Sicurezza Informatica

  • Dal mio articolo su Capitale Intellettuale XIX 2017

     

    L’aggiornamento della norma per la certificazione dei sistemi di gestione della qualità ISO 9001 e il nuovo regolamento UE sulla Privacy permetteranno alle aziende di raggiungere una maggiore padronanza dei processi finalizzati allo sviluppo del proprio business.

     

  • 6 consigli migliorare sicurezzaVengono qui riassunti 6 semplici pratiche fondamentali per sicurezza informatica di ognuno:

     

    1. Installare una suite di sicurezza: è necessario avere installato su PC, ma anche su Smartphone e tablet, un antivirus per garantire la protezione da virus, malware e dalle altre minacce online. Anche gli iPhone e i dispositivi Android sono oggi vulnerabili a questo tipo di programmi malevoli. Ricordarsi di rinnovare la licenza anche delle versioni gratuite dell'antivirus installato garantisce un prodotto sempre aggiornato aggiornato

    2. Eseguire gli aggiornamenti: Il sistema operativo ed i programmi installati su PC e dispositivi mobili dovrebbero essere sempre aggiornati. I programmi obsoleti che non vengono più aggiornati dal produttore dovrebbero essere eliminati ed eventualmente sostituiti con nuove applicazioni.

    3. Eliminare gli account inutilizzati: Che si tratti di account per i pagamenti, social network, negozi online o account email, le "identità" non più utilizzate dovrebbero essere cancellate per minimizzare il rischio di furto di dati sensibili.

    4. Modificare le password: Le password per gli account su negozi online o social network dovrebbero essere modificate regolarmente: una password sicura è formata da una sequenza casuale di almeno 12 caratteri con cifre e lettere maiuscole e minuscole. Evitare l’utilizzo di parole contenute nei vocabolari.

    5. Fare il backup dei dati importanti: fare periodicamente una copia dei dati (foto, video, documenti,...) evita la perdita in caso di guasto accidentale dei dispositivi o infezione da virus.

    6. Scaricare le App da fonti sicure: Le applicazioni dovrebbero essere scaricate esclusivamente dagli app store ufficiali, come Google Play per Android o App Store per IOS. Anche in questo caso è comunque sempre bene verificare la legittimità e le autorizzazioni richieste delle applicazioni prima di procedere con l'installazione.
  • pecQuando si tratta di Posta Elettronica Certificata (PEC) si è portati a pensare che il messaggio sia sicuro.

    In realtà, a seguito del furto di credenziali PEC, un malintenzionato può inviare truffe, spam (pubblicità spazzatura) o virus attraverso quello che comunemente viene considerato un mezzo di comunicazione "certificato".

  • ransomwareDopo le lunghe ondate di attacchi di "virus con riscatto" quali Cryptolocker, Synolocker, Cryptowall ecc. sembra ci sia una nuova variante che si diffonde tramite allegati e-mail infettati (Un allegato con estensione ".zip" che contiene un file con estensione ".js"), provenienti anche da mittenti conosciuti. L'allegato generalmente è un file con il nome "fattura.zip", "ordine.zip" e simili, ma potrebbe anche essere molto diverso. Questa pericolosa tipologia di virus ora si diffonde anche tramite siti web infetti con codice javascript malevolo.

    Una volta installato, il ransomware cifra i documenti che si trovano sul computer, come foto, files Excel o Word, e alla viene presentato un messaggio in cui viene intimato di pagare un riscatto in cambio della chiave necessaria per poter ripristinare i file. 

    I paesi più colpiti includono USA, Germania, UK, Francia, Italia e Spagna.

    I dati criptati non sono solo sul PC infetto, ma anche su tutte le condivisioni a cui il computer può accedere come cartelle condivise su server, dischi di backup, NAS, ecc...

    Si consiglia di non effettuare il pagamento del riscatto, perchè non vi è alcuna garanzia che i criminali inviino la chiave necessaria per decifrare i file.

  • elenco peggiori password 2015Qui a fianco (cliccare sull'immagine per ingrandire) l'elenco delle peggiori password del 2015 secondo uno studio di SplashData. Questa azienda di sicurezza informatica rilascia ogni anno una lista delle password che appaiono più volte tra le quelle rubate nel corso dell'anno, principalmente ad utenti del Nord America e dell'Europa occidentale. Quest'anno l'elenco è stato stilato su oltre 2 milioni di password sottratte illegalmente. Non si tratta di un elenco esaustivo, ma aiuta a comprendere quali password non si dovrebbero MAI usare.

  • elenco peggiori password 2016

    Nel 2016 le peggiori password restano sempre le solite. SplashData e Keeper, aziende di sicurezza informatica, hanno redatto due distinte liste delle password che appaiono più volte tra le quelle rubate nel 2016, principalmente ad utenti del Nord America e dell'Europa occidentale, su oltre 10 milioni di credenziali sottratte illegalmente. Queste password NON DEVONO MAI ESSERE USATE.

  • Alcuni consigli del Garante Privacy per trascorrere le vacanze serenamente, con informazioni utili su selfie e foto, protezione di smartphone e tablet, acquisti on line, uso di app, chat, social network, droni. Particolare attenzione alle immagini di minori postate.

     

    * AGGIORNAMENTO DEL 6/8/18 *

     

    Sotto il sole estivo, non esporsi troppo con selfie e foto: protezione alta soprattutto per i minori. Non tutti vogliono apparire on line, essere riconosciuti o far sapere dove e con chi si trovano durante le ferie estive. Se si postano foto o video in cui compaiono altre persone, è sempre meglio prima accertarsi che queste siano d'accordo, specie se si inseriscono anche dei tag con nomi e cognomi.

    E’ abitudine diffusa condividere foto e video dei propri figli. E’ bene essere sempre consapevoli che le immagini dei minori pubblicate on line possono finire anche nelle mani di malintenzionati: meglio quindi evitare di “postarle”, oppure almeno utilizzare alcune accortezze, come rendere irriconoscibile il viso del minore (ad esempio, utilizzando progammi di grafica per "pixellare" i volti, semplici da usare e disponibili anche gratuitamente online, o posizionando semplicemente sopra una “faccina” emoticon), oppure limitare le impostazioni di visibilità delle immagini solo alle persone fidate.

  • I criminali informatici tentano quotidianamente di avere accesso alle informazioni aziendali per ottenere guadagni illeciti e la posta elettronica aziendale è spesso vulnerabile perchè coinvolge il fattore umano, diventato oggigiorno una delle maggior criticità nella sicurezza informatica.

     

    Estrapolati da un'interessante articolo dell'FBI pubblicato proprio per proteggersi dagli attacchi provenienti dalla posta elettronica aziendale, di seguito sono elencati alcuni suggerimenti per attenuare i rischi derivanti da queste truffe informatiche.

     

    Un classico schema di attacco è la ricezione di una mail che apparentemente attendibile, probabilmente da un account già violato oppure tramite falsificazione del mittente, il cui obiettivo principale è ottenere accesso alla rete aziendale e/o denaro. Generalmente all’interno della mail è presente un link a un malware (virus) che si installa nel sistema e permette al malintenzionato di ottenere molteplici informazioni, come il nome utente, la password, dati dei clienti, informazioni finanziarie, files, ecc..

  • antivirus smartphone tabletE' necessario proteggere tutti i dispositivi mobili con un antivirus, indipendentemente dal sistema operativo: Android, IOS, Windows Mobile, o altro.

    Il rischio di prendere un virus o un altro tipo di malware esiste realmente. A volte si trovano anche sugli store ufficiali (App Store di Apple, Play Store di Google, ecc.), camuffati da giochi o applicazioni "accattivanti" (regali, luci rosse, ecc.).

  • MELANI, Centrale d'annuncio e d'analisi per la sicurezza dell'informazione svizzera, ha ricevuto numerose segnalazioni di casi di truffe telefoniche ai danni di imprese svizzere, in cui i criminali si spacciano per collaboratori di istituti finanziari. Per approfondimenti andare sul link della notizia, in fondo a questo articolo.

     

    Si tratta di attacchi che sfruttano tecniche di "Social Engineering", in cui un truffatore studia il comportamento di una o più persone al fine di carpire informazioni utili.