G DATA DeepRay: intelligenza artificiale garante di una svolta epocale nella lotta contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A cambiare le regole del gioco nella lotta contro la cybercriminalità è DeepRay, tecnologia di apprendimento automatico di nuova generazione. Risultato di molti anni di ricerca e sviluppo in casa G DATA, DeepRay porta l’identificazione di nuove minacce informatiche a livelli inusitati con il sostegno dell’intelligenza artificiale. Con questa tecnologia, unica nel suo genere, G DATA è un passo avanti rispetto ai cybercriminali: neanche i malware più ingegnerizzati sfuggono ai nuovi strumenti di analisi.

G DATA, che da sempre si schiera contro i cybercrime con le proprie soluzioni di sicurezza informatica, ha lanciato sul mercato il primo antivirus oltre 30 anni fa. Oggi con l’introduzione di DeepRay, l’azienda tedesca dimostra nuovamente la sua carica innovativa: tale tecnologia si avvale dell’apprendimento automatico per rilevare codici maligni, senza necessariamente richiedere il supporto concreto degli analisti. A tal fine G DATA ha sviluppato un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio camuffati direttamente sul computer dell’utente.

Andreas Lüning, fondatore e CEO di G DATA Software AG afferma: “Con DeepRay, abbiamo stravolto le regole del gioco e privato i cybercriminali dei loro profitti economici. Grazie a questa nuova tecnologia siamo in grado di analizzare il vero contenuto di file che contengono malware camuffati e respingiamo in modo efficace i nuovi attacchi. DeepRay incrementa significativamente il già alto livello di protezione offerto ai nostri utenti.”

Malware mimetizzati allo scoperto con DeepRay!

Tutte le suite G DATA per la tutela dei privati cittadini si avvalgono da subito di una rete neurale che consta di numerosi percettroni che identificano e analizzano processi sospetti. Questa rete poggia su un algoritmo che viene costantemente aggiornato e alimentato sia dagli analisti G DATA, sia tramite apprendimento adattivo. I file eseguibili di diverse tipologie vengono categorizzati in base ad un’ampia varietà di indicatori, come il rapporto tra la dimensione concreta del file e il codice eseguibile, la versione del compilatore impiegata oppure il numero delle funzioni di sistema importate.

Quando DeepRay classifica un file come sospetto, si esegue un’analisi profonda nella memoria del processo corrispondente includendo anche l’identificazione di matrici associabili al codice core di gruppi di malware noti o di comportamenti genericamente dannosi. Con DeepRay le soluzioni G DATA riconoscono quindi applicazioni malevole camuffate con largo anticipo rispetto ai sistemi tradizionali, prevenendo così i danni provocati da nuove campagne malware sin dallo stadio iniziale dell’ondata di infezione.

Immediati i benefici per l’utente 

Dopo l’introduzione di BankGuard, ExploitProtection e CloseGap, la nuova tecnologia DeepRay assicura un livello di protezione superiore rendendo la vita dei cybercriminali che traggono vantaggi economici a spese degli utenti ancora più difficile.

La tecnologia DeepRay è disponibile da subito gratuitamente per qualsiasi utente dotato di una licenza in corso di validità delle suite G DATA per consumatori. I clienti G DATA sono protetti già oggi contro le minacce informatiche di domani.


GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Politica, Tecnologia

“La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?

Una storia di “guerra informatica”: 4 capitoli importanti

“Più parlo con le persone, più pensano che la prossima Pearl Harbour sarà un attacco informatico”, questa l’affermazione di Tarah Wheeler, esperta di sicurezza informatica in occasione dell’incontro annuale dell’OCSE a Parigi lo scorso giugno. In effetti, alcuni eventi suggerirebbero che ci si possa aspettare prima o poi un attacco su larga scala dalle conseguenze devastanti per l’ordine politico ed economico. Quattro recenti “capitoli” lasciano intuire gli sviluppi di quella che oggi possiamo definire una vera e propria “guerra cyber” tra Paesi.

Capitolo uno: Estonia, 2007. La rimozione di un monumento ai caduti del regime sovietico provocò diverse rivolte pro-Russia nella capitale estone. Poco dopo il Paese fu colpito da un’ondata di attacchi senza precedenti di probabile origine russa. I sistemi informatici delle sedi del governo, banche, media, servizi di emergenza e polizia i bersagli di attacchi DdoS (Distributed Denial of Service). Per alcuni esperti, questo attacco di portata nazionale segnò l’inizio di una guerra informatica globale.

Capitolo due: Iran, 2010. Il primo attacco industriale di portata epocale: l’ormai notissimo worm Stuxnet colpì il programma nucleare iraniano, manipolando le informazioni da e verso gli impianti di arricchimento dell’uranio. Come si scoprì in seguito, dietro alla creazione del virus c’erano Stati Uniti ed Israele – un nuovo punto cardine nel quadro dei conflitti tra Stati.

Capitolo tre: Ucraina, 2017. Prima di diffondersi in tutto il mondo, il ransomware NotPetya infettò l’intera Ucraina, paralizzando in poche ore banche e dispositivi per il prelievo automatico di contanti, negozi e l’infrastruttura dei trasporti. L’obiettivo era semplice: distruggere quanti più dati possibile. Un altro episodio di particolare rilevanza nel conflitto tra l’Ucraina e i vicini russi.

Capitolo quattro: quest’ultimo capitolo pare essere ancora in fase di stesura, con un cyberspazio oggi più che mai fonte di tensioni internazionali, tanto che la NATO lo ha riconosciuto ufficialmente come potenziale campo di battaglia tra gli Stati. “Tale inclusione implica che chi ha subito un cyberattacco può sentirsi in diritto di difendersi utilizzando armi convenzionali e viceversa”, afferma Marco Genovese, Network Security Product Manager di Stormshield. “Allo stato attuale non c’è virtualmente alcuna differenza tra bombardare una centrale nucleare o attaccarla tramite strumenti informatici.”

Infrastrutture essenziali a parte, la democrazia è in pericolo?

In uno studio pubblicato il 17 aprile 2018, l’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informatici (ANSSI) ha identificato due nuovi trigger di attacchi informatici: destabilizzare i processi democratici ed economici. Tra questi le elezioni sono uno dei principali obiettivi. La massiccia e istantanea diffusione delle informazioni, in particolare sui social media, evidenzia come si possano causare danni consistenti. Danni che, paradossalmente, sono facilmente cagionabili. Ad esempio, il responsabile della campagna elettorale di Hilary Clinton è stato vittima di una comunissima mail di phishing. In Francia almeno il 20% dei funzionari del ministero dell’Economia e delle Finanze non sembra particolarmente preparato a gestire questo tipo di casistiche e In Italia lo stesso CSM (Consiglio Superiore dellla Magistratura) ha reso noto pochi giorni fa di aver subito un attacco ai data center sui quali risiedono i dati per la gestione delle PEC di migliaia di magistrati, dei servizi telematici di molti tribunali e del Processo civile telematico (Pct). Minacce che non hanno nulla da invidiare al virus Stuxnet: “Se qualcuno attaccasse un’infrastruttura, ce se ne accorgerebbe subito”, osserva Markus Brändle, CEO di Airbus CyberSecurity “ma un’offensiva subdola e persistente è molto più difficile da rilevare, come, in tal caso, ripristinare una situazione normale”.

I rischi della “guerra informatica”

I cyberattacchi ai cittadini e alle infrastrutture di Stato sono ormai quasi all’ordine del giorno: un’escalation della “guerra informatica”? Probabilmente sì. Già nell’autunno 2017 gli Stati Uniti intendevano autorizzare l’hack-back, che permetterebbe alle aziende di provare ad identificare gli hacker e “farsi giustizia da sole”, con tutti i rischi che eventuali errori di valutazione comporterebbero. “Ciò rappresenta un’enorme differenza rispetto al conflitto classico” afferma Bräendle. “Imputare a qualcuno un cyberattacco è molto complicato. Si possono cercare firme nel codice, o tentare di risalire all’origine dell’attacco tramite reverse engineering, ma anche il minimo straccio di prova che si identifica può essere stato volutamente piazzato per depistare gli analisti. In un articolo riguardante la “legittima cyberdifesa”, Pierre-Yves Hentzen, CEO di Stormshield, spiega: “Il problema della legittima cyberdifesa è che, al contrario del mondo reale, non si può fare affidamento sulle regole generali di un conflitto: simultaneità, proporzionalità e risposta all’attaccante”.

Pierre-Yves Hentzen, Ceo di Stormshield

Oltre al rischio di accusare terzi ingiustamente, bisogna considerare il pericolo di un susseguirsi di attacchi. Dopo Stuxnet, l’Iran ha rinforzato le proprie difese nazionali e addirittura recuperato il codice di Stuxnet per creare Shamoon – un potente virus che intaccava l’hard disk sovrascrivendone i dati – utilizzato in Arabia Saudita al fine di paralizzarne la produzione di petrolio.

E se questo non bastasse, il governo americano prevede di rendere legittimi gli attacchi informatici a titolo preventivo. Da una strategia difensiva a una più offensiva: l’obiettivo è quello di annientare il nemico prima ancora che attacchi.

Confrontati con questa escalation di cyberattacchi, quando possiamo aspettarci una regolamentazione del cyberspazio? Già nel novembre 2017, Brad Smith, President e Chief Legal Officer di Microsoft, si pronunciava a favore di una “Convenzione di Ginevra digitale” (per il momento ancora una teoria). Se le trattative tra i diversi Paesi fallissero, chi impedirebbe l’instaurarsi di una regolamentazione “ad personam”  qualora uno Stato disponesse di una tecnologia tanto avanzata da annientare le altre? L’innovazione potrebbe cambiare completamente il modo in cui vediamo la sicurezza IT”, afferma Brändle, riferendosi al computer quantistico e alla sua capacità di elaborazione smisurata.

I cyber attacchi preventivi non sono così recenti come si pensa: in tutto il mondo, i servizi segreti sfruttano vulnerabilità zero-day per spiarsi l’un l’altro. Questo tipo di infiltrazioni hanno luogo regolarmente e non sono per niente nuove, pur suscitando molto interesse quando rivelate al pubblico. Tuttavia, sembra persistere un certo equilibrio di potere. Ma cosa accadrebbe se gli attacchi informatici diventassero lo strumento per stabilire un nuovo ordine mondiale, come lo è a tutt’oggi il possesso di bombe atomiche?


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Tecnologia

Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia  la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.

Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.

1. Verso un « 11 settembre cyber » 

Vi ricordate la seconda parte della saga Die Hard – 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.

Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis – non avrebbe altro che 3 minuti per morire.

2. Compromissione del sistema di vendita dei biglietti del treno

Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?

Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.

3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio

Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.

Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.

Chamonix, Traforo del Monte Bianco

Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.

4. Cyber-attivisti contro l’inquinamento marino

Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista « hacktivista » potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.

© Interportotrieste.it

Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno – inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone.  Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.

Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili.  La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Acronis distribuisce la nuova versione di Acronis Data Cloud, per una protezione dei dati informatici più semplice e sicura

Scritto da Giorgio il . Pubblicato in Aziende, Informatica

Acronis, leader mondiale nella protezione dei dati informatici e nelle soluzioni per il cloud ibrido che festeggia attualmente il suo 15° anniversario, ha annunciato oggi un importante aggiornamento della piattaforma Acronis Data Cloud. L’aggiornamento ad Acronis Data Cloud 7.8 introduce protezione cloud-to-cloud completa per Microsoft Office 365, predisposizione del disaster recovery, protezione dal ransomware migliorata e una soluzione di autenticazione dati e firma elettronica basata su blockchain per i service provider.

Tra i service provider, Acronis Data Cloud è già noto per il supporto dell’integrazione nativa con le piattaforme di automazione dell’hosting, i sistemi PSA (Professional Services Automation) e gli strumenti di gestione e monitoraggio da remoto (RMM) più diffusi, oltre che per le funzioni complete di monitoraggio dei servizi e generazione di report. La piattaforma consente ai service provider di commercializzare facilmente i nuovi servizi attraverso l’infrastruttura di gestione dei clienti esistente.

Con il nuovo aggiornamento, Acronis incorpora inoltre la preannunciata integrazione con Google Cloud e Microsoft Azure Cloud Services, coerente nella sua strategia volta a proteggere tutti i dati, le applicazioni e i sistemi pur assicurando agli utenti il controllo totale sui dati protetti e un’assoluta flessibilità. Grazie a questa integrazione nativa, i service provider potranno inviare i backup a Google Cloud Storage e a Microsoft Azure Storage senza necessità di complesse configurazioni o elaborazione di contratti. I provider di servizi gestiti (MSP) potranno usufruire dei data center di Google e di Azure con un semplice clic, nell’ambito del contratto sottoscritto con Acronis. L’integrazione faciliterà la scelta dell’archivio e del provider preferito da parte di clienti e partner, semplificando contemporaneamente la gestione dei contratti per gli MSP più piccoli.

“La protezione dei dati informatici è un’esigenza per tutti, e noi rendiamo questo servizio semplice da vendere e da usare. Abbiamo ascoltato i suggerimenti dei nostri partner e abbiamo introdotto nuove funzioni che consentono di soddisfare più facilmente le esigenze dei loro clienti”, ha dichiarato John Zanni, presidente di Acronis. 

“C’è un’enorme opportunità per i service provider che vogliono incrementare il proprio business senza dimenticare la crescente domanda in termini di cybersecurity. L’ultima versione di Acronis Data Cloud comprende una serie di feature e funzioni che i service provider possono sfruttare per assicurare soluzioni comprensive di backup, disaster recovery, e protezione dai ransomware,” dichiara Phil Goodwin, Research Director, Cloud Data Management and Protection, IDC.

Miglioramenti e nuove funzioni

Ora Acronis Data Cloud è diventato più semplice da usare, più sicuro e più efficace per tutti i partner e i clienti. L’aggiornamento più recente introduce notevoli miglioramenti a livello di affidabilità e prestazioni, oltre a una serie di nuove funzioni:

  • Protezione completa di Microsoft Office 365. Backup cloud-to-cloud per Exchange Online, OneDrive for Business e SharePoint Online. I backup vengono eseguiti direttamente tra Microsoft e uno dei data center su cloud protetti di Acronis. I service provider possono selezionare il paese e il luogo specifico del data center. Con Acronis Backup Cloud, gli utenti possono anche eseguire ricerche nel backup per trovare e ripristinare singoli file o messaggi.
  • Predisposizione del disaster recovery. Questa release semplifica e automatizza i piani di disaster recovery complessi mediante runbook. La nuova funzione runbook semplifica e velocizza il failover di più dispositivi su un sito di ripristino su cloud e garantisce il ripristino dei sistemi nell’ordine corretto per mantenere le interdipendenze tra applicazioni su dispositivi diversi.
  • Protezione avanzata dal ransomware con Acronis Active Protection. Acronis Active Protection monitora le attività dannose, blocca i comportamenti sospetti e ripristina automaticamente i file danneggiati. Questa release introduce una tecnologia avanzata di apprendimento automatico per riconoscere meglio le minacce note e ignote e ridurre i falsi positivi. La nuova versione protegge anche le condivisioni di rete e i dispositivi rimovibili.
  • Acronis Notary Cloud. In questa release viene introdotto un nuovo servizio, che va ad aggiungersi a quelli esistenti – Acronis Backup Cloud, Acronis Disaster Recovery Cloud e Acronis Files Cloud. Acronis Notary Cloud è un servizio basato su blockchain per l’autenticazione dei file, la firma elettronica e la verifica dei dati. Il servizio crea un’impronta digitale univoca dei file e la memorizza in un registro pubblico della blockchain, il che consente la convalida indipendente dell’autenticità del file e della sua esistenza in un momento specifico.
  • Spedizione fisica dei dati. Ora gli utenti possono eseguire più velocemente il seeding iniziale del backup salvando il primo backup su un disco rigido locale nella sede del cliente e inviandolo poi a un data center Acronis. I dati sono interamente crittografati per impedire accessi non autorizzati durante il trasferimento.

SAPAS – I cinque vettori della sicurezza informatica

Con ogni aggiornamento, Acronis si concentra sui cinque vettori della sicurezza informatica – salvaguardia, accessibilità, privacy, autenticità e sicurezza (SAPAS) – per rendere Acronis Backup Cloud una soluzione semplice, efficiente e sicura, adatta per service provider e clienti di ogni dimensione.

L’aggiornamento di oggi non fa eccezione. I dati dei clienti sono ancora più sicuri e accessibili grazie alle nuove funzioni di Acronis Disaster Recovery Cloud, alla protezione cloud-to-cloud dei carichi di lavoro di Microsoft Office 365 e all’integrazione delle opzioni di storage di Google Cloud e Microsoft Azure. L’aggiunta di Acronis Notary Cloud permette agli utenti di verificare facilmente l’autenticità dei dati. La funzionalità avanzata di Acronis Active Protection migliora inoltre la sicurezza dei dati, delle applicazioni e dei sistemi.

Un altro vantaggio per service provider e utenti è la semplicità d’uso, poiché tutte queste funzioni sono accessibili da una console di gestione intuitiva in grado di generare report completi.

Supporto al marketing per i service provider

Questo aggiornamento è corredato di una serie di materiali per la vendita e il marketing finalizzati ad aiutare i service provider ad aumentare gli utili proponendo ai clienti nuovi ed esistenti un maggior numero di servizi gestiti di protezione dei dati. Acronis invita i partner a contattare gli agenti di vendita per richiedere i fogli informativi, le schede sintetiche e i modelli e-mail più aggiornati a supporto del lancio della nuova release.

Sicurezza dei dati: imprescindibile nel “digital workplace”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica

NOA-New Office Automation sceglie G DATA a completamento dei prodotti e servizi di sicurezza IT forniti alla propria clientela.logo-gdata

Il “Digital Workplace” sta prendendo sempre più piede anche in Italia. A fronte della crescente automazione e dematerializzazione delle procedure di gestione dell’informazione aumenta il numero delle aziende che desiderano avvalersi di soluzioni che semplifichino il lavoro in ufficio, permettendo loro di elaborare informazioni, documenti e comunicazioni senza limiti di spazio e tempo. Lo sa bene NOA-New Office Automation Srl, che da trentasei anni offre sistemi hardware e software personalizzati per uffici, dotati di standard di sicurezza elevati in termini di trattamento e protezione dei dati. Tra questi ad esempio il sistema di protezione DOSS – Data Overwrite Security Solution – che garantisce la sovrascrittura delle immagini temporanee dei dati archiviati negli hard disk dei dispositivi di stampa all’avvio del processo successivo.

“L’attenzione alla sicurezza dei dati caratterizza la nostra intera offerta”, afferma Arnaldo Borlini di NOA, “è uno degli aspetti per cui i nostri clienti ci hanno scelto”. Un’attenzione che ha trovato un suo sviluppo naturale all’inizio del 2015 con la nascita di una nuova business unit, la NOA ICT&SW SOLUTIONS, incentrata non solo sulla fornitura di prodotti e servizi (server, computer, reti strutturate) ma anche sull’integrazione della sicurezza endpoint quale elemento abilitante del Digital Workplace, specie nelle piccole e medie imprese che devono poter contare su sistemi informativi sicuri, affidabili ed efficaci.

Per estendere la gamma di soluzioni proposte per la sicurezza endpoint NOA ha scelto le suite business complete firmate G DATA, stringendo e consolidando un rapporto di collaborazione con un partner strategico, a garanzia della protezione e sicurezza dei dati dei propri clienti. “G DATA ha sviluppato il primo software antivirus al mondo ed è tuttora pioniera nell’innovazione della sicurezza informatica” continua Borlini di New Office Automation. “Sinonimo di Cybersecurity intelligente, le soluzioni G DATA forniscono una risposta efficace contro gli attacchi esterni e interni, assicurando nel contempo un monitoraggio costante dell’infrastruttura, essenziale per garantire la continuità dei servizi e la produttività aziendale”.

Paola Carnevale, Sales & Channel Director di G DATA Italia afferma: “Siamo onorati che un’azienda storica, così saldamente ancorata al territorio e dedita al servizio costante e proattivo alla clientela abbia selezionato le nostre suite di sicurezza complete per tutelare dati e infrastrutture dei propri clienti. Siamo quindi molto lieti che NOA abbia conseguito la certificazione di Gold Partner G DATA e sarà nostra premura sostenere NOA in tutte le attività di formulazione di proposte che soddisfino la crescente domanda new tech delle aziende che si rivolgono all’operatore”.


NOA
 New Office Automation S.r.l. (NOA) fondata nel 1982, offre soluzioni di noleggio e acquisto di prodotti e servizi per la stampa e la comunicazione per le aziende. Punto di forza della società è la personalizzazione del servizio, resa possibile dall’analisi accurata delle esigenze del cliente. Partendo dallo studio del contesto di lavoro, del parco macchine e delle attrezzature esistenti, NOA-New Office Automation è in grado di offrire soluzioni che garantiscono un risparmio concreto dei costi, un’ottimizzazione della gestione del flusso di lavoro, il tutto nel rispetto per l’ambiente.
Il catalogo dell’offerta NOA si compone di stampanti multifunzione, soluzioni audiovisive con prodotti di ultima generazione: lavagne multimediali interattive, sistemi per videoconferenza, videoproiettori per l’allestimento di spazi di condivisione o sale convegni, software e soluzioni ICT. NOA-New Office Automation si rivolge a imprese di Milano, Lombardia e a tutto il territorio nazionale. La formula noleggio di prodotti e servizi per le aziende ha alla base un approccio consulenziale: ogni soluzione viene creata in funzione degli obiettivi del cliente, del contenimento dei costi e della compliance ambientale. L’offerta viene creata “su misura” proponendo al cliente la migliore soluzione per le sue specifiche necessità.
Nel 2018 NOA-New Office Automation decide di ampliare la sua gamma di prodotti e servizi per la sicurezza endpoint, proponendo soluzioni in grado di apportare benefici significativi alle aziende, aiutando in particolare le piccole e medie imprese a realizzare e gestire sistemi informativi in totale sicurezza, affidabilità ed efficacia. NOA ICT&SW SOLUTIONS, business unit di NOA-New Office Automation, offre servizi che vanno dalla fornitura di server e computer alla realizzazione di reti interne strutturate, il tutto supportato da un servizio post-vendita flessibile, sempre pronto, disponibile ed efficace.
GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cosa fare se il tuo hard disk esterno all’improvviso blocca il computer

Scritto da datatech il . Pubblicato in Aziende, Informatica

Sono molti i problemi che possono verificarsi quando si usa un computer.
La più strana, secondo molti utilizzatori, che coglie completamente alla sprovvista, è quella in cui un hard disk esterno improvvisamente diventa inaccessibile, bloccando il pc a cui viene collegato. Come comportarsi in questi casi? Vediamo insieme le giuste mosse per poter recuperare i nostri preziosissimi dati.
Innanzitutto se un hard disk esterno non viene più riconosciuto e blocca il Pc a cui viene collegato le cause possono essere ricondotte a due principali problematiche:

  • il box usb danneggiato
  • un guasto all’hard disk

Box usb danneggiato

Per verificare se il guasto risiede nel box basterà aprire con attenzione l’involucro di plastica, o di ferro nel caso di alcuni lacie attempati, estrarre l’hard disk contenuto all’interno e controllare il tipo di attacco utilizzato dal drive. Esistono in commercio a pochi euro gli adatattori Sata o Pata. In base all’esigenza specifica, quindi collegare l’hard disk al pc tramite l’adattatore scelto e verificare il funzionamento e meno del drive. In molti casi questa procedura funziona, poichè i box possono subire dei danneggaimenti fisici sulla sede dell’attacco usb, a causa di continui collegamenti o scollegamneti dell’unità. Nel caso questa operazione non abbia successo, la nostra attenzione dovrà spostarsi necessariamente sull’operatività dell’hard disk.

Hard disk danneggiato

Se by-passando il funzionamento del box usb, non abbiamo l’esito sperato, allora tutta la nostra attenzione va rivolta al funzionamento dell’hard disk.
L’hard disk è un dispositivo estremamente delicato. Sono molte le problematiche che possono condurre ad un suo malfunzionamento o guasto.
Essendo un argomento estremamente delicato, un utente comune non è in grado di eseguire operazioni di diagnosi con la certezza di non arrecare ulteriori danni al drive. Qualora la problematica dell’hard disk risiedesse nelle componenti meccaniche, provare a recuperare i dati tramite software o tramite tecniche fai-da-te potrebbe significare in alcuni casi  perdere per sempre i dati all’interno del drive.
Tutte le operazioni di recupero dati a qualsiasi livello vanno sempre richieste a tecnici specializzati o a laboratori specifici. Non resta che farlo analizzare per poter ottenere una diagnosi corretta e valutare con il centro di recupero dati le giuste operazioni da eseguire.

Quando un aggiornamento del software CAD conviene – Un aiuto decisionale

Scritto da gtebart il . Pubblicato in Aziende, Informatica

Milano, Italia – 29 Ottobre 2018: Per semplificare e supportare l’IT administrator durante la decisione in merito al possibile aggiornamento, è possibile utilizzare queste istruzioni per effettuare una valutazione ottimale e prendere una decisione corretta.

Integrazione nell’infrastruttura esistente
L’infrastruttura di sistema di un’azienda è costituita da molte soluzioni spesso integrate, come ERP, PLM, sistemi di backup o intranet. Ogni azienda ha un ambiente software in crescita in cui la nuova versione deve adattarsi. Quindi, se si desidera lavorare in modo efficace con il nuovo aggiornamento, sarebbe necessario sapere come la nuova versione si inserisce nel quadro generale dell’azienda.

La Fase di Prova

Prima di tutto, l’IT administrator dovrebbe eseguire una serie di test sulla nuova versione del software. Se l’azienda ha stipulato un contratto di manutenzione software, essa riceverà l’aggiornamento automaticamente. In caso contrario, l’IT administrator dovrebbe prendere in considerazione i seguenti consigli per testare la nuova versione in modo conveniente:

• Uso di una versione di prova
• Partecipazione a programmi di beta test
• Richiesta al fornitore software di una licenza a noleggio per un tempo limitato

Vantaggi su richiesta

Un nuovo aggiornamento può offrire una serie di vantaggi, a partire da una maggiore produttività attraverso processi di progettazione ottimizzati. Questo permette ai collaboratori di fare di più in meno tempo. A ciò si aggiunge il risparmio sulla mano d’opera dovuto ai nuovi strumenti presenti. Migliori prestazioni finanziarie, perché i disegni potranno essere ancora più precisi prevenendo così errori di produzione. Riduzione dei costi di manutenzione, perché viene eliminata la manutenzione dei programmi obsoleti con un conseguente miglioramento dei risultati. Creare processi end-to-end attraverso l’automazione, eliminando completamente alcuni costi.

Lasciate che i numeri parlino da soli

La questione dell’efficienza economica e del reale vantaggio di un aggiornamento del software è il fattore principale che spinge gli l’IT administrator delle aziende, i quali vogliono che il loro denaro venga investito in modo redditizio. Per questo motivo si guarda a ciò che esiste nella gestione aziendale da molto tempo: il ritorno sull’investimento (ROI). In altre parole, il rapporto tra capitale investito e utile della società. In questo contesto intervengono diversi fattori in termini di contenuti, tecnologia e logistica.

La Decisione: Si oppure No

Dotati di tutti i vostri dati e del calcolo del ROI, è ora giunto il momento per l’IT administrator di sottomettere le argomentazioni necessarie al direttivo e al responsabile amministrativo per richiedere il finanziamento. L’esperienza ha dimostrato che solo in questo modo gli aggiornamenti possono essere finanziati. L’IT administrator dovrebbe basare la sua decisione su fatti, analisi e sul ROI. Prendere decisioni intelligenti sull’aggiornamento significa analizzare in parti uguali il software, far fare i test agli utenti e calcolare i costi. Grazie a questi fattori, un IT administrator può prendere le decisioni giuste in modo sereno.

>> Aggiorna subito il tuo software CAD o aspetta
https://www.cad-schroer.it/novita/articoli/quando-un-aggiornamento-del-software-cad-conviene/

Riguardo CAD Schroer

Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40

USA: +1 866-SCHROER (866-724-7637)

Al via la generazione 2019 delle pluripremiate soluzioni G DATA per la sicurezza dei consumatori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

L’edizione G DATA 2019 semplifica ulteriormente la messa in sicurezza dei propri dispositivi digitali utilizzando tecnologie di nuova generazione. logo-gdata

Il crescente numero di cyberattacchi tramite ransomware, mail di phishing o cryptomining illegale mostra quanto è importante mettere al sicuro i dispositivi digitali. La generazione 2019 delle soluzioni G DATA consente a chi utilizza computer Windows di giocare, fare ricerca o acquistare sul web senza preoccupazioni. Le tecnologie di ultima generazione integrate proteggono anche da furti di Bitcoin e contro i nuovi trojan bancari. G DATA Antivirus, G DATA Internet Security e G DATA Total Security sono disponibili da subito presso i rivenditori G DATA autorizzati.

Più sicurezza grazie alle tecnologie proattive di nuova generazione

“La nostra vita diventa di giorno in giorno più digitale. Tuttavia, la maggior comodità che ne deriva corrisponde ad un incremento dei rischi per gli utenti”, afferma Tim Berghoff, Security Evangelist di G DATA. “Rileviamo circa nove nuovi tipi di software dannosi al minuto, malware che copiano dati, li criptano e cercano di ricavarne denaro”. Distinguere codici innocui da quelli dannosi non è il compito più semplice anzi pone quotidianamente nuove sfide. Dato che la strategia di difesa basata sulle signature non è più sufficiente a fronte di un universo web sempre più frenetico, è essenziale dotarsi di tecnologie proattive di ultima generazione, capaci di proteggere gli utenti anche contro minacce non note.

Gli autori di malware tentano regolarmente di aggirare gli strumenti di  protezione antivirus utilizzando tecnologie innovative, tra cui malware senza file sempre più presenti negli scorsi anni. Per contrastare questo fenomeno, G DATA ha migliorato l’efficacia della propria protezione adottando AMSI (Anti Malware Scanning Interface), una tecnologia che analizza i comandi generati dagli script in modo dinamico, impedendo l’esecuzione dei malware.

Nuovi standard di performance

Incremento della sicurezza IT e delle prestazioni grazie a tecnologie efficienti: questo il segreto dell’edizione 2019 delle soluzioni consumer G DATA. Il numero di richieste rivolte agli utenti è stato ridotto e sostituito da decisioni automatizzate. Inoltre, anche i software dannosi contenuti nei siti web vengono rilevati in modo più efficace grazie al perfezionamento dei plugin. Nello specifico G DATA rapporta le URL del browser con il proprio Filecloud, un’attività che non comporta alcuna manipolazione del traffico qualora cifrato. 

Amministrazione delle licenze semplificata

I clienti G DATA sono sempre ben informati. La nuova interfaccia utente dell’area clienti “My G DATA” offre un’amministrazione delle licenze chiara e intuitiva. Che si tratti di quesiti su G DATA, di prolungamenti delle licenze oppure di contattare il servizio clienti, il portale consente di visualizzare qualunque informazione in modo chiaro e comodo.

Proteggersi dal furto di Bitcoin

G DATA protegge i propri clienti dal furto di criptovalute come ad esempio Bitcoin. A questo scopo è stata sviluppata la tecnologia BankGuard, capace di rendere sicuri portafogli Bitcoin o Ethereum.

Update gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità possono aggiornare in modo gratuito la soluzione in uso alla release 2019 oppure scaricare l’ultima versione dal sito del produttore.

Specifiche tecniche delle soluzioni G DATA Generation 2019

  • Protegge da ransomware e altri attacchi ad opera di cybercriminali
  • Ridotto impatto sulle prestazioni del PC nonostante la massima sicurezza
  • Soluzioni antivirus dotate di ottima tecnologia Doublescan
  • Aggiornamento delle firme antivirus ogni ora per la massima protezione
  • Protezione pluripremiata contro virus e software dannosi
  • BankGuard per tutelare le attività di online banking e online shopping
  • Chiavette USB e dischi rigidi esterni vengono esaminati automaticamente
  • Protezione anti-exploit contro le falle di sicurezza delle applicazioni
  • Ottimo firewall contro attacchi hacker (G DATA Internet Security e Total Security)
  • Protezione dei portafogli di criptovalute
  • Protezione minori per un utilizzo corretto del pc (G DATA Internet Security e Total Security)
  • Antispam per filtrare pubblicità indesiderate
  • Backup dei file via cloud su server tedeschi (G DATA Internet Security e Total Security)
  • Dati di accesso sicuri grazie al controllo password (G DATA Total Security / Password Manager)
  • Blocco di dispositivi non autorizzati tramite il controllo degli accessi (G DATA Total Security)
  • Hotline italiana con tariffa gratuita disponibile dal lunedì al venerdì 09:00-17:00

Requisiti di sistema

Pc con Windows 10/8.x/7 con almeno 2 GB RAM (32 e 64 Bit)


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Come recuperare i tuoi dati con Rocket

Scritto da datatech il . Pubblicato in Aziende, Informatica

Immagine correlata

Le unità di conservazione dati come hard disk interni o esterni, per quanto sia avanzata la tecnologia raggiunta fino a oggi in questo campo, non sono eterni e sarebbe meglio avere sempre delle copie di backup aggiornate su altri supporti e dischi, in modo da poterli recuperare qualora il supporto che stiamo utilizzando abbia dei difetti di funzionamento, oppure il disco fisico si ”bruci”, perdendo tutte le informazioni che sono contenute in esso. Fare delle copie di backup non solo ci consente di recuperare facilmente i nostri dati, ma soprattutto ci permette di risparmiare tanti soldi, visto che per una procedura di recupero dati professionale è necessario sostenere dei costi importanti.
Se avete necessità di recuperare file da un hard disk che ha deciso di non funzionare più, dal quale è stato cancellato o danneggiato il file system, che presenta dei settori danneggiati, oggi grazie a un prodotto nato dai tecnici di laboratorio Recovery Italia è possibile recuperare milioni di file e cartelle da supporti interni o esterni, che per svariati motivi non funzionano più o dai quali non è più possibile leggere i dati in essi contenuti: stiamo parlando di Rocket, uno strumento presente all’interno di ChallengerOS, un sistema operativo LIVE basato su Linux.

Che cos’è Rocket?

Rocket è un pacchetto Linux per ChallengerOS, progettato per il recupero dei dati.
Rocket è uno strumento davvero avanzato per il recupero diretto a  tutti coloro desiderino eseguire attività di recupero per uso privato o commerciale.

Rocket: dispositivi supportati

Rocket supporta una vasta gamma di dispositivi, interni, esterni, removibili, portatili e persino CD-Rom e DVD, per i quali è richiesto ovviamente una periferica di lettura per questo tipo di supporti. I dispositivi fino ad ora recuperabili sono tutti i supporti di archiviazione USB, quindi chiavette, unità disco fisso, schede SD e altro; dispositivi hard disk SATA, tramite anche schede interne PC, schede SATA PCI e schede PCI Challenger; dispositivi dischi rigidi ATA/PATA anche in questo caso tramite schede interne PC e schede PCI challenger; dispositivi hard disk SCSI per i quali è richiesto un adattatore SCSI; dispositivi dischi rigidi SAS per i quali è richiesta una scheda SAS PCI-E; dispositivi dischi rigidi SSD tramite l’utilizzo di un apposito adattatore per SSD interni dei notebook; DVD/CD-Rom danneggiati, con il supporto di un lettore DVD/CD-Rom; infine EMMC Flash IC, tramite l’utilizzo di un adattatore da EMMC a USB.

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal.

Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare se esiste una protezione antivirus efficace contro eventuali campagne malware in circolazione.

Tuttavia, e soprattutto quando ci si confronta con attacchi repentini e di breve durata, il servizio presenta spesso un quadro inesatto: nei primi giorni della diffusione di nuovi software dannosi – come nel caso della campagna ransomware ai danni dei dipartimenti delle risorse umane con GandCrab – il malware viene rilevato dai programmi antivirus della maggior parte delle società di sicurezza attraverso tecnologie di rilevamento euristico e tramite confronto dei valori hash dei file con i servizi cloud dei rispettivi produttori. Virustotal mostra però solo il “classico” riconoscimento dei malware, basato sulle firme. Detto questo, “Virus Total è un buon indicatore generale del tasso di rilevamento dei malware, ma è inadatto a determinare se un malware in circolazione proprio in questo momento sia identificato o meno”, afferma Ralf Benzmüller, Executive Speaker dei G DATA Security Labs.

Mentre quindi la panoramica Virustotal – prendendo ad esempio la campagna GandCrab – indicava anche che solo pochi produttori erano in grado di riconoscere i campioni forniti come dannosi, G DATA e certamente altri produttori sono stati in grado di prevenire con successo le infezioni. “Grazie alla nostra tecnologia Filecloud e ad altre tecnologie NGAV (next generation Antivirus), rispondiamo rapidamente alle nuove campagne malware. In alcuni dei casi più recenti ad esempio abbiamo bloccato l’11,6% dei tentativi di infezione solo con questi strumenti”, afferma Thomas Siebert, responsabile delle tecnologie di protezione di G DATA.

Software antivirus: da tempo più che solo semplici signature

L’industria antivirus ha vissuto un’enorme evoluzione negli ultimi 20 anni. Poiché i campioni di malware vengono modificati a ritmi sempre più serrati per evitarne il rilevamento, quasi tutti i produttori si affidano a componenti antivirus di prossima generazione. “Noi impieghiamo il Filecloud precedentemente menzionato per bloccare eventuali campioni sospetti molto più velocemente che tramite meri aggiornamenti delle firme, ma Filecloud è solo una parte del nostro sistema di apprendimento automatico” commenta Siebert. Ne fa parte anche la tecnologia anti-ransomware sviluppata da G DATA, che protegge gli utenti in modo affidabile contro la cifratura del disco rigido. Per l’utenza privata, questo componente è attivato di fabbrica, i clienti aziendali invece ne possono beneficiare – se lo desiderano – attivando manualmente la funzione inclusa nelle suite Business G DATA. “Una scelta che non possiamo che raccomandare”, conclude Siebert.

Questa tecnologia monitora in background se vengono attivati comandi sospetti come una cifratura di massa dei file senza alcun ordine preciso da parte dell’utente. “Oltre ad essere un ottimo strumento per la protezione degli utenti, la tecnologia anti-ransomware rappresenta per noi un sistema di allarme precoce”, afferma Sana. “Ci consente infatti di bloccare a priori eventuali azioni di danneggiamento da parte di software non riconosciuti e di guadagnare tempo per condurre le analisi necessarie a fornire un’ampia protezione per tutti gli utenti.”

Rilevamento euristico del malware

Anche il G DATA Behavior Blocker – ovvero la difesa contro il malware basata sul comportamento dello stesso – rientra nell’area delle tecnologie di prossima generazione. Qui, azioni sospette possono essere bloccate in base a indicatori specifici. Questo tipo di rilevamento euristico dei malware identifica la creazione non autorizzata di nuove voci di avvio automatico o l’alterazione sospetta di stringhe nel registro di sistema di Windows, la moltiplicazione di file .exe o .dll nella directory system32 o la modifica dei file di host. Un processo con cui in passato, ad esempio, venivano eseguiti attacchi ai servizi di online banking. Quando alcuni di questi comportamenti si palesano, si innesca il rilevamento.

“Per assicurare la massima capacità di rilevamento, i G DATA SecurityLabs elaborano diverse centinaia di migliaia di campioni al giorno, inclusa l’esecuzione automatica dei campioni tramite un ampio cluster di sistemi di analisi (“sandbox”). Le caratteristiche rilevate sono archiviate sotto forma di svariati milioni di nuovi nodi e connessioni tra i nodi in una enorme banca dati grafica”, spiega Siebert. In questo modo è possibile determinare quali caratteristiche in quale combinazione e ponderazione danno luogo all’identificazione del malware. Un’attività a cui contribuiscono anche i processi di apprendimento automatico.

In tal senso, gli utenti privati come aziendali che fruiscono di soluzioni antivirus di nuova generazione, possono sentirsi ben protetti anche contro nuove famiglie di malware, a dispetto di quanto può essere segnalato in primo acchito su Virustotal.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it