Archivio Autore

Sextortion: la minaccia che arriva per mail

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel corso dell’estate la Polizia Postale italiana ha diramato un avviso agli utenti: tra le solite mail con offerte di medicinali a basso prezzo provenienti da shop online dubbi e presunte fatture, spiccava un messaggio minatorio di natura sessuale. Una truffa ancora attiva ai danni di utenti sprovveduti.

Bochum – La mail che dall’inizio dell’estate affolla le caselle di moltissimi utenti italiani e non solo ha lasciato parecchi utenti esterrefatti. Si tratta di un messaggio minatorio avente come oggetto “Ti ho filmato..”. Apparentemente qualcuno avrebbe utilizzato la videocamera del notebook per registrare un filmato compromettente dell’utente. Video che il mittente minaccia di pubblicare, qualora non riceva il pagamento di una somma di 250 dollari / 300 Euro in Bitcoin entro i 5 giorni successivi (in alcuni casi addirittura entro soli due giorni) dall’invio del messaggio. Esempio tipico di “sextortion”,  la mail a sfondo pornografico non è altro che una frode: non esistono infatti video compromettenti che potrebbero essere pubblicati da chicchessia.

 “Keep calm e.. rifletti”

Sicuramente nel leggere questo messaggio a qualche lettore sarà gelato il sangue e in molti si saranno chiesti se quanto indicato fosse vero. Ed è proprio in questa fase che il rischio di cadere nella trappola o di cedere al presunto ricatto è esponenziale. La paura porta gli individui ad agire in modo istintivo, spingendoci a fuggire o attaccare senza riflettere per difenderci da danni fisici diretti. Un meccanismo indubbiamente noto anche ai criminali.

Come per tutti gli attacchi perpetrati via mail, occorre ricordarsi che non esiste alcun rischio imminente per la propria vita o incolumità che richieda un’azione diretta e immediata.

Ops! La telecamera può filmarmi di nascosto?

Questa domanda tormenta sicuramente la maggior parte dei destinatari di tali messaggi. In teoria è possibile, con l’aiuto di un software dannoso, attivare una videocamera a distanza passando inosservati. In questo caso specifico però, i criminali fanno semplicemente affidamento sul fatto che il loro messaggio venga reputato vero. Ma anche qualora il PC portatile sia per lo più chiuso e collegato a monitor e tastiera tramite apposita docking station, o il PC non disponga di una videocamera, in primo acchito ci si spaventa.

Le mail forniscono un indirizzo bitcoin dove versare l’importo necessario a comprare il silenzio del mittente. Una rapida ricerca sul web ha tuttavia evidenziato che lo specifico portafoglio bitcoin indicato nel messaggio minatorio non contenesse alcuna transazione attiva, se non un unico versamento di circa 300 Euro. Su un sito web (ad esempio www.bitcoinwhoswho.com) il portafoglio viene persino etichettato come “sospetto in concomitanza con casi di truffa”. Un altro indizio sicuro che non ci si possa fidare.

Segnali chiari: attention please!

  • Anomalie lessicali:

Il lessico delle mail minatorie è migliorato molto nel corso degli ultimi anni. Nonostante ciò si ripresentano casi in cui il programma di traduzione automatica non centra propriamente il bersaglio.

  • Indirizzo Bitcoin:

Spesso per perpetrare una truffa i cybercriminali creano portafogli “usa e getta” utilizzabili solo per un periodo di tempo limitato. Una ricerca appropriata degli indirizzi di tali wallet Bitcoin può fornire ulteriori chiarimenti. Infatti, quelli contenuti in questo tipo di messaggi minatori vengono rapidamente segnalati come fraudolenti. E non c’è da preoccuparsi, perché i criminali non hanno modo di tracciare le attività di ricerca condotte da qualsivoglia utente.

  • Scenario soverchiante:

Per far sì che la paura prenda il sopravvento, è necessario che la vittima si senta assolutamente impotente. Per questo motivo in questo tipo di mail si sottolinea la superiorità del mittente, in grado da un lato di monitorare ogni singolo movimento dell’utente, specialmente eventuali richieste di aiuto, e dall’altro di rendersi irrintracciabile per la sua capacità di non commettere “mai” errori.

Conclusioni

La perfidia di questa mail sta nel voler ottenere il pagamento di somme di denaro attraverso la messa in scena di una situazione particolarmente ansiogena. Una truffa i cui costi, come il rischio di essere smascherati, sono bassissimi per i cybercriminali. Ecco perché è necessario che l’utente resti vigile!

Per tutti i messaggi di questo tipo, il cui obiettivo è estorcere somme di denaro, valgono le seguenti regole:

  1. Mantenere la calma
  2. Non effettuare alcun pagamento
  3. Eliminare la mail.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet

logo-gdataA quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.

Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più sicure per scansire un’impronta, per anni sono stati impiegati lettori non sicuri, con la conseguenza che oggi il commercio di dati biometrici è uno dei più fiorenti sul Darknet. Se si possiedono i fondi necessari – stiamo parlando di 3000 euro – è possibile ottenere una nuova identità, incluse impronte digitali “indossabili”, del tutto identiche a quelle integrate nel passaporto appena acquistato. L’abuso che scaturisce da una simile pratica è ovvio.

Il fatto che da sempre il trasferimento delle scansioni delle impronte digitali al PC utilizzato per la produzione dei passaporti non sia cifrato non suscita però preoccupazione alcuna. In effetti, ci sono argomenti a favore dell’attuale status quo: in primis, chiunque voglia trafugare i dati prodotti da uno scanner di impronte di proprietà delle autorità deve trovarsi nelle immediate vicinanze del dispositivo, che di norma giace sulla scrivania o in prossimità dello sportello del rispettivo funzionario. Per un potenziale malintenzionato, ciò rappresenta un rischio elevato di essere catturato durante eventuali tentativi di manipolazione.

Naturalmente, si possono ipotizzare scenari in cui, senza farsi notare, si posiziona nelle vicinanze un altro dispositivo che catturi dati utilizzabili. Uno scenario di questo tipo però non scala: se il criminale è interessato a mettere in commercio grandi quantità di dati, il singolo scanner non è un obiettivo sufficientemente interessante, quindi si reputa che non sia necessaria ulteriore protezione.

Il vero problema risiede altrove

La situazione risulta molto diversa se si considerano le banche dati in cui sono archiviati i dati biometrici. Queste necessiterebbero della massima tutela, anche qualora non fossero direttamente accessibili tramite Internet. Se un ipotetico aggressore penetrasse nella rete interna delle questure procurandosi accesso ai database corrispondenti, il danno sarebbe immenso. Episodi di hackeraggio noti in Germania con il nome di “Bundeshack” ai danni della rete governativa tedesca o l’incidente occorso all’Ufficio Federale per la Migrazione e i Rifugiati (BAMF) sono solo alcuni esempi della maestria dei cybercriminali.

L’India, uno dei Paesi più popolosi al mondo, utilizza procedure biometriche per lo svolgimento di numerosi compiti amministrativi. I dati sono spesso insufficientemente protetti. Persone non autorizzate hanno avuto temporaneamente accesso a oltre un miliardo di file relativi a cittadini indiani.

A livello internazionale il tema “biometria e sicurezza” sta riscuotendo una certa attenzione grazie a diversi reportage, ma l’argomento è destinato, come tanti altri, ad essere travolto da notizie più recenti, nonostante i problemi permangano e siano di portata ben superiore di qualsivoglia “vulnerabilità della settimana” riscontrata in Flash, Java, Office o altri programmi popolari. Una negligenza nel processo di salvaguardia dei dati potrebbe però causare danni alle persone coinvolte con ripercussioni sulla loro vita per i successivi 20 o 30 anni. Se i criminali compissero reati con identità rubate, sarebbero degli innocenti a subirne le conseguenze. Varrebbe la pena darsi da fare per tutelare quanto più possibile questi dati.

La biometria è sicura?

Puntare tutto su una sola carta, in futuro forse quella biometrica, sarebbe tanto errato quanto utilizzare una sola password per qualsiasi tipo di servizio. Per un computer non c’è una differenza significativa tra un’impronta digitale e una password, ergo un’impronta digitale è tanto sicura (o insicura) quanto una password, ma molto più limitante: a differenza di una chiave crittografica, un’impronta digitale non può essere “revocata” o modificata a piacimento. Il numero di modifiche possibili è limitato al numero di dita esistenti. Inoltre, a differenza di una password, è difficile tenere davvero segreta un’impronta digitale: tutti le lasciano su tutto ciò che toccano. In alcuni esperimenti è stato persino possibile fotografare delle impronte digitali da diversi metri di distanza con una lente speciale e riprodurle con successo. Lo stesso problema riguarda il riconoscimento vocale. Fatto salvo che ci si voti al silenzio da subito, sarebbe ben difficile tenere nascosta la propria voce. E l’iride? Alcune fotocamere di alta qualità consentono di realizzarne scatti compatibili con le rilevazioni biometriche: chi si sognerebbe mai di lasciare l’appartamento o attraversare la strada con gli occhi chiusi o di indossare perennemente gli occhiali da sole?

Solo la combinazione di diversi fattori assicura una vera sicurezza. Che si tratti di password + impronta digitale o password + impronta digitale + token hardware con password monouso (OTP) o di altre variazioni.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

PMI e attacchi informatici: le dieci minacce più sottovalutate

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza.

Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nella quotidianità delle PMI i temi della sicurezza risultano lontanissimi, finché le stesse non subiscono un attacco (di cui a volte non si accorgono). Eppure, e-mail, reti wifi, chiavette USB, e altri strumenti di uso quotidiano si trasformano facilmente in armi a doppio taglio. Stormshield, produttore europeo di soluzioni per la protezione di reti, workstation e dati ne presenta un elenco*.

1) E-mail

La posta elettronica è senza dubbio il mezzo più comune di cui si avvalgono i cybercriminali per diffondere il malware o sferrare attacchi mirati. Una mail apparentemente credibile, grazie ad attività di social engineering condotte a monte dell’invio, è spesso il vettore preferito per carpire dati personali, un allegato dannoso invece quanto di più comune per diffondere ransomware.

2) Banner pubblicitari

Alcune barre laterali pubblicitarie, integrate spesso nei siti che offrono contenuti o risorse gratuite, possono ospitare banner manipolati, che al click indirizzano gli utenti su siti fasulli allo scopo di defraudarli delle credenziali di accesso o dei dati della carta di credito. In alcuni casi accendo a tali siti si attiva automaticamente il download di malware in maniera impercettibile per l’utente.

3) La rete informatica dell’azienda

Una rete aziendale mal protetta combinata a workstation o server privi dei necessari aggiornamenti di sicurezza, può facilmente essere violata per propagare worm, che, a differenza dei virus, si diffondono automaticamente di macchina in macchina, senza alcuna azione diretta da parte dell’utente.

4) Internet

La tecnica “dell’abbeveratoio” è una minaccia concreta e consiste nell’hackeraggio di un sito web con elevati volumi di traffico per diffondere malware sui computer degli utenti che, volendo consultarlo, vengono invece indirizzati a un sito web dannoso.

5) Applicazioni

Le applicazioni, in particolare quelle Android meno sicure e quelle craccate reperibili su siti peer-to-peer sono particolarmente in voga tra i cybercriminali e si trasformano spesso in un gateway per la diffusione di malware o spyware nel perimetro aziendale. Nel migliore dei casi si rivelano scareware, ossia software dannosi che visualizzano notifiche tecniche allarmanti direttamente sul display del dispositivo o sullo schermo del PC, che l’utente fa bene ad ignorare.

6) WiFi

Gli hotspot pubblici non sicuri rappresentano ancora un punto di approdo ideale per sferrare attacchi informatici, intercettare le comunicazioni o persino carpire dati e password di servizi a cui l’utente accede tramite hotspot senza avvalersi di una VPN.

7) Dispositivi/Oggetti connessi

Poiché è possibile accedervi da remoto, i dispositivi IoT sono molto vulnerabili e possono consentire ai cybercriminali di “appoggiarsi” alla rete aziendale che li ospita o tramutarsi in piattaforma per sferrare massicci attacchi denial-of-service. Forse l’assistente virtuale appena installato nel bel mezzo dell’ufficio open space non è stata poi una grande idea!

8) Chiavette USB

Una chiavetta USB non meglio identificabile e apparentemente (opportunamente!) dimenticata su qualche scrivania potrebbe contenere software dannosi. È necessario non collegarla o visualizzarne i contenuti su una regolare postazione di lavoro bensì avvalersi di computer specificamente adibito allo scopo, idealmente isolato dal resto della rete.

9) Ecosistema

La relazione di fiducia tra un’azienda e i suoi fornitori spesso favorisce la disattenzione. Se un anello della catena è scarsamente protetto, può trasformarsi nel punto debole di cui gli hacker possono approfittare per accedere all’intero ecosistema.

10) Il fattore umano

Spacciarsi per l’amministratore delegato di una società con l’intento di rubare denaro disponendo a piacimento delle risorse contabili aziendali, ad esempio, è una pratica molto più comune di quanto si pensi. Facile, per potenziali malintenzionati, portare a compimento un tale crimine reperendo informazioni adeguate su Internet.

I consigli dell’esperto – Matthieu Bonenfant, Chief Marketing Officer di Stormshield:

“Nelle piccole imprese, spesso sono scarsamente protette, incontriamo fin troppe falle di sicurezza legate alle attività più banali, forse perché estremamente sottovalutate. Disattenzioni facilmente sfruttabili da parte dei cyber-criminali. Gli attacchi che ne derivano a volte hanno conseguenze disastrose, soprattutto per le micro e piccole imprese, notoriamente più fragili rispetto alle grandi aziende. Questo è il motivo per cui è fondamentale che tutte le aziende si proteggano di conseguenza ed eseguano frequenti aggiornamenti dei sistemi operativi e delle applicazioni. Sono inoltre essenziali backup regolari dei dati. Ma non solo, proprio per l’intrinseca fragilità di questa particolare tipologia di aziende, dovrebbe instaurarsi una cultura della vigilanza e un alto livello di attenzione rispetto a comportamenti sospetti su Internet o degli stessi sistemi IT. È quindi auspicabile che le aziende siano consce che le soluzioni tecnologiche sono un mero strumento, la cui efficacia può essere minata dall’assenza di buone pratiche. Queste vanno condivise il più spesso possibile con i dipendenti. “

* Elenco non esaustivo.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

I nuovi telefoni IP da tavolo bianchi di Snom: un vero schianto!

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Berlino – Snom, specialista berlinese della telefonia IP, annuncia la disponibilità dei propri telefoni IP da tavolo di punta Snom D785, D735 e D715 non più solo in nero ma anche nella nuova versione bianca particolarmente elegante, fattore rilevante in ambienti lavorativi attenti al design.

I telefoni IP da tavolo per uso professionale della serie D7XX sono terminali ad elevate prestazioni dotati di qualità audio cristallina grazie all’impiego delle migliori tecnologie per la riproduzione del suono in alta definizione. L’estrema versatilità dei telefoni li rende strumenti altamente produttivi in grado di soddisfare qualsiasi esigenza. La nuova scocca bianca aggiunge un tocco di raffinatezza in più a una serie di terminali già esteticamente accattivante.

Il top di gamma, lo Snom D785, è dotato di due display: un display principale a colori e ad alta risoluzione e uno schermo secondario che semplifica notevolmente la gestione dinamica dei contatti. Il telefono è anche dotato di connettività bluetooth, 24 tasti led multicolore configurabili e una porta USB. Il processore di segnale digitale integrato (DSP) garantisce una qualità audio HD senza precedenti.

Anche lo Snom D735 è dotato di un display ad alta risoluzione, ma il suo punto di forza è rappresentato dal sensore di movimento integrato, che rileva l’approssimarsi della mano dell’utente e attiva le funzioni del menu. Quando è inattivo, lo schermo visualizza immagini e informazioni predefinite, come il logo aziendale, l’orario, l’utente che utilizza il terminale ecc.

La serie Snom D7XX ora disponibile nella versione bianca

Dotato di uno schermo in bianco e nero a quattro linee, di quattro tasti le cui funzioni variano a seconda del contesto e di cinque tasti personalizzabili e dotati di LED per la visualizzazione di informazioni sullo stato delle chiamate, lo Snom D715 garantisce una connettività ad alta velocità. Integra altresì uno switch Gigabit e una porta USB.

Il modulo di espansione Snom D7 è concepito specificamente per utenti che conducono molte telefonate. Il dispositivo presenta 18 tasti funzione con LED multicolore e un display ad alta risoluzione. Tasti di chiamata rapida, indicatori di linea occupata o dello stato di presenza degli interlocutori sono solo alcune delle sue molteplici funzioni. Poiché tutti i telefoni della serie 7XX sono dotati di una porta USB, il D7 può essere impiegato con tutti.

Architetti, designer, dottori nei rispettivi gabinetti medici o negli ospedali, come chiunque desideri differenziarsi in termini di design e beneficiare allo stesso tempo di un telefono da tavolo efficiente e versatile, trova nei telefoni bianchi Snom della serie D7XX un valido alleato.


Chi è Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com. Per maggiori informazioni su VTech  www.vtech.com.

——————————–

Stormshield potenzia il proprio Comitato Direttivo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Franck Bourguet si è unito al Comitato Direttivo di Stormshield con il ruolo di VP Engineering. La sua missione strategica consiste nell’organizzare e strutturare le attività di ricerca e sviluppo dell’azienda, allo scopo di migliorare costantemente la qualità dei prodotti e dei servizi a marchio Stormshield, supportando altresì l’innovazione e le scelte tecnologiche in programma per il futuro.

Quale leader del team di ingegnerizzazione dei prodotti Stormshield, Franck Bourguet supporterà la crescita dell’azienda assicurando l’efficienza dei metodi di sviluppo delle soluzioni e migliorando l’offerta esistente, così da andare incontro in modo efficace ai nuovi bisogni di cybersicurezza delle aziende.

Franck Bourguet, VP Engineering di Stormshield

Tra le sue priorità figurano lo sviluppo di soluzioni riconosciute per il loro livello di eccellenza tecnologica oltre che per l’elevata sicurezza e affidabilità garantita. Franck Bourguet dovrà altresì far fronte alle esigenze legate alla trasformazione digitale in termini di ottimizzazione del ciclo di marketing, innovazione e agilità dei processi produttivi.

L’esperienza professionale consolidata in aziende come il gruppo Thales, per cui ha ricoperto vari ruoli nella direzione tecnica sia in Francia sia all’estero, lo faciliterà nel raggiungimento dei suoi obiettivi. Quale capo del dipartimento d’ingegneria, ha supervisionato team di oltre 150 dipendenti. È un esperto di infrastrutture, reti e sicurezza, ha pertanto tutte le carte in regola per supportare al meglio il vendor nella sua crescita.

Franck Bourguet, 47 anni, è laureato presso l’Istituto di Ingegneria delle telecomunicazioni Saint-Etienne (ISTASE classe ‘96).

Pierre-Yves Hentzen, CEO di Stormshield afferma: “Siamo orgogliosi di dare il benvenuto a Franck Bourguet nel nostro comitato direttivo. Le sue competenze ci permetteranno di pianificare nuovi obiettivi e rafforzare il nostro vantaggio competitivo, sviluppando soluzioni avanzate per combattere attivamente le minacce alla sicurezza informatica”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.

Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.

“Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file”, afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. “Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA”.

Alcune statistiche dei G DATA Security Labs

I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un’analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.

Il predominio del “Cryptojacking”

Il cryptojacking, ossia l’estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell’anno. Soprattutto nel primo trimestre di quest’anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell’utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware – se l’intenzione è chiaramente fraudolenta – e in alcuni casi come “Programma potenzialmente indesiderato” (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.

Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.

Problemi di sicurezza cronici

Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un’immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l’uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 

Gamer, state all’occhio!

Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.

Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. “Open Candy” e il framework “Mindspark”, principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.

Frequenza degli attacchi in leggero calo

In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).

Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell’anno rispetto all’anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: “Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell’anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati”.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Modem Libero: Cosa cambia per il VoIP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Tecnologia

La telefonia VoIP in standard SIP è ormai largamente utilizzata da tutti gli operatori, sia dai grandi operatori che dai provider VoIP con standard “aperto”.  La differenza sostanziale sta nel fatto che, salvo rare eccezioni, le linee VoIP dei grandi operatori sono sempre state rilasciate in modalità emulata, in genere sotto forma di linee analogiche o ISDN. Nonostante anch’essi utilizzino la tecnologia VoIP SIP per il trasporto della fonia, la stessa non è mai stata fruibile in maniera indipendente e separabile dalla linea XDSL. Con la delibera AGCOM questa situazione potrebbe cambiare, a favore di un mercato più competitivo lato offerta ed erogazione di servizi voce. Le riflessioni di 3CX.

La telefonia VoIP nella delibera AGCOM – una questione di interpretazione?

Nelle sue valutazioni preliminari, a pagina 9, AGCOM cita esplicitamente offerte “attualmente largamente diffuse e che prevedono l’abbinamento del servizio di accesso ad Internet con altre tipologie di servizi che utilizzano la rete IP (ad es. telefonia VoIP o IPTV), per i quali viene fornita un’unica apparecchiatura terminale che assolve molteplici funzioni (ad esempio modem, router ed access gateway VoIP)” e prosegue menzionando che “la scelta da parte di un utente di utilizzare un’apparecchiatura terminale procurata autonomamente in luogo di quella fornita dall’operatore non debba pregiudicare la fruizione dei servizi compresi nell’offerta commerciale, in quanto, viceversa, risulterebbe condizionata la libertà di scelta dell’apparecchiatura terminale”.

Il VoIP, e nello specifico il protocollo SIP, avvia gestisce e conclude una comunicazione telefonica attraverso una trasmissione di dati: la telefonia IP rientra quindi pienamente fra le trasmissioni di informazioni dati, al pari della Televisione IP o dello streaming di contenuti multimediali. Se una volta il servizio di telefonia poteva essere trattato come un servizio indipendente dalla trasmissione dati, oggi, di fatto, non è più così. Ci si aspetterebbe quindi che la delibera 348-18-CONS non si riferisca unicamente a modem e router ma coinvolga esplicitamente qualunque tipo di apparato terminale per la fruizione dei servizi erogati. Eppure, scorrendo il testo effettivo della delibera, non si riscontrano espliciti riferimenti alla telefonia VoIP. Si parla infatti unicamente di generiche “apparecchiature terminali.. allacciate direttamente o indirettamente ad una rete di comunicazione pubblica per trasmettere, trattare o ricevere informazioni”. AGCOM precisa inoltre che “nell’ambito delle apparecchiature terminali di cui al presente provvedimento ricadono tutti gli apparati per l’accesso ad Internet installati presso la sede dell’utente che siano alimentati elettricamente. Lo stesso router che dunque incorpora l’apparato che si occupa della conversione in analogico (ATA) della linea telefonica, costituisce esattamente un’apparecchiatura terminale indirettamente collegata alla rete di comunicazione Internet”.

Sorprende che, nonostante la telefonia VoIP venga richiamata esplicitamente nella premessa, la stessa non venga chiaramente normata nel testo effettivo del documento. La mancanza di riferimenti diretti nel corpo della delibera sembra quasi affievolirne o limitarne la portata per quanto concerne la telefonia IP.

Il VoIP aperto e le limitazioni normative

Quello che appare chiaro è che la delibera 348-18-CONS non disciplina in maniera trasparente ed esaustiva la telefonia SIP, lasciando molto spazio alla libera interpretazione. In particolare:

  • Non vi sono espliciti riferimenti alla possibilità di fornitura dei servizi VoIP in forma separata e indipendente (sebbene auspicati nella premessa). Ciò potrebbe precludere l’utilizzo in cloud delle linee di telefonia VoIP (trunk SIP) degli operatori tradizionali con piattaforme UC indipendenti.
  • Ci sono molti dubbi riguardo alla possibilità di fruire sistematicamente delle linee VoIP in standard SIP “puro” con terminali IP liberi (es. centralini o telefoni VoIP comuni) sulle linee dati in rame o fibra degli stessi operatori. In particolare, l’obbligo di fornitura delle linee telefoniche secondo lo standard SIP (europeo e internazionale) da parte degli operatori di comunicazione è ancora incerto.
  • La portabilità delle linee VoIP, intesa come possibilità del trasferimento delle stesse su linee dati indipendenti sembrerebbe da escludersi.

Da ricordare anche che la delibera prevede esplicitamente, in forma generica, la gestione di eventuali casi di “impedimento tecnico”. Questa “eventualità” potrebbe tramutarsi in una scappatoia per l’introduzione o la permanenza di uno o più vincoli.

Nell’attesa che la delibera diventi esecutiva entro 120 giorni dalla data di approvazione del 2 agosto, fatta salva la possibilità per gli operatori di ricorrere al TAR del Lazio entro 60gg, ci auguriamo che finalmente, dopo tanti anni, possa concretizzarsi una piena standardizzazione nel settore dei servizi di comunicazione. Attendiamo tutti con particolare interesse.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Continuità del servizio, sempre.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

In termini di sicurezza IT, il Gruppo Monrif S.p.A. ha esigenze molto stringenti. Prima fra tutte: garantire la continuità dei servizi (produzione delle piastre per le rotative e non solo) senza impatto sulle risorse.

Bologna – Monrif S.p.A., holding finanziaria controllata dalla Famiglia Monti Riffeser, è presente nel settore editoriale tramite Poligrafici Editoriale S.p.A., nel settore alberghiero tramite Monrif Hotels, nel settore Printing tramite Poligrafici Printing S.p.A., nel settore pubblicitario tramite SpeeD e nel settore New Media tramite Monrif Net. L’azienda fondata dal Cavaliere del Lavoro Attilio Monti assume l’attuale denominazione con la quotazione in borsa del 1986 e segna un ulteriore sviluppo con la quotazione nel 2007 del Gruppo Poligrafici Printing Spa, che gestisce gli stabilimenti di Bologna, Firenze e Loreto.

Ad oggi fanno capo alla casa editrice sotto il marchio QN – Quotidiano Nazionale – i quotidiani La Nazione, il Resto del Carlino, il Giorno e il Telegrafo di Livorno. Con una media di ca. 2 milioni di lettori nel primo trimestre 2018 (fonte Audipress), QN si posiziona come primo quotidiano cartaceo generalista più letto in Italia. Ma non solo, nel mese di giugno 2018, Gruppo Poligrafici Printing spa è stata incaricata della stampa di tutte le copie del quotidiano La Repubblica edizione Toscana e di tutte le edizioni del quotidiano “il Tirreno”, un accordo che trasforma il ramo di azienda che si occupa della stampa dei quotidiani in un polo di stampa poligrafica leader nel centro-Italia in grado di sviluppare e gestire sinergie anche con editori terzi.

« La nostra attività sia editoriale sia quale centro poligrafico è votata alla delivery just in time », spiega Patrizia Piccinelli, Responsabile dei Sistemi Informativi e Telecomunicazioni di Gruppo Monrif. « Non possiamo permetterci interruzioni del servizio né in termini di produzione dei contenuti per i nostri quotidiani, né in termini di stampa degli stessi », un’esigenza che si traduce in un fil rouge che permea tutte le scelte infrastrutturali operate da Gruppo Monrif.

Anche la sicurezza IT dell’azienda è vincolata al principio della business continuity e del basso impatto sulle prestazioni dei sistemi, primi tra tutti quelli deputati alla produzione fisica dei quotidiani. Per proteggersi, l’azienda ha adottato una politica di riduzione al minimo dei singoli punti di errore nell’infrastruttura e ha quindi separato il firewall perimetrale dall’antivirus. Negli anni si è avvalsa di diverse soluzioni, riscontrando però sempre un forte rallentamento dei sistemi, specie quelli un po’ più datati ma non sostituibili.

IL PROBLEMA

Nel dicembre 2016 l’azienda implementò un nuovo sistema informatico a supporto della produzione delle lastre per le rotative. A pochi giorni dalla messa in produzione la Responsabile dei Sistemi Informativi riscontrò che il nuovo ambiente framework.net  era stato danneggiato dall’antivirus in uso. Costretto a ripristinare il server dai backup seppur lieto che il problema si fosse verificato ancora in fase di test senza danno alla produzione, il Gruppo decise di sostituire l’applicazione antivirus.

Monrif aveva già intrattenuto nel 2016 primi contatti con G DATA senza esito a fronte di contratti in essere tra il Gruppo e il produttore dell’antivirus utilizzato. Tuttavia, alla luce dei gravi problemi insorti e dell’esigenza del Gruppo di salvaguardare con soluzioni allo stato dell’arte anche le macchine meno performanti, fu proprio il concorrente a consigliare G DATA, valutandolo come l’antivirus più efficiente e meno invasivo.

LE ESIGENZE

Il problema riscontrato con il server per la produzione delle lastre non è stato l’unico motivo per cui Gruppo Monrif decise di selezionare una nuova soluzione. « Innanzitutto, la nostra esigenza partiva da una necessità strutturale condivisa da tutti i comparti aziendali, ovvero garantire un’operatività costante tale da evitare qualsiasi interruzione del servizio e, parallelamente, mantenere  un ridotto impatto sulle macchine », spiega Piccinelli.

Un’altra esigenza fondamentale era la possibilità di gestire l’intero parco installato attraverso una singola console, non solo capace di applicare a singoli utenti o gruppi di utenti policy di sicurezza specifiche o di monitorare la protezione dei singoli endpoint per la parte anti-malware, ma anche di tenere sotto controllo in tempo reale altre vulnerabilità o eventuali defiances dei sistemi attraverso il network monitoring,  integrando un sistema per il patching dei sistemi, e supportando la conduzione automatica dei backup. « La soluzione G DATA, così come ci è stata presentata, si discostava molto dal classico prodotto antivirus: è infatti una suite di sicurezza a 360 ° », conferma Piccinelli.

LA SOLUZIONE

La scelta di Gruppo Monrif è ricaduta su G DATA Endpoint Protection Business per la flessibilità di utilizzo e la facilità di configurazione, condizioni necessarie per poter tutelare ambienti estremamente eterogenei in maniera organica. I due motori per la scansione antimalware sono costantemente aggiornati dal produttore e perfettamente integrati tra loro con la tecnologia brevettata G DATA CloseGap, che ne riduce notevolmente l’impatto sulle macchine su cui la soluzione è installata.

G DATA Endpoint Protection tutela attualmente l’integrità di 1200 endpoint Monrif assicurando protezione in tempo reale anche grazie alla tecnologia Exploit Protection, che combatte eventuali minacce zero-day fino alla disponibilità di una patch da parte del produttore dei sistemi.

« Garantire la sicurezza di un ambiente tanto eterogeneo come il nostro, con server in parte datati da cui però dipende il successo dell’azienda e client costantemente online che possono tramutarsi in portoni d’accesso per ransomware o attacchi mirati è un banco di prova estremo, » conferma Piccinelli, che conclude « la soluzione G DATA Endpoint Protection si sta rivelando molto efficace oltre che stabile, ad oggi non abbiamo mai dovuto fronteggiare infezioni o attacchi, ne abbiamo riscontrato alcun rallentamento dei nostri sistemi ».

BENEFICI TANGIBILI

Mettendo a confronto l’esperienza di oltre un anno con G DATA Endpoint Protection Business con quelle precedenti, Gruppo Monrif sottolinea le seguenti caratteristiche come benefici tangibili derivanti dall’impiego della suite G DATA:

  • una limitata richiesta di risorse che salvaguarda l’efficienza dei posti di lavoro
  • una maggior facilità d’utilizzo, d’installazione, di gestione e di distribuzione
  • una reportistica semplice e chiara
  • l’utilizzo di un motore per il monitoraggio del comportamento oltre che un modulo antiransomware e il virtual patching
  • un sistema di Application control soddisfacente
  • un controllo delle email molto efficiente

Particolarmente semplice anche l’installazione condotta gradualmente a fronte della richiesta del Gruppo di verificare gli asset a priori. Potersi avvalere di un team locale che erogasse assistenza nella fase preliminare di installazione del server di gestione e di deployment sulle prime postazioni di test è stato essenziale per il successo del progetto. « Il team G DATA si è rivelato rapido ed efficiente, e avere la certezza di poter contare in qualunque momento su professionisti sul territorio è molto rasserenante » conferma Piccinelli.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Telefonia IP “as a Service” e terminali IP sicuri: una best practice non solo per le Università

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Quando scadono i contratti di manutenzione della piattaforma di telefonia, a volte ancora “proprietaria”, gli IT manager si trovano di fronte a un bivio: rinnovare l’impianto esistente o sostituirlo con soluzioni aperte, oggi più al passo con i tempi a livello funzionale e meno impattanti in termini di TCO. A livello universitario, come nelle piccole aziende, aumentano le organizzazioni che hanno optato per nuove soluzioni di propria produzione basate su centralini Asterisk o piattaforme più o meno aperte, adattate in qualche modo alle proprie esigenze, corredandole di telefoni IP che eroghino stabilmente quanto meno le funzionalità di base.

In alcuni casi tuttavia, non solo per l’IT Manager aziendale ma anche nelle Università, la sicurezza delle comunicazioni e l’inviolabilità dei terminali IP ha la priorità sull’investimento di risorse e tempo in attività di sviluppo del centralino, a fronte di esigenze particolarmente articolate e di un numero elevato di interni da servire con funzionalità avanzate. È questo il caso dell’Università di Greifswald, che ha preferito fruire di una piattaforma per la telefonia cloud-based totalmente ridondata, ospitata presso l’operatore di telefonia IP selezionato e si è dotata di telefoni VoIP flessibili, configurabili con un click e soprattutto sicuri.

Sono circa 2000 i telefoni Snom D765 attualmente impiegati con successo presso l’Istituto Universitario di Greifswald da oltre un anno e mezzo. Optare per la telefonia “as a Service” fruita con terminali all’avanguardia ha dato i suoi frutti sia in termini di sostituzione dei vecchi apparati, durata circa 2 mesi senza alcuna interruzione dei servizi di telefonia, sia in termini di flessibilità. Snom infatti ha perfezionato entro tre mesi dalla prima installazione il firmware del chipset audio dei terminali per venire incontro alle esigenze dell’Istituto, un aggiornamento del codice di cui oggi beneficiano tutti gli utenti Snom. Ma non solo.L’Università di Greifswald voleva assicurarsi che i terminali si identificassero e autenticassero sulla rete dell’Istituto attraverso certificati specifici (IEEE 802.1x e x509), al fine di tutelare le reti virtuali dedicate alla telefonia contro accessi indesiderati. L’obiettivo era garantire che solo i terminali autorizzati potessero accedervi. Misure simili di protezione di porte specifiche sono impiegate di norma solo in reti che presentano particolari criticità lato sicurezza. La sfida per gli attori coinvolti (l’operatore di telefonia, l’Università di Greifswald e il produttore dei terminali) era automatizzare il processo di trasferimento protetto della chiave di sicurezza ai numerosi telefoni. Una prima inizializzazione e configurazione identica della porta dati dei terminali condotte in locali protetti e, una volta collocati i telefoni nei vari reparti, l’attivazione tramite IEEE 802.1x e EAP-TLS, hanno azzerato la necessità di qualsivoglia intervento manuale durante l’installazione. Un processo che garantisce, tra l’altro, che in caso di furto l’intero parco installato di terminali Snom possa essere dotato in un battibaleno di nuove chiavi di sicurezza, rendendo quella presente sul telefono trafugato quasi immediatamente inutilizzabile, vanificando quindi qualsiasi tentativo di estrazione dei parametri di cifratura.

Esigenze di qualità e sicurezza come quelle dell’Università di Greifswald assumono un’importanza crescente anche presso le piccole e medie aziende. Motivo per cui il noto produttore berlinese si aspetta che un crescente numero di terminali IP supporti progressivamente in maniera sempre più diretta processi di distribuzione protetta delle chiavi di cifratura contribuendo alla creazione di una sorta di standard in questo senso. Di crescente importanza secondo il vendor anche le procedure di autodiagnosi dei terminali per un’analisi centralizzata degli errori.


Chi è Snom:

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com. Per maggiori informazioni su VTech  www.vtech.com.

Da Stormshield più servizi e competenze a supporto del canale attivo nel settore industriale

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Stormshield, attore europeo di riferimento nel settore della cybersecurity, annuncia di aver perfezionato la propria politica di canale con l’intento di costituire nuove alleanze strategiche, sia in Francia sia a livello internazionale, con integratori OT* e costruttori di sistemi industriali a completamento dell’attuale rete commerciale. Oltre a forgiare nuovi accordi, Stormshield sta investendo pesantemente nell’incremento delle competenze OT dei partner di lunga data, che già operano con successo prevalentemente nel settore delle infrastrutture informatiche.

A tale scopo Stormshield ha dato vita ad un team dedicato al mondo industriale il cui compito è sviluppare un’offerta verticale specifica, realizzata insieme a noti integratori e produttori di sistemi industriali. Con il suo firewall studiato per ambienti industriali, lo SNi40, e le sue soluzioni per la tutela di postazioni di lavoro e server, Stormshield consente ai propri partner di tutelare i sistemi operativi industriali da un capo all’altro contro rischi cyber particolarmente gravosi, tra cui il blocco delle linee di produzione, l’hackeraggio di bancomat, il furto di dati sensibili. Tutto con soluzioni certificate da ANSSI (agenzia nazionale francese per la sicurezza informatica) e parte di un’offerta completa che combina tecnologie allo stato dell’arte, servizi, integrazione e competenza di settore.

Per Eric Hohbauer, Sales Manager di Stormshield, “scegliere Stormshield consente agli integratori e ai produttori di sistemi di incrementare significativamente il proprio livello di conoscenza del mercato della sicurezza nel settore industriale e di beneficiare di un sostegno attivo da parte dei nostri team per tutta la durata del progetto, dalla fase di consulenza pre-vendita alla formazione degli operatori, fino alla messa in produzione della soluzione. Il nostro know-how unico ci permette di combinare il meglio delle nostre competenze nei più vari ambiti per creare un ambiente IT/OT di fiducia”.

*Tecnologie Operative