Posts Tagged ‘G DATA’

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa.

Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in una cimice in modo del tutto efficace, senza che la vittima se ne renda conto. Il bug permette ai cybercriminali di attivare una nuova chiamata di gruppo a cui possono venire aggiunti più utenti.

Secondo Apple’s 9to5Mac, che ha riportato l’accaduto, la creazione di questa chiamata sarebbe sufficiente ad ottenere l’accesso diretto al microfono. Un hacker dovrebbe soltanto aggiungere se stesso alla conversazione su FaceTime per ascoltare tutto. Anche la telecamera può essere attivata all’insaputa dei partecipanti. Tutti i contenuti vengono trasmessi fino a quando sul display è visibile la chiamata in ingresso.

Apple annuncia una patch nel corso della settimana

Lunedì sera Apple ha disattivato la funzionalità in oggetto menzionando che metterà a disposizione una patch nel corso di questa settimana. Momentaneamente gli utenti possono soltanto usufruire di chiamate uno-a-uno via FaceTime. Un servizio ad appannaggio esclusivo degli utenti Apple.

“Apple tutela la connessione dati di FaceTime cifrandola”, spiega Tim Berghoff, Security Evangelist di G DATA. “In questo caso però, la misura di sicurezza non offre protezione contro l’intercettazione.” Gli utenti posso quindi solamente attendere che Apple metta a disposizione l’aggiornamento. Dato che il produttore ha sospeso la funzionalità oggetto di vulnerabilità, il rischio di intercettazioni non risulta elevato al momento.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

Allarme Doxing, ovvero imparare dagli errori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni.

0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della stessa cancelliera federale oltre a quelli di varie celebrità. Attualmente non sono chiare né le motivazioni di un simile gesto nè le effettive modalità di acquisizione delle informazioni sensibili.

Sebbene la AfD allo stato attuale risulta essere l’unico partito rappresentato in Parlamento non colpito da tali divulgazioni, è chiaro che non si tratta di una reiterazione dell’attacco alla rete del Parlamento tedesco che ha avuto luogo all’inizio del 2018.
Soprattutto la scelta operata dallo youtuber di divulgare le informazioni tramite un falso account Twitter non dà l’impressione di una campagna mirata secondo gli esperti G DATA, tant’è che le informazioni pubblicate non sono state notate da quasi nessuno per ben un mese. Il giovane youtuber si è più verosimilmente limitato ad un “doxing” mirato delle persone colpite, termine che definisce la raccolta e divulgazione in rete, contro la volontà dei soggetti coinvolti, di dati privati tra cui l’indirizzo di casa, recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità: informazioni il cui potenziale di abuso risulta particolarmente elevato, ma facilmente reperibili attraverso ricerche dettagliate, senza richiedere attacchi specifici. Si specula in altri casi sulla raccolta di dati presenti sugli account online dei soggetti colpiti a cui lo youtuber può essersi procurato accesso grazie a leaks già noti, favorito dall’uso dei malcapitati di password insicure o reiterate su più piattaforme.

Come proteggersi dal doxing?

1)  Autenticazione a due fattori: al giorno d’oggi, accontentarsi di un login basato su una sola password è davvero vecchio stile oltre che rischioso: accade infatti ripetutamente che password presumibilmente segrete vengano “smarrite” da operatori poco attenti o mal protetti. Ad esempio, in rete circolano ancora milioni di password derivanti dall’attacco hacker che colpì Dropbox del 2012: è in pericolo quindi chi utilizza la stessa password su più piattaforme o chi, da allora, non ha provveduto a crearne una nuova. L’autenticazione a due fattori richiede, oltre alla singola password, l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer.

2)  Verificare l’integrità della password: sono diversi i servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo chi utilizza il browser Firefox può venire informato riguardo a eventuali problemi.

3)  Googlare regolarmente il proprio nome: in questo modo, è possibile capire quali sono le informazioni personali condivise in rete, verificarne la correttezza e constatare se l’eventuale presenza di dettagli sia voluta o meno.

4)  Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.

5)  Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.

6)  Verificare le autorizzazioni delle app: Sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, dove caricando la rubrica è possibile identificare i contatti dotati della stessa applicazione – pratica discussa a livello di legislazione sulla protezione dei dati. Vale la pena comunque prestare attenzione quando si installano nuove applicazioni. Perché ad esempio una app “torcia” dovrebbe poter accedere alla mia posizione?

Per proteggersi da software dannosi e amministrare le autorizzazioni delle app è opportuno dotarsi di soluzioni per la sicurezza mobile, come G DATA Internet Security per Android

7)  Attenzione alle mail: molti utenti sanno che non si dovrebbero aprire gli allegati provenienti da mittenti sconosciuti. La posta elettronica però presenta ulteriori pericoli: i cybercriminali possono infatti nascondere software dannosi o pixel di monitoraggio, anche nelle immagini integrate in mail recapitate in formato HTML, entrambi consentono loro di reperire informazioni sugli utenti. Sarebbe quindi consigliabile inviare e ricevere mail solo in formato testo e disattivare il caricamento automatico delle immagini.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Particolarmente legata al territorio la sede italiana si trova a Bologna e patrocina il Teatro Comunale di Bologna oltre a diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Un 2019 all’insegna del camouflage: le previsioni di G DATA

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Il tema della tutela di smartphone, computer, portafogli di criptovalute o siti internet sta assumendo un’importanza crescente anche per i consumatori. Da G DATA alcune tra le principali tendenze del 2019. 

Confezionare pacchi colorati non è una consuetudine meramente natalizia – nel caso dei malware i cybercriminali lo fanno tutto l’anno. Per il 2019 gli utenti Android possono attendersi attacchi molto più sofisticati e anche chi si avvale di servizi di online banking dovrà stare attento a tentativi di truffa molto più articolati.

Per i nuovi malware si punta sulla confezione

Secondo gli esperti G DATA nel 2019 una tendenza già constatata negli anni precedenti si consoliderà: “I cybercriminali impacchetteranno i propri “doni” in maniera sempre più estrosa al fine di bypassare le soluzioni antivirus”, afferma Thomas Siebert, responsabile delle tecnologie di protezione di G DATA. Il motivo è semplice: i cybercriminali evitano quanto più possibile di sviluppare malware ex-novo, compito assai dispendioso. Optano quindi per riconfezionare malware già programmati variandone spesso l’aspetto. Un processo in cui vengono impiegate tecnologie di cifratura e cosiddetti “packer”, simili a Winzip in termini di funzionalità ma adattati alle esigenze dei cybercriminali.

In aumento il danno economico per gli utenti dell’online banking

Le misure di sicurezza adottate dagli istituti finanziari per tutelare le piattaforme di online banking sono da tempo sottoposte a graduali miglioramenti. Di conseguenza i cybercriminali devono far fronte a crescenti investimenti per portare a termine con successo i propri attacchi. A fronte di ciò, gli esperti dei G DATA SecurityLabs si aspettano una generale diminuzione degli attacchi di massa sull’online banking a fronte di minacce molto più mirate e quindi un aumento degli importi sottratti ai consumatori colpiti. Per raggiungere il proprio obiettivo i cybercriminali non si avvarranno solo di malware: cloneranno schede SIM o ordineranno all’insaputa dell’utente la consegna di SIM aggiuntive ad un altro indirizzo. In questo modo e con l’ausilio di credenziali compromesse possono accedere all’online banking ed effettuare bonifici apparentemente legittimi.

Smartphone: si conclude l’era dei malware semplici

Nonostante sia ormai noto che Android di Google sia meno sicuro del suo pendant per dispositivi Apple, negli anni passati si è constatato un miglioramento considerevole della vulnerabilità di Android. I perfezionamenti dello stesso sistema operativo o del Google Play Store rendono meno facile la vita dei cybercriminali intenzionati a minare l’integrità dei dispositivi e dei dati degli utenti. Anche i produttori di smartphone, sollecitati da contratti sempre più rigidi e dal “Project Treble”, dovranno assumersi i propri doveri in tema di cybersecurity fornendo regolarmente aggiornamenti di sicurezza dei dispositivi.

L’era dei malware semplici per Android sta per concludersi”, afferma Alexander Burris, Responsabile Ricerca e Sviluppo per il Mobile di G DATA. “I malware per smartphone si stanno evolvendo in modo analogo a quanto accadde con i malware per PC una decina di anni fa”. In generale gli esperti di sicurezza si aspettano una maggior professionalizzazione della scena e che anche il malware destinato ai sistemi operativi mobili diventi un prodotto commerciale.

È chiaro che gli utenti smartphone siano un obiettivo ambito dai cybercriminali: è proprio nei dispositivi infatti che si concentra ormai l’intera vita digitale dei consumatori, molti dei quali gestiscono con lo smartphone non solo le proprie mail, ma anche i propri conti in banca o presso altri operatori. I numeri del recente report G DATA (una app dannose per Android rilevata ogni 7 secondi) non possono che confermare che Android sia un mercato particolarmente lucrativo per i malintenzionati.

Criptovalute nel mirino dei cybercriminali

Il mining illecito di criptovalute come Bitcoin, Monero o Ethereum è stata un’attività di tendenza nel 2018. Apposite applicazioni, spesso basate su Webassembly, uno strumento che consente di eseguire codici meccanici direttamente via browser con un incremento notevole delle performance rispetto al tradizionale JavaScript, sono state nascoste in numerosissimi siti web. Per l’anno nuovo, Ralf Benzmüller, Executive Speaker dei G DATA SecurityLabs, si aspetta un incremento dei miner celati nei siti e degli attacchi ai portafogli di criptovalute. “In questo frangente i cybercriminali si avvalgono di trucchi particolarmente astuti”, afferma Benzmüller. I malware possono sostituire i dati del beneficiario di un versamento in criptovaluta cagionando danni ingenti. Basta modificare l’indirizzo del portafoglio del beneficiario di pochissimi caratteri per sfuggire anche all’eventuale secondo controllo da parte dell’utente.”

A fronte dell’ormai estesa superficie di attacco ai danni dei consumatori, è quanto mai essenziale dotarsi di soluzioni di sicurezza di nuova generazione dotate di meccanismi che fanno leva sull’intelligenza artificiale (p.es. G DATA DeepRay) per analizzare approfonditamente e in tempo reale le applicazioni malevole oltre che di strumenti ad hoc per tutelare online banking e wallet di criptovalute (p.es. GDATA BankGuard).


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it 

Un consiglio «di sicurezza» per l’Avvento: disinstallate Adobe Flash Player

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Adobe ha pubblicato una patch di sicurezza per il software Flash, afflitto da numerose vulnerabilità: data la considerevole gravità del problema, l’azienda mette a disposizione l’aggiornamento al di fuori del ciclo di patching abituale. Gli utenti sono quindi chiamati a verificare, in maniera del tutto critica, se l’utilizzo di Flash sia davvero necessario, e qualora lo fosse, a scaricare per lo meno l’aggiornamento il prima possibile.

«Le falle del software Flash non solo si verificano sempre più spesso, ma vengono anche sfruttate regolarmente dai cybercriminali: un gravissimo rischio per la sicurezza” afferma Tim Berghoff, Security Evangelist di G DATA. “Il consumatore, oltre all’impiego di una soluzione di sicurezza affidabile, dovrebbe verificare spesso lo stato di vulnerabilità dei software impiegati e tenerli aggiornati.”

Secondo quanto scrive The Register, il caso attuale vedrebbe l’exploit zero-day colpire i cosiddetti elementi attivi nei documenti Word e non le applicazioni web sviluppate con Flash. I documenti verrebbero inviati dai criminali via mail: nel momento in cui l’utente apre questo tipo di file abilitando i contenuti attivi, verrebbero scaricati in background ulteriori codici dannosi.

Exploit elude i vincoli del sistema operativo

Come in molti altri casi, anche l’exploit CVE-2018-15982 sfrutta una vulnerabilità nella gestione della memoria di Flash. Sfruttando tale bug, un programma può eseguire codici in zone specifiche della memoria, evitando l’applicazione delle limitazioni altrimenti previste dal sistema operativo, aprendo quindi le porte a ulteriori attacchi. Una vulnerabilità di tipo Use-After-Free (UAF).

Gli analisti di Applied Threat Research, che hanno scoperto la falla, riscontrano certe somiglianze con un exploit utilizzato alcuni anni fa dalla controversa azienda Hacking Team per scaricare trojan sui computer. Da tempo, Hacking Team è sottoposta a critiche per la vendita di software dannosi a regimi autoritari, tramite i quali tali governi spiano avversari politici o difensori dei diritti umani. Nonostante la considerevole somiglianza, gli analisti non hanno prove fondate per affermare che l’attuale exploit sia stato sviluppato dalla stessa Hacking Team. La buona notizia? I clienti G DATA sono protetti: ExploitProtection riconosce l’attacco senza problemi.

Ormai decisa la fine di Adobe Flash

Sempre sotto le luci della ribalta per le gravi vulnerabilità che caratterizzano Adobe Flash, ci si chiede inevitabilmente quando verrà ritirato. Con HTML5 esiste già un’alternativa non solo più veloce, ma anche più sicura. Per questo motivo Adobe ha già annunciato la fine del supporto di Flash per il 2020. In questo modo si chiude sicuramente una porta ai cybercriminali. Un sollievo purtroppo solo momentaneo. Anche gli hacker sfruttano già ora strategie alternative per infettare i computer tramite applicazioni malevole.

Ambienti eterogenei sicuri sempre.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Gruppo Distribuzione S.p.A. ha esigenze molto specifiche per la messa in sicurezza dei propri sistemi. Prima fra tutte: assicurare che anche le macchine customizzate, collegate ad Active Directories dei committenti, siano allineate alle policy di sicurezza aziendale.

Gruppo Distribuzione S.p.A., azienda certificata ISO 9001, ISO 14001, OHSAS 18001, ISO 27001, ISO 18295, nasce nel 2005 come struttura specializzata in servizi di Telemarketing e Teleselling. I successi inanellati nel tempo e l’importante esperienza acquisita nei settori del marketing strategico ed operativo, hanno condotto Gruppo Distribuzione S.p.a. – Youtilitycenter S.r.l. a guadagnare la leadership del settore dei servizi Inbound e Outbound.

Oggi il core business di Gruppo Distribuzione S.p.a. – Youtilitycenter S.r.l. è l’attività di Contact Center, realizzata integrando le più evolute funzionalità dei sistemi informativi con le modalità più avanzate di gestione dei contatti telefonici e digitali, mirando al pieno soddisfacimento dei bisogni dei committenti, secondo una ampia visione strategica e progettuale, volta a distinguere la cultura customer-oriented che da sempre caratterizza Gruppo Distribuzione.

Tra i clienti di maggior rilievo di Gruppo Distribuzione S.p.A. figurano Telecom, Sky, Poste Italiane, Rai, Eni, Comune di Roma 060606, Unicef.

L’azienda dispone di sedi a Roma, Frascati, Matera, in Brasile e Romania. «Il successo della nostra attività è determinato in larghissima parte dalla costante fruibilità in tempo reale dei servizi informativi per i nostri operatori», spiega Pietro Greco, CTO di Gruppo Distribuzione. «Non possiamo permetterci interruzioni del servizio nè incidenti informatici o singoli punti deboli a livello infrastrutturale, che minino la nostra continuità operativa». Un’esigenza che permea tutte le scelte operate da Gruppo Distribuzione, dotato nella sede centrale di Roma di oltre 2000 postazioni di lavoro estremamente eterogenee. «Non solo i nostri PC sono differenziati in base al tipo di attività e al cliente che serviamo, ma anche l’infrastruttura a monte è molto particolare» conferma Greco. Alcuni dei nostri sistemi, ad esempio, sono collegati alla Active Directory del committente e isolati dal resto della rete».

IL PROBLEMA

Per azzerare qualsiasi possibile interruzione dei servizi a fronte di incidenti informatici, Gruppo Distribuzione ha optato per una sicurezza IT multivendor, demandando la tutela di client e infrastrutture a più soluzioni, ognuna deputata ad un compito specifico, antivirus, firewall applicativi e perimetrali, sand-boxing.

Negli anni l‘azienda si è avvalsa di diverse soluzioni antivirus, riscontrando però limitazioni in termini di gestione delle policy di sicurezza, a fronte dell’ambiente eterogeneo sia lato sistemi operativi sia per l’impiego di più Active Directories.

Uno strumento tramite cui centralizzare la gestione e il deployment delle policy non era incluso nella console di gestione dell’antivirus in uso. Sarebbe stato necessario acquistare una soluzione dedicata con un overhead di costi, anche operativi, che portò l’azienda a valutare una suite di sicurezza alternativa a fronte della naturale scadenza dei contratti di manutenzione della soluzione in uso, oggi ancora in dismissione su circa un quarto dei sistemi.

LE ESIGENZE

«A fronte della presenza di sistemi associati a Active Directories differenti, la governance risulta molto più complessa e richiede strumenti che svolgano i compiti altrimenti appannaggio del domain controller», spiega Greco. «Potersi avvalere di un Policy Manager integrato nativamente nella soluzione per la sicurezza endpoint risultava particolarmente utile».

Gruppo Distribuzione si avvale di policy aziendali molto stringenti in merito all’utilizzo di dispositivi di lettura o archiviazione di massa esterni. «Per noi era essenziale poter inventariare tutte le macchine, anche quelle fuori dall’AD interna, e autorizzare l’uso di chiavette USB generiche o pendrive istituzionali, hard disk esterni o lettori CD solo per determinate tipologie di operatori, in base alla rispettiva committenza», aggiunge Greco. Peraltro, tale integrazione, come realizzata nella soluzione Enterprise Protection Business G DATA, presentava un vantaggio non indifferente sia a livello di pricing sia in termini di semplificazione del deployment.

Un ulteriore fattore determinante per la decisione di valutare altri vendor, era l’insoddisfazione di fondo di Gruppo Distribuzione rispetto al livello di servizio post vendita erogato dal produttore della soluzione in uso. «A volte frustrante, per chi, come Gruppo Distribuzione, fa della reperibilità per i propri clienti il caposaldo del proprio business», conferma Greco.

LA SOLUZIONE

Dopo un attento e rigoroso scouting, anche a fronte delle referenze reperite sulle soluzioni business G DATA, la scelta di Gruppo Distribuzione S.p.A. è ricaduta sulla suite di sicurezza completa G DATA Endpoint Protection Business per la flessibilità di utilizzo, la semplicità della configurazione e la console centralizzata attraverso cui gestire tutte le policy aziendali. La possibilità di monitorare l’intero parco installato, nonostante l’eterogeneità di sistemi e infrastrutture, attraverso una singola console capace di applicare a singoli utenti o gruppi di utenti policy di sicurezza specifiche e di monitorare la protezione dei singoli endpoint per la parte antivirus si è rivelata tanto determinante quanto il pricing e il supporto tecnico ineccepibile.

Pietro Greco, CTO di Gruppo Distribuzione S.p.A, Paola Carnevale, Channel & Sales Manager di G DATA Italia

«La fase di trial è durata circa sei mesi», racconta Greco. Nello specifico, a fronte della customizzazione dei sistemi operativi e applicativi dei diversi endpoint a seconda della clientela, fu necessario far convivere la soluzione da dismettere e quella firmata G DATA per un certo lasso di tempo, durante il quale la suite G DATA Endpoint Protection Business fu installata su alcune macchine campione (inizialmente due, poi quattro e infine dieci) in maniera puntuale per committenza. Verificato il buon funzionamento dei diversi sistemi si procedette alla migrazione granulare di circa 1500 endpoint (sistemi Mac e Windows).

«In questa fase il team di G DATA Italia ha dimostrato concretamente la duttilità di Endpoint Protection Business in ambienti eterogenei, garantendo lo scambio di certificati e la corretta inventariazione dei sistemi non appartenenti all’AD interno e la fruibilità del Policy Manager su tutte le macchine coinvolte nella migrazione», aggiunge Greco.

Proteggere un ambiente tanto eterogeneo e corposo come quello di Gruppo Distribuzione, con client costantemente alla mercè di ransomware o altre minacce informatiche è una sfida non indifferente, gestita con maestria da G DATA Endpoint Protection Business», conferma Greco. «Con un solo caso di infezione da attacco mirato zero-day, non bloccato neanche dal firewall perimetrale e caratterizzato da un estremo livello di camouflage – che rende attacchi simili sempre più difficili da rilevare dal personale non ICT – la soluzione G DATA si è rivelata estremamente affidabile e di scarso impatto sui nostri sistemi durante le attività di routine come l’aggiornamento delle firme, la distribuzione delle policy e la scansione in background».

BENEFICI TANGIBILI

Rapportando l’esperienza di due anni e mezzo con G DATA Endpoint Protection Business a quelle precedenti, Gruppo Distribuzione sottolinea le seguenti caratteristiche come benefici tangibili derivanti dall’impiego della suite G DATA:

  • Basso impatto delle operazioni quotidiane della suite sull’efficienza delle postazioni di lavoro.
  • Uso flessibile in ambienti estremamente eterogenei, semplicità di installazione e gestione centralizzata.
  • Fruibilità gratuita di un modulo di analisi comportamentale, oltre che di un modulo anti-ransomware e anti-exploit, associati a due motori antivirus aggiornati costantemente e perfettamente integrati tra loro grazie alla tecnologia brevettata G DATA CloseGap.
  • Policy Manager integrato, essenziale per allineare anche macchine associate a Active Directories esterne alle policy aziendali.
  • Tecnici con sede in Italia, in grado di percepire eventuali emergenze e mettersi in gioco anche al di fuori dell’orario di ufficio.

PROSPETTIVE FUTURE

Gruppo Distribuzione intende portare a termine la migrazione di tutti gli endpoint della sede di Roma (oltre 2000 in totale). Non si esclude la futura adozione della soluzione G DATA anche nelle ulteriori sedi italiane dell’azienda. Il modulo opzionale per il Patch Management sarà invece installato nel 2019 su circa 500 macchine del Gruppo a completamento della protezione fornita con G DATA Endpoint Protection Business.


G DATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Call Center fasulli spillano un “si” e prosciugano i portafogli delle proprie vittime

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Nel nostro Paese le chiamate dei call center sono un tormentone ormai insopportabile ma noto. Il fatto che gli utenti si aspettino chiamate da chiunque fa gioco ai criminali, che seguendo lo stesso modello adottato da call center legittimi, propongono ai consumatori offerte e sconti fasulli: un caso sempre più frequente ai danni della clientela di operatori di telefonia mobile come Vodafone, Tim, Wind e Tre oltre che di operatori energetici o istituti bancari.

G DATA, azienda tedesca nel settore della sicurezza informatica, mette in guardia contro l’attualissima campagna di phishing indirizzata agli utenti smartphone. Dotati di sistemi che creano numeri di cellulare automaticamente, li compongono e stabiliscono una connessione qualora il numero sia esistente, i criminali si spacciano per presunti call center Vodafone, Tim o di altri operatori, anche banche e fornitori di energia, che tentano di truffare i consumatori. Gli addetti fasulli pongono quesiti secondo i più moderni canoni della programmazione neurolinguistica, manipolando gli interlocutori affinché rispondano “si” o “no”, ad esempio alla domanda “beneficia già dello sconto esclusivo a Lei riservato?”.

Domande insidiose, alle quali sorge istintivo replicare con un si o un no. Eppure, in questi casi, non si dovrebbero mai pronunciare tali parole. Il motivo? Molto semplice: la registrazione di un chiaro «si» o «no» detto dall’utente viene tagliata e inserita in una conversazione fasulla riguardante la vendita di servizi, ad esempio come risposta alla domanda “Lei è d’accordo di pagare tale somma per il piano tariffario mensile scelto?”.

Varie le strategie di truffa, pesanti le conseguenze per gli utenti

Utilizzata per legittimare la sottrazione di somme di denaro sia concordate con il consumatore sia decise in autonomia dai criminali, questa abile strategia di montaggio audio è ovviamente illegale e difficilmente l’organizzazione criminale presenterà ricorso a fronte di una denuncia. Motivo per cui se dovessero verificarsi danni contingenti a discapito dell’utente, questo potrà difendersi con successo.

Ma i call center fasulli non si avvalgono solo di queste tattiche. Un altro esempio è il tentativo di carpire telefonicamente password e dati personali per garantirsi l’accesso all’area clienti online dell’operatore in questione e stipulare nuovi piani tariffari o un prolungamento del contratto a nome del consumatore traendone però personalmente i benefici correlati come il recapito di un nuovo smartphone a un altro indirizzo. Alquanto inquietante in questo frangente lo scenario che vede il finto addetto del call center impossessarsi dei dati di accesso all’online banking del povero consumatore, i cui risparmi vengono prosciugati con pochi click.

Come riconoscere i truffatori e non cadere nell’inganno

E’ assolutamente necessario prestare attenzione ogni qual volta si ricevono chiamate da numeri sconosciuti, in modo particolare se con i prefissi 02 o 06. Inoltre, è auspicabile dare risposte che esulino dal “si” e dal “no” evitando di fornire qualsiasi informazione personale nonché dati sensibili.

Tim Berghoff, Security Evangelist di G DATA Software AG sollecita: “Occhio alle chiamate da parte di numeri privati o sconosciuti: se, come prima cosa, l’operatore vi chiede se riuscite a sentirlo, non rispondete di si, anche se è difficile resistere. Piuttosto cercate altre formule come “riesco a sentirla” oppure “giusto”. Quando proprio non sapete come fare, terminate la chiamata e contattate il vostro (vero) operatore, chiedendo di farvi sapere se è in corso un’attività promozionale.”

Un aiuto in più

Ulteriori armi di difesa sono le applicazioni per smartphone Telefono (Android) e TrueCaller (Android, iOS e Windows Phone). La prima monitora le chiamate ricevute rilevando se queste provengono da fonti credibili, bloccandole in caso contrario. TrueCaller, oltre alle funzionalità analoghe a Telefono per la sezione chiamate, offre simili prestazioni per gli sms.

Sarebbe importante condividere con le aziende, il cui marchio viene sfruttato indebitamente dai criminali, i tentativi di truffa per consentire loro di bloccare la ricezione di chiamate da parte dei call center fasulli. Una soluzione tecnicamente applicabile e decisamente utile, sebbene di breve durata: ai criminali basta davvero poco per dotarsi di un nuovo numero attraverso cui truffare i consumatori.

Ecco perché assumere un atteggiamento critico nei confronti di richieste telefoniche formulate da parte di call center non meglio identificati e riguardanti dati personali è essenziale. Munirsi delle giuste armi per difendersi, siano queste strategie di risposta piuttosto che applicazioni per smartphone, è oggi più necessario che mai.

Fonte immagine: iStock


 GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

G DATA DeepRay: intelligenza artificiale garante di una svolta epocale nella lotta contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A cambiare le regole del gioco nella lotta contro la cybercriminalità è DeepRay, tecnologia di apprendimento automatico di nuova generazione. Risultato di molti anni di ricerca e sviluppo in casa G DATA, DeepRay porta l’identificazione di nuove minacce informatiche a livelli inusitati con il sostegno dell’intelligenza artificiale. Con questa tecnologia, unica nel suo genere, G DATA è un passo avanti rispetto ai cybercriminali: neanche i malware più ingegnerizzati sfuggono ai nuovi strumenti di analisi.

G DATA, che da sempre si schiera contro i cybercrime con le proprie soluzioni di sicurezza informatica, ha lanciato sul mercato il primo antivirus oltre 30 anni fa. Oggi con l’introduzione di DeepRay, l’azienda tedesca dimostra nuovamente la sua carica innovativa: tale tecnologia si avvale dell’apprendimento automatico per rilevare codici maligni, senza necessariamente richiedere il supporto concreto degli analisti. A tal fine G DATA ha sviluppato un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio camuffati direttamente sul computer dell’utente.

Andreas Lüning, fondatore e CEO di G DATA Software AG afferma: “Con DeepRay, abbiamo stravolto le regole del gioco e privato i cybercriminali dei loro profitti economici. Grazie a questa nuova tecnologia siamo in grado di analizzare il vero contenuto di file che contengono malware camuffati e respingiamo in modo efficace i nuovi attacchi. DeepRay incrementa significativamente il già alto livello di protezione offerto ai nostri utenti.”

Malware mimetizzati allo scoperto con DeepRay!

Tutte le suite G DATA per la tutela dei privati cittadini si avvalgono da subito di una rete neurale che consta di numerosi percettroni che identificano e analizzano processi sospetti. Questa rete poggia su un algoritmo che viene costantemente aggiornato e alimentato sia dagli analisti G DATA, sia tramite apprendimento adattivo. I file eseguibili di diverse tipologie vengono categorizzati in base ad un’ampia varietà di indicatori, come il rapporto tra la dimensione concreta del file e il codice eseguibile, la versione del compilatore impiegata oppure il numero delle funzioni di sistema importate.

Quando DeepRay classifica un file come sospetto, si esegue un’analisi profonda nella memoria del processo corrispondente includendo anche l’identificazione di matrici associabili al codice core di gruppi di malware noti o di comportamenti genericamente dannosi. Con DeepRay le soluzioni G DATA riconoscono quindi applicazioni malevole camuffate con largo anticipo rispetto ai sistemi tradizionali, prevenendo così i danni provocati da nuove campagne malware sin dallo stadio iniziale dell’ondata di infezione.

Immediati i benefici per l’utente 

Dopo l’introduzione di BankGuard, ExploitProtection e CloseGap, la nuova tecnologia DeepRay assicura un livello di protezione superiore rendendo la vita dei cybercriminali che traggono vantaggi economici a spese degli utenti ancora più difficile.

La tecnologia DeepRay è disponibile da subito gratuitamente per qualsiasi utente dotato di una licenza in corso di validità delle suite G DATA per consumatori. I clienti G DATA sono protetti già oggi contro le minacce informatiche di domani.


GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia Personale

Oltre 60 le aziende tecnologiche che fanno parte dell’iniziativa “Cybersecurity Tech Accord“.

G DATA, produttore tedesco di soluzioni di sicurezza informatica, conferma il suo impegno nella battaglia contro i cyberattacchi diventando membro attivo di “Cybersecurity Tech Accord”, iniziativa che coinvolge oltre 60 grandi aziende IT e Internet di fama mondiale tra cui Microsoft, Oracle, Cisco e HP. L’iniziativa di portata globale si pone come obiettivo la protezione degli utenti contro attacchi informatici, che siano originati da cybercriminali o hacker di Stato.

Hendrik Flierman, Global Sales Director di G DATA Software AG Germania

“G DATA sostiene appieno tale iniziativa a favore della sicurezza digitale”, afferma Hendrik Flierman, Global Sales Director di G DATA Software AG Germania, che continua “la lotta contro il cybercrime, sempre più importante in un mondo digitalizzato, è ormai una responsabilità sociale.”

Cos’è l’iniziativa “Cybersecurity Tech Accord 

Le attività dell’iniziativa trovano fondamento in quattro pilastri:

  1. Protezione di utenti e clienti
  2. Opposizione a cyberattacchi contro cittadini innocenti e aziende
  3. Supporto a utenti, clienti e sviluppatori per incrementarne il livello di sicurezza
  4. Collaborazione tra imprese e gruppi con obiettivi simili per migliorare la sicurezza informatica

I membri si impegnano inoltre a creare nuove partnership, formali e informali, con industrie, ricercatori e con la società civile, oltre che a mantenere attivo lo scambio di informazioni riguardante le minacce informatiche, così da minimizzare i rischi ad esse correlati.

“No backdoor” la garanzia G DATA già dal 2011

Da diversi anni, G DATA mantiene una posizione ben chiara garantendo ai propri clienti sia soluzioni di sicurezza affidabili senza backdoor, sia il trattamento completo dei loro dati secondo le più rigide normative europee.

Con la garanzia “No Backdoor”, sottoscritta nel 2011 in occasione dell’iniziativa TeleTrust “IT Security made in Germany”, G DATA assicura la totale assenza di backdoor nei propri prodotti e non rende disponibile a terzi (inclusi i servizi segreti o gli enti di Stato) qualsivoglia dato. L’azienda tedesca rifiuta infatti in modo palese ogni tipo di “collaborazione” con i servizi segreti, tutelata anche dalla legge tedesca che vieta qualunque tipo di coercizione dello Stato sullo specialista di sicurezza IT.


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it