Attacco “hacker” globale o pessime scelte imprenditoriali? Facciamo un po’ di chiarezza

cybersecurity

Attacco “hacker” globale o pessime scelte imprenditoriali? Facciamo un po’ di chiarezza.

Sta facendo molto scalpore, in queste ore, la notizia di un presunto “gigantesco attacco hacker globale” a carico di server basati su “VMware ESXi” (un diffusissimo software di virtualizzazione) sparsi in tutto il mondo.

Cosa c’è di vero?

L’attacco è vero, ma le dimensioni reali – al di fuori dell’enfasi mediatica – sono tutto sommato modeste, interessando “solo” qualche migliaio di server su base mondiale.

Quanto è grave?

Per chi lo subisce è decisamente grave, probabilmente catastrofico… come tutti gli attacchi ransomware, peraltro. Tieni presente che, in generale, circa l’80% delle PMI che subiscono un attacco cyber perdono dati essenziali e hanno un’elevata probabilità di chiudere.

Come ti puoi difendere?

Come avrai già letto, l’attacco sfrutta la vulnerabilità CVE-2021-21974 dei server VMware ESXi, una “debolezza” identificata e risolta con una patch di sicurezza.

Una patch, è bene sottolinearlo, rilasciata da VMware ben 24 mesi fa: installarla era semplice e gratuito, una banale e quotidiana procedura di buona manutenzione. Chi l’ha installata, può stare tranquillo; chi non l’ha fatto, invece, invece, è ad alto rischio.

Quanto ti devi preoccupare?

Dipende!

  1. Se nella tua Azienda l’infrastruttura e i servizi IT sono visti come un investimento strategico essenziale e non solo come un “costo”;
  2. Se i tuoi server sono gestiti da personale esperto, con la corretta autonomia decisionale e un budget appropriato;
  3. Se hai licenze, apparati di sicurezza, applicativi e sistemi aggiornati e correttamente manutenuti

Allora è del tutto verosimile che la patch sia stata correttamente identificata e installata: puoi stare tranquillo.

Se, al contrario:

  1. nella tua Azienda l’infrastruttura e i servizi IT sono visto solo come un “costo” e non come un investimento strategico
  2. i tuoi server sono gestiti da collaboratori afflitti da insufficiente  autonomia decisionale e/o budget inadeguati;
  3. hai licenze, apparati di sicurezza, applicativi e sistemi non aggiornati

Beh! In questo caso non serve per forza un “attacco globale”, prima o poi la tua infrastruttura sarà “bucata”, si fermerà e probabilmente perderai i tuoi dati. E’ solo questione di tempo.

Qual è la soluzione?

Una sola: una diversa cultura imprenditoriale/manageriale.

E’ urgente e necessario che il management aziendale prenda finalmente consapevolezza che:

  • gli attacchi cyber sono oggi una quotidiana realtà per OGNI Azienda, a prescindere da dimensioni e criticità di informazioni trattate
  • le PMI che subiscono un attacco cyber spesso finiscono per chiudere
  • infrastruttura IT, cybersecurity e corretta protezione dei dati sono oggi asset strategici essenziali per la prosperità e la sopravvivenza aziendale

La nostra proposta: il servizio IT-Full Care

IT Full Care è un piano di assistenza e gestione IT modulare e flessibile, che si modella e adatta alle esigenze di ogni singola Azienda.

Quando in Azienda sono presenti un IT Manager o altri collaboratori che si occupano dei sistemi IT, il piano IT-Full Care si adatta e si integra con le risorse esistenti, sviluppandosi a seconda dei casi, in affiancamento e appoggio, in autonomia e collaborazione oppure in autonomia con compiti di coordinamento, in base alle specifiche esigenze e alle caratteristiche di ogni singola realtà aziendale.

Chiamateci, troviamo insieme la soluzione: quella giusta per voi.

Auguri Alchimie Digitali

microsoft 365

Auguri Alchimie Digitali!

Oggi celebriamo i 18 anni dalla nascita di Alchimie Digitali: siamo nati come informatici, ci siamo evoluti come consulenti.

Competenza, sicurezza e strategia sono i nostri pilastri operativi, al servizio dei nostri clienti perchè possano raggiungere i risultati che si sono prefissati.

In un momento complesso come quello attuale, il tuo obiettivo è contenere i costi?

Sai che con una corretta analisi puoi ridurre del 30% il costo di ogni singola postazione computer?

Sai che il target degli attacchi informatici si è spostato dalle macchine alle persone?
Sai che il 70% delle PMI è già sotto attacco, ma non ne è ancora cosapevole?
Sai che l’addestramento dei tuoi collaboratori può farti risparmiare conseguenze gravi che possono portare anche alla chiusura aziendale?

Sai che puoi avere un responsabile IT senior a disposizione solo per il tempo che ti serve davvero, utilizzando uno dei nostri consulenti in outsourcing?

Siamo orgogliosi di poter dire e dimostrare di aver sempre mantenuto un alto livello di competenza e professionalità per supportare e proteggere i nostri clienti.

Ci siamo costantemente aggiornati per garantire l’adeguamento alle normative GDPR, per fornire infrastruttura, reti dati, sistemi di sicurezza informatica, business continuity e disaster recovery efficienti, per assicurare la continuità operativa delle aziende e per offrire assistenza personalizzata.

Abbiamo poi dato vita a Gruppo Alchimie, per poter offrire ai nostri clienti anche servizi completi di consulenza strategica e operativa, relativi alla presenza internet/social, al branding, alla immagine coordinata e alla comunicazione offline, con un focus specifico sulla Piccola e Media Impresa.

Siamo grati ai nostri clienti per la fiducia che ci hanno dimostrato in questi anni e siamo pronti a continuare a meritare quella fiducia nei prossimi anni, mantenendoci aggiornati sulle soluzioni ottimali per rispondere alle esigenze e ai problemi che un mondo complesso e in continua e rapida evoluzione.

Il valore dei backup di Microsoft 365

microsoft 365

Perché le aziende hanno la necessità di proteggere i dati di Microsoft 365, una piattaforma Software as a Service solida, in grado di rispondere alle esigenze di molti tipi di imprese e società?

La capacità di conservare le e-mail e tutti i documenti nel Cloud fa pensare che tutti i nostri dati siano protetti e recuperabili in qualsiasi momento. Ciò che molte persone trascurano, però, è il fatto che la suite di Microsoft è pensata essenzialmente per la produzione e non per il backup. Di fatto, la possibilità di ripristinare un file proposta da Microsoft non rappresenta un vero e proprio backup, ma si configura come una sorta di duplicazione geografica.

Questa forma di protezione è utile nel momento in cui si verifichino malfunzionamenti del sito o dell’hardware; il backup, invece,  ha un elemento temporale per cui può recuperare anche file che sono stati alterati o eliminati qualche tempo addietro. Questo implica che, a parte le precauzioni normali stabilite in Microsoft 365, potreste aver bisogno di riconsiderare il grado di controllo dei dati e il livello di accesso che avete effettivamente.

Pertanto, avere un sistema di backup personale fornisce una sicurezza maggiore, riducendo i rischi di perdite di dati e assicurando l’accesso ai dati in ogni istante.

Quindi, perchè eseguire il Backup di Microsoft 365 è fondamentale?

ELIMINAZIONE ACCIDENTALE

Quanto spesso accade che con un click di troppo si cancellino un file o una cartella che conteneva documenti preziosi?
I cestini e la cronologia delle versioni inclusi in Microsoft 365 sono in grado di proteggervi dalla perdita di dati in misura molto limitata. Se le informazioni cancellate non saranno ripristinate in tempi brevi e il periodo di conservazione sarà scaduto, il normale ripristino potrebbe diventare impossibile nel momento in cui Microsoft 365 avrà definitivamente rimosso i dati, rendendolo definitivamente rimosso senza possibilità di appello.

CARENZE E CONFUSIONE NELLE POLITICHE DI CONSERVAZIONE

Proprio come per la cancellazione permanente e temporanea, la piattaforma ha criteri di backup e di conservazione limitati che sono in grado di evitare solo la perdita di dati situazionali e non sono pensati per rappresentare una strategia di backup all-inclusive. Con una soluzione di backup di Microsoft 365, al contrario, è possibile disporre di una politica di conservazione più ampia e affidabile, per garantire la protezione e la conservazione dei dati in un’unica posizione e renderne il recupero semplice, rapido e attendibile.

MINACCE INTERNE ALLA SICUREZZA

Non solamente gli hacker e i virus mettono in discussione la sicurezza delle aziende: queste ultime, infatti, sono soggette a rischi interni più spesso di quanto si creda.
Alcuni utenti involontariamente possono creare gravi rischi con il download di file infetti o rivelando per sbaglio username e password a siti che pensavano essere sicuri.
In altri casi, il danneggiamento dei dati può avvenire da parte di un collaboratore infedele che cerca di eliminare dati aziendali compromettenti per tentare di nasconderli agli occhi della legge.

MINACCE ESTERNE ALLA SICUREZZA

Malware e virus rappresentano un continuo e serio problema in tutto il pianeta, compromettendo la vostra reputazione aziendale e la privacy dei dati interni e/o dei vostri clienti, con ripercussioni che spesso si allargano ben oltre il danno inflitto. Le funzionalità di backup/recupero di Exchange Online sono insufficienti per gestire seri attacchi. Anche in questo caso, dunque, i backup periodici costituiscono il modo più valido al fine di evitare che un attacco esterno risulti irreparabile

REQUISITI LEGALI E DI CONFORMITÀ

Talvolta è necessario recuperare improvvisamente e-mail, file o altri tipi di dati nel corso di un’azione legale. Un qualcosa che non pensi mai che ti succederà fino a quando non accade. Per questo Microsoft ha incorporato un paio di reti di protezione (blocco e conservazione in caso di controversie). Ma purtroppo, questi non sono una concreta soluzione di backup che eviterà al vostro business di avere problemi legali. Con una soluzione di backup, invece, se si cancellano accidentalmente e-mail o documenti prima di attuare le prese legali, sarete ancora in grado di recuperarle per garantire il rispetto dei vostri doveri.

GESTIONE DELLE DISTRIBUZIONI E DELLE MIGRAZIONI DI E-MAIL IBRIDE

In genere, le organizzazioni che scelgono Office 365 richiedono un periodo di transizione tra Exchange on-premises e Microsoft 365 Exchange Online. Ci sono addirittura quelli che preservano una parte ridotta del loro sistema legacy per una maggiore elasticità e controllo. Una strategia di backup di Office 365 realmente efficace deve pertanto essere in grado di gestire le configurazioni di posta elettronica ibride e trattare i dati Exchange allo stesso livello, facendo sì che la posizione della sorgente sia ininfluente.

STRUTTURA DEI DATI DI TEAMS

Microsoft Teams sta vivendo una rapida adozione e crescita con l’aumento del lavoro remoto, perciò è stato strutturato come piattaforma utente che fornisce a gruppi di lavoro modi di comunicare e collaborare in modo flessibile e in tempo reale. Se la vostra azienda ha la prevenzione per la perdita di dati (DLP), è possibile impostare politiche per impedire alle persone di condividere dati sensibili in un canale Microsoft Teams o in una sessione di chat. I backup possono anche essere utili in scenari a breve termine.
Per esempio, se un collaboratore dice qualcosa di inopportuno in una chat di Teams, ma poi cancella il messaggio, avere un backup renderebbe ripristinabili e disponibili quelle chat.

QUANTO SPESSO SI VERIFICANO QUESTI SCHEMI? 

 Secondo l’IDC, 6 aziende su 10 non hanno alcun piano di sicurezza dei dati per le attività di Microsoft 365, perciò la responsabilità di Microsoft e l’effettiva responsabilità dell’utente di tutelare e preservare i propri dati a lungo termine è molto diversa, quindi un backup esterno dei dati di Office 365 è una soluzione supplementare da tenere in considerazione.  

Con Alchimie Digitali, la vostra società sarà in grado di configurare un sistema di backup protetto e attendibile, garantendo il pieno controllo dei dati di Microsoft 365 in modo da non perdere il sonno, non assumere rischi inutili, non incorrere in gravi conseguenze economiche e legali.

Training Anti-phishing

training anti-phishing

Addestramento anti-Phishing per tutelare la tua azienda

Alchimie Digitali è in grado di addestrare e formare le organizzazioni su tutti gli aspetti relativi alla sicurezza delle informazioni, concentrandosi con particolare attenzione su quella che è riconosciuta come la principale criticità delle aziende pubbliche e private: Il phishing.

Grazie al nostro esclusivo programma di formazione, incrementiamo la resistenza dei tuoi collaboratori e della tua Impresa a tutti le tipologie di attacco:

  • Phishing tradizionale
  • Spear phishing. (phishing mirato alla singola persona o azienda)
  • Whaling. (phishing rivolto a quadri e direzione)
  • Vishing. (voice phishing) 
  • Phishing tramite email.

La formazione mirata degli operatori viene messa alla prova e potenziata da test concreti finalizzati all’apprendimento empirico, massimizzando l’efficacia dell’addestramento ed aumentando sia  il livello di consapevolezza ed attenzione ai pericoli, sia la capacità di agire/reagire tempestivamente. 

IL PHISHING – DEFINIZIONE

Il phishing (alle volte si trova erroneamente italianizzato e scritto  “Fishing”) è tutt’oggi uno degli strumenti più efficaci e diffusi, per riuscire ad introdursi nei sistemi informatici altrui, sia per prenderne il controllo (al fine di ricattare il bersaglio), sia per tentare di truffarlo. 

Per non caderne vittime, è necessario riconoscere rapidamente e prontamente la minaccia (quanti di noi prima cliccano e poi leggono effettivamente quanto hanno cliccato…): per questo è necessario un addestramento mirato, che istruisca ad intuire il pericolo e reagire in modo adeguato. Le nostre simulazioni di attacco, hanno esattamente questo scopo: aumentare la consapevolezza e la capacità di reazione dei vostri collaboratori, riducendo al minimo il rischio che vengano tratti inganno, mettendo a repentaglio la sicurezza dell’azienda/ente.

Ricordiamo che una campagna di phishing riuscita – come evidenziato dai recenti incidenti legati ai Ransomware e ai conseguenti Data Breach può consentire ai criminali informatici una vasta serie di operazioni, che vanno dal controllo della posizione degli utenti, al furto di credenziali di valore strategico, dall’intrusione permanente, al dirottamento di pagamenti e bonifici, fino ad arrivare ai danni infrastrutturali.

COME FUNZIONA L’ADDESTRAMENTO ANTI PHISHING

COME FUNZIONA L’ADDESTRAMENTO ANTI-PHISHING
  • SIMULAZIONE ATTACCO
    Mediante la nostra piattaforma, inviamo comunicazioni, che simulano un vero tentativo di attacco (ad es. form di registrazione falsi ed email ingannevoli)
  • FORMAZIONE
    Anche alla luce dei risultati riscontrati, formiamo i vostri utenti in modo mirato per potenziarne in modo specifico la consapevolezza e la resistenza ad ulteriori tentativi di inganno e truffa.
  • NUOVA SIMULAZIONE DI ATTACCO
    per verificare l’efficacia della formazione sulla stessa tipologia di minaccia o per un nuovo ciclo con mail di spear phishing o whaling
  • EVENTUALE NUOVA SESSIONE FORMATIVA
     ↕️
  • RENDICONTAZIONE FINALE: l’Azienda riceve una valutazione conclusiva del livello di rischio residuo rispetto ad eventuali ulteriori attacchi.

 

L’ADDESTRAMENTO ANTI PHISHING COME MISURA DI SICUREZZA

La relazione finale sull’esito dell’addestramento è concepita per irrobustire ed integrare la documentazione necessaria alla compliance al GDPR dell’azienda. In particolare può essere considerato, in ottica di accountability, un documento utile ad attestare la riduzione del rischio sui trattamenti dei dati che l’azienda effettua, andando a evidenziare tutti gli  indicatori che consentono di definire una chiara rappresentazione del rischio e dell’effettiva utilità del processo intrapreso.

La relazione finale è coadiuvata da un pannello di controllo, capace di mostrare sia una vista in tempo reale che una vista cronologica degli esiti delle campagne.

Dashboard

Dashboard

Esempio facebook mail

Esempio facebook mail

Esempio Microsoft Security alert

Esempio Microsoft Security alert

restults

Results

Grafici

Grafici

Template

Template

VUOI SAPERNE DI PIU’ SUL SERVIZIO ANTI PHISHING TRAINING?

Arco e Frecce, una giornata all’aperto al campo arcieri di Montale ASD

il cyberbullismo in età scolare

Nella giornata del 4 Luglio si è svolto a Montale (Modena) – nel pieno rispetto delle norme Anti-Covid – l’evento “Arco e Frecce, una giornata all’aperto al campo arcieri di Montale ASD” patrocinato dal comune di Castelnuovo Rangone.

Alchimie Digitali è stata sponsor ufficiale dell’evento e protagonista di “Incontri di Dojo” organizzato da Quartiere Digitale in collaborazione con l’ASD Arcieri Montale, volto a promuovere gli incontri di Dojo – le varie sedi ove usualmente si riuniscono i guerrieri digitali per praticare lo “Zanshin Tech” la prima arte marziale digitale.

È stata un’occasione per conoscersi e per fare attività insieme a tutte le famiglie dei guerrieri digitali, ove Daniele e i suoi colleghi del Gruppo Arcieri Montale e il nostro CEO Pietro Suffritti, in qualità di Sensei dello Zemian Dojo hanno esposto nozioni storiche e alcuni segreti di un’arma antica e tanto affascinante, l’Arco. In particolare ha condiviso alcune note sull’uso dell’arco nella storia e delle varie trasformazioni dell’arciere nel tempo. Ringraziamo le associazioni: Associazione Arcieri Montale, Quartiere Digitale soc coop, Associazione Un cuore per la Vita, Associazione Zemian Dojo aps, Lepolis sas, Oplá Srl e tutti i guerrieri digitali che vi hanno preso parte, rendendo l’evento una giornata preziosa di Network sociale e privato.

    Siamo Partner del corso “IL CYBERBULLISMO IN ETÀ SCOLARE”

    il cyberbullismo in età scolare

    Alchimie Digitali è partner del Corso riconosciuto MIUR (Dir. 170/2016) “IL CYBERBULLISMO IN ETÀ SCOLARE”.  

    Quest’ultimo offre una vasta panoramica delle attività, mode ed abitudini nell’uso delle tecnologie di internet dei giovani in età scolare, fornendo chiavi di lettura dei comportamenti che evidenziano fattori di rischio derivanti da dinamiche di aggressione digitale e cyberbullismo. Fornisce inoltre strumenti di prevenzione che includono regole di comportamento, strategie per affrontare le aggressioni e nozioni di informatica di base. Ampio spazio viene dato all’analisi di casi reali, utile a sviluppare una conoscenza concreta del fenomeno calata nell’esperienza quotidiana della scuola.

    Il metodo utilizzato è lo Zanshin Tech di cui spesso vi abbiamo parlato attraverso i nostri articoli e social, disciplina nata in maniera specifica per affrontare le aggressioni digitali ed il cyberbullismo, promuovendo la cyber security nel tentativo di riconoscere e prevenire le aggressioni digitali.

     

    Il corso di svolgerà in modalità ONLINE ed avrà una durata di 22 ore, suddivise in moduli di 2 ore, alla fine delle quali vi verranno rilasciati:

    • Attestato MIUR per i docenti scolastici
    • Certificato delle competenze D. Lgs 13/2013

    Per avere maggiori informazioni su programma e costi visita il sito della S.F.I.T. Scuola di formazione insegnanti e tecnici.

      Scarica il programma in PDF!