RSS

Blog

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.
SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

Nel 2021, sono stati registrati oltre 5,4 miliardi di attacchi ransomware con un aumento del 105%.

Per aiutare a combattere questa tendenza, SecureAge ha deciso di migliorare SecureAPlus in modo che sia ancora più facile per i clienti intercettare e contenere in modo preventivo le complesse minacce alla sicurezza.

 

SecureAPlus evolve in CatchPulse

CatchPulse, l'evoluzione di SecureAPlus, è la nuova e migliorata soluzione anti-malware per i PC di casa e dell’ufficio, risultato di anni di cooperazione con i clienti SecureAPlus che, grazie ai loro feedback, hanno reso possibile la nascita di una versione semplice ed intuitiva.

CatchPulse offre il 100% di protezione da malware utilizzando più motori cloud e servendosi dell’Intelligenza Artificiale non basata su firme.

Grazie all’ approccio "block- first", attraverso il controllo delle applicazioni, può intercettare quelle minacce sconosciute che causerebbero danni irreparabili.

 

Ecco le novità...

Cambio di nome a parte, CatchPulse è estremamente intuitivo, dotato di un'interfaccia più facile da usare, progettata per tutti i tipi di utenti.

Gli utenti non esperti di tecnologia possono impostare Auto-Protect su ON per una protezione automatica mentre quelli più esperti possono disattivare Auto-Protect per una protezione interattiva e informata o studiare a fondo le funzioni per una sicurezza personalizzata.

Questa nuova ed aggiornata versione è anche dotata di suggerimenti di sicurezza migliorati per aiutare il processo decisionale. Un nuovo indicatore del livello di gravità mostra l'urgenza della situazione, e insieme alle azioni raccomandate, questo assicura che ognuno sia in grado di prendere decisioni rapide quando necessario.


Altri aggiornamenti del design includono una nuova interfaccia che offre una maggiore personalizzazione per le preferenze individuali. Questo include opzioni a tema chiaro e scuro e una finestra principale ridimensionabile, in modo che coloro che utilizzano schermi moderni ad alta risoluzione, possano visualizzare più informazioni nella stessa cornice.

Questi miglioramenti dell'interfaccia si estendono al portale di gestione del cloud CatchPulse, che funge da hub centrale per tenere traccia della sicurezza su tutti i dispositivi registrati. La dashboard è ora dotata di un'interfaccia multilivello che presenta lo stato complessivo della sicurezza su tutti i dispositivi, in modo che gli utenti esperti non perdano tempo a destreggiarsi tra funzioni e caratteristiche più complesse.

 

CatchPulse sarà disponibile a Maggio 2022

CatchPulse sarà disponibile al pubblico nel maggio 2022 in 3 versioni. CatchPulse Lite, una versione gratuita senza controllo delle applicazioni, CatchPulse, una versione completa per i pc di casa, e CatchPulse Pro una versione aziendale ed avanzata.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

SecureAge e la battaglia contro il Ransomware
SecureAge e la battaglia contro il Ransomware

SecureAge e la battaglia contro il Ransomware

Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del "Ransomware As A Service", qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.

I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware.

L’obiettivo principale di questi attacchi rimane sempre lo stesso: accedere ai dati di un dispositivo, bloccarlo e chiedere un riscatto per ripristinarne l'accesso.

 

È il momento di pensare ad un nuovo approccio

I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.

Per questo motivo l’approccio tradizionale per prevenire il furto di dati, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, risulta poco efficace.

La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola.

 

Come proteggere ciò che è indispensabile

Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è criptare tutti i dati, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati.

Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.

La crittografia a livello di file funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.

È ora di dare un nuovo sguardo alla sicurezza informatica. La sicurezza incentrata sui dati va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Stampanti vulnerabili: un rischio per la cybersicurezza
Stampanti vulnerabili: un rischio per la cybersicurezza

Stampanti vulnerabili: un rischio per la cybersicurezza

Il direttore tecnico di SecureAge, Nigel Thorpe, descrive la stampa come un "punto cieco" quando si tratta di sicurezza, asserendo che spesso viene data una bassa priorità alle stampanti quando si tratta di rischi per la sicurezza.

Egli afferma: "A parte il rischio ovvio di un documento sensibile che può essere preso da chiunque da una stampante condivisa, le stampanti che sono collegate a Internet possono fornire una porta d’entrata nella rete aziendale. Tuttavia, la consapevolezza dei rischi sta aumentando".

 

Stampanti vulnerabili e attacchi hacker

Le stampanti connesse a una rete possono essere utilizzate per effettuare attacchi informatici, soprattutto sfruttando software non aggiornati secondo gli ultimi standard di sicurezza contro gli attacchi malware. Spesso viene usato un file PostScript dannoso, oppure viene sfruttata la compromissione di un browser di un utente o dipendente.

Secondo un sondaggio di Quocirca, la stampa è considerata come uno dei principali rischi per la sicurezza, con il 66% degli intervistati che l'hanno classificata tra i primi cinque rischi, accanto ai servizi basati sul cloud, che si sono classificati al 69%.

Sono state sviluppate diverse soluzioni di stampa che incorporano la sicurezza all'interno della stampante, ma, poiché la produzione di documenti sensibili coinvolge molte fasi, Thorpe avverte che il rischio di condivisione dei dati è ancora presente.

"L’ambiente delle stampanti, condiviso e collaborativo presenta un grande bersaglio per gli hacker da proteggere da molteplici vettori di attacco come il phishing e social engineering o gli account utente compromessi"

 

Proteggere i dati

La soluzione, secondo Thorpe, è quella di ripensare ai tradizionali metodi di protezione delle stampanti "castello e fossato" e adottare un approccio incentrato sui dati, dove la sicurezza è incorporata nei dati stessi.

Effettivamente, la crittografia dei dati senza soluzione di continuità può essere utilizzata per proteggere tutti i dati, strutturati e non strutturati, dalla creazione all'archiviazione e alla distruzione.

"In questo modo, le informazioni rubate rimangono protette e inutilizzabili per i criminali informatici o per quelli intenti nello spionaggio industriale. Questo è particolarmente vantaggioso con l'aumento degli attacchi ransomware” afferma Thorpe.

Il direttore tecnico di SecureAge conclude dicendo: "La stampa tradizionale sta avendo una rinascita, quindi, è il momento che le organizzazioni, dalle istituzioni finanziarie e gli studi legali ai fornitori di stampa gestita, rivedano la loro strategia di sicurezza e considerino i benefici della crittografia dei dati piuttosto che cercare semplicemente di impedirne l'accesso".

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

SecureAge: gli attacchi silenziosi sono in aumento
SecureAge: gli attacchi silenziosi sono in aumento

SecureAge: gli attacchi silenziosi sono in aumento

Nel mondo della sicurezza informatica il tempo è un fattore cruciale e, sia le aziende sia i privati, devono informarsi ed agire tempestivamente per mitigare i rischi di attacchi informatici.

L’anno appena iniziato potrebbe essere una buona opportunità per le aziende di valutare come sarà la cybersecurity nel prossimo futuro in modo da potersi preparare al meglio.

In questo articolo affrontiamo il tema basandoci sulle previsioni di Nigel Thorpe, direttore tecnico di SecureAge, sui cyberattacchi nel 2022.

 

Attacchi silenziosi

Probabilmente gli attacchi che verranno maggiormente utilizzati in futuro, avranno come protagonista un malware che rimane dormiente per un certo periodo di tempo prima di crittografare i dati.

Ne è un esempio Java Log4j, che, a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per questo tipo di attacchi.

Le minacce silenziose, dunque, saranno una caratteristica degli attacchi informatici nel 2022, secondo Nigel Thorpe.

" I criminali informatici stanno sempre più cercando di infiltrarsi in un'organizzazione senza essere notati per lunghi periodi di tempo", dice Thorpe.

"In questo modo, i dati possono essere esfiltrati dai server e dagli endpoint ad un ritmo lento e costante in modo da non attirare l'attenzione. E con l'aumento del lavoro domestico o ibrido, sono le informazioni sui computer remoti, che sono tipicamente meno ben protette, ad essere più a rischio. Quando questi attacchi silenziosi vengono rilevati, spesso è troppo tardi".

 

Le previsioni di Nigel Thorpe

Secondo Thorpe, nel 2022 la posta elettronica e altri sistemi di messaggistica saranno il punto di ingresso più popolare per questi attacchi silenziosi, con l'obiettivo di compromettere i sistemi di comunicazione aziendale.

Il direttore tecnico di SecureAge crede anche che i repository di sviluppo software online saranno un obiettivo per questi attacchi silenziosi, mentre i fornitori di software saranno sempre più presi di mira da sofisticati attacchi ransomware.

Questi attacchi silenziosi permettono al criminale informatico di alterare il codice nel processo di sviluppo fornendo così opportunità per attacchi molto diffusi e a lungo termine.

 

Tutti i dati sensibili dovrebbero essere sempre protetti

"Il modo tradizionale di proteggere i dati è quello di cercare di impedire ai criminali informatici di arrivare a questi con crescenti strati di difesa e controlli di accesso. È ora di cambiare queste abitudini e iniziare a proteggere i dati stessi, sia a riposo, in transito o in uso" afferma Nigel Thorpe.

Tecnologie come la crittografia dell'intero disco sono ottime se uno sviluppatore di software perde il suo portatile, per esempio, ma sono inutili per proteggere i dati su un sistema di sviluppo in esecuzione. Ma con i progressi della tecnologia e la velocità di elaborazione, la crittografia dei dati senza soluzione di continuità può ora essere utilizzata per proteggere tutti i dati, strutturati e non strutturati. In questo modo le informazioni rubate rimangono protette e inutili per i criminali informatici.

"Dobbiamo iniziare a battere i criminali del ransomware al loro stesso gioco. Dopo tutto, non possono chiedere un riscatto per i dati che sono già criptati prima di arrivare ad essi", dice Thorpe.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche
SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

Negli ultimi anni gli attacchi informatici nelle scuole sono diventati sempre più frequenti, ciò è da attribuire, in gran parte, al passaggio alla didattica a distanza. In effetti, a causa della pandemia da Covid-19, la maggior parte degli studenti italiani è stata costretta a seguire le lezioni online, collegandosi ad Internet per diverse ore al giorno.

Più si è online e più aumentano i rischi, perciò questa nuova condizione ha esposto gli istituti educativi a numerose minacce informatiche. Di seguito ne riportiamo alcune tra le più comuni.

Phishing

La maggior parte delle minacce di cybersicurezza inizia con il cosiddetto phishing ovvero quando si riceve un'e-mail apparentemente legittima che chiede dati personali. Tali e-mail possono richiedere una verifica degli account personali, il permesso di utilizzare i dati personali, le password e così via.

Malware

Il malware è uno degli attacchi informatici più comuni e pericolosi. A differenza del phishing, è molto più difficile da individuare subito. Spesso ci si rende conto di essere stati attaccati quando il proprio dispositivo è stato già infettato dal virus, e nel caso di una rete comune, come una scuola, può attaccare l'intero sistema.

Formjacking

Il formjacking è una forma di minaccia informatica che prevede la presa di controllo di un sito web con mezzi illegali. Ciò si verifica a causa di debolezze dei server che vengono trovate da un hacker.

Come accade, ad esempio, nel caso in cui gli hacker si servano di Log4j, una nuova minaccia informatica che ha come intento quello di diffondere malware o cryptominer, rubare dati sensibili e assumere il controllo del sistema remoto.

Spesso, tali crimini informatici avvengono con lo scopo di rubare alcune informazioni importanti, come le informazioni di pagamento, per esempio. Esistono infatti, e stanno crescendo a dismisura, numerosi siti web che offrono aiuto agli studenti per fare i compiti e per sostenere esami online al loro posto.

 

Come proteggersi dalle numerose minacce informatiche?

Visti i rischi che gli studenti corrono ogni volta che si collegano online, è importante assicurarsi che siano sempre protetti. Ecco come fare.

1. Usare password forti

È importante cambiare le password frequentemente ed insegnare agli studenti ad usare password forti.

2. Tenere aggiornati software e dispositivi

Spesso gli hacker sfruttano le vulnerabilità dei sistemi operativi a loro vantaggio, tenere aggiornati i dispositivi ed i programmi utilizzati può aitare a difendersi dai loro attacchi.

3. Usare un software di desktop remoto

Utilizzare un software di accesso remoto, come ad esempio AnyDesk, fornisce una connessione remota sicura attraverso i protocolli di sicurezza e crittografia, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza. Inoltre, gli utenti accedono ai propri computer senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse.

4. Installare un antivirus

Usare un antivirus aiuta a proteggere i dispositivi utilizzati nella didattica a distanza da virus e minacce online, compresi malware, spyware o ransomware.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Studio di SecureAge del 2021 su COVID e cybersecurity
Studio di SecureAge del 2021 su COVID e cybersecurity

Studio di SecureAge del 2021 su COVID e cybersecurity

 

Tra luglio ed agosto 2021, SecureAge ha condotto uno studio per cercare di saperne di più sulle problematiche di cybersecurity durante la pandemia e cosa è stato fatto dalle aziende per essere in grado di affrontare il cambiamento futuro.

Sono state intervistate 1.000 persone con sede negli Stati Uniti (400 datori di lavoro; 600 dipendenti), 600 persone con sede nel Regno Unito (200 datori di lavoro; 400 dipendenti), e 300 persone con sede in Giappone (100 datori di lavoro; 200 dipendenti).

L'indagine condotta ha fatto emergere nuove tendenze della cybersecurity ed ha rilevato come le aziende si sono adattate o meno. Di seguito sono riportati i risultati chiave da parte dei dipendenti e poi dai datori di lavoro.

 

Dipendenti

Quanto sei sicuro che la tua azienda sia ben protetta/preparata ad affrontare un attacco informatico?

 

Hai affrontato in passato un incidente di cybersecurity che ha coinvolto il lavoro?

 

Datori di lavoro

La tua azienda ha adottato nuove misure di sicurezza per far fronte alla forza lavoro remota?

 

Se sì, quali tipi di misure ha adottato la tua azienda? 

Quanto sei sicuro che la tua infrastruttura di cybersecurity (es. soluzioni, talento, ecc.) ti protegga efficacemente dai cyberattacchi durante questo periodo remoto? 

La tua azienda attuale ha affrontato una violazione della cybersecurity in passato?

La tua azienda ha in programma di aumentare il proprio budget in cybersecurity in futuro? 

Di che entità è l'aumento di budget che la tua azienda prevede di fare per investire nella cybersecurity nel 2022? 

Quanto budget hai messo da parte per la formazione sulla cybersecurity per i lavoratori in un ambiente ibrido (cioè posto di lavoro e remoto)?

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale 2021 SecureAge COVID & cybersecurity study)

Gli antivirus e i “falsi positivi”
Gli antivirus e i “falsi positivi”

Gli antivirus e i “falsi positivi” 

 

Cos'è un "falso positivo”

Quando si utilizza un programma di antivirus può succedere che esso rilevi un file come “falso positivo” in quanto considerato come file non legittimo e non affidabile, cioè una minaccia, anche se in realtà non lo è. Di solito poi l’antivirus lo blocca, lo mette in quarantena o lo cancella a seconda delle impostazioni.

Tutti gli antivirus generano più o meno falsi positivi e ciò dipende dalla qualità della programmazione e dai motori di scansione basati sull'euristica e sull’ Intelligenza Artificiale.

 

Le cause che possono generare “falsi positivi”

Ci sono diverse cause che possono generare i falsi positivi, quali ad esempio:

  • Applicativi che fanno modifiche al sistema (librerie DLL)
  • Compilatori, compressori e packer utilizzati dagli sviluppatori per proteggere il proprio software, ma che vengono utilizzati anche dagli hacker
  • Pacchetti di installazione che contengono messaggi pubblicitari
  • Attivatori, generatori di chiavi e software piratato

 

Come comportarsi con un “falso positivo”

Quando ci si imbatte in un caso di "falso positivo” la prima cosa da verificare è che sia effettivamente un file pulito e senza minacce e per fare questo esistono alcune possibilità:

  • Sottoporre il file sospetto ad altri antivirus
  • Sottoporre il file a VirusTotal il quale offre la possibilità di sottoporre in modo gratuito il file a più di 30 motori antivirus

 

Come risolvere il problema dei “falsi positivi”

Quando si è sicuri che il file sospetto non è dannoso, occorre quindi procedere nel seguente modo:

  1. Accedere alle impostazioni del proprio antivirus
  2. Accedere alle impostazioni della white list o eccezioni o termini simili
  3. Aggiungere il file in questione alla lista e confermare

 

Come segnalare un "falso positivo“ al produttore dell’antivirus

Se invece viene accertato che si tratta di un falso positivo è consigliabile segnalarlo al produttore dell’ antivirus per fare in modo che il file venga rimosso dalla lista di falsi positivi e perché il problema non si ripeta nel tempo.

Tutti i produttori di antivirus mettono a disposizione delle pagine web con link attraverso i quali è possibile segnalare file o URL sospetti.

Per segnalare un falso positivo con SecureAPlus cliccare qui.

SecureAPlus utilizza 10 motori antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati
Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati 

 

Fai attenzione a ciò che butti via 

Sulla scrivania di un ufficio di un utente medio è probabile trovare una collezione di vecchi dispositivi come chiavette USB, smartphone, schede SD e hard disk esterni. Ma mentre questi possono essere stati sostituiti, danneggiati o semplicemente aver terminato il loro ciclo di vita, probabilmente contengono ancora dati aziendali e personali preziosi e sensibili.  

Quando un PC o un portatile arriva alla fine della sua vita utile, è fin troppo facile lasciarlo in giro o buttarlo, magari portandolo al centro di riciclaggio locale. Il problema è che anche se si cancellano i dati dall’ hard disk, questi sono ancora lì e possono essere facilmente raccolti da malintenzionati che sono pronti a rovistare tra le apparecchiature elettriche alla ricerca di informazioni sensibili da sfruttare. 

 

Segreti esposti 

Molte aziende e organizzazioni si rivolgono a ditte per gestire lo smaltimento delle vecchie apparecchiature informatiche. Ma questo non sempre va secondo i piani. 

Ad esempio, alcuni ricercatori di sicurezza tedeschi hanno scoperto informazioni militari facilmente accessibili su un computer portatile venduto su eBay che era stato dismesso e inviato al riciclaggio per rendere i supporti di memorizzazione inutilizzabili. Il portatile è stato acquistato per 90 euro e i ricercatori hanno scoperto una serie di documenti, comprese le istruzioni su come distruggere un sistema di difesa aerea. 

Un ricercatore di sicurezza di Rapid7 negli Stati Uniti ha acquistato 85 dispositivi da aziende che vendevano computer ricondizionati, donati e usati per circa 600 dollari, tra cui computer desktop e portatili, unità flash, schede di memoria, hard disk e telefoni cellulari. Degli 85 dispositivi che ha comprato solo due sono stati correttamente cancellati. La maggior parte dei dispositivi aveva ancora informazioni, inclusi indirizzi e-mail, date di nascita, numeri di previdenza sociale e numeri di carte di credito.   

 

Lezioni apprese

Oltre alle società di smaltimento delle risorse informatiche di terze parti negligenti o avide, c'è un numero crescente di riciclatori fraudolenti in attività ovvero società che si offrono di ritirare e riciclare i PC gratuitamente, per poi venderli ai criminali informatici in modo che possano estrarre i dati che contengono per attività illecite. 

L'unico metodo veramente sicuro di smaltimento delle risorse IT è la distruzione interna delle unità. Non solo la frantumazione, triturazione o disintegrazione garantisce la privacy e la sicurezza dei dati, ma è anche responsabile dal punto di vista ambientale. Gli scarti degli hard disk triturati sono più facilmente smistati per il riciclaggio dei metalli.    

Ma prima di arrivare a questa fase, se tutti i dati (che siano su un'unità di archiviazione, in transito o in uso) sono sempre criptati, anche quando le apparecchiature o i dispositivi IT vengono smaltiti, qualsiasi criminale che ci metta le mani sopra, rimarrà molto deluso. 

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #5: Leaving out unencrypted hard drives)

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili
Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili 

 

Perché stiamo ancora parlando di password?

Il terzo rapporto Psychology of Passwords di LastPass by LogMeIn, rivela che le persone ancora non si proteggono dai rischi di sicurezza informatica di base, utilizzando password non abbastanza forti, pur sapendo che dovrebbero. Nonostante l'aumento di anno in anno della consapevolezza globale di hacking e violazioni dei dati, i comportamenti dei consumatori in materia di password rimangono in gran parte invariati.    

I dati mostrano che il 91% delle persone sa che usare la stessa password su più account è un rischio per la sicurezza, eppure il 66% continua a usarle comunque. Con le persone che ora passano più tempo online, l'evoluzione delle minacce alla sicurezza informatica, insieme a questo comportamento invariato nella creazione e gestione delle password, alimenta la preoccupazione per la sicurezza online.   

 

Sempre le stesse cose, sempre le stesse 

Per molti, il modo in cui si creano le password è rimasto in gran parte invariato. Questo include l'uso di password deboli come il nome di un animale domestico o di un bambino e non cambiare le password regolarmente, nonostante ci sia la consapevolezza che le violazioni avvengono proprio per questi motivi. E mentre la maggior parte delle persone sa anche che usare la stessa password per più account è un rischio per la sicurezza, ben oltre la metà usa per lo più sempre le stesse. 

Sembra che la paura di dimenticare le password sia la ragione numero uno per cui le persone non vogliono aggiornarle o cambiarle e, dato che la maggior parte degli utenti è stufa di scrivere password multiple e poi doverle resettare quando si perde il pezzo di carta, è comprensibile.   

 

C'è un altro modo 

Non devi più fare affidamento sulle password. Ci sono gestori di password che permettono di ricordare solo una password forte e l'autenticazione multifattoriale (MFA), è ora ampiamente utilizzata per gli account personali così come al lavoro. Altre forme di autenticazione come l'utilizzo di un'impronta digitale o del viso per accedere ai dispositivi e agli account, sta diventando sempre più comune e più affidabile. 

 

E infine... 

Con le minacce informatiche che affrontano i consumatori ad un livello sempre più alto, insieme all'impatto della pandemia sul lavoro a casa, è preoccupante che gli individui sembrano essere insensibili alle minacce che le password deboli rappresentano. Basta prendere alcuni semplici accorgimenti per migliorare il modo di gestirle per aumentare la sicurezza, sia a livello personale che professionale.    

Non importa quanto rigide siano le regole sulle password, prima o poi un hacker riuscirà a violare l'account di qualcuno. Rendere questo difficile è molto importante, ma lo è anche riconoscere che gli account degli utenti saranno compromessi. In tal caso, i dati dovrebbero essere criptati in modo che, se rubati, saranno inutilizzabili.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #4: Vulnerable passwords)

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB
Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

 

Prudenza nei confronti della chiavetta USB

I supporti USB offrono un modo semplice e veloce per trasportare, condividere e archiviare i dati quando un trasferimento online non è possibile o facile.

Tuttavia, la loro natura altamente accessibile e portatile può allo stesso tempo renderli una minaccia per la sicurezza aziendale con perdite di dati, furti e smarrimenti fin troppo comuni. Esiste il rischio che una chiavetta USB dannosa possa infettare un computer e fornire così una retrovia nella rete aziendale. Inoltre, è successo che dichiarazioni dei redditi ed estratti conto siano stati tra i file "cancellati" recuperati dalle chiavette USB. I ricercatori di cybersecurity della Abertay University hanno scoperto circa 75.000 file dopo aver acquistato 100 chiavette USB su un sito di aste internet.

La crescita del lavoro a distanza sembra aver aggravato questi problemi. Secondo una recente ricerca di Digital Guardian, c'è stato un aumento del 123% nel volume di dati scaricati su supporti USB dai dipendenti dall'inizio della pandemia da COVID-19. Questo suggerisce che molti dipendenti abbiano usato questi dispositivi per portare a casa grandi volumi di dati. Ciò significa che ci sono centinaia di terabyte di dati aziendali potenzialmente sensibili e non crittografati che circolano ovunque in qualsiasi momento. 

 

Ridurre i rischi  

Fortunatamente, l'implementazione efficace del controllo dei supporti USB, insieme alla crittografia può migliorare significativamente la protezione contro i pericoli inerenti. Ci sono tecniche e pratiche che possono essere utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Queste costituiscono una parte fondamentale della sicurezza degli endpoint, aiutando a proteggere sia i sistemi informatici che le risorse di dati sensibili dalla perdita e dalle minacce alla sicurezza che possono essere distribuite attraverso i dispositivi USB. 

 

Come fare...

Ci sono molti modi in cui il controllo e la crittografia dei supporti USB possono essere implementati. Si potrebbe bloccare l'uso dei dispositivi completamente, proteggendo le porte endpoint, o disabilitando i loro adattatori attraverso un sistema operativo. Tuttavia, con il vasto numero di dispositivi periferici che si basano sulle porte USB per funzionare, tra cui tastiere, caricabatterie, stampanti e altro, questo non funzionerà per molte aziende.

Quindi, la soluzione migliore è quella di utilizzare la crittografia, che protegge i dati sensibili stessi, il che significa che se un flash drive viene perso o rubato, il suo contenuto rimane al sicuro. Questo può essere fatto acquistando dispositivi che hanno algoritmi di crittografia incorporati, o meglio ancora assicurarsi che tutti i dati aziendali siano crittografati per tutto il tempo: quando sono memorizzati, quando sono in transito e quando sono in uso. In questo modo, nessuno deve preoccuparsi o decidere quali file devono essere criptati prima di trasferirli su un dispositivo USB.

SecureAPlus, attraverso "Il controllo dell'accesso al dispositivo di memorizzazione USB", controlla come i dispositivi di archiviazione USB esterni dovranno essere trattati di default al momento dell'inserimento degli stessi negli endpoint e dispone di controlli per consentire o disabilitare l'accesso in lettura e/o in scrittura, nonché la whitelist dei dispositivi di archiviazione.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #3: USB sticks)