Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Tecnologia

Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia  la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.

Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.

1. Verso un « 11 settembre cyber » 

Vi ricordate la seconda parte della saga Die Hard – 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.

Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis – non avrebbe altro che 3 minuti per morire.

2. Compromissione del sistema di vendita dei biglietti del treno

Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?

Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.

3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio

Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.

Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.

Chamonix, Traforo del Monte Bianco

Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.

4. Cyber-attivisti contro l’inquinamento marino

Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista « hacktivista » potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.

© Interportotrieste.it

Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno – inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone.  Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.

Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili.  La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Acronis distribuisce la nuova versione di Acronis Data Cloud, per una protezione dei dati informatici più semplice e sicura

Scritto da Giorgio il . Pubblicato in Aziende, Informatica

Acronis, leader mondiale nella protezione dei dati informatici e nelle soluzioni per il cloud ibrido che festeggia attualmente il suo 15° anniversario, ha annunciato oggi un importante aggiornamento della piattaforma Acronis Data Cloud. L’aggiornamento ad Acronis Data Cloud 7.8 introduce protezione cloud-to-cloud completa per Microsoft Office 365, predisposizione del disaster recovery, protezione dal ransomware migliorata e una soluzione di autenticazione dati e firma elettronica basata su blockchain per i service provider.

Tra i service provider, Acronis Data Cloud è già noto per il supporto dell’integrazione nativa con le piattaforme di automazione dell’hosting, i sistemi PSA (Professional Services Automation) e gli strumenti di gestione e monitoraggio da remoto (RMM) più diffusi, oltre che per le funzioni complete di monitoraggio dei servizi e generazione di report. La piattaforma consente ai service provider di commercializzare facilmente i nuovi servizi attraverso l’infrastruttura di gestione dei clienti esistente.

Con il nuovo aggiornamento, Acronis incorpora inoltre la preannunciata integrazione con Google Cloud e Microsoft Azure Cloud Services, coerente nella sua strategia volta a proteggere tutti i dati, le applicazioni e i sistemi pur assicurando agli utenti il controllo totale sui dati protetti e un’assoluta flessibilità. Grazie a questa integrazione nativa, i service provider potranno inviare i backup a Google Cloud Storage e a Microsoft Azure Storage senza necessità di complesse configurazioni o elaborazione di contratti. I provider di servizi gestiti (MSP) potranno usufruire dei data center di Google e di Azure con un semplice clic, nell’ambito del contratto sottoscritto con Acronis. L’integrazione faciliterà la scelta dell’archivio e del provider preferito da parte di clienti e partner, semplificando contemporaneamente la gestione dei contratti per gli MSP più piccoli.

“La protezione dei dati informatici è un’esigenza per tutti, e noi rendiamo questo servizio semplice da vendere e da usare. Abbiamo ascoltato i suggerimenti dei nostri partner e abbiamo introdotto nuove funzioni che consentono di soddisfare più facilmente le esigenze dei loro clienti”, ha dichiarato John Zanni, presidente di Acronis. 

“C’è un’enorme opportunità per i service provider che vogliono incrementare il proprio business senza dimenticare la crescente domanda in termini di cybersecurity. L’ultima versione di Acronis Data Cloud comprende una serie di feature e funzioni che i service provider possono sfruttare per assicurare soluzioni comprensive di backup, disaster recovery, e protezione dai ransomware,” dichiara Phil Goodwin, Research Director, Cloud Data Management and Protection, IDC.

Miglioramenti e nuove funzioni

Ora Acronis Data Cloud è diventato più semplice da usare, più sicuro e più efficace per tutti i partner e i clienti. L’aggiornamento più recente introduce notevoli miglioramenti a livello di affidabilità e prestazioni, oltre a una serie di nuove funzioni:

  • Protezione completa di Microsoft Office 365. Backup cloud-to-cloud per Exchange Online, OneDrive for Business e SharePoint Online. I backup vengono eseguiti direttamente tra Microsoft e uno dei data center su cloud protetti di Acronis. I service provider possono selezionare il paese e il luogo specifico del data center. Con Acronis Backup Cloud, gli utenti possono anche eseguire ricerche nel backup per trovare e ripristinare singoli file o messaggi.
  • Predisposizione del disaster recovery. Questa release semplifica e automatizza i piani di disaster recovery complessi mediante runbook. La nuova funzione runbook semplifica e velocizza il failover di più dispositivi su un sito di ripristino su cloud e garantisce il ripristino dei sistemi nell’ordine corretto per mantenere le interdipendenze tra applicazioni su dispositivi diversi.
  • Protezione avanzata dal ransomware con Acronis Active Protection. Acronis Active Protection monitora le attività dannose, blocca i comportamenti sospetti e ripristina automaticamente i file danneggiati. Questa release introduce una tecnologia avanzata di apprendimento automatico per riconoscere meglio le minacce note e ignote e ridurre i falsi positivi. La nuova versione protegge anche le condivisioni di rete e i dispositivi rimovibili.
  • Acronis Notary Cloud. In questa release viene introdotto un nuovo servizio, che va ad aggiungersi a quelli esistenti – Acronis Backup Cloud, Acronis Disaster Recovery Cloud e Acronis Files Cloud. Acronis Notary Cloud è un servizio basato su blockchain per l’autenticazione dei file, la firma elettronica e la verifica dei dati. Il servizio crea un’impronta digitale univoca dei file e la memorizza in un registro pubblico della blockchain, il che consente la convalida indipendente dell’autenticità del file e della sua esistenza in un momento specifico.
  • Spedizione fisica dei dati. Ora gli utenti possono eseguire più velocemente il seeding iniziale del backup salvando il primo backup su un disco rigido locale nella sede del cliente e inviandolo poi a un data center Acronis. I dati sono interamente crittografati per impedire accessi non autorizzati durante il trasferimento.

SAPAS – I cinque vettori della sicurezza informatica

Con ogni aggiornamento, Acronis si concentra sui cinque vettori della sicurezza informatica – salvaguardia, accessibilità, privacy, autenticità e sicurezza (SAPAS) – per rendere Acronis Backup Cloud una soluzione semplice, efficiente e sicura, adatta per service provider e clienti di ogni dimensione.

L’aggiornamento di oggi non fa eccezione. I dati dei clienti sono ancora più sicuri e accessibili grazie alle nuove funzioni di Acronis Disaster Recovery Cloud, alla protezione cloud-to-cloud dei carichi di lavoro di Microsoft Office 365 e all’integrazione delle opzioni di storage di Google Cloud e Microsoft Azure. L’aggiunta di Acronis Notary Cloud permette agli utenti di verificare facilmente l’autenticità dei dati. La funzionalità avanzata di Acronis Active Protection migliora inoltre la sicurezza dei dati, delle applicazioni e dei sistemi.

Un altro vantaggio per service provider e utenti è la semplicità d’uso, poiché tutte queste funzioni sono accessibili da una console di gestione intuitiva in grado di generare report completi.

Supporto al marketing per i service provider

Questo aggiornamento è corredato di una serie di materiali per la vendita e il marketing finalizzati ad aiutare i service provider ad aumentare gli utili proponendo ai clienti nuovi ed esistenti un maggior numero di servizi gestiti di protezione dei dati. Acronis invita i partner a contattare gli agenti di vendita per richiedere i fogli informativi, le schede sintetiche e i modelli e-mail più aggiornati a supporto del lancio della nuova release.

Sicurezza dei dati: imprescindibile nel “digital workplace”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica

NOA-New Office Automation sceglie G DATA a completamento dei prodotti e servizi di sicurezza IT forniti alla propria clientela.logo-gdata

Il “Digital Workplace” sta prendendo sempre più piede anche in Italia. A fronte della crescente automazione e dematerializzazione delle procedure di gestione dell’informazione aumenta il numero delle aziende che desiderano avvalersi di soluzioni che semplifichino il lavoro in ufficio, permettendo loro di elaborare informazioni, documenti e comunicazioni senza limiti di spazio e tempo. Lo sa bene NOA-New Office Automation Srl, che da trentasei anni offre sistemi hardware e software personalizzati per uffici, dotati di standard di sicurezza elevati in termini di trattamento e protezione dei dati. Tra questi ad esempio il sistema di protezione DOSS – Data Overwrite Security Solution – che garantisce la sovrascrittura delle immagini temporanee dei dati archiviati negli hard disk dei dispositivi di stampa all’avvio del processo successivo.

“L’attenzione alla sicurezza dei dati caratterizza la nostra intera offerta”, afferma Arnaldo Borlini di NOA, “è uno degli aspetti per cui i nostri clienti ci hanno scelto”. Un’attenzione che ha trovato un suo sviluppo naturale all’inizio del 2015 con la nascita di una nuova business unit, la NOA ICT&SW SOLUTIONS, incentrata non solo sulla fornitura di prodotti e servizi (server, computer, reti strutturate) ma anche sull’integrazione della sicurezza endpoint quale elemento abilitante del Digital Workplace, specie nelle piccole e medie imprese che devono poter contare su sistemi informativi sicuri, affidabili ed efficaci.

Per estendere la gamma di soluzioni proposte per la sicurezza endpoint NOA ha scelto le suite business complete firmate G DATA, stringendo e consolidando un rapporto di collaborazione con un partner strategico, a garanzia della protezione e sicurezza dei dati dei propri clienti. “G DATA ha sviluppato il primo software antivirus al mondo ed è tuttora pioniera nell’innovazione della sicurezza informatica” continua Borlini di New Office Automation. “Sinonimo di Cybersecurity intelligente, le soluzioni G DATA forniscono una risposta efficace contro gli attacchi esterni e interni, assicurando nel contempo un monitoraggio costante dell’infrastruttura, essenziale per garantire la continuità dei servizi e la produttività aziendale”.

Paola Carnevale, Sales & Channel Director di G DATA Italia afferma: “Siamo onorati che un’azienda storica, così saldamente ancorata al territorio e dedita al servizio costante e proattivo alla clientela abbia selezionato le nostre suite di sicurezza complete per tutelare dati e infrastrutture dei propri clienti. Siamo quindi molto lieti che NOA abbia conseguito la certificazione di Gold Partner G DATA e sarà nostra premura sostenere NOA in tutte le attività di formulazione di proposte che soddisfino la crescente domanda new tech delle aziende che si rivolgono all’operatore”.


NOA
 New Office Automation S.r.l. (NOA) fondata nel 1982, offre soluzioni di noleggio e acquisto di prodotti e servizi per la stampa e la comunicazione per le aziende. Punto di forza della società è la personalizzazione del servizio, resa possibile dall’analisi accurata delle esigenze del cliente. Partendo dallo studio del contesto di lavoro, del parco macchine e delle attrezzature esistenti, NOA-New Office Automation è in grado di offrire soluzioni che garantiscono un risparmio concreto dei costi, un’ottimizzazione della gestione del flusso di lavoro, il tutto nel rispetto per l’ambiente.
Il catalogo dell’offerta NOA si compone di stampanti multifunzione, soluzioni audiovisive con prodotti di ultima generazione: lavagne multimediali interattive, sistemi per videoconferenza, videoproiettori per l’allestimento di spazi di condivisione o sale convegni, software e soluzioni ICT. NOA-New Office Automation si rivolge a imprese di Milano, Lombardia e a tutto il territorio nazionale. La formula noleggio di prodotti e servizi per le aziende ha alla base un approccio consulenziale: ogni soluzione viene creata in funzione degli obiettivi del cliente, del contenimento dei costi e della compliance ambientale. L’offerta viene creata “su misura” proponendo al cliente la migliore soluzione per le sue specifiche necessità.
Nel 2018 NOA-New Office Automation decide di ampliare la sua gamma di prodotti e servizi per la sicurezza endpoint, proponendo soluzioni in grado di apportare benefici significativi alle aziende, aiutando in particolare le piccole e medie imprese a realizzare e gestire sistemi informativi in totale sicurezza, affidabilità ed efficacia. NOA ICT&SW SOLUTIONS, business unit di NOA-New Office Automation, offre servizi che vanno dalla fornitura di server e computer alla realizzazione di reti interne strutturate, il tutto supportato da un servizio post-vendita flessibile, sempre pronto, disponibile ed efficace.
GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cosa fare se il tuo hard disk esterno all’improvviso blocca il computer

Scritto da datatech il . Pubblicato in Aziende, Informatica

Sono molti i problemi che possono verificarsi quando si usa un computer.
La più strana, secondo molti utilizzatori, che coglie completamente alla sprovvista, è quella in cui un hard disk esterno improvvisamente diventa inaccessibile, bloccando il pc a cui viene collegato. Come comportarsi in questi casi? Vediamo insieme le giuste mosse per poter recuperare i nostri preziosissimi dati.
Innanzitutto se un hard disk esterno non viene più riconosciuto e blocca il Pc a cui viene collegato le cause possono essere ricondotte a due principali problematiche:

  • il box usb danneggiato
  • un guasto all’hard disk

Box usb danneggiato

Per verificare se il guasto risiede nel box basterà aprire con attenzione l’involucro di plastica, o di ferro nel caso di alcuni lacie attempati, estrarre l’hard disk contenuto all’interno e controllare il tipo di attacco utilizzato dal drive. Esistono in commercio a pochi euro gli adatattori Sata o Pata. In base all’esigenza specifica, quindi collegare l’hard disk al pc tramite l’adattatore scelto e verificare il funzionamento e meno del drive. In molti casi questa procedura funziona, poichè i box possono subire dei danneggaimenti fisici sulla sede dell’attacco usb, a causa di continui collegamenti o scollegamneti dell’unità. Nel caso questa operazione non abbia successo, la nostra attenzione dovrà spostarsi necessariamente sull’operatività dell’hard disk.

Hard disk danneggiato

Se by-passando il funzionamento del box usb, non abbiamo l’esito sperato, allora tutta la nostra attenzione va rivolta al funzionamento dell’hard disk.
L’hard disk è un dispositivo estremamente delicato. Sono molte le problematiche che possono condurre ad un suo malfunzionamento o guasto.
Essendo un argomento estremamente delicato, un utente comune non è in grado di eseguire operazioni di diagnosi con la certezza di non arrecare ulteriori danni al drive. Qualora la problematica dell’hard disk risiedesse nelle componenti meccaniche, provare a recuperare i dati tramite software o tramite tecniche fai-da-te potrebbe significare in alcuni casi  perdere per sempre i dati all’interno del drive.
Tutte le operazioni di recupero dati a qualsiasi livello vanno sempre richieste a tecnici specializzati o a laboratori specifici. Non resta che farlo analizzare per poter ottenere una diagnosi corretta e valutare con il centro di recupero dati le giuste operazioni da eseguire.

Quando un aggiornamento del software CAD conviene – Un aiuto decisionale

Scritto da gtebart il . Pubblicato in Aziende, Informatica

Milano, Italia – 29 Ottobre 2018: Per semplificare e supportare l’IT administrator durante la decisione in merito al possibile aggiornamento, è possibile utilizzare queste istruzioni per effettuare una valutazione ottimale e prendere una decisione corretta.

Integrazione nell’infrastruttura esistente
L’infrastruttura di sistema di un’azienda è costituita da molte soluzioni spesso integrate, come ERP, PLM, sistemi di backup o intranet. Ogni azienda ha un ambiente software in crescita in cui la nuova versione deve adattarsi. Quindi, se si desidera lavorare in modo efficace con il nuovo aggiornamento, sarebbe necessario sapere come la nuova versione si inserisce nel quadro generale dell’azienda.

La Fase di Prova

Prima di tutto, l’IT administrator dovrebbe eseguire una serie di test sulla nuova versione del software. Se l’azienda ha stipulato un contratto di manutenzione software, essa riceverà l’aggiornamento automaticamente. In caso contrario, l’IT administrator dovrebbe prendere in considerazione i seguenti consigli per testare la nuova versione in modo conveniente:

• Uso di una versione di prova
• Partecipazione a programmi di beta test
• Richiesta al fornitore software di una licenza a noleggio per un tempo limitato

Vantaggi su richiesta

Un nuovo aggiornamento può offrire una serie di vantaggi, a partire da una maggiore produttività attraverso processi di progettazione ottimizzati. Questo permette ai collaboratori di fare di più in meno tempo. A ciò si aggiunge il risparmio sulla mano d’opera dovuto ai nuovi strumenti presenti. Migliori prestazioni finanziarie, perché i disegni potranno essere ancora più precisi prevenendo così errori di produzione. Riduzione dei costi di manutenzione, perché viene eliminata la manutenzione dei programmi obsoleti con un conseguente miglioramento dei risultati. Creare processi end-to-end attraverso l’automazione, eliminando completamente alcuni costi.

Lasciate che i numeri parlino da soli

La questione dell’efficienza economica e del reale vantaggio di un aggiornamento del software è il fattore principale che spinge gli l’IT administrator delle aziende, i quali vogliono che il loro denaro venga investito in modo redditizio. Per questo motivo si guarda a ciò che esiste nella gestione aziendale da molto tempo: il ritorno sull’investimento (ROI). In altre parole, il rapporto tra capitale investito e utile della società. In questo contesto intervengono diversi fattori in termini di contenuti, tecnologia e logistica.

La Decisione: Si oppure No

Dotati di tutti i vostri dati e del calcolo del ROI, è ora giunto il momento per l’IT administrator di sottomettere le argomentazioni necessarie al direttivo e al responsabile amministrativo per richiedere il finanziamento. L’esperienza ha dimostrato che solo in questo modo gli aggiornamenti possono essere finanziati. L’IT administrator dovrebbe basare la sua decisione su fatti, analisi e sul ROI. Prendere decisioni intelligenti sull’aggiornamento significa analizzare in parti uguali il software, far fare i test agli utenti e calcolare i costi. Grazie a questi fattori, un IT administrator può prendere le decisioni giuste in modo sereno.

>> Aggiorna subito il tuo software CAD o aspetta
https://www.cad-schroer.it/novita/articoli/quando-un-aggiornamento-del-software-cad-conviene/

Riguardo CAD Schroer

Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40

USA: +1 866-SCHROER (866-724-7637)

Al via la generazione 2019 delle pluripremiate soluzioni G DATA per la sicurezza dei consumatori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

L’edizione G DATA 2019 semplifica ulteriormente la messa in sicurezza dei propri dispositivi digitali utilizzando tecnologie di nuova generazione. logo-gdata

Il crescente numero di cyberattacchi tramite ransomware, mail di phishing o cryptomining illegale mostra quanto è importante mettere al sicuro i dispositivi digitali. La generazione 2019 delle soluzioni G DATA consente a chi utilizza computer Windows di giocare, fare ricerca o acquistare sul web senza preoccupazioni. Le tecnologie di ultima generazione integrate proteggono anche da furti di Bitcoin e contro i nuovi trojan bancari. G DATA Antivirus, G DATA Internet Security e G DATA Total Security sono disponibili da subito presso i rivenditori G DATA autorizzati.

Più sicurezza grazie alle tecnologie proattive di nuova generazione

“La nostra vita diventa di giorno in giorno più digitale. Tuttavia, la maggior comodità che ne deriva corrisponde ad un incremento dei rischi per gli utenti”, afferma Tim Berghoff, Security Evangelist di G DATA. “Rileviamo circa nove nuovi tipi di software dannosi al minuto, malware che copiano dati, li criptano e cercano di ricavarne denaro”. Distinguere codici innocui da quelli dannosi non è il compito più semplice anzi pone quotidianamente nuove sfide. Dato che la strategia di difesa basata sulle signature non è più sufficiente a fronte di un universo web sempre più frenetico, è essenziale dotarsi di tecnologie proattive di ultima generazione, capaci di proteggere gli utenti anche contro minacce non note.

Gli autori di malware tentano regolarmente di aggirare gli strumenti di  protezione antivirus utilizzando tecnologie innovative, tra cui malware senza file sempre più presenti negli scorsi anni. Per contrastare questo fenomeno, G DATA ha migliorato l’efficacia della propria protezione adottando AMSI (Anti Malware Scanning Interface), una tecnologia che analizza i comandi generati dagli script in modo dinamico, impedendo l’esecuzione dei malware.

Nuovi standard di performance

Incremento della sicurezza IT e delle prestazioni grazie a tecnologie efficienti: questo il segreto dell’edizione 2019 delle soluzioni consumer G DATA. Il numero di richieste rivolte agli utenti è stato ridotto e sostituito da decisioni automatizzate. Inoltre, anche i software dannosi contenuti nei siti web vengono rilevati in modo più efficace grazie al perfezionamento dei plugin. Nello specifico G DATA rapporta le URL del browser con il proprio Filecloud, un’attività che non comporta alcuna manipolazione del traffico qualora cifrato. 

Amministrazione delle licenze semplificata

I clienti G DATA sono sempre ben informati. La nuova interfaccia utente dell’area clienti “My G DATA” offre un’amministrazione delle licenze chiara e intuitiva. Che si tratti di quesiti su G DATA, di prolungamenti delle licenze oppure di contattare il servizio clienti, il portale consente di visualizzare qualunque informazione in modo chiaro e comodo.

Proteggersi dal furto di Bitcoin

G DATA protegge i propri clienti dal furto di criptovalute come ad esempio Bitcoin. A questo scopo è stata sviluppata la tecnologia BankGuard, capace di rendere sicuri portafogli Bitcoin o Ethereum.

Update gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità possono aggiornare in modo gratuito la soluzione in uso alla release 2019 oppure scaricare l’ultima versione dal sito del produttore.

Specifiche tecniche delle soluzioni G DATA Generation 2019

  • Protegge da ransomware e altri attacchi ad opera di cybercriminali
  • Ridotto impatto sulle prestazioni del PC nonostante la massima sicurezza
  • Soluzioni antivirus dotate di ottima tecnologia Doublescan
  • Aggiornamento delle firme antivirus ogni ora per la massima protezione
  • Protezione pluripremiata contro virus e software dannosi
  • BankGuard per tutelare le attività di online banking e online shopping
  • Chiavette USB e dischi rigidi esterni vengono esaminati automaticamente
  • Protezione anti-exploit contro le falle di sicurezza delle applicazioni
  • Ottimo firewall contro attacchi hacker (G DATA Internet Security e Total Security)
  • Protezione dei portafogli di criptovalute
  • Protezione minori per un utilizzo corretto del pc (G DATA Internet Security e Total Security)
  • Antispam per filtrare pubblicità indesiderate
  • Backup dei file via cloud su server tedeschi (G DATA Internet Security e Total Security)
  • Dati di accesso sicuri grazie al controllo password (G DATA Total Security / Password Manager)
  • Blocco di dispositivi non autorizzati tramite il controllo degli accessi (G DATA Total Security)
  • Hotline italiana con tariffa gratuita disponibile dal lunedì al venerdì 09:00-17:00

Requisiti di sistema

Pc con Windows 10/8.x/7 con almeno 2 GB RAM (32 e 64 Bit)


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Come recuperare i tuoi dati con Rocket

Scritto da datatech il . Pubblicato in Aziende, Informatica

Immagine correlata

Le unità di conservazione dati come hard disk interni o esterni, per quanto sia avanzata la tecnologia raggiunta fino a oggi in questo campo, non sono eterni e sarebbe meglio avere sempre delle copie di backup aggiornate su altri supporti e dischi, in modo da poterli recuperare qualora il supporto che stiamo utilizzando abbia dei difetti di funzionamento, oppure il disco fisico si ”bruci”, perdendo tutte le informazioni che sono contenute in esso. Fare delle copie di backup non solo ci consente di recuperare facilmente i nostri dati, ma soprattutto ci permette di risparmiare tanti soldi, visto che per una procedura di recupero dati professionale è necessario sostenere dei costi importanti.
Se avete necessità di recuperare file da un hard disk che ha deciso di non funzionare più, dal quale è stato cancellato o danneggiato il file system, che presenta dei settori danneggiati, oggi grazie a un prodotto nato dai tecnici di laboratorio Recovery Italia è possibile recuperare milioni di file e cartelle da supporti interni o esterni, che per svariati motivi non funzionano più o dai quali non è più possibile leggere i dati in essi contenuti: stiamo parlando di Rocket, uno strumento presente all’interno di ChallengerOS, un sistema operativo LIVE basato su Linux.

Che cos’è Rocket?

Rocket è un pacchetto Linux per ChallengerOS, progettato per il recupero dei dati.
Rocket è uno strumento davvero avanzato per il recupero diretto a  tutti coloro desiderino eseguire attività di recupero per uso privato o commerciale.

Rocket: dispositivi supportati

Rocket supporta una vasta gamma di dispositivi, interni, esterni, removibili, portatili e persino CD-Rom e DVD, per i quali è richiesto ovviamente una periferica di lettura per questo tipo di supporti. I dispositivi fino ad ora recuperabili sono tutti i supporti di archiviazione USB, quindi chiavette, unità disco fisso, schede SD e altro; dispositivi hard disk SATA, tramite anche schede interne PC, schede SATA PCI e schede PCI Challenger; dispositivi dischi rigidi ATA/PATA anche in questo caso tramite schede interne PC e schede PCI challenger; dispositivi hard disk SCSI per i quali è richiesto un adattatore SCSI; dispositivi dischi rigidi SAS per i quali è richiesta una scheda SAS PCI-E; dispositivi dischi rigidi SSD tramite l’utilizzo di un apposito adattatore per SSD interni dei notebook; DVD/CD-Rom danneggiati, con il supporto di un lettore DVD/CD-Rom; infine EMMC Flash IC, tramite l’utilizzo di un adattatore da EMMC a USB.

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal.

Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare se esiste una protezione antivirus efficace contro eventuali campagne malware in circolazione.

Tuttavia, e soprattutto quando ci si confronta con attacchi repentini e di breve durata, il servizio presenta spesso un quadro inesatto: nei primi giorni della diffusione di nuovi software dannosi – come nel caso della campagna ransomware ai danni dei dipartimenti delle risorse umane con GandCrab – il malware viene rilevato dai programmi antivirus della maggior parte delle società di sicurezza attraverso tecnologie di rilevamento euristico e tramite confronto dei valori hash dei file con i servizi cloud dei rispettivi produttori. Virustotal mostra però solo il “classico” riconoscimento dei malware, basato sulle firme. Detto questo, “Virus Total è un buon indicatore generale del tasso di rilevamento dei malware, ma è inadatto a determinare se un malware in circolazione proprio in questo momento sia identificato o meno”, afferma Ralf Benzmüller, Executive Speaker dei G DATA Security Labs.

Mentre quindi la panoramica Virustotal – prendendo ad esempio la campagna GandCrab – indicava anche che solo pochi produttori erano in grado di riconoscere i campioni forniti come dannosi, G DATA e certamente altri produttori sono stati in grado di prevenire con successo le infezioni. “Grazie alla nostra tecnologia Filecloud e ad altre tecnologie NGAV (next generation Antivirus), rispondiamo rapidamente alle nuove campagne malware. In alcuni dei casi più recenti ad esempio abbiamo bloccato l’11,6% dei tentativi di infezione solo con questi strumenti”, afferma Thomas Siebert, responsabile delle tecnologie di protezione di G DATA.

Software antivirus: da tempo più che solo semplici signature

L’industria antivirus ha vissuto un’enorme evoluzione negli ultimi 20 anni. Poiché i campioni di malware vengono modificati a ritmi sempre più serrati per evitarne il rilevamento, quasi tutti i produttori si affidano a componenti antivirus di prossima generazione. “Noi impieghiamo il Filecloud precedentemente menzionato per bloccare eventuali campioni sospetti molto più velocemente che tramite meri aggiornamenti delle firme, ma Filecloud è solo una parte del nostro sistema di apprendimento automatico” commenta Siebert. Ne fa parte anche la tecnologia anti-ransomware sviluppata da G DATA, che protegge gli utenti in modo affidabile contro la cifratura del disco rigido. Per l’utenza privata, questo componente è attivato di fabbrica, i clienti aziendali invece ne possono beneficiare – se lo desiderano – attivando manualmente la funzione inclusa nelle suite Business G DATA. “Una scelta che non possiamo che raccomandare”, conclude Siebert.

Questa tecnologia monitora in background se vengono attivati comandi sospetti come una cifratura di massa dei file senza alcun ordine preciso da parte dell’utente. “Oltre ad essere un ottimo strumento per la protezione degli utenti, la tecnologia anti-ransomware rappresenta per noi un sistema di allarme precoce”, afferma Sana. “Ci consente infatti di bloccare a priori eventuali azioni di danneggiamento da parte di software non riconosciuti e di guadagnare tempo per condurre le analisi necessarie a fornire un’ampia protezione per tutti gli utenti.”

Rilevamento euristico del malware

Anche il G DATA Behavior Blocker – ovvero la difesa contro il malware basata sul comportamento dello stesso – rientra nell’area delle tecnologie di prossima generazione. Qui, azioni sospette possono essere bloccate in base a indicatori specifici. Questo tipo di rilevamento euristico dei malware identifica la creazione non autorizzata di nuove voci di avvio automatico o l’alterazione sospetta di stringhe nel registro di sistema di Windows, la moltiplicazione di file .exe o .dll nella directory system32 o la modifica dei file di host. Un processo con cui in passato, ad esempio, venivano eseguiti attacchi ai servizi di online banking. Quando alcuni di questi comportamenti si palesano, si innesca il rilevamento.

“Per assicurare la massima capacità di rilevamento, i G DATA SecurityLabs elaborano diverse centinaia di migliaia di campioni al giorno, inclusa l’esecuzione automatica dei campioni tramite un ampio cluster di sistemi di analisi (“sandbox”). Le caratteristiche rilevate sono archiviate sotto forma di svariati milioni di nuovi nodi e connessioni tra i nodi in una enorme banca dati grafica”, spiega Siebert. In questo modo è possibile determinare quali caratteristiche in quale combinazione e ponderazione danno luogo all’identificazione del malware. Un’attività a cui contribuiscono anche i processi di apprendimento automatico.

In tal senso, gli utenti privati come aziendali che fruiscono di soluzioni antivirus di nuova generazione, possono sentirsi ben protetti anche contro nuove famiglie di malware, a dispetto di quanto può essere segnalato in primo acchito su Virustotal.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Secondo uno studio condotto da Ponemon Institute e Accenture in 7 Paesi con il coinvolgimento di 254 operatori finanziari, gli istituti bancari e assicurativi subiscono in media 125 intrusioni all’anno (tre volte in più rispetto a sei anni fa). Tali statistiche vengono messe in evidenza solo di rado, ma sono sufficienti a dimostrare il crescente interesse dei cybercriminali verso banche e assicurazioni, oggi vittime di attacchi sempre più sofisticati.

Impatto su vari livelli e conseguenze economiche

Queste violazioni della sicurezza implicano una perdita di profitto, minano l’integrità dei dati e delle risorse dei clienti e hanno un impatto negativo sulla reputazione degli istituti in questione. In questo contesto, un altro studio di B2B International, rilevava che la perdita media degli Istituti finanziari si aggirasse attorno a poco meno di un milione di dollari per singolo incidente di sicurezza informatica. Altrettanto interessante il dato circa la spesa degli operatori finanziari a fronte di un singolo attacco di tipo Denial of Service ($ 250.000) o ransomware ($ 100.000). Perdite che, a livello di clientela, cubavano per una media di $ 10.032 a società e $ 1.446 per singolo individuo. Il danno cagionato dagli attacchi informatici è indubbiamente molto significativo e vale la pena prendere misure pragmatiche per prevenire tali incidenti.

Alcuni attacchi tipici subiti da istituti finanziari

Il mondo della finanza è stato generalmente meno colpito rispetto ad altri settori dalle forme più comuni di attacco informatico, come il malware tradizionale. Tuttavia, gli operatori finanziari risultano particolarmente esposti ad attacchi mirati e di Denial of Service (DDoS). È molto aumentato anche il numero di utenti infettati da trojan bancari, il cui scopo principale è quello di sottrarre i dati dei clienti. Il phishing mirato, l’ingegneria sociale e le backdoor nei sistemi di sicurezza o nei dispositivi di rete, attraverso cui i cybercriminali si infiltrano di nascosto nei sistemi informativi degli operatori, completano il quadro delle minacce ai danni degli istituti finanziari.

Implementare adeguate strategie di difesa

Per Pierre-Yves Hentzen, CEO di Stormshield, “la sicurezza informatica è divenuta una delle maggiori preoccupazioni per i direttori delle principali banche e compagnie assicurative. Ciò trova corrispondenza nella crescita verticale dei budget dedicati negli ultimi anni alla tutela dei sistemi informativi”.

Pierre-Yves Hentzen, Ceo di Stormshield

Seppur già ben attrezzati con soluzioni consolidate, gli operatori finanziari ora devono andare oltre, sfruttando nuovi approcci come l’intelligenza artificiale e le tecnologie analitiche a completamento delle soluzioni in uso al fine di accrescere il proprio livello di sicurezza. In questo modo, gli istituti finanziari possono proteggersi attivamente contro le nuove minacce con cui si confrontano quotidianamente e avanzare fiduciosamente verso una trasformazione digitale di successo.

“Ma in un ambito tanto sensibile come quello bancario e assicurativo le aziende devono proteggersi scegliendo tecnologie affidabili, la cui affidabilità e robustezza si riflette nella certificazione e classificazione ai massimi livelli europei”, conclude Hentzen.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Sextortion: la minaccia che arriva per mail

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel corso dell’estate la Polizia Postale italiana ha diramato un avviso agli utenti: tra le solite mail con offerte di medicinali a basso prezzo provenienti da shop online dubbi e presunte fatture, spiccava un messaggio minatorio di natura sessuale. Una truffa ancora attiva ai danni di utenti sprovveduti.

Bochum – La mail che dall’inizio dell’estate affolla le caselle di moltissimi utenti italiani e non solo ha lasciato parecchi utenti esterrefatti. Si tratta di un messaggio minatorio avente come oggetto “Ti ho filmato..”. Apparentemente qualcuno avrebbe utilizzato la videocamera del notebook per registrare un filmato compromettente dell’utente. Video che il mittente minaccia di pubblicare, qualora non riceva il pagamento di una somma di 250 dollari / 300 Euro in Bitcoin entro i 5 giorni successivi (in alcuni casi addirittura entro soli due giorni) dall’invio del messaggio. Esempio tipico di “sextortion”,  la mail a sfondo pornografico non è altro che una frode: non esistono infatti video compromettenti che potrebbero essere pubblicati da chicchessia.

 “Keep calm e.. rifletti”

Sicuramente nel leggere questo messaggio a qualche lettore sarà gelato il sangue e in molti si saranno chiesti se quanto indicato fosse vero. Ed è proprio in questa fase che il rischio di cadere nella trappola o di cedere al presunto ricatto è esponenziale. La paura porta gli individui ad agire in modo istintivo, spingendoci a fuggire o attaccare senza riflettere per difenderci da danni fisici diretti. Un meccanismo indubbiamente noto anche ai criminali.

Come per tutti gli attacchi perpetrati via mail, occorre ricordarsi che non esiste alcun rischio imminente per la propria vita o incolumità che richieda un’azione diretta e immediata.

Ops! La telecamera può filmarmi di nascosto?

Questa domanda tormenta sicuramente la maggior parte dei destinatari di tali messaggi. In teoria è possibile, con l’aiuto di un software dannoso, attivare una videocamera a distanza passando inosservati. In questo caso specifico però, i criminali fanno semplicemente affidamento sul fatto che il loro messaggio venga reputato vero. Ma anche qualora il PC portatile sia per lo più chiuso e collegato a monitor e tastiera tramite apposita docking station, o il PC non disponga di una videocamera, in primo acchito ci si spaventa.

Le mail forniscono un indirizzo bitcoin dove versare l’importo necessario a comprare il silenzio del mittente. Una rapida ricerca sul web ha tuttavia evidenziato che lo specifico portafoglio bitcoin indicato nel messaggio minatorio non contenesse alcuna transazione attiva, se non un unico versamento di circa 300 Euro. Su un sito web (ad esempio www.bitcoinwhoswho.com) il portafoglio viene persino etichettato come “sospetto in concomitanza con casi di truffa”. Un altro indizio sicuro che non ci si possa fidare.

Segnali chiari: attention please!

  • Anomalie lessicali:

Il lessico delle mail minatorie è migliorato molto nel corso degli ultimi anni. Nonostante ciò si ripresentano casi in cui il programma di traduzione automatica non centra propriamente il bersaglio.

  • Indirizzo Bitcoin:

Spesso per perpetrare una truffa i cybercriminali creano portafogli “usa e getta” utilizzabili solo per un periodo di tempo limitato. Una ricerca appropriata degli indirizzi di tali wallet Bitcoin può fornire ulteriori chiarimenti. Infatti, quelli contenuti in questo tipo di messaggi minatori vengono rapidamente segnalati come fraudolenti. E non c’è da preoccuparsi, perché i criminali non hanno modo di tracciare le attività di ricerca condotte da qualsivoglia utente.

  • Scenario soverchiante:

Per far sì che la paura prenda il sopravvento, è necessario che la vittima si senta assolutamente impotente. Per questo motivo in questo tipo di mail si sottolinea la superiorità del mittente, in grado da un lato di monitorare ogni singolo movimento dell’utente, specialmente eventuali richieste di aiuto, e dall’altro di rendersi irrintracciabile per la sua capacità di non commettere “mai” errori.

Conclusioni

La perfidia di questa mail sta nel voler ottenere il pagamento di somme di denaro attraverso la messa in scena di una situazione particolarmente ansiogena. Una truffa i cui costi, come il rischio di essere smascherati, sono bassissimi per i cybercriminali. Ecco perché è necessario che l’utente resti vigile!

Per tutti i messaggi di questo tipo, il cui obiettivo è estorcere somme di denaro, valgono le seguenti regole:

  1. Mantenere la calma
  2. Non effettuare alcun pagamento
  3. Eliminare la mail.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it