Articoli

Cyber Security: l’insostenibile leggerezza dell’essere

Cyber Security: l’insostenibile leggerezza dell’essere

Cyber Security: non che alla fine non ci si possa rammaricare di qualcosa – “Accidenti! Potevo usare una password più complessa! – ma sottovalutare bellamente il problema della sicurezza informatica è oggi un comportamento irresponsabile.

Senza disturbare Kundera per intraprendere una analisi interiore di situazioni, sentimenti e comportamenti, rimane il fatto: l’anello debole della sicurezza informatica è l’uomo, appunto, con le sue debolezze.

Diverse analisi svolte negli USA e in Europa restituiscono risultati sconcertanti: l’80/90% delle problematiche infrastrutturali (violazioni, virus, perdita di dati, ecc.) sono imputabili all’operatore! Insomma, a proposito di Cyber Security, dovremmo considerare più seriamente l’Ingegneria sociale.

Oggi abbiamo tutti gli strumenti intellettuali, materiali e legislativi per operare con criteri di sicurezza al PC o con lo Smartphone o qualunque altro dispositivo connesso a Internet, eppure ci ostiniamo a:

  • usare come password il nome dell’animale preferito;
  • impiegare la stessa password per più servizi;
  • non cambiare mai la password;
  • lasciare computer sprotetti;
  • lasciare account di ogni genere loggati;
  • aprire mail provenienti da indirizzi credibili, ma scritte in italiano incerto;
  • … aprire mail con allegati palesemente sospetti, ma pruriginosi;
  • credere che se un Pop-Up segnala che il mio telefono o PC ha dei virus, allora ha dei virus, quindi clicco su “pulisci virus”;
  • credere di avere vinto l’iPhon perché sono il milionesimo;
  • ecc. ecc. ecc.

Se questa non è leggerezza!

Per approfondire e fare qualcosa:

Strategico il fattore umano per la sicurezza informatica? Fonte TechECONOMY, di DaFlavia Zappa Leccisotti, 23 giugno 2016

Google: nuovi strumenti per proteggere la sicurezza del vostro Account Fonte, DMO, Redazione Data Manager Online , 18 ottobre 2017

HTA Consulenza informatica - Internet

L’elogio della lentezza

Hardware vecchio? Software obsoleto? Ma va benissimo, perché cambiarlo?

Ecco perché (e calcoliamo per difetto!): 120” accensione PC e prima che il sistema operativo vada a regime + 30” per aprire ad es. Word + 90” per lanciare Outlook e aspettare che sincronizzi la posta + 90”/giorno per attendere 2/3 stampe + 180”/giorno per aprire e chiudere qualche documento + 60” per un aiutino al collega + 30” per attendere la chiusura dei programmi e lo spegnimento del PC a fine giornata = 10 minuti/giorno X 5 giorni X 42 settimane = 2.100 minuti = 35 ore a persona/anno. Ma se in una piccola ditta 3 persone lavorano al PC? E con 6 persone al PC? Beh, con 6 persone 12.600 minuti = 210 ore/anno X 40,00 € lordi/ora = 7.350,00 €/anno spesi per pagare lavoratori in… attesa  (N.d.R. HTA Group).

Le parole contano, ma i numeri cantano.

Fonte Wired di Antonio Carnevale, 10 marzo 2017

Quanto tempo si perde al lavoro a causa dei computer vecchi?

La presenza di tecnologie obsolete in ufficio fa perdere tempo (e denaro) e rappresenta una delle maggiori fonti di stress per i lavoratori

“Hai provato a spegnere e riaccendere?”. Forse a molti può sembrare strano, ma ancora oggi questa è una domanda ricorrente negli uffici italiani. E anche la modalità più diffusa per (tentare di) risolvere i problemi. Secondo MonsterCloud infatti, gli inconvenienti legati alle apparecchiature informatiche sono all’ordine del giorno in molte realtà aziendali. E rappresentano una delle maggiori fonti di stress per i lavoratori.

Dalla stampante che si inceppa al software non aggiornato, le tecnologie obsolete (se non proprio danneggiate) ci fanno sprecare un sacco di tempo. Una recente ricerca finanziata da Sharp ci ha detto che, a livello europeo, perdiamo ben 19 giorni di lavoro all’anno. Non solo. L’utilizzo di tecnologie low-tech comporta anche notevoli perdite dal punto di vista della produttività e, ça va sans dire, dei costi importanti per le aziende.

Tuttavia, la maggior parte dei dipendenti preferisce cercare di risolvere autonomamente questo tipo di contrattempi.

Con scarso successo. Anche perché, il livello di alfabetizzazione informatica non sembra essere altissimo. I partecipanti all’indagine hanno dichiarato di dover spendere più di 13 minuti al giorno per aiutare i colleghi a usare programmi come Word e Power Point.

Certo, in America non stanno meglio, se pensiamo che il Pentagono si affida ancora a computer IBM Series/1 degli anni ’70 e floppy disk per il controllo del suo arsenale nucleare. Ma questa è un’altra storia. Oltre che una magra consolazione.

La verità è che, ad oggi, molte aziende italiane (il 57%) faticano a tenere il passo con le esigenze della digitalizzazione. Secondo uno studio realizzato dalla società di ricerche Pierre Audoin Consultants e pubblicato da Fujitsu, la trasformazione digitale non è ancora diventata la loro principale priorità. Solo il 17% di esse infatti, giudica il digitale fondamentale per il proprio business, mentre il 42% ritiene prioritarie problematiche diverse e più contingenti, come quelle di carattere economico. E questo si riflette anche negli investimenti fatti in formazione.

C’è di più. Il Cedefop – European Centre for the Development of Vocational training dell’Unione europea – calcola che da qui al 2025 crescerà la richiesta per lavori altamente qualificati (circa 46 milioni) o mediamente qualificati (43 milioni). Mentre solo 10 milioni saranno quelli per i quali non servirà una particolare preparazione.

Cosa significa? Significa che in futuro, per lavorare, non basterà saper usare Word e Power Point. O continuare a risolvere i problemi con la procedura dello spengo e riaccendo. Bisognerà piuttosto essere molto specializzati. E disposti a imparare continuamente cose nuove. Investendo su noi stessi, prima ancora che inizino a farlo le aziende.

HTA Consulenza informatica - Sicurezza informatica

Sicurezza informatica: aziende, SVEGLIATEVI!

Ma non sarà il caso di aggiungere anche altre categorie? Artigiani e liberi professionisti e Istituzioni sono allo stesso modo esposti al rischio.

Quale pericolo? Parliamo di FURTO e RICATTO informatico per il quale l’Italia nel 2016 si piazzata bene: al quarto posto di una classifica mondiale. Le cause che consentono le intrusioni sono spesso legate alla superficialità e alla curiosità degli utenti, ma i danni più gravi si verificano in mancanza di a adeguate protezioni dell’infrastruttura lavorativa e di protocolli efficienti e strutturati di Disaster Recovery, ovvero delle procedure di salvaguardia e ripristino dei dati  (N.d.R. HTA Group).

Fonte La Stampa di Carola Frediani, 12 febbraio 2017

La sicurezza degli obiettivi istituzionali è «aumentata» dopo che la Farnesina è stata hackerata l’anno scorso, assicura oggi il ministero degli Esteri dopo le rivelazioni sugli attacchi informatici. Ma cosa succede se l’attacco colpisce aziende private?

Proviamo a raccontarlo. All’inizio quella strana coppia di file apparsi in alcune cartelle sembravano solo il residuo innocuo di qualche vecchio programma. Ma quando quasi tutti gli altri documenti sul computer hanno iniziato, sotto i suoi occhi, a diventare inaccessibili, Giuseppe ha intuito che aveva un problema. Quanto grosso lo avrebbe capito solo più tardi. Giuseppe Doto aveva appena finito le vacanze, rientrando all’agenzia di comunicazione New Erredi di cui è co-titolare, in un luminoso appartamento nel centro di Torino. Quando ha visto che i documenti salvati sul server aziendale non si aprivano più perché cifrati, è andato a guardarsi quei due misteriosi file aggiuntivi.

«Ho la chiave per decifrarli», diceva uno dei due, in inglese, dando un indirizzo mail. Giuseppe ancora non lo sapeva ma la sua azienda aveva appena incrociato una delle ultime novità in materia di ransomware, i virus che infettano un computer, ne cifrano i file e chiedono dei soldi per farti accedere di nuovo ai tuoi dati. Per incontrarlo non aveva dovuto nemmeno scaricare, per errore, un allegato malevolo, come succede di solito, perché quel malware (di nome Parisher) buca i server.

«Si tratta di una gang che sfrutta una porta di connessione di un software Microsoft e compie un attacco a forza bruta, ovvero tenta molte password finché non trova quella giusta – spiega Paolo Dal Checco, esperto di informatica forense -. Parisher entra nel server, cancella le copie, cifra i file e chiede 5 bitcoin di riscatto, circa 5mila euro». Come avrebbe poi compreso Giuseppe, iniziando un tortuoso giro di telefonate ad aziende e consulenti di sicurezza, diversamente da altri ransomware diffusi in quel momento, non c’era modo di aggirarlo. L’unica era farsi dare la chiave dal ricattatore. A meno di avere una copia, un backup dei dati da qualche parte. Il problema era che proprio prima delle ferie, alla New Erredi avevano riversato molti file su quel server, eliminandoli da hard disk esterni per recuperare spazio di archiviazione.

«L’attaccante si era premurato di cancellare pure le copie fatte dal server», precisa Giuseppe, che ora passa in rassegna i fatti in modo analitico. Mentre in quei momenti, «quando pensi che potresti aver perso anni di lavoro, subito vai in panico». Alla New Erredi però non vogliono pagare. «Non era la cosa giusta da fare, e anzi abbiamo fatto denuncia». Poi hanno fatto mente locale, hanno iniziato a scartabellare fra i pc sparsi nelle stanze dello studio, le mail, altri hard disk, i server in disuso dove erano rimasti dei documenti e sono riusciti a recuperare quasi tutto. Alla fine il danno vero è stato soprattutto il mese di lavoro dedicato a ripristinare sistemi e materiali, tolto ovviamente lo stress.

«Da allora controllo ogni giorno che sia fatto il backup. Anzi, fammi verificare», scherza ora Giuseppe. Gli è andata anche bene, ma la verità è che, specie tra professionisti e piccole imprese, sono in molti a pagare.

I ransomware

HTA Consulenza informatica - Sicurezza informaticaAlla fine del 2016 l’Italia era nella rosa dei Paesi con la più alta percentuale di utenti colpiti da programmi malevoli (29 per cento, quarto posto nel mondo); tra i Paesi occidentali più colpiti da ransomware e tra quelli con più computer infettati da botnet. Eppure, nel Belpaese, ad avere visibilità sono ancora solo gli attacchi di natura istituzionale. Nel 2016 sono diventati di dominio pubblico una cinquantina di azioni contro obiettivi italiani, perlopiù di matrice hacktivista (dati analizzati da Paolo Passeri/Hackmageddon.com per La Stampa). Ma invece le grandi aziende, e soprattutto le piccole e medie imprese, i professionisti? Tutto tace. Scarseggiano numeri ufficiali, mentre le vittime non parlano, spesso non denunciano. «Il nuovo regolamento europeo sulla protezione dei dati fornirà qualche elemento in più sulla situazione», commenta l’avvocato Giuseppe Vaciago. Ma certo oggi è ancora nebbia fitta. «Chi ha avuto problemi non ha intenzione di dirlo», spiega Alvise Biffi, vicepresidente di Piccola Industria Confindustria. «Di ransomware ce ne sono quantità enormi e il 90% di quelli che non hanno backup tendono ad assecondare il ricatto».

Aiutare qualcuno a pagare l’estorsione potrebbe far rischiare il favoreggiamento, avvisa un appartenente alle forze dell’ordine attivo su questi temi, che preferisce restare anonimo. «Comunque pagare è sbagliato, si finanzia la criminalità organizzata». Anche se pure tra i tutori della legge c’è chi consiglia di versare i soldi.

La punta dell’iceberg

HTA Consulenza informatica - Sicurezza informaticaI ransomware sono solo la punta dell’iceberg. Se guardiamo ai procedimenti del pool reati informatici della Procura di Milano (tra le poche a pubblicare dati sul suo bilancio) questi sono raddoppiati fra il 2013 e il 2014, e da allora hanno continuato a crescere. Ma il numero di reati è in realtà più alto dei procedimenti registrati (circa 6400 nel 2015) perché quelli contro ignoti finiscono raggruppati in fascicoli. Più in generale sui reati informatici in Italia c’è ancora la difficoltà a raccogliere dati in modo omogeneo, fa notare Walter Vannini, criminologo del Comune di Milano che ha lavorato insieme alla Procura sul cybercrimine, sviluppando progetti di formazione poi presentati al Consiglio d’Europa.

Eppure, malgrado la scarsità di informazioni affidabili, La Stampa – dopo aver sentito decine di consulenti (o vittime) del settore – ha rilevato la crescita in Italia di uno specifico tipo di frode, particolarmente insidiosa: quella del cambio di Iban (detto anche compromissione dell’email aziendale).

I truffatori, dopo aver violato il pc o la mail di un dipendente, si inseriscono nella corrispondenza di un’azienda coi suoi debitori/creditori e, impersonando una delle parti, avvisano chi deve pagare di un cambio di conto corrente. Che però è in mano a dei «muli», dei prestanome, che poi girano i soldi via money transfer a chi tira le fila dell’organizzazione. Un colpo che può svuotare i conti di una piccola realtà. «Qui su Milano ho visto duecento casi nell’ultimo anno, anche aziende grandi, che hanno perso in media tra i 20 e i 600mila euro», spiega un’altra fonte investigativa che chiede l’anonimato. «Spesso sono aziende con clienti in Cina, nel Sudest asiatico o in Nord Africa. Il problema in questi casi è che noi arriviamo tardi: tempo che la vittima si accorga della truffa, che vada alla polizia, che si apra un fascicolo… il conto estero su cui sono finiti i soldi è stato già svuotato».

Ci vorrebbero tavoli sovranazionali con magistrati che possano ottenere provvedimenti immediati. «L’impatto delle violazioni di cybersicurezza sull’economia aziendale è tanto reale quanto sconosciuto. Le piccole e medie imprese restano più indifese delle grandi o degli enti istituzionali, e non sanno neanche bene a chi rivolgersi», commenta Corrado Giustozzi, membro dell’Enisa, l’Agenzia europea per la sicurezza delle reti e dell’informazione. «Sono tanti i privati colpiti, ma la maggior parte non denuncia per pudore, e perché a volte il danno non giustifica le spese», spiega la penalista Alessandra Bersino. «Per questo, con l’ordine degli avvocati, abbiamo aperto uno spazio di consulenza allo sportello del cittadino del tribunale di Milano per aiutare le vittime di simili reati».
Nelle aziende minori manca la cultura della cybersicurezza, in quelle più grandi la volontà di investire. Eppure il 44% delle piccole medie imprese avrebbe rilevato almeno un attacco informatico, con perdita economica, nell’ultimo anno, secondo un’indagine Yoroi. È stato un test a mettere in allerta Coop Italia, centrale d’acquisto del consorzio di cooperative. Nel corso di una prova di una nuova tecnologia si è accorta che la macchina di un loro fornitore era stata infettata da un malware, si agganciava a una botnet e si collegava a un centro di comando in Romania. Non solo: il malware stava registrando le attività della macchina e stava trasferendo informazioni. Subito staccata, anche se non accedeva a dati sensibili. «Abbiamo capito che non bastano antivirus e firewall: abbiamo aggiunto al sistema di difesa tecnologie di analisi del traffico della rete, per individuare anomalie», dice Andrea Favati, responsabile della sicurezza informatica.

La difesa

HTA Consulenza informatica - Sicurezza informaticaChi ha provato a prendere di petto almeno il rischio di truffe, specie il phishing, è stata Carel, azienda padovana specializzata nel settore del condizionamento e della refrigerazione. Manifattura italiana, con 1200 dipendenti, 19 filiali, 7 siti produttivi, e pagamenti internazionali. Insomma, il target ideale di chi punta a dirottare bonifici. «Nel 2015 avevamo ricevuto via mail diversi tentativi di frode, in cui gli attaccanti impersonavano alcuni nostri manager, dando indicazioni ad altri dipendenti di effettuare dei pagamenti», spiega Gianluca Nardin, responsabile della sicurezza informatica. Almeno in un caso la truffa è particolarmente elaborata: alla mail segue addirittura una telefonata. Alla Carel decidono di stare al gioco per individuare la fonte dell’attacco.

«La telefonata proveniva da un call center di Londra che poi rimandava a un contatto di un sedicente avvocato che stava in Svizzera. Il tizio cercava di convincere il nostro direttore della filiale spagnola a spostare 150mila dollari in una banca dell’Europa dell’Est e addirittura aveva mandato un’approvazione scritta dell’operazione da parte di un membro del Cda (ovviamente era tutto finto)». Arrivati a quel punto alla Carel hanno numeri di telefono e altri elementi utili per identificare la banda di truffatori e fanno la denuncia.

Altro problema: i furti di insider. Il 69% delle minacce per le aziende italiane, spesso ricche di proprietà intellettuale, secondo un’indagine Ey. Il furto di proprietà intellettuale da parte di ex-dipendenti è una minaccia diffusa che può portare a vicende giudiziarie complicate. È quello che è capitato a V., imprenditore del Centro Italia con un’azienda di software. «Dopo aver terminato i rapporti lavorativi con alcuni dipendenti, ci siamo accorti che questi, da fuori, usando le loro credenziali che ci eravamo dimenticati di cambiare, avevano effettuato accessi abusivi alla nostra rete aziendale. Hanno prelevato il database dei nostri contatti commerciali e molto altro know-how. Poi sono andati alla concorrenza», racconta. L’episodio è del 2011, inizia ora il processo.

eCommerce e copy: com’è fatto e perché vende

Oltre la pratica dell’e-commerce, dedicherei l’articolo a chi pensa che i testi nel Web non abbiano valore, dedicandolo anche a chi ritiene che “chi siamo“, “dove siamo“, “cosa facciamo” e “siamo i migliori” sia ancora una formula vincente nell’organizzazione del proprio Sito Web. Negli ultimi anni, il livello dell’utente medio si è decisamente elevato: le persone sono attente, in grado di discernimento e devono essere catturate con argomenti ragionati, ben scritti e capaci di  convincere il consumatore (N.d.R. HTA Group).


Fonte INSIDE MARKETING, Virginia Dara, 26 luglio 2016

Il copy di un prodotto è fondamentale per le vendite online. Ecco 5 fattori da considerare nello scriverlo e un esperimento “narrativo”.

Continua a leggere

Windows 10, conto alla rovescia per il 29 luglio

Fonte WEBNEWS, Filippo Vendrame, 21 luglio 2016

L’applicazione “Ottieni Windows 10” mostra adesso un conto alla rovescia che scandisce il tempo rimasto per effettuare l’upgrade gratis a Windows 10.

Accettare l’update non è effettivamente obbligatorio, ma la strategia del rilascio è stata quella di provocare una’accettazione indotta da pressanti meccanismi di allert che hanno orientato la maggior parte degli utenti a procedere. trovandosi, talvolta, in difficoltà quando il passaggio è avvenuto da Windows 7. In ogni caso assisteremo a un progressivo abbandono del rilascio di patch e aggiornamenti per le versioni precedenti. A fronte di questa fatalità, l’invito è a non farsi cogliere di sorpresa per evitare inconvenienti futuri e procediamo all’upgrade (N.d.R.).

Continua a leggere

Fatturazione elettronica tra privati in vigore dal DAL 01/01/2017

Fonte fatturazione Elettronica, fornito da IBT Italy Agenzia delle entrate del 08 luglio 2016

Al via la sperimentazione della fattura elettronica tra privati che entrerà ufficialmente in vigore il primo gennaio del 2017

L’Agenzia delle Entrate ha pubblicato sul sito le istruzioni e i documenti tecnici per la gestione delle fatture elettroniche tra privati. L’adozione della fatturazione elettronica segue le direttive dell’OCSE che spinge per utilizzare la tecnologia per semplificare i rapporti tra pubblica amministrazione e privato e facilitare i controlli. Da una parte, infatti, è più facile tracciare i movimenti Continua a leggere

Google Apps for Work

Google Drive, la produttività è cloud

Fonte WEBNEWS, Cristiano Ghidotti, 25 giugno 2015,

Salvare i propri file su server remoto, sfruttando le potenzialità e le funzionalità messe a disposizione dalle tecnologie di cloud computing, per poi accedervi da qualunque postazione o dispositivo. È questo il compito principale di Google Drive, piattaforma lanciata nel 2012 dal gruppo di Mountain View, accessibile da computer, smartphone e tablet.
Le funzionalità offerte sono molte e, oltre a numerose opzioni per la condivisione e la collaborazione in Rete, comprendono anche una suite di strumenti dedicati all’editing dei documenti, che permette la modifica online di testi, fogli di calcolo e presentazioni.

Continua a leggere

Italia debole sulla cybersecurity: serve un’unica autorità nazionale

Fonte La Stampa Mondo, di Paolo Mastrolilli, 18 marzo 2016

L’ex capo dell’Fbi a Roma Leo Taddeo: il vostro Paese è nel mirino. Siete esposti al pericolo di attacchi digitali nel pubblico e nel privato

Come si può leggere nel corpo dell’articolo, ancora una volta la minaccia viaggia prevalentemente via mail e nuovamente il consiglio è: prudenza, abbandonare le free mail (libero, yahoo, ecc.) e fare un piccolo investimento in servizi di posta efficaci contro lo spam ed efficienti nel servizio (N.d.R.).

«L’Italia è esposta al pericolo di attacchi digitali, tanto nel settore privato, quanto in quello pubblico, e ha bisogno di fare di più per proteggersi. Dovrebbe creare una autorità nazionale basata a Palazzo Chigi, per coordinare le difese di tutte le agenzie coinvolte». Continua a leggere

VIRUS: aggressioni da ransomware

Fonte CERT Nazionale Italia, Ministero dello Sviluppo Economico, 30 maggio 2016

In questo articolo vengono riassunte brevemente le notizie di maggior rilievo riguardanti i malware appartenenti alla categoria del ransomware pubblicate nella quarta settimana di maggio del 2016 da siti specializzati in sicurezza informatica e altre fonti attendibili selezionate.

Il filmato, minaccioso e inquietante quanto basta, speriamo possa sensibilizzare tutte quelle persone – responsabili aziendali o titolari, liberi professionisti, artigiani e commercianti, ecc. –  che sottovalutano il problema. Perdere la documentazione digitale (fatture progetti, ecc.) per una attività produttiva costituisce un danno economico non trascurabile. Oggi le battaglie sul piano economico si combattono sul terreno digitale e questi fenomeni saranno sempre più aggressivi col preciso intento di creare un danno al tessuto produttivo. Non sarà il caso di adottare adeguate contromisure? Pochi Euro all’anno sono sufficienti per attivare sistemi di posta affidabili, ma devono essere investiti (N.d.R.). Continua a leggere

Cyber-ricatti Anche le aziende sotto attacco

Fonte LA STAMPA Cronache, di Gabriele Martini, 07/03/2016

Chi non paga rischia di perdere tutti i dati sul computer (… ma la possibilità di aumentare l’immunità da questi attacchi sempre più virulenti c’è. Dotare la propria azienda o ditta individuale che si di un sistema di posta valido, organizzare un sistema di backup strutturati, automatici e progressivi, abbandonare le apps di posta qualificate “pericolose” e, ultimo ma fondamntale, spendere qualche ora di formazione – ndr)

Funziona così: ti arriva una mail, apri il documento allegato, passa qualche ora e sul computer ti appare una scritta a tutto schermo: «Se stai leggendo questo messaggio, significa che tutti i tuoi file sono stati bloccati. Per riaverli devi Continua a leggere