati che puntano a software non dotati di patch con problemi di sicurezza noti.

4. Protezione e-mail

Uno dei principali vettori di attacchi contro qualsiasi attività è a posta elettronica. Un dipendente può aprire involontariamente un allegato e-mail con effetti devastanti sul computer o sul server.

Pertanto assicuratevi di avere una buona protezione e-mail che analizzi la presenza di virus, controlli le informazioni su mittente e intestazione per verificare che non siano inviate da una fonte dannosa e fornisca anche una prevenzione anti spam aggressiva.

5. Backup e ripristino

Nessuna soluzione di sicurezza può essere completa senza un buon prodotto di backup e ripristino.

Immaginate l’esempio del ransomware citato sopra: se il venditore principale non può entrare nella sua e-mail perché il desktop è bloccato, non potrà seguire i clienti né partecipare ai suoi appuntamenti quotidiani.

Eseguendo un backup frequente dei dati per proteggere lo storage, potete ripristinare rapidamente i sistemi a uno stato sicuro, consentendo ai dipendenti di tornare al lavoro il prima possibile.

La fiducia dei clienti è vitale. Proteggetela saggiamente.

Quando vendete auto, la fiducia è di primaria importanza.

Sia che vendiate auto di lusso, acquisti ambiziosi per clienti benestanti, o che vi occupiate di robuste auto economiche, i clienti si fidano di voi per quanto riguarda la sicurezza dei loro dati.

Mentre una violazione di Target compromette la sua reputazione per un lungo periodo di tempo, le piccole attività come molte concessionarie potrebbero non riprendersi più dalla perdita di profitti derivanti da una reputazione ridotta.

A fine giornata, le concessionarie d’auto devono aggiornare le loro difese di sicurezza IT. Fortunatamente, bastato poche protezioni aggiuntive per garantire la sicurezza dagli attacchi informativi.

Volete condividere qualche suggerimento sulla sicurezza con altri professionisti IT nel settore automotive? Partecipate alla conversazione su Twitter.

DROPBOX E LINKEDIN? PERCHÉ PARLIAMO ANCORA DI QUESTO?

Postato il

Ian Trump

dropbox-e-linkedinNon volevo scrivere questo blog, perché il solo pensiero delle violazioni dovute al riutilizzo delle password mi uccide. LinkedIn, Adobe, GitHub, TeamViewer e quasi tutti gli altri servizi cloud fin dalla loro nascita, hanno trattato fino a poco tempo fa l’autenticazione dei clienti con la minima considerazione della sicurezza possibile.

Basta guardare la recente copertura mediatica delle violazioni di LinkedIn e Dropbox. Nel caso di Dropbox, i dettagli e le password di accesso di circa 68 milioni di utenti sono riemersi per la vendita nel Dark Web il mese scorso, con LinkedIn si contano 117 milioni di credenziali di account apparse a maggio di quest’anno. Se queste fossero violazioni nuove, sarebbero rilevanti, ma non lo sono: risalgono entrambe al 2012. Quindi, perché oggi, circa quattro anni dopo, stiamo ancora parlando di loro?

Prendiamo in considerazione un paio di eventi che sarebbero potuti accadere tra la violazione e l’offerta dei dati per la vendita. Nessuna delle due piattaforme sarà rimasta seduta a girarsi i pollici. Innanzitutto, avrebbero forzato un ripristino delle password per tutti gli ID utente compromessi e, in secondo luogo, avrebbero suggerito o pregato gli utenti di adottare una forma di autenticazione a due fattori.

Eppure Reddit, LinkedIn e Twitter hanno dato di testa perché le persone che hanno subito la violazione stavano utilizzando la stessa password dal 2012 in una vasta gamma di servizi cloud diversi. Queste sono le stesse persone che, nella maggior parte dei casi, sono obbligate a cambiare le proprie password di accesso aziendali locali ogni 90 giorni.

Le combinazioni di ID utente/e-mail e password rivelate in queste grandi violazioni sono state riutilizzate tra diversi fornitori di servizi fino a danneggiare completamente la sicurezza dei dati personali/privati o dell’integrità aziendale. Tuttavia, l’indignazione e lo sdegno di fronte agli attacchi di riutilizzo delle password si riversano online come una sorta di perdita tossica. Quando TeamViewer, con una franchezza tipicamente tedesca, ha suggerito che i loro clienti “non seguivano le best practice” sono stati accusati di essere troppo “rigorosi”.

In risposta, lasciatemi dare un paio di suggerimenti per la protezione dei servizi cloud.

pablo-14

  1. Se riutilizzate le vostre password preferite per tutti i servizi online, state andando in cerca di guai

Se non utilizzate un sistema di gestione delle password, almeno provate a utilizzare un algoritmo di password autogenerato: ad esempio <password riutilizzata>+<nome del servizio>+<password riutilizzata>. Così “Unclejerry” come password (che tra l’altro ha una sicurezza minima) diventa “unclejerry+dropbox+unclejerry” (sicurezza decisamente migliore). Non solo è più sicura, è anche più facile da ricordare rispetto a una stringa di numeri casuali e linguaggio privo di senso.

In genere, per decrittare gli attacchi, più la password è lunga e più tempo è necessario per violarla. Anche con la crittografia, una password di 10 caratteri non è difficile da violare; tuttavia, una password di 29 caratteri, con due caratteri speciali, richiederà un’enorme quantità di tempo per decifrarla, a prescindere dalla potenza di calcolo e dalla tecnologia software utilizzate.

Tutto ciò che l’utente deve ricordare è la propria password preferita, un carattere speciale e il nome del servizio a cui sta tentando di accedere. Fintanto che il fornitore fa un lavoro discreto di crittografia, i dati del cliente rimarranno molto difficili da forzare o decifrare. Potete anche mischiare l’ordine per rendere le cose ancora meno prevedibili.

 

  1. Due fattori (2FA), talvolta chiamata Autenticazione a più fattori (MFA), fornisce una protezione a prova di errore se la password viene decifrata o compromessa

Generalmente prevedere l’invio di un codice di autenticazione al telefono cellulare per verificare l’accesso. Questa è un’ottima protezione e finché si fa attenzione al telefono, in termini di installazione di applicazioni e patch e aggiornamenti, tutto va per il meglio. Alcune persone che conosco utilizzano un telefono separato non smart solo con SMS per l’autenticazione ai servizi cloud. Oggi, i servizi cloud più rispettabili, offrono 2FA. Potrebbe essere necessario attivarla, ma sta diventando una best practice standard. Credo fermamente che 2FA per tutti i servizi cloud fornisca un’ottima protezione dell’account.

Esistono molte precauzioni che gli utenti possono adottare quando utilizzando servizi cloud e di social network per garantire il controllo del loro account. La ricerca di funzioni di sicurezza come quelle offerta da Google, Facebook, Microsoft e Dropbox è di responsabilità dell’utente. Se non utilizzate tutte le funzioni di sicurezza disponibili offerte dal fornitore del servizi cloud, la domanda che vi pongo è semplice:“Perché facilitate il compito agli hacker?”

Vivi da pirata e affonda le mani nel tesoro!

Postato il

email-396x196

Da sempre vado dicendo in giro che tu, per ciò che concerne la sicurezza dei tuoi dati, hai un problema. Un problema serio, dovuto alla mancanza di un sistema di salvataggio dei dati che sia efficace, di semplice verifica e che ti consenta di effettuare dei test di ripristino completi senza dover buttare l’ufficio a gambe all’aria e dare una settimana di ferie al personale.

 

Ho voluto evidenziare “test di ripristino completi”, perché il fatto che nel 1996, nel 2005 e l’altro ieri ti sia servito un file cancellato per sbaglio e tu, lavorandoci mezz’ora, sia riuscito a recuperarlo, non significa anche che il tuo backup sia garantito al 100%.

Come dicevo, vado ripetendoti da un secolo che non sei certo di poter recuperare tutti i tuoi dati in caso di bisogno, e questo è un grosso problema.

C’è però qualcosa di peggio, e te lo voglio dire citando le parole del Capitan Jack Sparrow:

Il problema non è il problema.
Il problema è il tuo atteggiamento rispetto al problema.
Comprendi?

Qual è il tuo atteggiamento nei confronti del problema, mi chiedi? Beh, direi che è abbastanza semplice. Non stai facendo nulla per cercare di cambiare questa situazione in una più favorevole alla tua sicurezza.

In gergo piratesco posso dire che te ne stai strabattendo le palle.

Facciamo così, ti fornisco qualche dato su cui ragionare:

Sai che il 30% degli utenti di computer non ha mai effettuato un salvataggio dati?

Lo so che mentre leggi questo dato stai pensando che chi non fa il salvataggio dei dati è un folle totale e che tu non sei così squilibrato da non salvare i tuoi dati in nessun modo. Ovviamente tu il backup lo fai.

So anche che dopo di te altri 9 lettori faranno il tuo stesso ragionamento.

Lo hanno fatto anche i 9 che sono arrivati prima di te.

La matematica mi ha insegnato che circa 6 di voi stanno mentendo.

Sai che un computer su 10 viene infettato da un virus ogni mese?

E sai che spesso l’infezione è tale da impedire l’accesso ai dati contenuti sul PC, sul server e magari su tutta la tua rete aziendale in modo quasi istantaneo e permanente? Spesso (nella maggior parte dei casi), neppure pagando un tecnico con due grossi attributi non riuscirai a far nulla.

Se ti capitasse di trovarti in una situazione del genere, e contemporaneamente facessi parte dei 6 bugiardi del punto precedente, allora preparati a soffrire…

Sai che circa il 30% delle perdite di dati avviene a causa di un incidente?

Se un tuo dipendente cancellasse per sbaglio dei dati importanti che soluzione avresti?

Gettarlo in pasto agli squali dal ponte della tua nave, come farebbe un vero capitano pirata, non ti restituirà la perdita. Devi pensarci prima e metterti al riparo, così da evitare il disastro aziendale e l’accusa di omicidio.

Insomma, dammi retta. La sicurezza dei tuoi dati rappresenta il tesoro che, da buon pirata, devi trovare, conquistare e proteggere, ma per farlo devi prima raggiungerlo. La mappa del tesoro esiste, ed è il mio ebook che puoi prelevare gratuitamente compilando il modulo che trovi qua sotto, o nella colonna di destra. Prendilo subito, e inizia a scavare.

 

223f46bAndrea Monguzzi : Da oltre 18 anni affianco Aziende e Professionisti per problemi legati a sistemi informatici, backup e ripristino dati

L’articolo originale lo trovate in :

Vivi da pirata e affonda le mani nel tesoro!

 

5 passi per semplificare la gestione delle patch

Postato il

Dal BLOG di LOGICnow.com  un interessante e utile articolo sulla gestione delle patch

patchesPatching your systems isn’t something that the average IT admin wants to do. It’s a dull task, and it risks disrupting IT services and causing trouble. It’s also one of the most effective, government-mandated ways to stop intruders getting into your infrastructure. So if you haven’t already, it’s time to step up, take your medicine and hold your nose… and get your patch management process under control.

Statistics suggest that many companies haven’t patched their software properly for a long time. In its2016 Cyber Risk report, HPE revealed that the top 10 vulnerabilities exploited by attackers were over a year old (and almost half of them were five years older or more). This tells us that there are plenty of unpatched products languishing on desktops and servers today, broadening the attack surface substantially.

Patch management best practices

Those products aren’t just core Microsoft ones, either. It’s easy to take a high-level approach to security patch management, relying on Microsoft’s patch Tuesday and calling the job done. The reality is more complex. At the time of writing, NIST’s National Vulnerability Database shows 4,315 vulnerabilities in total between January and September 2016. Just 367 (8.5%) of those were Windows vulnerabilities, while slightly more were vulnerabilities in Adobe products. Oracle products accounted for 520 (12%) of the total. If you’re using a multi-vendor application portfolio, there will probably be many holes to seal.

So, how can you manage this rats’ nest of software patches effectively, when dealing with limited resources? Here are five steps to bring your security patch management up to speed, and keep it there.

1/ Evaluate your portfolio

You won’t be able to do much without a solid software inventory first, so that you know what you’re dealing with. Using decent IT asset management software to discover and baseline your installed software is crucial (and it will also help you with license compliance).

Once you understand what you have, build a list of open issues that require patching. Vulnerability assessment software can help here by identifying relevant vulnerabilities in its own list or in the NVD.

2/ Prioritize your patches

IT admins/technicians probably won’t be able to patch all of these things at once, because patches typically have an impact on the IT resources involved and may even involve a system restart. Prioritizing patches to deal with the critical vulnerabilities first can at least mitigate the largest risks and set you up to deal with the smaller risks over time.

Another overhead to consider when patching software is the effect of the patch on the target application and on other systems that it interacts with. The dangers here are real. Microsoft hasbrought Azure to its knees in the past by failing to follow adequate patching procedures.

In an ideal world, administrators will test patches to identify any adverse effects before deploying them. Virtualized systems can make the testing process a little easier.

3/ Create consistency

Once you’ve tested your patches, ensure that they’re rolled out consistently via a single channel. This can be harder than it looks. In an unrestricted IT infrastructure, patches can be deployed by specialist patch management servers, or by update functions within a vendor’s own product. Users can pull down patches independently, or attempt to block deployment on their machines.

IT departments need to set and enforce policies that keep everyone on the same page. Consistency is key here to avoid the installation of untested patches or partial deployment across your infrastructure. Lock down users’ ability to tamper with their systems, via Group Policy settings or your operating system’s equivalent.

4/ Cover everything

Patching your modern servers and desktops is only the start. There are other systems to patch, including mobile devices, embedded systems and legacy systems. Each of these may have to be dealt with in a separate way.

Application and operating system versioning for mobile users may need to be managed with an enterprise mobile management server, for example, while embedded and legacy equipment may need manual management, or at best a series of custom scripts. This may incur a productivity overhead, which also makes them prime targets for attackers looking for an overlooked way into a network.

5/ Formalize the process

Once IT administrators have brought their software patching up to speed, they can use the same formalized processes to move forward with a consistent and regular patching process that is part of a broader change management strategy. Checking regularly for vulnerabilities and patches to fix them should be a standard process for any competent IT or information security team. Vendors often tend to try and make this easier for companies by rolling up patches into bundles, often released at regular intervals. The earlier that you apply these patches – and protect your users – the better.

Sicurezza IT : È possibile non subire mai un’attacco?

Postato il

12 settembre 2016

Danny Bradbury

Di tanto in tanto, su un sito Web potrebbe apparire un badge fuorviante che afferma come tale sito sia al sicuro dagli hacker. È la verità? Possiamo garantire di essere sicuri al 100% e che non subiremo mai una violazione della sicurezza? Per scoprirlo, abbiamo posto la domanda ad alcuni esperti del settore. Steve Durbin si è mostrato scettico al concetto di sicurezza al 100%. Il manager director di Information Security Forum (contenuto disponibile solo in inglese) sente parlare di nuovi attacchi ogni giorno da parte dei membri e sa come gli aggressori siano sempre più tenaci. Ritiene che la sicurezza al 100% non sia realistica per la semplice ragione che i criminali sono sempre molto avanti rispetto a noi.

“Le capacità tecniche e la portata dei criminali informatici sono ormai pari a quelle di molti governi e organizzazioni”, ha affermato. “Nei prossimi anni, queste capacità si estenderanno ben oltre quelle delle loro vittime. Di conseguenza, la capacità di proteggere le organizzazioni da parte dei meccanismi attuali di controllo attuali potrebbe diminuire, esponendole a maggiori impatti”.

La corsa agli armamenti informatici

sicurezza-gatto-con-topoNon potremmo semplicemente utilizzare strumenti e tecniche migliori delle loro? Non è così semplice. Quella della sicurezza informatica non è una guerra dove una parte ha la vittoria totale e l’altra la totale sconfitta. È invece il gioco del gatto con il topo. L’esperto di sicurezza informatica Aditya K Sood, autore di Targeted Cyber Attacks (il contenuto di questo libro è in inglese), la descrive come una corsa agli armamenti nella quale sia criminali informatici organizzati, sia ricercatori “white hat” per la sicurezza tentano di superarsi l’un l’altro con nuovi strumenti e tecniche.

In termini pratici, che aspetto a questa corsa agli armamenti? I criminali creano virus che sottraggono dati, così i ricercatori creano strumenti che identificano il malware in base alla sua impronta digitale, denominata “firma”.

Così il criminale rende il virus polimorfico, vale a dire che il software stesso si riscrive in modo efficace per modificare la propria impronta digitale ogni volta che si installa. In risposta, i ricercatori iniziano a identificare il software in base a ciò che fa, anziché in base al suo aspetto.

Questo scambio non termina mai, in quanto i criminali ritorneranno sempre con una nuova innovazione. Il software virale ha fatto la sua prima comparsa alla metà degli anni ottanta. Oggi vi sono centinaia di migliaia di nuove varianti che compaiono ogni giorno (contenuto disponibile solo in inglese).

Battaglie come queste vengono combattute continuamente, con molte tecnologie e sono infinite. Il che significa che nessuno potrà mai vincere la guerra. Il risultato è uno scenario con un infinito alternarsi di vittorie e sconfitte. Le reti aziendali sono il campo di battaglia e sono disseminate di sistemi compromessi e dati sottratti.

È sufficientemente difficile dimostrare di non essere ancora stati violati, figurarsi garantire che si sarà al sicuro in futuro. Dati forensi recuperati da siti violati rivelano che gli intrusi erano tranquillamente dormienti all’interno delle reti aziendali per settimane o addirittura mesi senza essere scoperti. Nel 2015, alle organizzazioni compromesse sono stati necessari in media 146 giorni per scoprire gli intrusi, secondo il rapporto M-Trends 2016 di Mandiant (nota: il rapporto è disponibile solo in lingua inglese). Quante intrusioni non sono mai state scoperte e quante aziende si compiacciono di non aver mai subito violazioni?

retiu-aziendali-campi-di-battagliaRiducete il rischio

La sicurezza informatica non consiste nel provare di essere “inattaccabile”. Secondo Sood, consiste invece nello spostare le probabilità in proprio favore attraverso la riduzione del rischio. Le aziende devono ridurre la probabilità di minacce con tattiche difensive, riducendo l’entità delle minacce se ancora si verificano.

“Per la riduzione del rischio, vi sono molte soluzioni a portata di mano o approcci che le organizzazioni possono seguire”, afferma, evidenziando la necessità di una sana miscela di sensibilizzazione degli utenti e controlli tecnici.

I dipendenti devono essere istruiti a non fare clic su collegamenti sospetti, avverte. Gli amministratori devono aggiornare il software antivirus, i browser e il software di sistema e devono imporre solide password e autenticazione a due fattori. Le aziende che sfruttano i vantaggi della mobilità devono controllare i dispositivi mobili più efficacemente, con software di gestione adeguato.

Datevi un maggior vantaggio pensando come un truffatore, suggerisce Sood. “Gli attacchi informatici possono essere vanificati mantenendosi in vantaggio nella corsa agli armamenti informatici”, ha affermato. “Ciò è possibile solo quando i difensori capiscono le tattiche furtive scelte dai malintenzionati per condurre attacchi informatici”.

È possibile garantire sicurezza di poco inferiore al 100%. Semplicemente, spegnete i computer, scollegateli dalla rete, immergeteli nel calcestruzzo, quindi seppelliteli in una cassaforte sotterranea sorvegliata da leoni armati di laser e non accendeteli mai più.

iduzione-dei-rischiOppure, nel mondo reale, presupponete che vi sarà sempre un certo grado di vulnerabilità e reagite con un sensato regime di riduzione dei rischi. Come minimo, accertatevi che i vostri sistemi siano più difficili da violare rispetto ad altri.