Archivio Autore

Fiducia: una parola dalle mille implicazioni nel mondo della cybersecurity

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

L’opinione dell’esperto – Matthieu Bonenfant – CMO Stormshield

La questione della fiducia è oggi al centro di numerosi dibattiti nel settore della sicurezza informatica e assume una dimensione strategica, poiché foriera di costanti questioni irrisolte anche lato tensioni geopolitiche, fortemente percettibili nel 2018, che hanno avuto numerose ripercussioni nel cyberspazio.

In aggiunta ai sospetti riguardo la presenza degli Stati dietro ai maggiori cyberattacchi e l’apertura di scuole di cyberspionaggio in alcuni Paesi, il 2018 è stato caratterizzato dall’annuncio di un embargo contro certi fornitori, sospettati di attività di spionaggio, nonché dalla presenza di backdoor nelle tecnologie straniere. Una delle aziende a farne le spese è stata Huawei. In un contesto simile, diventa facile immaginare che possano sorgere dubbi legati all’affidabilità e all’integrità dei software, soprattutto in termini di soluzioni di sicurezza. Queste ultime sono, infatti, particolarmente sensibili a causa della loro funzione di “guardiano del tempio”: mantenere il controllo sui sistemi di protezione significa avere accesso diretto a risorse protette. Per questo, la scelta del giusto partner nell’ambito della cybersecurity è cruciale per imprese e istituzioni.

Diverse le posizioni prese dagli Stati in merito alle spinose vicende delle backdoor e dell’indebolimento dei meccanismi di cifratura. La Russia ha già introdotto una legge che obbliga i produttori a fornire alle autorità i mezzi per accedere alle comunicazioni cifrate. Gli Stati membri dell’alleanza “Five Eyes”* desiderano imporre l’introduzione di punti deboli nelle applicazioni. L’obiettivo principale e ufficiale è quello di poter decifrare eventuali scambi di informazioni legati ad attività terroristiche, condividendo in seguito le informazioni ottenute con i servizi segreti.

Fermo restando che la lotta contro il terrorismo sia un obiettivo prioritario, c’è da chiedersi quanto sia appropriato implementare backdoor, che diventerebbero uno strumento indiretto di accesso a informazioni sensibili di aziende o privati, rendendo così qualsiasi scenario plausibile: spionaggio da parte degli Stati, accesso a segreti industriali, violazione delle libertà individuali, etc. Tutti elementi non direttamente legati alla guerra contro il terrorismo, ma che potrebbero danneggiare il patrimonio di informazioni di aziende e istituzioni come dei singoli.

Matthieu Bonenfant, CMO Stormshield

L’uso di queste backdoor non è condiviso all’unanimità. L’Europa si oppone al loro utilizzo e raccomanda una cifratura punto-punto nelle comunicazioni, al fine di garantire la totale sicurezza. Già nel 2017, il Vicepresidente della Commissione Europea sosteneva questa posizione, sottolineando la minaccia indotta dall’apertura di porte, sfruttabili anche a fini criminali. In effetti, l’indebolimento di un sistema di protezione o di cifratura potrebbe essere scoperto e in seguito utilizzato da malintenzionati, offrendo loro una via concreta per perpetrare attacchi.

Questa constatazione mostra ancora una volta che il concetto di fiducia digitale va ben oltre considerazioni puramente tecnologiche e funzionali, ma assume anche una dimensione geopolitica. Comprendere l’origine delle tecnologie digitali e, in particolare, di quelle che manipolano o proteggono i dati sensibili, costituisce un pilastro della fiducia digitale.

Prima ancora di affidare le chiavi di sicurezza dei loro sistemi a un qualsiasi fornitore, le aziende dovrebbero integrare questo concetto nella loro strategia. In tal senso, è necessario un lavoro di sensibilizzazione continua in seno alle organizzazioni private e pubbliche. Peraltro, i produttori europei di soluzioni di sicurezza dovrebbero essere più trasparenti in merito alla loro posizione e adottare una linea comune. Apprezzabile in questo senso il lavoro svolto in favore della fiducia digitale su scala europea da differenti agenzie governative, come ad esempio l’ANSSI. La qualificazione dei prodotti di sicurezza dell’agenzia nazionale per la sicurezza informatica francese impone, infatti, un esame dei codici sorgente volto ad assicurare il livello di robustezza delle funzioni di protezione e l’assenza di backdoor. L’ENISA – Agenzia Europea per la sicurezza delle reti e delle informazioni – ha ricevuto recentemente il mandato di diffondere questa iniziativa in maniera più ampia nel quadro di certificazione europea. Non resta che augurarsi che ciò avvenga quanto prima.

*Alleanza che riunisce i servizi segreti di Stati Uniti, Australia, Nuova Zelanda, Regno Uniti e Canada.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Snom e TELES: una partnership tecnologica tutta europea

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Snom, pioniere tedesco del VoIP e produttore leader di telefoni IP per aziende, e TELES, sviluppatore di piattaforme UCaaS (Unified Communications as a Service) leader a livello europeo, hanno avviato una nuova partnership tecnologica. Alla base della collaborazione vi è l’obiettivo congiunto delle due aziende di assicurare l’interoperabilità e l’integrazione delle proprie soluzioni per le Unified Communications a tutto vantaggio della rispettiva clientela.

Fondata nel 1983, TELES ha sede a Berlino e realizza soluzioni per le Unified Communications dedicate a carrier e clienti business. Oltre 300 fra operatori di rete e aziende in tutto il mondo si affidano alle sue comprovate soluzioni e tecnologie. Attraverso l’offerta di centralini basati su cloud, i clienti TELES fruiscono di soluzioni flessibili e scalabili con costi di manutenzione minimi e una gestione intuitiva.

La piattaforma UCaaS (Unified Communications as a Service) di TELES è infatti un sistema cloud per la comunicazione aziendale che garantisce una diminuzione dei costi operativi riducendo gli interventi di manutenzione e aumentando al contempo l’affidabilità, la semplicità di gestione, la sicurezza e la flessibilità dell’infrastruttura per la telefonia. Gli utenti, inoltre, pagano solamente per le funzioni che realmente utilizzano.

TELES si aggiunge al crescente bacino di partner d’interoperabilità di Snom, che garantisce così la miglior integrazione possibile dei propri telefoni con soluzioni cloud VoIP. Il Programma d’Interoperabilità TELES, nello specifico, è stato sviluppato al fine di facilitare la pianificazione e il roll-out di servizi UC hosted per service provider, e in tal modo consentire una rapida integrazione dei dispositivi interoperabili a favore degli utenti finali. Tali servizi si distinguono per gli approfonditi test d’interoperabilità, l’integrazione nel sistema di provisioning della piattaforma UCaaS ed anche la possibilità di verificare la presenza di aggiornamenti software. In altre parole, i telefoni Snom potranno essere agilmente implementati nelle soluzioni UCaaS di TELES. Così, i clienti finali fruiranno rapidamente di prodotti totalmente integrati e dotati di funzioni realizzate su misura per le loro specifiche esigenze.

Entro fine febbraio 2019, i nuovi telefoni di Snom, ovvero il D785, il D385 e il D120, avranno ultimato tutti i test sull’interoperabilità con la versione 6.2 del Voice Application Server (VAS) di TELES e saranno perfettamente integrati nel servizio di provisioning automatico. Non da ultimo, la partnership è garanzia del fatto che i futuri telefoni Snom saranno integrati nell’ecosistema TELES ancor prima di essere immessi nel mercato.

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH, ha così commentato: “Questa nuova collaborazione è una grande notizia per Snom poiché aggiunge un’altra ben consolidata piattaforma cloud all’elenco dei servizi compatibili con Snom. Sarà certamente una partnership d’interoperabilità molto proficua, che porterà benefici a tutti i clienti sia di Snom sia di TELES, una collaborazione che avvicina ancor di più due aziende nate sullo stesso suolo berlinese!”

E non è finita qui: i due team Snom dedicati alla garanzia della qualità e ai servizi prenderanno parte ad alcuni training erogati da TELES al fine di coprire ogni ambito e offrire la miglior esperienza possibile agli utenti finali. Così, Snom sarà in grado di garantire un servizio di massimo livello, caratteristica che già la contraddistingue sul mercato da sempre. Quella tra Snom e TELES è una partnership tecnologica destinata al successo sotto ogni punto di vista, poiché non assicura solo l’interoperabilità dei prodotti Snom, bensì l’ottimizzazione dell’intera soluzione UCaaS grazie alla commstione del know-how di entrambe le aziende.

                                         Thomas Haydn, COO presso TELES

“Siamo veramente lieti di accogliere Snom come partner tecnologico della nostra soluzione UCaaS. Qualsiasi service provider potrà ora trarre grandi benefici dal connubio vincente tra i nostri servizi cloud e i telefoni di ultima generazione Snom”, ha affermato Thomas Haydn, COO di TELES.


Snom

Leader nel mercato globale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom trova la sua sede a Berlino, Germania. Fondata nel 1997, Snom si dimostra da subito pioniere nel settore del VoIP con il lancio del primo telefono IP al mondo nel 2001. Oggi, il portfolio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione business all’interno di call center, sale conferenza e uffici manageriali, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia, Spagna e Taiwan, vantando altresì una reputazione globale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita da esperti indipendenti di numerosi premi in tutto il mondo.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano inoltre la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.
Per maggiori informazioni su VTech, si prega di visitare il sito http://www.vtech.com.

TELES

TELES AG Informationstechnologien vanta un bacino di conoscenze decisivo, sviluppato grazie ai molteplici progressi della moderna tecnologia. TELES ha, infatti, lanciato un numero consistente di pionieristici prodotti per il settore delle telecomunicazioni, con un focus particolare sui service provider e sui clienti business. Che si tratti dell’allora scheda ISDN per PC oppure delle odierne soluzioni per la comunicazione basate su cloud, TELES ha da sempre mirato alla creazione di un mondo lavorativo più aperto e user-friendly, guidata da una vera vocazione per il design e lo sviluppo. In più di 60 paesi di tutto il mondo, TELES opera a fianco di oltre 300 clienti e partner chiave sulle opportunità di sviluppo di soluzioni per la comunicazione, che saranno sempre tanto globali ma al tempo stesso personali quanto i clienti che le utilizzeranno.
Per maggiori informazioni su TELES, si prega di visitare il sito www.teles.com.

Apple e il mito dell’ecosistema inespugnabile

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un’imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l’azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all’insaputa dell’utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.

Il mito dell’inviolabilità di Apple

Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell’iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un’illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l’equazione Apple = sicurezza nella percezione degli utenti.”

Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell’ecosistema Apple. Utenti che a fronte del profilo – per lo più altospendente e “VIP” – acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria” afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.

“La sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive.”

David Gueluy, Innovation leader di Stormshield

L’App Store, un nido di spie

Già questo basta per far dire ad alcune persone che l’utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E’ sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l’ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).

Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell’App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.

L’utente Apple, il primo fattore di vulnerabilità

“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l’utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L’abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente”, aggiunge.

Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l’autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall’App Store o dal sito ufficiale del produttore”, spiega lo specialista di cybersecurity. Se si vuole evitare di installare un’applicazione malevola, è consigliabile verificare l’identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all’occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”

Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:

  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall’utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un’amministrazione fraudolenta.

Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

La soluzione migliore è il DECT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

„Oggi gli impiegati sono molto più mobili di una volta, anche all’interno degli uffici”, dichiara Hannes Krüger, Product Manager di Snom. «Che si tratti di un magazziniere che deve verificare rapidamente qualcosa su uno scaffale, di un consulente che vuole parlare con il collega due uffici più in là, o dell’assistente che deve prendere qualcosa nell’armadio dietro di sé senza voler interrompere la conversazione, nella quotidianità aziendale sono numerose le occasioni in cui auricolari o dispositivi vivavoce senza fili risultano utili”. Lo sanno bene gli innumerevoli produttori che negli ultimi anni hanno deciso di focalizzarsi su headset wireless o altoparlanti alimentati a batteria per aziende. Così anche Snom, che però ha preferito puntare su un’alternativa al Bluetooth.

Da circa un anno, il pioniere berlinese del VoIP Snom produce e commercializza headset e moduli vivavoce wireless per le proprie soluzioni per conferenze. Tuttavia, questi dispositivi si differenziano in un punto essenziale dai soliti accessori senza fili per telefoni presenti sul mercato: il produttore ha scommesso sul protocollo DECT, lo standard impiegato su scala globale per i telefoni cordless. Già da alcuni anni, l’azienda ha integrato nel proprio portafoglio prodotti cuffie cablate e soluzioni per conferenze telefoniche. Con gli accessori wireless basati su DECT, come l’headset Snom A170 o il modulo vivavoce C52-SP, lo specialista della telefonia IP ha voluto evitare sin da subito questioni di compatibilità offrendo un’alternativa ai dispositivi Bluetooth che fosse qualitativamente superiore, meno soggetta a intercettazioni o interferenze e dotata di una maggiore portata.

„Rispetto al DECT, il Bluetooth ha un unico vantaggio: è possibile utilizzare gli auricolari o i dispositivi vivavoce wireless sia con il telefono da tavolo o softphone per PC, sia con lo smartphone. Sicuramente una comodità, ma quanti impiegati sono dotati di entrambi?” si chiede Krüger. La quota di mercato risulta limitata mentre gli svantaggi della tecnologia Bluetooth in termini di trasmissione vocale consistenti, a partire dalla qualità e stabilità della connessione, che si rivela spesso insoddisfacente o addirittura si interrompe quando si ha il cellulare in tasca e durante la chiamata si gira leggermente la testa.

Se già l’uomo è la fonte di interferenza maggiore, perché dovrei utilizzare cuffie Bluetooth per conversazioni critiche ai fini aziendali?”, Hannes Krüger – Product Manager, Snom

“Il range di frequenze del Bluetooth è molto vicino alla frequenza di risonanza dell’acqua: ne consegue, tra le altre cose, che già chi porta l’auricolare costituisce innegabilmente una barriera, cosi come, ad esempio, le piante che decorano l’ufficio. A ciò si aggiungono i materiali di costruzione, il wifi locale ecc. L’impatto di questi fattori di disturbo sul Bluetooth può essere ridotto incrementandone la potenza di trasmissione, spesso però in questo modo si finisce dalla padella nella brace a fronte di una ancora minore durata della batteria”, spiega Krüger.

L’unicità dello standard DECT consiste nel fatto che il protocollo di trasmissione è limitato quasi esclusivamente ai dispositivi audio. La tecnologia DECT(ULE) utilizzata nei sensori intelligenti non è tanto diffusa in ambito aziendale quanto nelle abitazioni private. Dato che il protocollo DECT dispone di una propria frequenza radio, si incontrano quindi difficilmente interferenze che non provengano da altri telefoni DECT. Certo, eventuali muri di cemento o armati in acciaio possono limitare la portata del segnale DECT. “Tuttavia, parliamo di una portata che con i suoi 20 – 30 metri negli stabili moderni, è di circa tre volte superiore a quella del Bluetooth (valore nominale del DECT tra i 50 e i 100 mt all’interno di un edificio e fino a 300 mt all’esterno)”, aggiunge Krüger.

Particolarmente efficiente si è rivelata anche la decisione di Snom di integrare direttamente nei suoi accessori senza fili l’altrimenti necessaria unità di controllo per headset e moduli vivavoce DECT. Normalmente occorre infatti dotarsi di un tale adattatore al fine di gestire le chiamate (rispondere o attaccare) tramite auricolare. “Abbiamo voluto offrire ai nostri clienti un’esperienza Plug & Play: gli auricolari e i moduli vivavoce DECT per conferenze di Snom risultano ideali per chi lavora al PC con softphone o con i telefoni IP di Snom. L’headset Snom A170 è addirittura dotato di un pratico interruttore che consente di alternare la connessione rispettivamente tra PC e telefono, garantendo la massima flessibilità”, aggiunge Krüger, che conclude: “nel settore della telefonia cordless, il protocollo DECT ha superato di gran lunga il wifi, non sorprende quindi che Snom abbia optato per la maggior qualità e larghezza di banda possibile anche per i suoi auricolari senza fili”.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa.

Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in una cimice in modo del tutto efficace, senza che la vittima se ne renda conto. Il bug permette ai cybercriminali di attivare una nuova chiamata di gruppo a cui possono venire aggiunti più utenti.

Secondo Apple’s 9to5Mac, che ha riportato l’accaduto, la creazione di questa chiamata sarebbe sufficiente ad ottenere l’accesso diretto al microfono. Un hacker dovrebbe soltanto aggiungere se stesso alla conversazione su FaceTime per ascoltare tutto. Anche la telecamera può essere attivata all’insaputa dei partecipanti. Tutti i contenuti vengono trasmessi fino a quando sul display è visibile la chiamata in ingresso.

Apple annuncia una patch nel corso della settimana

Lunedì sera Apple ha disattivato la funzionalità in oggetto menzionando che metterà a disposizione una patch nel corso di questa settimana. Momentaneamente gli utenti possono soltanto usufruire di chiamate uno-a-uno via FaceTime. Un servizio ad appannaggio esclusivo degli utenti Apple.

“Apple tutela la connessione dati di FaceTime cifrandola”, spiega Tim Berghoff, Security Evangelist di G DATA. “In questo caso però, la misura di sicurezza non offre protezione contro l’intercettazione.” Gli utenti posso quindi solamente attendere che Apple metta a disposizione l’aggiornamento. Dato che il produttore ha sospeso la funzionalità oggetto di vulnerabilità, il rischio di intercettazioni non risulta elevato al momento.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Due nuovi amministratori delegati per Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali.

Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita.

La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tra il 2005 e il 2015, Eric ha ricoperto la carica di Amministratore Delegato di NetSecureOne e successivamente di Exprimmt’iT, la filiale della Boyugues Energies & Services incaricata dello sviluppo delle nuove tecnologie. Entra a far parte di Stormshield nel 2015, diventandone il Direttore Commerciale nel 2016.

Eric Hohbauer, Direttore Commerciale di Stormshield

Alain Dupont avvia la sua carriera presso Capgemini, per poi assumere diversi ruoli manageriali presso Ipanema Technologies. Nel 2016 si unisce a Stormshield, assumendo la Direzione del Servizio Clienti.

Alain Dupont, Direttore del Servizio Clienti di Stormshield

Pierre-Yves Hentzen, Presidente di Stormshield precisa: “Eric e Alain hanno fornito un contributo essenziale ai notevoli risultati conseguiti del 2018 e allo sviluppo dell’azienda. Questa doppia nomina esprime la mia totale fiducia nell’apporto che daranno alla crescita dell’azienda preparandola al meglio per le sfide future.”


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.