Blog | L' Informatica a portata di tutti - PFD Service https://www.pfdservice.it/ PFD Service - Servizi IT Gestiti Thu, 22 Oct 2020 15:36:52 +0000 it-IT hourly 1 https://wordpress.org/?v=6.0.7 https://www.pfdservice.it/wp-content/uploads/2019/10/icona.png Blog | L' Informatica a portata di tutti - PFD Service https://www.pfdservice.it/ 32 32 Google blocca le notifiche dei siti con contenuti offensivi https://www.pfdservice.it/google-blocca-le-notifiche-con-contenuti-offensivi/ Thu, 22 Oct 2020 15:35:36 +0000 https://www.pfdservice.it/?p=6152 A partire da Chrome 86, Google nasconderà automaticamente lo spam delle notifiche dei siti web che mostrano un modello di notifica considerato  offensivo per i visitatori.   “I messaggi di notifica offensivi sono una delle principali lamentele degli utenti che riceviamo su Chrome“- ha dichiarato PJ McLachlan, Product Manager di Google Web Platform – “Il […]

L'articolo Google blocca le notifiche dei siti con contenuti offensivi proviene da PFD Service.

]]>
A partire da Chrome 86, Google nasconderà automaticamente lo spam delle notifiche dei siti web che mostrano un modello di notifica considerato  offensivo per i visitatori.

 

I messaggi di notifica offensivi sono una delle principali lamentele degli utenti che riceviamo su Chrome“- ha dichiarato PJ McLachlan, Product Manager di Google Web Platform – “Il nostro obiettivo con queste modifiche è quello di migliorare l’esperienza per gli utenti di Chrome e ridurre la possibilità di abusare della funzione di notifiche web per i siti abusivi.

 

Rilevamento automatico di modelli di contenuti abusivi

Google sta ulteriormente migliorando la qualità dell’ecosistema delle notifiche web di Chrome concentrandosi sui contenuti delle notifiche e nascondendo gli avvisi sui siti che potrebbero veicolare malware o che aiutino a raccogliere le credenziali dell’utente.

“Questo trattamento si applica ai siti che tentano di indurre gli utenti ad accettare l’autorizzazione di notifica per scopi dannosi, ad esempio siti che utilizzano notifiche web per inviare malware o per simulare i messaggi di sistema per ottenere le credenziali di accesso dell’utente”, ha detto McLachlan.

I crawler automatici di Chrome useranno il servizio di blacklist di Google per valutare le notifiche ricevute, contrassegnando automaticamente tutti i siti che li abusano per scopi dannosi e per applicare il blocco delle notifiche tramite attivazione/attivazione/disattivare l’interfaccia utente di autorizzazione delle notifiche più silenziosa.

 

Notifiche silenziose sui siti web abusivi (Google):

 

Periodo di tolleranza di 30 giorni

I proprietari di siti web possono utilizzare il Rapporto notifiche abusive di Search Console per vedere se il web crawler di Google ha rilevato un comportamento di notifica abusivo sui propri siti.

Google avviserà inoltre i proprietari e gli utenti registrati tramite e-mail “almeno 30 giorni di calendario prima dell’inizio dell’applicazione” in modo che possano risolvere i problemi di notifica abusivi dietro il downgrade dello stato e richiedere un’altra revisione.

I proprietari e gli sviluppatori dei siti possono ottenere ulteriori informazioni sul processo di revisione delle notifiche abusive nel Centro assistenza di Search Console.

Google fornisce loro anche una guida dettagliata sulla correzione delle notifiche abusive rilevate automaticamente e sulla richiesta di nuove recensioni del sito web.

“In una prossima versione, Chrome ripristinerà lo stato di autorizzazione di notifica da ‘concesso’ a ‘predefinito’ per quelle notifiche abusive, impedendone ulteriori a meno che l’utente non riabiliti lui stesso le notifiche“, ha aggiunto McLachlan.

 

 

L'articolo Google blocca le notifiche dei siti con contenuti offensivi proviene da PFD Service.

]]>
Attacco ransomware a Luxottica https://www.pfdservice.it/attacco-ransomware-a-luxottica/ Mon, 28 Sep 2020 14:01:56 +0000 https://www.pfdservice.it/?p=6136 Luxottica sotto attacco. Torna il ransomware che ha fatto una vittima in Germania.   La famosa azienda italiana Luxottica, proprietaria di notissimi brand di occhiali e vestiario come RayBan, Oakley, Ferrari, Bulgari, Chanel e altri, ha subito un cyber attacco che ha obbligato allo stop delle operazioni sia in Italia che in Cina. Parliamo della […]

L'articolo Attacco ransomware a Luxottica proviene da PFD Service.

]]>
Luxottica sotto attacco. Torna il ransomware che ha fatto una vittima in Germania.

 

La famosa azienda italiana Luxottica, proprietaria di notissimi brand di occhiali e vestiario come RayBan, Oakley, Ferrari, Bulgari, Chanel e altri, ha subito un cyber attacco che ha obbligato allo stop delle operazioni sia in Italia che in Cina. Parliamo della più grande azienda al mondo di occhiali, con oltre 80-000 dipendenti e che genera profitti per 9.4 miliardi l’anno.

 

I primi effetti dell’attacco sono divenuti visibili Venerdì mattina scorso, quando alcuni utenti hanno iniziato a segnalare malfunzionamenti di siti web collegati come quello di Ray-Ban, di Sunglass Hut di EyeMed e i portali one.luxottica.com e university.luxottica.com.

Quando è avvenuto

La conferma dell’attacco da parte dell’azienda è avvenuta soltanto martedì 22 Settembre: Nicola Vanin, Information Security Manager di Luxottica, ha confermato l’attacco con un post su Linkedin dichiarando:

Nessuna azienda, indipendentemente dalle dimensioni, è esente da minacce alla cyber security ed è fondamentale limitare i costi e il danno reputazionale disponendo un piano di risposta da mettere immediatamente in campo dopo una violazione alla sicurezza.

Con un secondo post, Vanin ha poi confermato la tipologia di attacco subito, ovvero un attacco ransomware che ha obbligato Luxottica ad arrestare l’intera produzione “per alcune ore”.

 

Le modalità di attacco

I cyber criminali, stando ai tecnici dell’azienda di cybersecurity Bad Packets, dovrebbero aver avuto accesso alla rete di Luxottica a causa di un controller Citrix ADC vulnerabile: la vulnerabilità in questione dovrebbe essere la  CVE-2019-19781. Questo nome non vi sembra famigliare? Ebbene sì, lo avevamo già nominato nella vicenda dell’attacco informatico all’ ospedale tedesco della scorsa settimana.

L’esperto di cyber sicurezza Michael Barragry ha fatto notare però, come questa vulnerabilità sia conosciuta da oltre 9 mesi e come vi sia stato un evidente ritardo nella mitigazione della stessa. Ha inoltre dichiarato:

Le vulnerabilità di Remote Code Execution sono tra le più pericolose e possono consentire ad un utente malintenzionato di eseguire del codice arbitrario sulla macchina target, eseguendo il download e attivando un ransomware. Le Aziende devono assicurarsi che sia esecutivo un solido sistema di gestione delle patch, soprattutto per la loro infrastruttura internet. Questa dovrebbe essere integrata con regolari valutazioni di sicurezza e test di penetrazione“.

 

 

L'articolo Attacco ransomware a Luxottica proviene da PFD Service.

]]>
Le 10 tecniche più utilizzate dai cyber criminali https://www.pfdservice.it/le-10-tecniche-piu-utilizzate-dai-cyber-criminali/ Thu, 17 Sep 2020 10:37:57 +0000 https://www.pfdservice.it/?p=6126 Gli esperti di Sophos hanno stilato una classifica delle tecniche più utilizzate e di quelle più particolari che hanno incontrato nel corso degli anni. Il pishing risulta essere tra le tecniche di attacco più utilizzate ed in continua crescita. Che si tratti di attirare le potenziali vittime su siti che nascondono codice malevolo o di […]

L'articolo Le 10 tecniche più utilizzate dai cyber criminali proviene da PFD Service.

]]>
Gli esperti di Sophos hanno stilato una classifica delle tecniche più utilizzate e di quelle più particolari che hanno incontrato nel corso degli anni.
Il pishing risulta essere tra le tecniche di attacco più utilizzate ed in continua crescita. Che si tratti di attirare le potenziali vittime su siti che nascondono codice malevolo o di tentativi di ingannarli per rubargli le credenziali di accesso a un servizio, i cyber criminali fanno sempre più affidamento sulla cosidetta “ingegneria sociale”.

La Top 10
Nella classifica stilata da Sophos ci sono dei classici intramontabili, come la comunicazione di nuove linee guida per il comportamento in ufficio, in cui il messaggio appare provenire dalla sezione delle risorse umane, fino all’invio di “messaggi di prova” delle nuove email inviati da un presunto amministratore di sistema.
Vengono spesso utilizzati software di gestione delle attività realmente impiegati dall’azienda. In questo caso i pirati sfruttano il fatto che il dipendente venga rassicurato dall’uso di uno strumento abitualmente utilizzato sul lavoro, senza riflettere sul fatto che, per dei cyber criminali, scoprire quale software venga usato non è affatto difficile.
Altrettanto interessante è una tecnica particolare utilizzata per il furto di credenziali di posta elettronica. Nel caso riportato, il messaggio di phishing propone un allegato descritto come “documento aziendale riservato” e chiede di inserire username e password del proprio account di posta per potervi accedere.
Parola d’ordine: creatività

 

L’attacco più fantasioso in assoluto è rappresentato da un messaggio proveniente, solo in apparenza, dall’amministrazione dell’azienda, che avverte che qualcuno ha lasciato le luci della macchina accesa nel parcheggio.
Il messaggio contiene un collegamento che dovrebbe permettere di visualizzare la fotografia dell’automobile in questione. Naturalmente si tratta di un trucco e il link avvia l’installazione di un malware.
L’esca, in questo caso, è però davvero originale e non ci sono dubbi che abbia funzionato piuttosto bene.

 

 

L'articolo Le 10 tecniche più utilizzate dai cyber criminali proviene da PFD Service.

]]>
Phishing: scoperta campagna ai danni di Allianz https://www.pfdservice.it/phishing-scoperta-campagna-ai-danni-di-allianz/ Mon, 14 Sep 2020 15:44:51 +0000 https://www.pfdservice.it/?p=6121 L’esperto di cyber security JAMESWT ha scoperto una campagna phishing in Italia per rubare le credenziali dei clienti Allianz.   Questa volta, nel mirino dei cyber criminali, è finita la famosa Allianz. Attraverso una campagna phishing, gli hacker hanno cercato di rubare le credenziali bancarie dei clienti della nota compagnia assicurativa.L’ha scoperta è stata fatta […]

L'articolo Phishing: scoperta campagna ai danni di Allianz proviene da PFD Service.

]]>
L’esperto di cyber security JAMESWT ha scoperto una campagna phishing in Italia per rubare le credenziali dei clienti Allianz.

 

Questa volta, nel mirino dei cyber criminali, è finita la famosa Allianz. Attraverso una campagna phishing, gli hacker hanno cercato di rubare le credenziali bancarie dei clienti della nota compagnia assicurativa.L’ha scoperta è stata fatta dal ricercatore di cyber security JAMESWT.

La potenziale vittima riceve una mail in cui gli viene chiesto di aggiornare i propri recapiti al più presto tramite un processo di verifica rapido, altrimenti il conto verrà sospeso. A questo proposito c’è un link che rimanda, però, a una falsa pagina del gruppo dove viene invitato a inserire il codice utente e il numero personale. Ovviamente si tratta di una truffa per rubare i dati: la pagina, infatti è stata appena creata su Aruba (il 7 settembre) ed è intestata a un nome inesistente: “Manuilla Salvadori”. Il testo del messaggio-trappola è scritto in un italiano piuttosto corretto, a parte piccole imprecisioni.

 

Ecco il testo del messaggio trappola:

 

 

Photo Credits: JAMESWT

L'articolo Phishing: scoperta campagna ai danni di Allianz proviene da PFD Service.

]]>
Social Media e Sicurezza https://www.pfdservice.it/social-media-e-sicurezza/ Mon, 20 Jul 2020 11:45:11 +0000 https://www.pfdservice.it/?p=6068 TWITTER sotto attacco. Cosa è successo e chi c’è dietro?   Mercoledi scorso il famoso social cinguettante, Twitter, ha ricevuto un brutto colpo dopo che gli account di alcuni personaggi pubblici, dirigenti e celebrità tra le più famose al mondo hanno iniziato a twittare link a truffe sui bitcoin. I cyber criminali sono stati in […]

L'articolo Social Media e Sicurezza proviene da PFD Service.

]]>
TWITTER sotto attacco. Cosa è successo e chi c’è dietro?

 

Mercoledi scorso il famoso social cinguettante, Twitter, ha ricevuto un brutto colpo dopo che gli account di alcuni personaggi pubblici, dirigenti e celebrità tra le più famose al mondo hanno iniziato a twittare link a truffe sui bitcoin. I cyber criminali sono stati in grado di raccogliere ben 120.000 dollari in pochissime ore, finchè la truffa è stata attiva.

Vediamo come.

 

“GIVE AWAY”, UNO SCHEMA DI ATTACCO GIA’ COLLAUDATO SU TWITTER

 

I tweet apparivano tutti molto simili: uno schema già usato che prende il nome di Give Away.

L’hacker utilizza varie tecniche di ingegneria sociale per convincere i possessori di criptovaluta a inviare una certa quantità di denaro per poterne ricevere in cambio una quantità maggiore offerta da una celebrità.

Questo piccolo anticipo viene giustificato dal fatto che occorre una prima transazione da parte dell’utente per poter verificare l’indirizzo del suo portafoglio. Se un utente si convince ed esegue questa transazione non potrà fare nulla per recuperare quanto inviato, poichè le transazioni in criptovaluta sono irreversibili.

 

I PRIMI TWEET

I primi segni pubblici dell’intrusione sono avvenuti nel primo pomeriggio, quando l’account per lo scambio di criptovaluta Binance ha twittato un messaggio in cui dichiarava la collaborazione con “CryptoForHealth” per restituire 5000 bitcoin alla comunità, e indicava un link con cui gli utenti potevano donare o inviare soldi.

Pochi minuti dopo, tweet simili sono usciti dagli account del candidato presidenziale democratico Joe Biden , il CEO di Amazon Jeff Bezos , l’ ex presidente degli Stati Uniti Barack Obama , il CEO di Tesla Elon Musk , l’ex sindaco di New York Michael Bloomberg e il magnate Warren Buffett .

 

 

LA DICHIARAZIONE UFFICIALE DA PARTE DI TWITTER

Twitter ha rilasciato una dichiarazione definendo questo accaduto come:

“…un attacco coordinato di ingegneria sociale da parte di persone che hanno preso di mira alcuni dei nostri dipendenti con accesso a sistemi e strumenti interni. Sappiamo che hanno utilizzato questo accesso per assumere il controllo di molti account altamente visibili (inclusi quelli verificati) e Tweet per loro conto. Stiamo esaminando quali altre attività dannose potrebbero aver condotto o informazioni a cui potrebbero aver avuto accesso e condivideremo con voi le novità non appena ne sapremo di più”.

 

I RESPONSABILI DELLA TRUFFA

Vi sono forti indizi che questo attacco sia stato perpetrato da persone tradizionalmente specializzate nel dirottare account di social media tramite lo “scambio di SIM “, una forma di criminalità dilagante che comporta corruzione, hacking o costrizione di dipendenti di telefonia mobile e società di social media a fornire accesso all’account di un determinato target.

BRIAN KREBS E LE SUE FONTI

Brian Krebs, una vera autorità nel campo della cyber security, nel suo articolo su “Krebs on Security” fa addirittura il nome di un possibile responsabile. Secondo alcune fonti di Krebs l’autore dell’attacco sarebbe PlugWalkJoe del gruppo hacker ChucklingSquad, che già lo scorso anno dimostrò le sue abilità bucando il profilo del CEO Jack Dorsey.

E’ necessario utilizzare ancora il condizionale rispetto ai responsabili, almeno finchè non si concluderanno le indagini.

 

Questo accaduto porta a fare un’importante riflessione riguardo il peso assunto dai social media non solo nella vita quotidiana ma anche nelle più alte sfere dell’economia, della politica, delle relazioni internazionali.

Cosa succederebbe se l’account dei più importanti leader politici venisse hackerato e utilizzato per “dichiararsi” guerra? E se bucassero gli account di influenti imprenditori per determinare l’andamento finanziario?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L'articolo Social Media e Sicurezza proviene da PFD Service.

]]>
Sicurezza e pianificazione https://www.pfdservice.it/sicurezza-e-pianificazione-della-continuita/ Thu, 21 May 2020 12:56:03 +0000 https://www.pfdservice.it/?p=6003 Le attuali sfide per la continuità aziendale   Mentre il nuovo coronavirus (COVID-19) si è diffuso in tutto il mondo, la società si trova a fronteggiare una pandemia di proporzioni mai viste. Le scuole sono chiuse, gli spostamenti limitati, gli eventi vengono annullati e gli uffici si svuotano. E’ stato consigliato ai datori di lavoro […]

L'articolo Sicurezza e pianificazione proviene da PFD Service.

]]>

Le attuali sfide per la continuità aziendale

 

Mentre il nuovo coronavirus (COVID-19) si è diffuso in tutto il mondo, la società si trova a fronteggiare una pandemia di proporzioni mai viste. Le scuole sono chiuse, gli spostamenti limitati, gli eventi vengono annullati e gli uffici si svuotano. E’ stato consigliato ai datori di lavoro di adottare policy per consentire ai dipendenti di lavorare da remoto in modo da favorire il distanziamento sociale. Recependo l’invito, le aziende si sono rapidamente mobilitate per far fronte alla minaccia e, di conseguenza, oggi il numero di persone che lavorano da casa è più elevato che mai nella storia recente.

Quali sono le reali problematiche a cui le aziende e i privati devono far fronte?

1. Gli hacker, i sciacalli dell’era digitale

Sono in aumento le campagne di phishing e malspam e gli attacchi cyber che, sfruttando la paura di massa sul coronavirus, stanno diffondendo pericolosi malware di ogni genere. Alcuni esempi? Emotet, Trickbot, Ginp, CovidLock, Azorult e altri.

2. Utenti inesperti fuori dalla rete

Con le aziende costrette a chiudere gli uffici pressoché dall’oggi al domani, il COVID-19 sta determinando l’adozione di risolute policy per favorire il lavoro da casa per gran parte dei dipendenti. Molte società si sono adoperate per mettere a disposizione le risorse necessarie a garantire la sicurezza delle persone che lavorano da casa, fornendo in tutta fretta computer portatili ai dipendenti o mandandoli a casa con dei computer fissi che non erano nati per l’uso all’esterno della rete aziendale. Questi dispositivi non solo necessitano di sicurezza ora che sono all’esterno della rete, ma è anche necessario assicurarsi che non introducano eventuali minacce una volta che si riconnetteranno alla rete tramite la VPN o al rientro in ufficio.

3. VPN sovraccariche

Con il coronavirus cha ha confinato i dipendenti in casa, l’utilizzo delle VPN è aumentato vertiginosamente, i ricercatori stimano infatti che l’incremento del traffico sia stato del 50% nell’arco di una settimana. L’improvvisa migrazione di utenti dagli uffici aziendali a postazioni di lavoro domestiche ha indotto molte aziende a fare salti mortali per fornire ai dipendenti licenze VPN. Il rischio è che, senza connettività VPN, gli utenti non possano accedere alle risorse necessarie oppure che utilizzino connessioni non sicure per accedervi.

4. Il problema della larghezza di banda

Non sono solo i dipendenti a dover restare a casa. Con le scuole chiuse, anche bambini e ragazzi seguono lezioni da remoto, giocano o semplicemente navigano in Internet. Tutti quindi consumano larghezza di banda, soprattutto se utilizzano applicazioni che impiegano molte risorse, come quelle per la videoconferenza. Nelle località più colpite dal virus si è assistito a un incremento dell’uso di Internet fino al 90%. Come risposta, molti ISP stanno offrendo ai clienti una maggiore velocità o larghezza di banda, oppure eliminano i limiti di dati per evitare sconfinamenti dai piani prestabiliti.

Ma allora cosa possiamo fare?

 

Per rispondere a questa domanda vi consigliamo di scaricare una piccola guida che abbiamo scritto.

 

 

E’ gratuita e contiene 8 suggerimenti utili per organizzare al meglio la sicurezza della rete, favorendo il proprio lavoro e il raggiungimento degli obiettivi.

 

 

 

L'articolo Sicurezza e pianificazione proviene da PFD Service.

]]>
Smart working e sicurezza https://www.pfdservice.it/smart-working-e-sicurezza/ Thu, 14 May 2020 00:00:27 +0000 https://www.pfdservice.it/?p=5962 I pericoli e le insidie dietro l’utilizzo dei software di controllo remoto   Chiedo scusa preventivamente a tutti i tecnici, ingegneri informatici che leggeranno un linguaggio volgare, non propriamente tecnico. Nei giorni scorsi vi avevamo promesso un approfondimento riguardo lo Smart Working e le soluzioni che alcune aziende propongono, nello specifico la nota azienda tedesca […]

L'articolo Smart working e sicurezza proviene da PFD Service.

]]>
I pericoli e le insidie dietro l’utilizzo dei software di controllo remoto

 

Chiedo scusa preventivamente a tutti i tecnici, ingegneri informatici che leggeranno un linguaggio volgare, non propriamente tecnico.

Nei giorni scorsi vi avevamo promesso un approfondimento riguardo lo Smart Working e le soluzioni che alcune aziende propongono, nello specifico la nota azienda tedesca TeamViewer. Riprendo un loro slogan che avevamo anticipato nello scorso articolo:

Connettiti al tuo computer da remoto, senza bisogno di una VPN e senza limitazioni di sicurezza di rete ad ostacolarti”.

Iniziamo con una riflessione ovvero che l’investimento sulla sicurezza domestica non è mai come quello aziendale.

Ho detto una banalità?  Decisamente si, lo è.

In passato sicuramente avrete trovato nella vostra vita un consulente informatico/privacy/27001/sicurezza (non continuo) che vi ha detto: “gli investimenti sulla rete IT aziendale devono proteggere x, y, z e tutto ciò che è presente in azienda”.

 

Allora perché ad oggi tutte queste cose sembrano non valere più?

 

Con la connessione VPN stai lavorando come se fossi nel tuo ufficio, il tuo computer è all’interno della rete aziendale ed è in un posto sicuro.

Con TeamViewer questo non avviene, la rete domestica viene messa in connessione con la rete aziendale aprendo una porta con l’esterno. È una tecnologia che semplifica l’accesso come dice Teamviewer stessa ma se metto in connessione una rete non sicura non apro una vulnerabilità?

 

Autenticazione e accessibilità

 

“Si ma per accedere ho una password, quindi sono sicuro e la connessione è crittografata AES a 256 bit e posso mettere l’autenticazione a due fattori ed oltrettutto è GDPR Compliance”

 

Ecco quello che potrebbe dirvi un consulente di Teamviewer o chi vuole coprire in parte l’uso di uno strumento che nasce per uno scopo e viene utilizzato per ben altro.

L’autenticazione a due fattori deve essere implementata obbligatoriamente per chiudere una falla da matita rossa.

Con Teamviewer host attivo ho sempre una porta in ascolto, ed una porta costantemente in ascolto può essere sfruttata da tutti. Inserire l’autenticazione a due fattori non fa entrare nessuno da quella porta con la mia identità (questo non vuol dire che non può entrare nessuno). La password di Teamviewer cambia  tempo per motivi di sicurezza, non usa password complesse ed è l’unica protezione che si ha (se non implementiamo l’autenticazione a due fattori). Non sarebbe meglio rendere un po’ più complessa la vita a chi vuole hackerare i nostri sistemi?

 

Una connessione crittografata è una connessione sicura? Basta la crittografia per dormire sogni tranquilli? 

 

La risposta è no.

Una connessione crittografata è una cosa ottima perché quando è attiva non può essere vista dall’esterno ma non significa essere protetti da tutto.

Vi faccio un esempio banale (giusto per farmi odiare da qualche informatico alla lettura): devo portare dei beni preziosi da un punto A ad un punto B, so benissimo che in questa strada ci sono dei ladri che aspettano solo il mio passaggio per impossessarsi dei miei beni. Decido, quindi, di usare un passaggio segreto dove nessuno può intercettarmi (questo è la nostra connessione crittografata).

Se però i miei valori vengono attaccati prima di partire? Se i ladri si impossessano dei miei valori al punto A? In quel caso i miei valori verranno sottratti e i ladri useranno il mio passaggio segreto per andare fino al punto B. E se nel mio punto B non viene impostato un controllo adeguato al mio furgone rischio di perdere tutto perché visto che il mezzo è nostro viene dato per scontato che sia sempre sicuro. Non c’è nessun controllo della connessione crittografata, si dà per scontato che il traffico sia sempre genuino.
In Teamviewer le scelte sono:

  • Do un accesso o non lo do, sì o no. Se sì mi fido, se no chiudo tutto;
  • Non c’è nessun controllo del traffico, il traffico è nascosto ma non è controllato;
  • Non si possono controllare i file scambiati e le applicazione utilizzate: nel caso qualcuno riuscisse ad hackerare il vostro sistema non sapremo nemmeno cosa ha portato via e cosa ha utilizzato (non pensare obbligatoriamente ad un hacker incappucciato, può essere anche un tuo collaboratore).

Dopo aver letto la frase precedente contatta il tuo consulente privacy e chiedigli “Se non so quali dati ho perso è un problema?” Se non sai cosa ti hanno preso come fai a dimostrare che l’idea o quella cosa era tua?”. Prova a contattare l’azienda informatica che ti segue chidendogli “Se usano la mia connessione Teamviewer riesco a capire cosa stiano facendo quei malintenzionati?” 

 

 

Altra questione non di poco conto riguarda quanti pc bisogna mantenere accesi.

 

Con Teamviewer per accedere alle risorse in ufficio occorre “atterrare” su almeno un PC per accedere alle stampanti condivise in rete, al gestionale su server e così via; se abbiamo reti con configurazioni più complesse potrebbero servire anche più pc accesi e accessibili da remoto e non presidiati.

Inoltre, parliamo di una connessione client to client, se il client/host di atterraggio diventasse irraggiungibile per qualsiasi causa (Es: servizio Teamviewer in blocco, problemi di connettività, anomalia HW/SW, ecc.) e succede più spesso di quanto si creda, sareste completamente tagliati fuori e senza possibilità di riconnettervi finchè qualcuno non ripristinerà l’operatività del PC offline.

Con una VPN una volta connessi sarete in grado di accedere alle risorse dell’ufficio proprio come se foste fisicamente in sede e connessi all’infrastruttura, senza dover così tener accesi computer in ascolto con Teamaviewer host non presidiato e diminuendo costi, consumi e rischi.

Teamviewer non è un alternativa alla VPN, sono due cose diverse.

Se riesco a fare una cosa con uno strumento non vuol dire che sia quello giusto.
Ritorniamo agli esempi banali: riesco a piantare un chiodo con un cacciavite? certo che sì, se lo pianto con la base di quest’ultimo. Non ho mai visto nessuno comprare i cacciaviti per piantare i chiodi (beh sto parlando prima che arrivasse il coronavirus).
Adesso, finita l’emergenza, visto che i martelli si possono comprare e le ferramenta riaprono possiamo finalmente comprare gli attrezzi giusti.
Certo è che se tutti dovranno piantare dei chiodi e nel mondo venderanno solo cacciaviti, il venditore di cacciaviti ti dirà sempre che sono nati anche per i chiodi.

 

 

Le connessioni VPN

 

Le connessioni VPN SSL sono completamente diverse, nascono per lo smart working. Negli ultimi anni hanno implementato parametri di sicurezza alti, diventando (se configurate nella giusta maniera) delle connessioni stabili e sicure. I livelli di sicurezza possono essere diversi e la certificazione che la navigazione avvenga da un determinato device può essere fatta non solo da un unico server.

Il grande vantaggio della VPN è la completa gestione centralizzata delle connessioni: si conosce sempre a chi sono stati dati gli accessi. Le connessioni possono essere indirizzate a determinate risorse della rete; si ha la possibilità di indirizzare gli utenti. Avendo tracciatura delle connessioni riesco a capire cosa stia capitando all’interno della mia rete e si può revocare o cambiare i vari accessi.

Il controllo è fondamentale. Unazienda che non ha il controllo della propria rete può avere dei grossi problemi di sicurezza e privacy.

Altro punto a favore delle VPN è che possono avvalersi dei servizi di sicurezza del Firewall; in questi ultimi 48 mesi la parola firewall l’avrai probabilmente sentita diverse volte soprattutto in ambito GDPR. Originariamente era il solamente “buttafuori” della mia rete, era (oggi lo è ancor di più) il filtro della mia rete. Un firewall senza servizi (vecchi Firewall) sono più sicuri di una connessione tramite un software che permette la connessione remota per il discorso degli accessi di cui vi ho fatto riferimento qualche riga fa.

 

Ma cosa vuol dire avere dei servizi a bordo del firewall?

Vuol dire integrare dei software di sicurezza all’interno della propria rete, è un concetto simile all’antivirus per il sistema operativo dei vostri computer.

Pensiamo sempre al nostro furgone portavalori che passa nel passaggio segreto, immaginiamo che durante il passaggio ci siano delle telecamere che controllino il tragitto, che i controlli possano riconoscere anche chi ci abbia rubato il furgone e sia vestito come noi.

Oltre a questo tipo di controllo e sicurezza, c’è l’esperienza degli altri Firewall della mia stessa marca, i Firewall moderni utilizzano la “memoria” di tutti i firewall del mondo. Se un furgone viene rubato, non appena si riconosce il ladro, vengono mandate le foto segnaletiche a tutti i buttafuori del mondo. È un concetto volgare di sicurezza cloud centralizzata.

 

Possiamo definire Teamviewer “alternativa” alla VPN?

 

Quando Teamviewer avrà una sicurezza simile sicuramente a quella offerta dal sistema VPN, la mia risposta è sì. Ad oggi vi consiglio di rivolgervi al vostro consulente informatico di fiducia ed implementare una soluzione che preveda un firewall con i servizi a bordo.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L'articolo Smart working e sicurezza proviene da PFD Service.

]]>
L’importante è che funzioni https://www.pfdservice.it/smart-working-ai-tempi-del-covid19/ Sat, 02 May 2020 18:00:58 +0000 http://www.pfdservice.it/?p=5836 Lo Smart Working ai tempi del Covid-19   Il coronavirus ci ha fatto scoprire lo “smart working”, ci siamo dovuti adeguare alle disposizioni di lockdown e chi ha potuto si è portato il lavoro a casa. Fino a qualche mese fa pochissime aziende in Italia valutavano realmente il lavoro da casa. I motivi? Sostanzialmente una […]

L'articolo L’importante è che funzioni proviene da PFD Service.

]]>
Lo Smart Working ai tempi del Covid-19

 

Il coronavirus ci ha fatto scoprire lo “smart working”, ci siamo dovuti adeguare alle disposizioni di lockdown e chi ha potuto si è portato il lavoro a casa. Fino a qualche mese fa pochissime aziende in Italia valutavano realmente il lavoro da casa.

I motivi?

Sostanzialmente una mentalità vecchia e poco dinamica, meno controllo dei propri collaboratori e connessioni non efficienti in molte zone.

Siamo arrivati impreparati al giorno della chiusura delle attività e il panico ha iniziato a dilagare tra gli uffici. Tutti a rincorrere una soluzione immediata per poter continuare a lavorare da casa ed avere tutti i dati e programmi usati solitamente in ufficio.

In Italia le aziende che possiedono l’infrastruttura informatica interamente su Cloud sono pochissime, principalmente per una questione economica e di connettività (affronteremo questo argomento prossimamente).

Vi assicuro che quei giorni, per i miei colleghi informatici, sono stati un inferno. Accontentare tutte le richieste che arrivavano a raffica dai nostri clienti non è stata un’impresa facile. Le chiusure sono state talmente veloci e senza preavviso che non si è potuto fare nessun progetto di installazione/configurazione di nuovi apparati.

Quindi cosa è successo?

Per molte aziende la soluzione più veloce è stata quella di acquistare un software che permettesse la connessione remota ai propri device aziendali.

E’ risaputo che nei momenti difficili vi è sempre qualcuno che vuole cavalcare l’onda del momento. Tra questi c’è la nota azienda tedesca Teamviewer. Ci tengo a premettere che la nostra azienda usa quotidianamente Teamviewer per dare supporto ai clienti, è una delle migliori soluzioni che ci sono sul mercato per quanto concerne il supporto remoto sporadico.

Ma allora dove è il problema?

Conoscendo la tecnologia di Teamviewer non avrei mai pensato di consigliarlo ai miei clienti come soluzione “risolutoria” e definitiva per uno smart working sicuro.

Sono rimasto sorpreso quando mi sono trovato davanti a questa pagina https://www.teamviewer.com/it/soluzioni/accesso-remoto/.

Dopo aver letto la frase Connettiti al tuo computer da remoto, senza bisogno di una VPN e senza limitazioni di sicurezza di rete ad ostacolarti” mi è scattata la voglia di fare un po’ di chiarezza e dare qualche spunto di riflessione.

In informatica ci sono spesso due strade:

  1. L’importante è che tutto funzioni;
  2. L’importante è che tutto funzioni secondo dei parametri di sicurezza adeguati.

Il “senza limitazioni di sicurezza rete ad ostacolarti” dovrebbe accendere un campanello d’allarme e le riflessioni sono spontanee, perciò mi domando: ” la sicurezza di rete è una limitazione?!?! Da quando?”.

Vi invito a leggere interamente la pagina con gli occhi del “deve funzionare tutto bene secondo dei parametri di sicurezza adeguati”.

Come ho scritto precedentemente, questo articolo vuole essere un’introduzione provocatoria per offrire spunti di riflessione che la prossima volta andremo ad approfondire. Scoprirete perché solo la VPN connection può garantire alle aziende ed ai professionisti uno smart working che rispetti la sicurezza informatica ed eviti parecchie possibili rogne di accessi non consentiti e/o perdita di dati.

Stay tuned!

 

 

 

 

L'articolo L’importante è che funzioni proviene da PFD Service.

]]>
Un Nuovo Inizio https://www.pfdservice.it/inizio/ Sat, 02 May 2020 17:00:05 +0000 http://www.pfdservice.it/?p=1637 Da momenti difficili nascono buone opportunità   Ciao a tutti, mi chiamo Dario, mi definisco un giovane appassionato d’informatica e insieme al mio socio Christian abbiamo dato vita alla PFD. Faccio una piccola premessa: questo non è un blog personale, non verrà curato solamente da me, magari potresti essere “te” lettore a dettare e/o scrivere […]

L'articolo Un Nuovo Inizio proviene da PFD Service.

]]>
Da momenti difficili nascono buone opportunità

 

Ciao a tutti, mi chiamo Dario, mi definisco un giovane appassionato d’informatica e insieme al mio socio Christian abbiamo dato vita alla PFD.
Faccio una piccola premessa: questo non è un blog personale, non verrà curato solamente da me, magari potresti essere “te” lettore a dettare e/o scrivere il prossimo articolo.

Vi racconteremo storie informatiche realmente accadute, vi metteremo in guardia da alcuni rischi, oppure consiglieremo una soluzione specifica o riporteremo delle storie raccontate da terzi. Questo blog nasce per uno scopo unico, ovvero dare delle informazioni utili a tutti quelli che vogliono mangiare un po’ di sana informatica.

Il momento storico che stiamo vivendo e questa pandemia hanno cambiato drasticamente le nostre vite, ci hanno fatto riflettere e reso consapevoli di non essere invincibili. Ci sono delle analogie con i virus informatici, anche nei comportanti adottati prima e dopo il fatto accaduto. Sottovalutiamo i danni e sopravvalutiamo noi stessi, sono due cose inversamente proporzionali, forse è la paura che ci induce a fare queste valutazioni.

Certo è che, chi lavora per prevenire, molto spesso spende meno in cure e questo concetto vale nell’informatica tanto quanto nel settore sanitario.

Ma allora perchè iniziare a scrivere oggi?

 

Avviare un blog in piena pandemia, obbligati a stare chiusi nelle nostre case è molto strano, non era sicuramente voluto. L’inizio di questa avventura era stata programmata in questi giorni e fino all’ultimo siamo stati indecisi sulla data di partenza: “meglio oggi che le persone hanno più tempo” o “domani che molti hanno meno preoccupazioni”? Alla fine abbiamo deciso di avviarlo oggi perché le belle opportunità spesso nascono da momenti difficili e forse tiriamo fuori quello che in condizioni “normali” non siamo in grado di esprimere, quel potenziale e quell’ energia che spinge a fare sempre meglio.

E allora oggi, noi di PFD, molliamo ufficialmente l’ancora e salpiamo per questa grande avventura, impazienti di scrivere, raccontare, incuriosire e informare.

 

 

 

 

L'articolo Un Nuovo Inizio proviene da PFD Service.

]]>