Un futuro senza chiavette USB?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

La chiavetta USB: va vietata? 

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Allarme Doxing, ovvero imparare dagli errori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni.

0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della stessa cancelliera federale oltre a quelli di varie celebrità. Attualmente non sono chiare né le motivazioni di un simile gesto nè le effettive modalità di acquisizione delle informazioni sensibili.

Sebbene la AfD allo stato attuale risulta essere l’unico partito rappresentato in Parlamento non colpito da tali divulgazioni, è chiaro che non si tratta di una reiterazione dell’attacco alla rete del Parlamento tedesco che ha avuto luogo all’inizio del 2018.
Soprattutto la scelta operata dallo youtuber di divulgare le informazioni tramite un falso account Twitter non dà l’impressione di una campagna mirata secondo gli esperti G DATA, tant’è che le informazioni pubblicate non sono state notate da quasi nessuno per ben un mese. Il giovane youtuber si è più verosimilmente limitato ad un “doxing” mirato delle persone colpite, termine che definisce la raccolta e divulgazione in rete, contro la volontà dei soggetti coinvolti, di dati privati tra cui l’indirizzo di casa, recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità: informazioni il cui potenziale di abuso risulta particolarmente elevato, ma facilmente reperibili attraverso ricerche dettagliate, senza richiedere attacchi specifici. Si specula in altri casi sulla raccolta di dati presenti sugli account online dei soggetti colpiti a cui lo youtuber può essersi procurato accesso grazie a leaks già noti, favorito dall’uso dei malcapitati di password insicure o reiterate su più piattaforme.

Come proteggersi dal doxing?

1)  Autenticazione a due fattori: al giorno d’oggi, accontentarsi di un login basato su una sola password è davvero vecchio stile oltre che rischioso: accade infatti ripetutamente che password presumibilmente segrete vengano “smarrite” da operatori poco attenti o mal protetti. Ad esempio, in rete circolano ancora milioni di password derivanti dall’attacco hacker che colpì Dropbox del 2012: è in pericolo quindi chi utilizza la stessa password su più piattaforme o chi, da allora, non ha provveduto a crearne una nuova. L’autenticazione a due fattori richiede, oltre alla singola password, l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer.

2)  Verificare l’integrità della password: sono diversi i servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo chi utilizza il browser Firefox può venire informato riguardo a eventuali problemi.

3)  Googlare regolarmente il proprio nome: in questo modo, è possibile capire quali sono le informazioni personali condivise in rete, verificarne la correttezza e constatare se l’eventuale presenza di dettagli sia voluta o meno.

4)  Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.

5)  Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.

6)  Verificare le autorizzazioni delle app: Sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, dove caricando la rubrica è possibile identificare i contatti dotati della stessa applicazione – pratica discussa a livello di legislazione sulla protezione dei dati. Vale la pena comunque prestare attenzione quando si installano nuove applicazioni. Perché ad esempio una app “torcia” dovrebbe poter accedere alla mia posizione?

Per proteggersi da software dannosi e amministrare le autorizzazioni delle app è opportuno dotarsi di soluzioni per la sicurezza mobile, come G DATA Internet Security per Android

7)  Attenzione alle mail: molti utenti sanno che non si dovrebbero aprire gli allegati provenienti da mittenti sconosciuti. La posta elettronica però presenta ulteriori pericoli: i cybercriminali possono infatti nascondere software dannosi o pixel di monitoraggio, anche nelle immagini integrate in mail recapitate in formato HTML, entrambi consentono loro di reperire informazioni sugli utenti. Sarebbe quindi consigliabile inviare e ricevere mail solo in formato testo e disattivare il caricamento automatico delle immagini.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Particolarmente legata al territorio la sede italiana si trova a Bologna e patrocina il Teatro Comunale di Bologna oltre a diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Specialisti Magento con certificazione: come e perchè sceglierli?

Scritto da Massimo Tegon il . Pubblicato in Aziende, Informatica

Gli specialisti Magento, così come i siti in Magento, non sono tutti uguali. Ma a cosa deve dare importanza un cliente quando si trova a dover scegliere un’agenzia Magento? Sicuramente che abbia le giuste competenze, molta esperienza e personale adeguato, ma non solo…


L’esperienza spinge a fare attenzione perché le agenzie Magento non sono tutti uguali. Anzi, ogni agenzia Magento è diversa dalle altre.

L’articolo vuole essere un supporto “gratuito” a chi, per la prima volta, si sta chiedendo come scegliere il nuovo fornitore, dove sceglierlo e quali caratteristiche fondamentali devono avere gli specialisti Magento che lo seguiranno.

1) SPECIALISTI MAGENTO con CERTIFICAZIONE
Innanzitutto non tutti i magentisti sono specialisti Magento certificati. Ciò significa che fra i vari consulenti ci sono quelli certificati che conoscono approfonditamente la materia, quelli che la conoscono abbastanza, quelli che la imparano grazie al progetto che affidate loro.

Le certificazioni valgono per il singolo programmatore. Infatti, gli specialisti Magento che si occupano della programmazione sono diversi da quelli che fanno il SEO o da quelli che si occupano della parte applicativa (tipo i plugin e le funzionalità), del design, del web marketing. Così come, gli specialisti Magentoche ricoprono il ruolo di store manager è difficile che siano anche sistemisti.

Insomma, per usare Magento al meglio hai bisogno di un team.

2) MAGENTO ENTERPRISE oppure MAGENTO COMMUNITY
Esistono due Magento. Uno si chiama Enterprise ed è usato dalle grandi aziende, l’altro si chiama Community ed è solitamente usato dalle piccole e medie imprese.

Magento Community è la versione più utilizzata in Italia.

Chi usa Enterprise ha un Magento “più stabile” con qualche plugin in più già installato e con il supporto USA.

Per gli italiani, per i nostri volumi e per il nostro modo di approcciare il mercato, nel 90% del casi Magento Community va benissimo, fermo restando che le eccezioni ci sono sempre.

3) COMMUNITY: MAGENTO 1.9.x oppure MAGENTO 2
La Community in questo momento ha due versioni in uso: la 1.9.x e la 2.
L’ultima ha ancora qualche bug e va bene solo in alcuni casi. In altri invece potrebbe fare impazzire gli sviluppatori. Pertanto, prima di scegliere, consapevoli che ogni progetto è un caso a sé, è meglio chiedere ad un’agenzia Magento che abbia esperienza sia sulla 1.9 che sulla 2: non è sempre oro quello che luccica!

4) MIGRAZIONE DA MAGENTO 1 a MAGENTO 2
La migrazione da un Magento all’altro richiede un lavoro non indifferente in quanto la versione 2 presenta caratteristiche diverse rispetto alla 1.9. Pertanto è necessario pensare alla migrazione come un vero e proprio progetto a sé stante.

Fai la migrazione solo se necessario, ogni agenzia Magento con esperienza saprà consigliarti la soluzione più indicata per te.

5) MIGRARE MAGENTO DA ENTERPRISE A COMMUNITY
Esatto, hai capito bene: nelle agenzie Magento capita di vivere ogni situazione, anche quella di seguire clienti partiti con Magento Enterprise che poi vogliono migrare alla Community.

Ma perché ciò avviene? Perché chi ha dimensionato il progetto ha fatto male i conti. Un’Enterprise, infatti, va installata solo se c’è un motivo. E il fatto che tu, azienda cliente, sia una grande azienda non è il presupposto migliore per scegliere questa versione piuttosto che la Community.

6) CONSULENTI MAGENTO
Gli specialisti Magento possono essere di vario tipo.

Chi scrive, ad esempio, conosce molto bene la parte web marketing di Magento, la parte SEO e SEM ma magari è meno ferrato nella programmazione di Magento. Quindi, il singolo specialista Magento in realtà non copre tutte problematiche relative allo sviluppo di Magento, in quanto è un progetto il cui sviluppo passa attraverso varie professionalità.

7) INTEGRAZIONE MAGENTO ERP
È normale integrare il proprio e-commerce con il proprio gestionale o ERP. Ci sono cose che Magento non fa. Per esempio, non gestisce il magazzino, non fa la contabilità, non gestisce i fornitori.

Magento è un e-commerce ed è la vostra vetrina online dotata di cassa e carrello. Tutto qui: l’intelligenza del sistema generalmente sta nell’ERP, Magento gestisce le vendite.

8) INTEGRAZIONE MAGENTO SAP / AS 400
Sap è uno degli ERP più usati in Italia e nel mondo all’interno di aziende multinazionali o strutturate. Fondamentale è scegliere un’agenzia Magento che sappia integrare al meglio i due programmi.

9) CARATTERISTICHE AGENZIA MAGENTO
In sintesi verifica che la tua agenzia Magento abbia in casa le giuste competenze, molta esperienza e il personale adeguato che possa essere da supporto in tutte le fasi della vita del tuo Magento: dalla progettazione al Go Live, alla manutenzione evolutiva al debugging. Inoltre, assicurati che sia in grado di fondere competenze marketing e tecniche, che sappia gestire la parte SEO, l’advertising sui motori di ricerca o sui Social Network.

Magento cambia continuamente: hai bisogno di un consulente che ti risponda in modo veloce, efficiente, adeguato. Hai bisogno di specialisti Magento che siano sempre preparati e in grado di evolvere prima di te e con te.

Una delle agenzie Magento con certificazione che ha fatto, per esempio, dell’’integrazione SAP Magento uno dei propri cavalli di battaglia è Marketing Informatico, web agency presente a Milano, Bologna e Rimini.

Il management di Marketing Informatico,infatti, arriva proprio dal mondo SAP. Inoltre, il team della web agency è in grado d’integrare Magento con AS 400 e con altri gestionali italiani, fornisce App per Magento al fine di potenziare le vendite da mobile, è in grado di integrare Magento con WordPress e con piattaforme e market place come Amazon o Ebay. Ma non solo, l’esperienza maturata nel campo, anche attraverso progetti per clienti Enterprise, permette a Marketing Informatico di fornire alle aziende clienti consulenti, formazione e supporto per gestire al meglio Magento.

Sogni anche tu di far volare il tuo Magento? Con il giusto team di specialisti certificati puoi!

Fontemarketinginformatico.it

Acronis annuncia la partnership con VirusTotal di Google

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Acronis, leader globale della protezione informatica e dello storage in cloud ibrido che festeggia quest’anno il 15° anno di attività, ha annunciato oggi l’integrazione in VirusTotal di Acronis PE Analyzer, il motore di rilevamento malware basato su IA proprietario. Sussidiaria di Google, VirusTotal offre un servizio gratuito online che esamina i file e gli URL sospetti agevolando la rapida identificazione di virus, worm, trojan e altri tipi di contenuto potenzialmente dannoso.

Ultima aggiunta al sempre più ricco catalogo Acronis di funzionalità anti-malware basate su intelligenza artificiale, il motore Acronis PE Analyzer è in grado di individuare qualsiasi tipo di malware PE per Windows usando modelli di machine learning innovativi. Il malware basato su file eseguibili è tuttora una delle principali minacce per i sistemi operativi Windows, come sottolineano i fornitori di servizi di sicurezza di tutto il mondo, che ne denunciano la crescita costante di anno in anno. I laboratori che testano i prodotti antivirus, come AV-TEST, registrano circa 400.000 nuovi campioni di malware ogni giorno, tra cui trojan, backdoor, ransomware e cryptojacker.

Il modello di machine learning (ML) di Acronis si basa sulla tecnica dell’albero decisionale di gradient boosting che, insieme a diversi modelli di reti neurali, crea un “ritratto” in forma di file delle minacce, basato su varie caratteristiche statiche. Il modello di rilevamento basato su ML è molto rapido, perché di piccole dimensioni ed efficace al tempo stesso. È in grado di operare anche in modo indipendente, senza una connessione Internet, e offre un tasso di rilevamento elevato nel tempo anche senza aggiornamenti regolari.

Prima di poter aderire a VirusTotal, i rilevatori devono fornire una certificazione o una revisione redatta da laboratori di sicurezza indipendenti che operano secondo gli standard di test stabiliti dall’AMTSO (Anti-Malware Testing Standards Organization). In qualità di membro di AMTSO, Acronis ha inviato l’engine ad AV-TEST, che ha confermato l’efficienza di Acronis PE Analyzer nel rilevare i malware PE, con un livello minimo di falsi positivi.

Sviluppato come componente della nuova suite di protezione che Acronis lancerà nel 2019, Acronis PE Analyzer verrà sottoposto a miglioramenti continui prima del rilascio, anche in base alle informazioni raccolte grazie all’integrazione in VirusTotal. Una volta immesso sul mercato, il progresso del motore di rilevamento continuerà, per offrire valore aggiuntivo alla community di VirusTotal.

“Considerata la velocità di evoluzione delle minacce ai dati, sta sostanzialmente cambiando la natura stessa della protezione dati. Le soluzioni devono impedire che gli attacchi indirizzati ai backup abbiano efficacia; per questa ragione Acronis investe nello sviluppo di tecnologie di difesa proattive”, ha dichiarato Oleg Melnikov, Acronis Technology Officer. “Tuttavia, la nostra mission è quella di proteggere tutti i dati e l’integrazione in VirusTotal del nostro motore basato su ML è il modo migliore per garantire all’intero settore della sicurezza i vantaggi offerti da Acronis PE Analyzer in termini di rilevamento delle minacce.”

Acronis ha presentato la sua tecnologia basata su AI all’inizio del 2018, migliorando la soluzione anti-ransomware Acronis Active Protection. Integrata nelle soluzioni di protezione dei backup di Acronis, quali Acronis Backup e Acronis True Image, questa tecnologia è in grado di identificare e arrestare gli attacchi ransomware zero-day in tempo reale; di recente è stata ampliata con l’aggiunta di capacità di difesa dai malware per il mining di criptovalute.

E-commerce: Dati e Previsioni in Italia per il 2019, aumento delle vendite del + 15%

Scritto da Massimo Tegon il . Pubblicato in Aziende, Informatica, Internet

In Italia, le previsioni per gli e-commerce nel 2019 vedranno un aumento delle vendite del + 15%, ma anche molti siti di vendita online in crisi per mancanza d’identità, valori e strategie. La parola d’ordine è prendere esempio dalle strategie di marketing degli e-commerce di Francia, Germania e Regno Unito.

Prendi un’azienda con clienti E-Commerce in Italia che fatturano da 100 mila a 12 milioni online e che vendono nel mondo. Analizza i trend delle vendite online di tutti i clienti. Verifica cosa è successo ai loro siti nel 2017 e 2018 in termini di statistiche, indici di conversione e dati vari presi non solo dalle analytics ma anche dai loro ERP o gestionali e prevedi le tendenze! Cosa ci diranno le statistiche e-commerce del 2019?

Questi gli obiettivi che ci siamo dati visto che siamo a fine novembre, il black friday è già passato e stiamo volando all’ultimo grande evento delle vendite on e offline: il Natale. Tempo di analisi dati, tempo di analisi predittive, vale a dire: tempo di previsioni di vendita degli e-commerce nel 2019. Cosa succederà?

Il Made in Italy è un brand potente. Peccato che gli imprenditori continuano a guardare il mondo dallo specchietto retrovisore perché secondo i dati di Casaleggio, tanto per citarne uno o di Roberto (Liscia) del Netcomm gli spazi sul web ci sono e sono straordinari. Le crescite ogni anno a due cifre. Negli USA il valore delle vendite online ha superato il valore delle vendite offline e Amazon USA ha superato il 50% delle vendite online complessive.
Prima di parlare di statistiche e-commerce nel 2019, analizziamo i dati dell’anno in corso.

COSA È SUCCESSO NEL 2018?

Intanto quest’anno in occasione di fiere ed business match ho incontrato i responsabili marketing di molti brand famosi. Mentre io parlavo d’Intelligenza Artificiale, di Digibot, di software che fanno i personal shopper, a casa italia ci chiediamo ancora se sia il caso d’investire, gli imprenditori chiedono un ROI entro il primo anno e complessivamente abbiamo completamente perso di vista gli obiettivi.

Nel frattempo il primo quarter di Adidas e gli acquisti di moda italiana sono saliti del 28%, con un 65% dovuto all’export. Sto parlando di Moda un settore nel quale un tempo non ci credeva nessuno tranne pochi illuminati. Guardando i valori in Borsa e confrontando i ricavi attesi la classifica dei big è: Asos, Zalando Ynap (Yoox Net a Porter), Showroomprive.

Nel beauty l’incidenza degli acquisti via app è raddoppiata in un anno: siamo al  24%. Ma ci sono ancora brand (anche fra i nostri clienti) che non credono nelle app ma, sempre a dimostrare che in Italia siamo strani, noi abbiamo un ottimo case history di un cliente la cui app, in un anno, è stata scaricata da 60.000 utenti. Lo shopping online della cosmetica è cresciuto di oltre il 25%. Sono 4,7 milioni gli utenti stimati, che saliranno al 17,2% entro fine anno. Gli uomini sono responsabili del 50,5% degli acquisti dei 323 milioni di euro spesi online.
Solo due anni fa invece oltre il 65% degli acquisti era effettuato da un pubblico donna.
In questo settore si è capito che la parole d’ordine (o la frase chiave) è: integrazione fra offline e online. Strano!

Nell’arredamento le vendite online sono pari a 900 milioni di euro secondo le ultime stime rilasciate dal Politecnico+Netcomm. Tasso di penetrazione del 5% ed è cresciuto del 31%. Certo 900 milioni sono pochi rispetto ai 4 miliardi dell’informatica/elettronica, o ai 2,5 miliardi di euro dell’abbigliamento.

Turismo: l’Italia è la nazione più cercata nel web ma la quinta destinazione dopo Francia, Usa, Spagna e Cina. L’88% dei turisti italiani cerca informazioni pre viaggio. L’82% prenota o acquista online. 55,3 miliardi di euro sono il totale di transato di cui il 20% è completamente digitale.

Infine Groocery, ristorazione ed enogastronomia che sono ancora il nostro fanalino di coda rispetto agli stranieri hanno registrato un +37%. Il mercato valeva 812 milioni di euro. Si può sicuramente fare meglio anche se l’Italia è un po’ terra di conquista per il food delivery. Foodora, Glovo, Just Eat, Deliveroo, Uber Eats al momento la fanno da padrona.

DATI E-COMMERCE ITALIA 2019: LE MIE PREVISIONI

Ovviamente i dati Ecommerce del 2019 non li abbiamo. Io mi aspetto almeno un +15%. Ti spiego il perché!
In Italia conosciamo le parole chiave che decreteranno le vendite del prossimo anno. Nel fashion: personalizzazione e click & collect. Nel food: delivery, logistica, click & collect. Nell’arredamento: consegna e assortimento. Nel beauty: personalizzazione e fragranze. Nel turismo: intelligenza artificiale, vacanze esperienziali, motori di comparazione, all inclusive.

Poi si parla di Geoblocking, l’armonizzazione dell’Iva, il dynnamic pricing, quello adottato dalle compagnie aeree low cost. Mi aspetto ad esempio che i tedeschi o gli olandesi comprino dai siti italiani dove costa meno. Mi aspetto che i prezzi dinamici e l’analisi dei prezzi della concorrenza tramite algoritmi e automatismi possano avere un forte impatto sulle vendite. Più persone comprano e si abituano e più compreranno.

Parliamo di dati ee-commerce 2019 in Italia e di vendite. Ho analizzato le statistiche di numerose aziende anche quest’anno. Faccio degli esempi: strumenti come Google Flights e Skyscanner per le compagnie aeree hanno indici di conversioni superiori al 10/15% Negli oligopoli come i parcheggi aeroportuali i tassi di conversione sono impressionanti rispetto all’elettronica di consumo o alla vendita dei libri. In alcuni casi superiori al 25%.

Certo se tutti vendiamo le stesse cose, con gli stessi tempi di consegna, alle stesse condizioni, con gli stessi gateway di pagamento allora il valore aggiunto sarà sempre il prezzo. In Italia pochi conoscono il marketing. Ieri in treno un mio vicino di posto spiegava ad un militare (il motivo non lo so) le basi del marketing. Io stavo progettando un nuovo sito. Mi sono fermato ad ascoltare la lezione gratuita. Questo consulente (con tanta tanta esperienza) diceva e pensava le stesse cose che pensa un qualsiasi consulente marketing: non ci sono vendite se non hai un piano strategico. Inutile piangere sui dati, il web marketing non esiste se prima non hai pensato al marketing.

VUOI AUMENTARE I TASSI DI CONVERSIONE?

La user Experience ti dice qualcosa? I testi che descrivono i prodotti? I commenti dei clienti hanno provato il prodotto e offrono gratuitamente i consigli per gli acquisti? Hai mai visto cosa fa Amazon? Hai mai usato Booking? Mentre tu stai guardando la tua camera d’Hotel contemporaneamente un tizio sta guardando proprio ciò che stai guardando tu e qualche minuto fa qualcuno ha appena confermato per la stessa località. Robert Cialdini ti dice nulla? Non ti viene l’ansia? Ma nel tuo sito caro produttore l’ansia non viene perché è un miracolo quando fai 50 pacchi al giorno. Perché?

Faccio formazione per Assoform, per numerose Camere di Commercio Italiane, entro in decine di aziende ogni anno. Quando parlo di programmazione mentale le persone non sanno di cosa parlo. Se spiego l’analisi predittiva mi guardano come se fossi un marziano, quando racconto l’esperienza di quel piccolo negozio della provincia che vende online 12 milioni di €uro all’anno strabuzzano gli occhi.

Le mie previsioni per il 2019 sono facili: + 15% di vendita, molti siti e-commerce in crisi per mancanza d’identità, valori e strategie. La leva non può essere solo il prezzo. Siamo arretrati, il modello dell’e-commerce è sbagliato in Italia. Guardiamo al Regno Unito, alla Francia, alla Germania. Se vogliamo esportare dobbiamo prima imparare ed essere forti in Italia. Poi esporteremo il Made In Italy e moltiplicheremo le vendite. Il Commercio elettronico inglese è pari all’8% de PIL. In Cina è il 5,8%. In Spagna 2,7. Siamo come India e Turchia: in Italia il dato dell’ecommerce rispetto al PIL è solo dell’1,6%. Non possiamo far altro che crescere.

Fonte: marketinginformatico.it

Al via i preparativi per la terza edizione di “Cyberbullismo – 0 in condotta”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Istruzione, Italia, Tecnologia

In casa G DATA fervono i preparativi per la terza edizione dell’iniziativa “Cyberbullismo – 0 in condotta”, attività di sensibilizzazione rivolta a bambini, famiglie e docenti che sarà condotta in collaborazione con lo specialista Mauro Ozenda anche nell’anno scolastico 2018/2019. Diversi gli interventi già effettuati ancora nell’ultimo trimestre di quest’anno. L’obiettivo? Proseguire l’attività formativa per un utilizzo appropriato di web e social, terreno fertile per i cybercriminali.

Bologna – Le sempre più numerose richieste di prosecuzione delle attività di formazione di allievi, famiglie e docenti delle scuole elementari e medie ad opera dal noto specialista Mauro Ozenda per conto di G DATA Italia sono assai incoraggianti e sintomo che in ambito scolastico si fa strada la consapevolezza di quanto sia importante fornire ai ragazzi strumenti per la tutela della propria identità digitale. A fronte di quanto riscontrato nella seconda edizione conclusasi a maggio, è essenziale evangelizzare i giovanissimi sui rischi del mondo digitale. Un’attività che G DATA Italia segue con l’impegno e la determinazione di sempre anche per quella che sarà la terza edizione dell’iniziativa, prevista per il 2019. L’utilizzo opportuno della rete e dei social network e la tutela dei diritti dei minori sul web tra le tematiche fondamentali.

“Il feedback dei ragazzi con cui ci siamo interfacciati nel corso dello scorso anno scolastico conferma quanto prematuramente i ragazzi si cimentino su piattaforme social, con tutte le conseguenze del caso in termini di disattenzione per la privacy come scarsa attenzione per la propria immagine digitale. Un motivo in più per favorire al meglio, con l’aiuto di uno specialista con oltre 20 anni di esperienza in ambito scolastico, la prevenzione di eventuali episodi di cyberbullismo e di abuso dei profili social abbandonati”, afferma Giulio Vada, Country Manager di G DATA Italia. “Un uso non solo conforme alle normative ma soprattutto attento del web e dei social network permette di chiudere le porte ai cybercriminali”, aggiunge Vada.

D’altronde, come non farsi allarmare dai dati: sono oltre cinque le ore che i ragazzi trascorrono online ogni giorno, addirittura il 95% dei giovanissimi utilizza Whatsapp già a partire dalla quinta elementare. Con un 60% di ragazzi tra gli 11 e i 13 anni presenti online costantemente l’esposizione inconscia a gravi rischi aumenta esponenzialmente. Cyberbullismo, cyberstalking, fake news, profili abbandonati, miglior gestione di attività “social” comuni come chattare, giocare online, registrare e postare video o foto tra gli argomenti trattati da Ozenda nel corso del nuovo anno.

Incontro ragazzi presso l’Istituto Comprensivo Castelli Calepio – 6 dicembre 2018

“I nativi digitali si rivelano sempre più spesso analfabeti funzionali. Non si interessano né sanno come funzionano le tecnologie che impiegano né si curano di come proteggersi, a meno che non gli si indichi il giusto percorso. In uno scenario del genere risulta fondamentale formare i giovanissimi e i loro genitori – spesso inconsapevoli delle modalità di impiego smodato di smartphone e pc dei loro figli, aiutandoli ad assumere un comportamento responsabile e consapevole”, afferma Mauro Ozenda. “Proprio per questo è un piacere oltre che un onore avviare insieme a G DATA Italia la terza edizione di Cyberbullismo – 0 in condotta, a mio avviso un’ottima occasione per imparare a proteggersi sia contro i cybercriminali, sia contro episodi di bullismo o stalking spesso favoriti dall’anonimato o dalla modalità indiretta della comunicazione via web”.


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Acronis riceve il riconoscimento Gartner Peer Insights Customers’ Choice 2018 per le soluzioni di backup e ripristino per data center

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Acronis, leader globale della protezione informatica e delle soluzioni cloud ibride che celebra quest’anno il suo 15° anno di attività, ha annunciato di aver nuovamente ricevuto il riconoscimento Gartner Peer Insights Customers’ Choice per il 2018, per le sue soluzioni di backup e ripristino per data center.

Il riconoscimento Gartner Peer Insights Customers’ Choice Distinction si basa sulle opinioni e sulle classifiche espresse da professionisti di settore che hanno esperienza nell’acquisto, nell’implementazione e/o nell’uso del prodotto o del servizio oggetto della recensione. I rigorosi criteri del riconoscimento valutano anche il numero di opinioni e i punteggi complessivi assegnati dagli utenti.

Fino al 15 novembre 2018 Acronis aveva ricevuto 4,5 su 5 stelle in oltre 100 recensioni espresse da clienti verificati, per i suoi prodotti Acronis Backup e Acronis Backup Cloud. Per poter partecipare al Gartner Peer Insights Customers’ Choice, un fornitore deve avere un minimo di 50 recensioni pubblicate, con un punteggio medio complessivo che parte da 4,2 stelle.

Nella definizione di Gartner, il mercato del software per il backup e il ripristino dei data center è orientato all’erogazione di funzionalità di backup per gli ambienti del mercato di fascia medio alta (aziende con 500-999 dipendenti) e delle grandi imprese (1.000 e più dipendenti).

Un riconoscimento meritato

Alcune delle recensioni che hanno contribuito al punteggio ottenuto da Acronis provengono da aziende con fatturati che vanno dai 500 milioni ai 3 miliardi di dollari USA. Ecco alcuni dei commenti tratti dalle recensioni:

“Sto usando Acronis Backup e Acronis Cloud. Entrambi i prodotti sono eccellenti e intuitivi. Le ottime soluzioni Acronis ti consentono di conservare tutti i dati sull’unità locale o nel cloud”. Professionista infrastruttura e operation, settore manifatturiero.

“La maggiore facilità d’impiego mai riscontrata in un prodotto. Interfaccia utente intuitiva, backup dei dispositivi mobili… Un insieme di funzionalità completo”. Responsabile account, settore dei servizi.

“Acronis mi è stato raccomandato dal mio consulente informatico e si è rivelato un ottimo programma per il backup del portatile e del desktop. Ritengo sia una soluzione migliore rispetto al backup del solo disco rigido. Ne avevo una così e non ha funzionato. Consiglio Acronis a chi è alla ricerca di un ottimo sistema per eseguire il backup dei propri dati”. Analista, settore finanziario.

“Dopo aver implementato questo servizio e completato la migrazione dal sistema di backup nel cloud precedente, non abbiamo avuto rimpianti. Forse il sistema di avvisi e la velocità sono migliorabili, ma malgrado questo non abbiamo motivo alcuno per passare a un’altra soluzione e siamo soddisfatti di aver scelto Acronis”. COO e responsabile privacy.

 “Ogni nostra attività è dedicata ai clienti; in questi 15 anni abbiamo festeggiato insieme ogni successo”, ha affermato Serguei Beloussov, CEO di Acronis. “Voglio sinceramente ringraziare i clienti Acronis per l’onore che ci hanno concesso con questo riconoscimento, perché siamo convinti che premi il nostro impegno quotidiano nell’offrire i migliori prodotti per la protezione informatica. Siamo anche orgogliosi del fatto che il riconoscimento 2018 Gartner Peer Insights Customers’ Choice sia stato conferito in questo 15° anno di attività: è uno stimolo per proseguire alla ricerca del successo insieme ai nostri partner e clienti”.

I cinque pilastri della protezione informatica

Ogni innovazione apportata ai prodotti Acronis punta a migliorare i cinque pilastri della protezione informatica: sicurezza, accessibilità, privacy, autenticità e protezione. Queste basi fanno sì che soluzioni come Acronis Backup Cloud e Acronis Backup 12.5 siano semplici, efficienti e sicure, e di conseguenza adatte a ogni tipo di utenza, dal mercato di fascia medio alta alle grandi imprese. Acronis definisce gli standard di settore per quanto riguarda protezione informatica e storage nel cloud ibrido, proteggendo ogni tipo di dati, applicazioni e sistemi.

Acronis Backup 12.5 è la soluzione di backup più semplice e rapida oggi presente sul mercato e offre le stesse funzionalità che sia installata in locale, su sistemi remoti, nei cloud pubblici e privati o su dispositivi mobili. Grazie alla protezione attiva contro il ransomware, alla convalida avanzata del backup e all’autenticazione con blockchain di Acronis Notary, l’affidabilità dei backup di Acronis Backup 12.5 non teme confronti. La soluzione supporta ambienti cloud fisici e ibridi ed è eseguibile su oltre 20 piattaforme, tra cui Windows, Office 365, Azure, Linux, macOS, Oracle, VMware, Hyper-V, Red Hat Virtualization, Linux KVM, Citrix XenServer, iOS e Android.

Acronis Data Cloud è una piattaforma che offre protezione informatica con un livello di semplicità senza precedenti, e che consente ai service provider di introdurre i nuovi servizi di backup, disaster recovery, sincronizzazione e condivisione file, autenticazione e firma elettronica tramite l’infrastruttura di gestione dei client già esistente. Supporta l’integrazione nativa con le piattaforme di hosting di automazione, i sistemi PSA per servizi di automazione professionali e gli strumenti di monitoraggio e gestione remota più diffusi, oltre a garantire funzionalità complete di monitoraggio e creazione di report. L’aggiornamento più recente di Acronis Data Cloud 7.8 include la protezione per Microsoft Office 365 completa da cloud a cloud, la protezione da ransomware migliorata e una soluzione potenziata da blockchain per l’autenticazione dei dati e la firma elettronica.

Informazioni su Peer Insights

Peer Insights è una piattaforma online che recensisce e classifica software e servizi IT. I contribuiti sono scritti e letti da professionisti IT e da responsabili decisionali che si occupano delle tecnologie aziendali. La piattaforma aiuta i responsabili IT a prendere decisioni di acquisto informate e i provider di tecnologie a migliorare i propri prodotti grazie alle recensioni obiettive e senza conflitto d’interessi espresse dagli utenti. Gartner Peer Insights include oltre 70.000 recensioni verificate, per oltre 200 mercati. Per ulteriori informazioni, visitare www.gartner.com/reviews/home.

Disclaimer

I riconoscimenti Gartner Peer Insights Customers’ Choice sono basati su opinioni soggettive di singoli utenti finali espresse in recensioni, classifiche e dati a fronte di una metodologia documentata; non rappresentano in alcun modo l’opinione di Gartner o delle sue società consociate.

G DATA DeepRay: intelligenza artificiale garante di una svolta epocale nella lotta contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A cambiare le regole del gioco nella lotta contro la cybercriminalità è DeepRay, tecnologia di apprendimento automatico di nuova generazione. Risultato di molti anni di ricerca e sviluppo in casa G DATA, DeepRay porta l’identificazione di nuove minacce informatiche a livelli inusitati con il sostegno dell’intelligenza artificiale. Con questa tecnologia, unica nel suo genere, G DATA è un passo avanti rispetto ai cybercriminali: neanche i malware più ingegnerizzati sfuggono ai nuovi strumenti di analisi.

G DATA, che da sempre si schiera contro i cybercrime con le proprie soluzioni di sicurezza informatica, ha lanciato sul mercato il primo antivirus oltre 30 anni fa. Oggi con l’introduzione di DeepRay, l’azienda tedesca dimostra nuovamente la sua carica innovativa: tale tecnologia si avvale dell’apprendimento automatico per rilevare codici maligni, senza necessariamente richiedere il supporto concreto degli analisti. A tal fine G DATA ha sviluppato un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio camuffati direttamente sul computer dell’utente.

Andreas Lüning, fondatore e CEO di G DATA Software AG afferma: “Con DeepRay, abbiamo stravolto le regole del gioco e privato i cybercriminali dei loro profitti economici. Grazie a questa nuova tecnologia siamo in grado di analizzare il vero contenuto di file che contengono malware camuffati e respingiamo in modo efficace i nuovi attacchi. DeepRay incrementa significativamente il già alto livello di protezione offerto ai nostri utenti.”

Malware mimetizzati allo scoperto con DeepRay!

Tutte le suite G DATA per la tutela dei privati cittadini si avvalgono da subito di una rete neurale che consta di numerosi percettroni che identificano e analizzano processi sospetti. Questa rete poggia su un algoritmo che viene costantemente aggiornato e alimentato sia dagli analisti G DATA, sia tramite apprendimento adattivo. I file eseguibili di diverse tipologie vengono categorizzati in base ad un’ampia varietà di indicatori, come il rapporto tra la dimensione concreta del file e il codice eseguibile, la versione del compilatore impiegata oppure il numero delle funzioni di sistema importate.

Quando DeepRay classifica un file come sospetto, si esegue un’analisi profonda nella memoria del processo corrispondente includendo anche l’identificazione di matrici associabili al codice core di gruppi di malware noti o di comportamenti genericamente dannosi. Con DeepRay le soluzioni G DATA riconoscono quindi applicazioni malevole camuffate con largo anticipo rispetto ai sistemi tradizionali, prevenendo così i danni provocati da nuove campagne malware sin dallo stadio iniziale dell’ondata di infezione.

Immediati i benefici per l’utente 

Dopo l’introduzione di BankGuard, ExploitProtection e CloseGap, la nuova tecnologia DeepRay assicura un livello di protezione superiore rendendo la vita dei cybercriminali che traggono vantaggi economici a spese degli utenti ancora più difficile.

La tecnologia DeepRay è disponibile da subito gratuitamente per qualsiasi utente dotato di una licenza in corso di validità delle suite G DATA per consumatori. I clienti G DATA sono protetti già oggi contro le minacce informatiche di domani.


GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Politica, Tecnologia

“La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?

Una storia di “guerra informatica”: 4 capitoli importanti

“Più parlo con le persone, più pensano che la prossima Pearl Harbour sarà un attacco informatico”, questa l’affermazione di Tarah Wheeler, esperta di sicurezza informatica in occasione dell’incontro annuale dell’OCSE a Parigi lo scorso giugno. In effetti, alcuni eventi suggerirebbero che ci si possa aspettare prima o poi un attacco su larga scala dalle conseguenze devastanti per l’ordine politico ed economico. Quattro recenti “capitoli” lasciano intuire gli sviluppi di quella che oggi possiamo definire una vera e propria “guerra cyber” tra Paesi.

Capitolo uno: Estonia, 2007. La rimozione di un monumento ai caduti del regime sovietico provocò diverse rivolte pro-Russia nella capitale estone. Poco dopo il Paese fu colpito da un’ondata di attacchi senza precedenti di probabile origine russa. I sistemi informatici delle sedi del governo, banche, media, servizi di emergenza e polizia i bersagli di attacchi DdoS (Distributed Denial of Service). Per alcuni esperti, questo attacco di portata nazionale segnò l’inizio di una guerra informatica globale.

Capitolo due: Iran, 2010. Il primo attacco industriale di portata epocale: l’ormai notissimo worm Stuxnet colpì il programma nucleare iraniano, manipolando le informazioni da e verso gli impianti di arricchimento dell’uranio. Come si scoprì in seguito, dietro alla creazione del virus c’erano Stati Uniti ed Israele – un nuovo punto cardine nel quadro dei conflitti tra Stati.

Capitolo tre: Ucraina, 2017. Prima di diffondersi in tutto il mondo, il ransomware NotPetya infettò l’intera Ucraina, paralizzando in poche ore banche e dispositivi per il prelievo automatico di contanti, negozi e l’infrastruttura dei trasporti. L’obiettivo era semplice: distruggere quanti più dati possibile. Un altro episodio di particolare rilevanza nel conflitto tra l’Ucraina e i vicini russi.

Capitolo quattro: quest’ultimo capitolo pare essere ancora in fase di stesura, con un cyberspazio oggi più che mai fonte di tensioni internazionali, tanto che la NATO lo ha riconosciuto ufficialmente come potenziale campo di battaglia tra gli Stati. “Tale inclusione implica che chi ha subito un cyberattacco può sentirsi in diritto di difendersi utilizzando armi convenzionali e viceversa”, afferma Marco Genovese, Network Security Product Manager di Stormshield. “Allo stato attuale non c’è virtualmente alcuna differenza tra bombardare una centrale nucleare o attaccarla tramite strumenti informatici.”

Infrastrutture essenziali a parte, la democrazia è in pericolo?

In uno studio pubblicato il 17 aprile 2018, l’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informatici (ANSSI) ha identificato due nuovi trigger di attacchi informatici: destabilizzare i processi democratici ed economici. Tra questi le elezioni sono uno dei principali obiettivi. La massiccia e istantanea diffusione delle informazioni, in particolare sui social media, evidenzia come si possano causare danni consistenti. Danni che, paradossalmente, sono facilmente cagionabili. Ad esempio, il responsabile della campagna elettorale di Hilary Clinton è stato vittima di una comunissima mail di phishing. In Francia almeno il 20% dei funzionari del ministero dell’Economia e delle Finanze non sembra particolarmente preparato a gestire questo tipo di casistiche e In Italia lo stesso CSM (Consiglio Superiore dellla Magistratura) ha reso noto pochi giorni fa di aver subito un attacco ai data center sui quali risiedono i dati per la gestione delle PEC di migliaia di magistrati, dei servizi telematici di molti tribunali e del Processo civile telematico (Pct). Minacce che non hanno nulla da invidiare al virus Stuxnet: “Se qualcuno attaccasse un’infrastruttura, ce se ne accorgerebbe subito”, osserva Markus Brändle, CEO di Airbus CyberSecurity “ma un’offensiva subdola e persistente è molto più difficile da rilevare, come, in tal caso, ripristinare una situazione normale”.

I rischi della “guerra informatica”

I cyberattacchi ai cittadini e alle infrastrutture di Stato sono ormai quasi all’ordine del giorno: un’escalation della “guerra informatica”? Probabilmente sì. Già nell’autunno 2017 gli Stati Uniti intendevano autorizzare l’hack-back, che permetterebbe alle aziende di provare ad identificare gli hacker e “farsi giustizia da sole”, con tutti i rischi che eventuali errori di valutazione comporterebbero. “Ciò rappresenta un’enorme differenza rispetto al conflitto classico” afferma Bräendle. “Imputare a qualcuno un cyberattacco è molto complicato. Si possono cercare firme nel codice, o tentare di risalire all’origine dell’attacco tramite reverse engineering, ma anche il minimo straccio di prova che si identifica può essere stato volutamente piazzato per depistare gli analisti. In un articolo riguardante la “legittima cyberdifesa”, Pierre-Yves Hentzen, CEO di Stormshield, spiega: “Il problema della legittima cyberdifesa è che, al contrario del mondo reale, non si può fare affidamento sulle regole generali di un conflitto: simultaneità, proporzionalità e risposta all’attaccante”.

Pierre-Yves Hentzen, Ceo di Stormshield

Oltre al rischio di accusare terzi ingiustamente, bisogna considerare il pericolo di un susseguirsi di attacchi. Dopo Stuxnet, l’Iran ha rinforzato le proprie difese nazionali e addirittura recuperato il codice di Stuxnet per creare Shamoon – un potente virus che intaccava l’hard disk sovrascrivendone i dati – utilizzato in Arabia Saudita al fine di paralizzarne la produzione di petrolio.

E se questo non bastasse, il governo americano prevede di rendere legittimi gli attacchi informatici a titolo preventivo. Da una strategia difensiva a una più offensiva: l’obiettivo è quello di annientare il nemico prima ancora che attacchi.

Confrontati con questa escalation di cyberattacchi, quando possiamo aspettarci una regolamentazione del cyberspazio? Già nel novembre 2017, Brad Smith, President e Chief Legal Officer di Microsoft, si pronunciava a favore di una “Convenzione di Ginevra digitale” (per il momento ancora una teoria). Se le trattative tra i diversi Paesi fallissero, chi impedirebbe l’instaurarsi di una regolamentazione “ad personam”  qualora uno Stato disponesse di una tecnologia tanto avanzata da annientare le altre? L’innovazione potrebbe cambiare completamente il modo in cui vediamo la sicurezza IT”, afferma Brändle, riferendosi al computer quantistico e alla sua capacità di elaborazione smisurata.

I cyber attacchi preventivi non sono così recenti come si pensa: in tutto il mondo, i servizi segreti sfruttano vulnerabilità zero-day per spiarsi l’un l’altro. Questo tipo di infiltrazioni hanno luogo regolarmente e non sono per niente nuove, pur suscitando molto interesse quando rivelate al pubblico. Tuttavia, sembra persistere un certo equilibrio di potere. Ma cosa accadrebbe se gli attacchi informatici diventassero lo strumento per stabilire un nuovo ordine mondiale, come lo è a tutt’oggi il possesso di bombe atomiche?


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Tecnologia

Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia  la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.

Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.

1. Verso un « 11 settembre cyber » 

Vi ricordate la seconda parte della saga Die Hard – 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.

Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis – non avrebbe altro che 3 minuti per morire.

2. Compromissione del sistema di vendita dei biglietti del treno

Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?

Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.

3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio

Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.

Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.

Chamonix, Traforo del Monte Bianco

Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.

4. Cyber-attivisti contro l’inquinamento marino

Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista « hacktivista » potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.

© Interportotrieste.it

Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno – inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone.  Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.

Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili.  La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo