Post

Visualizzazione dei post con l'etichetta Sicurezza

Quali sono i principali target degli hacker?

Immagine
Gli hacker a cui ci hanno abituati i film sono indubbiamente molto ambiziosi: al contrario, nella realtà questi individui colpiscono principalmente le persone comuni, lasciando da parte gli intricati protocolli del Pentagono o della NASA. I danni che gli hacker aspirano a provocare possono essere di vario genere: spesso si punta a rubare le credenziali di accesso (alla banca, magari), alle volte si chiede un pagamento per non diffondere presunto materiale compromettente o per decriptare il pc preso d’attacco, altre volte invece l’obiettivo è solo causare fastidio, intasare la RAM del pc o deviare su siti di dubbio gusto. Tuttavia, se nelle mire degli hacker entrano le aziende , i danni si possono diffondere su più piani. Il metodo più facile per truffare online è sicuramente il phishing : un’email inviata da un mittente apparentemente affidabile corredata di un link o un file da scaricare. Con l’evolversi delle tecnologie e dei social, anche queste pratiche illecite si sono a...

Phishing: come difendere la propria azienda dai più comuni attacchi hacker

Immagine
Quante volte vi è capitato di ricevere un’ e-mail da un mittente apparentemente attendibile (la banca, le poste, le agenzie del lavoro) con una sospetta e urgente richiesta di accedere a un link e immettere alcuni dati personali ? E quante volte vi è invece capitato di vedere annunci come quello di seguito da parte di aziende che ritenevate inattaccabili? Il phishing è il più comune tra gli attacchi informatici, sia perché di facile attuazione da parte degli hacker, sia perché, dati alla mano, spesso funziona . L’e-mail è una delle forme di comunicazione di cui ci fidiamo di più, e spesso non sono solo i più ingenui a cliccare su link sospetti o scaricare file di dubbia provenienza, soprattutto se l’inganno è stato congegnato con una buona dose di strategia; persino all'interno delle aziende non è difficile subire questo genere di attacchi, i quali, nonostante la loro semplicità, possono risultare estremamente dannosi . Il 90% delle truffe informatiche comincia...

La Pubblica Amministrazione efficiente | Parte 1: La Sicurezza

Immagine
La Pubblica Amministrazione locale è l'ente a noi più vicino e perciò colui a cui noi facciamo riferimento per le nostre più dirette esigenze. Le tasse che paghiamo sono utilizzate, tra le altre cose, per migliorare l'ambiente in cui viviamo, per cui spetta a noi cittadini domandarci: la mia città o il mio paese sono dei luoghi sicuri in cui vivere ? Vediamo brevemente le caratteristiche che una PA deve soddisfare affinché possa dirsi che le nostre tasse sono ben impiegate. 1. La PA fa sentire i cittadini al sicuro. Secondo l’Istat, in Italia vengono denunciati ogni giorno 6.600 reati, di cui circa 3.500 sono furti . Un dato al ribasso, considerando che molte tipologie di furti spesso non vengono riportate alle forze dell’ordine per mancanza di fiducia verso le istituzioni o per altri motivi. È stato tuttavia dimostrato che basta la presenza di una telecamera di videosorveglianza   affinché incidenti e furti diminuiscano di quasi il 50%. Oltre a godere di un forte ...

Prevenzione e risposta al cybercrime: un paracadute per la tua azienda.

Immagine
Secondo lo studio sponsorizzato da IBM la maggior parte delle aziende non ha mai strutturato un piano di reazione ad incidenti di cyber security. IBM  Security ha pubblicato i risultati di un indagine elaborata su scala globale e realizzato dal  Ponemon Institute , volto ad esplorare la preparazione delle aziende di tutto il mondo in relazione alla loro capacità di limitare i danni e tornare operativi in seguito ad un attacco informatico . Durante i quattro anni in cui sono stati raccolti dati dalle aziende è emerso che la percentuale delle aziende senza un piano di prevenzione e recupero è rimasta inalterata, dimostrando una scarsa attenzione da parte delle proprietà in riferimento a questo delicato tema. Per contro, le aziende in grado di far fronte ad un attacco ripristinando la normale operatività entro 30 giorni, risparmiano in media oltre 1 milione di dollar i sul costo totale del danno subito. Tra le aziende che hanno programmato un piano di reazione il 54% ...

Previeni le falle nel tuo sistema di sicurezza con F-Secure Radar

Immagine
Gestisci le vulnerabilità business-critical F-Secure Radar è una piattaforma chiavi in mano per la gestione e scansione delle vulnerabilità . Ti permette di identificare e gestire le minacce sia interne sia esterne, creare report sui rischi e assicurare la conformità alle normative attuali e future (per esempio la conformità PCI e GDPR). Offre visibilità sullo shadow IT - per mappare l'intera superficie d'attacco e rispondere alle vulnerabilità critiche associate alle cyber minacce. CHIAMA ORA per conoscere la soluzione più adatta alla tua impresa! 800 98 52 84 Valutazione accurata delle vulnerabilità I nuovi asset e le applicazioni aggiunti internamente alle reti aziendali – e a Internet tramite partner e fornitori di servizi – comportano nuove vulnerabilità business-critical che offrono una porta aperta ai cyber attacchi. Richiedono maggior vigilanza e conformità, tuttavia le aziende non riescono ancora a prendere abbastanza seriamente la sicurezza...

Firewall WatchGuard per la massima protezione

Immagine
La tua azienda è al sicuro? Scopri come ottenere il servizio di autenticazione a due fattori AuthPoint in omaggio !  Perchè dotarsi di un firewall aggiornato? La funzione principale del Firewall è quella di controllare la sicurezza della rete aziendale. È come installare un sistema di antifurto o videosorveglianza: crea un sistema di allarme che ti avvisa subito se qualcuno che sta tentando di violare i confini della tua proprietà e puoi controllare in tempo reale cosa sta succedendo. Un firewall è un apparato per la sicurezza della rete che garantisce il monitoraggio del traffico in entrata e in uscita utilizzando una serie di regole di sicurezza pre-configurate al fine di permettere o impedire determinati eventi. WatchGuard offre la più ampia gamma di servizi di sicurezza nel settore, dalla più tradizionale prevenzione delle intrusioni, controllo delle applicazioni, controllo dello spam e filtro degli URL, ai servizi più avanzati per la protezione dal m...

Quante volte hai pensato che nessuno possa avere interesse nel rubare gli accessi ai tuoi sistemi informatici?

Immagine
Secondo un rapporto di Kaspersky Lab  nove aziende su dieci  sono state vittime di hacker e i costi per rimediare ai danni subiti variano da 33mila euro per le piccole realtà a 492mila per i grandi gruppi. Nonostante questo rapporto fornisca una visione preoccupante della sicurezza informatica delle aziende il dato non è così inaspettato. Risale solo a pochi giorni fa la diffusione online di Collection#1, la più grande raccolta di email e password rubate. 87 gigabyte di dati e 2.700.000.000 di righe sono il risultato di attacchi hacker effettuati a livello globale in diversi anni. Come proteggersi? Impossibile se i dati vengono rubati direttamente dai siti su cui ci si è registrati, ma è possibile utilizzare alcuni accorgimenti che nella loro semplicità riescono a difendere l'utente o l'organizzazione dagli attacchi massivi.  Il primo e più conosciuto, nonché meno seguito, suggerisce di non utilizzare su siti diversi la stessa combinazione email-password. Quest...