I prodotti Solarwinds MSP e il GDPR – scarica la Brochure

I prodotti e i servizi SolarWinds sono stati progettati per essere in linea con i principi di protezione dei dati fin dalla progettazione e protezione per impostazione predefinita, secondo quanto sottolineato nell’articolo 25 del regolamento generale sulla protezione dei dati (GDPR).

Read More

Nasce PrivacyLab Academy

Parte ufficialmente il progetto PrivacyLab Academy, la nuova area di PrivacyLab interamente dedicata alla formazione sul GDPR e tutti gli aspetti legati al mondo della privacy.

Cosa è cambiato con il nuovo Regolamento Europeo? Quali sono le ricadute per aziende, enti e consulenti? Cosa deve fare un DPO e come deve comportarsi un direttore del personale o un responsabile d’impresa per essere a norma con la normativa in vigore?

L’obiettivo di PrivacyLab Academy è proprio quello di rispondere a queste e altre domande erogando corsi di alto profilo su General Data Protection Regulation, gestione dei dati personali, cyber security e privacy in generale.

Già dal 2004 PrivacyLab affianca alla web app per la gestione completa della privacy numerosi seminari ed eventi di approfondimento. Con l’Academy il percorso formativo di PrivacyLab si struttura e allarga anche a università e istituti di formazione pubblici e privati.

Alla guida dell’Academy è stato nominato un Comitato Scientifico il cui presidente è Andrea Benfenati, consulente aziendale e già docente PrivacyLab. Altri componenti del comitato sono l’avvocato del foro di Modena Barbara Sabellico, l’esperto ITC Daniel Melissa e il CEO di PrivacyLab Andrea Chiozzi.

Tutti i corsi organizzati da PrivacyLab Academy sono pubblicati ed evidenziati nella sezione formazione dei nostro sito.

Read More

SolarWinds Endpoint Detection and Response: SolarWinds espande il portafoglio di sicurezza grazie alla partnership con SentinelOne

SolarWinds (NYSE: SWI), fornitore leader di software di gestione IT potente e conveniente, ha annunciato di aver ampliato il proprio portafoglio di sicurezza con SolarWinds® Endpoint Detection and Response attraverso la sua partnership con SentinelOne , la società autonoma di protezione degli endpoint. Questa nuovissima aggiunta al portafoglio di sicurezza IT è progettata per aiutare gli MSP a prevenire, rilevare e rispondere alle ultime minacce agli endpoint dei clienti con l’IA Behavioral brevettata.

SolarWinds Endpoint Protection and Response difende gli endpoint contro quasi ogni tipo di attacco, in tempo reale, attraverso il ciclo di vita delle minacce. L’adozione della piattaforma SentinelOne® offre ai partner SolarWinds la possibilità di visualizzare i dati delle minacce e degli incidenti per aiutare i clienti a tenere il passo con le minacce, sulla maggior parte dei dispositivi, virtuali o fisici, endpoint, server o cloud, fornendo una maggiore visibilità in attività sospette e avanzate attacchi. Se un attacco riesce e si verifica una violazione, la risoluzione e il rollback con l’automazione contribuiscono a garantire un ripristino rapido e il tempo di inattività del cliente è minimo.

John Pagliuca, vicepresidente esecutivo di SolarWinds MSP ha dichiarato: “Gli MSP e le piccole imprese che servono sono obiettivi primari nel panorama delle minacce in evoluzione di oggi. Quindi è più importante che mai per gli MSP capire la natura degli attacchi che stanno affrontando e per essere proattivi “.

“Siamo lieti di collaborare con SentinelOne per offrire l’individuazione e la risposta degli endpoint ai nostri partner per aiutarli a proteggere gli endpoint e difendersi da un’ampia gamma di pericoli online”.

Tomer Weingarten, CEO e co-fondatore di SentinelOne ha affermato: “Siamo lieti di collaborare con SolarWinds per aiutare gli MSP a difendere gli endpoint vitali che persone e organizzazioni dipendono ogni giorno”

“Una delle tendenze più dannose che abbiamo visto di recente è l’adozione sempre più diffusa di tecniche di attacco senza file progettate per infettare silenziosamente i sistemi senza lasciare tracce evidenti. I metodi tradizionali come l’AV non sono sufficienti per proteggersi dagli attacchi avanzati, quindi la protezione degli endpoint, che utilizza l’IA comportamentale e statica per prevenire e rilevare questi tipi di attacchi, è vitale. Gli MSP diventano più efficienti e reattivi sfruttando la tecnologia autonoma con un’architettura multi-tenant nativa del cloud che funziona su vasta scala.

SolarWinds Endpoint Detection and Response consente inoltre agli utenti di:

• Evolvere per soddisfare le mutevoli minacce presenti sul mercato, tra cui malware, ransomware, file senza file, exploit, movimenti laterali, attacchi live / insider, vita fuori terra, scraping delle credenziali e macro dei documenti

• Coprire più vettori di attacco tra cui browser, email, binari, file eseguibili, script, documenti, supporti rimovibili e drive by download

• Proteggere prima, durante e dopo un cyberattacco, anche in modalità offline

• Ottenere visibilità sulle minacce attuali attraverso una singola schermata, applicazioni e processi in esecuzione

• Visualizzare rapporti gestione della sicurezza centralizzata di completa di un’ampia reportistica che fornisce record forensi per l’analisi delle minacce passate e consente agli utenti di visualizzare come e quando una minaccia è stata avviata

• Isolare, immunizzare, riparare e ripristinare automaticamente l’endpoint infetto

Per maggiori informazioni su SolarWinds Endpoint Detection and Response, FARE CLIC QUI.

Read More

SolarWinds Endpoint Detection and Response

Le minacce alla sicurezza si moltiplicano e si trasformano giornalmente. Una volta risolta una nuova minaccia, i criminali informatici trovano un altro punto di vista o sfruttamento. Come MSP, i tuoi clienti si aspettano che tu li protegga anche con l’assalto di nuove minacce e attacchi. Rimanere in cima a queste minacce può essere quasi impossibile quando si dispone già di un elenco di clienti a tempo pieno. La funzione di rilevamento e risposta degli endpoint è progettata per aiutarti a superare queste minacce senza aggiungere altro alla piastra già sovraccaricata.

Prevenire gli attacchi informatici14

  • Vicino all’analisi dei file in tempo reale: il sistema è in grado di analizzare i file continuamente, sostituendo scansioni ricorrenti che richiedono molto tempo.

  • Approccio senza firma: lotta contro le ultime minacce senza dover attendere gli aggiornamenti delle definizioni giornalieri.

  • Protezione offline: i dati sull’intelligenza artificiale vengono archiviati sull’endpoint per proteggerli in modalità offline e per evitare di attendere gli aggiornamenti delle firme o di attendere che l’endpoint si connetta al cloud per verificare i punteggi di reputazione.

  • Apprendimento automatico: il sistema utilizza l’apprendimento automatico per determinare come rispondere al meglio alle minacce e adeguare le risposte nel tempo.

  • Azione autonoma: sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce sull’endpoint.

Rileva le minacce

  • Motori di intelligenza artificiale comportamentale: la funzione include otto motori AI che analizzano più punti dati per identificare le minacce e determinare se è necessaria una risposta.

  • Vicino agli avvisi in tempo reale: scopri rapidamente l’attività delle minacce con avvisi ogni volta che una minaccia viene rilevata o neutralizzata.

  • Dashboard facile da usare: visualizza le informazioni sulle minacce a colpo d’occhio su un singolo dashboard che include collegamenti rapidi a azioni chiave di risoluzione.

  • Approfondimento esecutivo e risultati chiave: vedere i dati aggregati sulle minacce nel tempo. Ad esempio, è possibile visualizzare il numero corrente di minacce attive, il numero di minacce rilevate in un determinato periodo di tempo e visualizzare le minacce e le correzioni nel tempo.

  • Forensics: vedere una panoramica e la trama di un attacco, in modo da poter capire rapidamente la minaccia.

  • Riepiloghi delle minacce: rivedere le informazioni su minacce specifiche, ad esempio le date in cui sono state identificate, le date in cui sono state segnalate e i relativi nomi di file. I riepiloghi includono anche collegamenti al database delle minacce di Google e ai siti Web VirusTotal per ulteriori informazioni.

  • Report sui dati grezzi: consente di accedere ai dettagli delle informazioni sulle minacce, inclusi i tempi, le attività eseguite dal file e il relativo hash SHA1.

Rispondere efficacemente attraverso

  • Criteri personalizzati: utilizzare una protezione basata su criteri personalizzata per il cliente, che consente/blocca USB, consente/blocca il traffico degli endpoint e specifica la migliore risposta automatica.

  • Opzioni di recupero multiple: scegli l’opzione di recupero preferita dopo gli attacchi, dai recuperi parziali alle risposte completamente automatizzate.

  • Quarantena potenziata: selezionare l’opzione Disconnetti dalla rete per impedire alle macchine di infettare ulteriormente la rete.

  • Rollback automatico: gli attacchi vengono automaticamente contenuti e neutralizzati e i file compromessi vengono automaticamente sostituiti dall’ultima versione sana nota.

  • Per maggiori informazioni su SolarWinds Endpoint Detection and Response, FARE CLIC QUI.

 

Read More

Privacy: la relazione del Garante sul 2018

L’Autorità Garante per la protezione dei dati ha presentato lo scorso 7 maggio la sua relazione sull’attività svolta nel 2018, quello in cui è entrato in vigore il GDPR 16/679, che fa il punto sullo stato di attuazione della legislazione in materia di privacy e delinea gli scenari che si aprono per il futuro. Interessanti le cifre rese note che danno la dimensione dei reclami ricevuti, delle sanzioni erogate e delle ispezioni effettuate.

Le cifre del Garante 

Nel 2018 sono stati adottati 517 provvedimenti collegiali e fornito un riscontro a oltre 5.600 tra quesiti, reclami e segnalazioni su diverse questioni: marketing telefonico e cartaceo, centrali rischi, credito al consumo, videosorveglianza, concessionari di pubblico servizio, recupero crediti, settore bancario e finanziario, assicurazioni, lavoro, enti locali, sanità e servizi di assistenza sociale.

Fino all’applicazione del nuovo Regolamento Europeo, ci sono stati 130 ricorsi che hanno riguardato soprattutto editori, datori di lavoro pubblici e privati, banche e società finanziarie, pubblica amministrazione e concessionari di pubblici servizi, fornitori telefonici e telematici.

Il Collegio ha reso al Governo e al Parlamento 28 pareri (di cui 5 su norme di rango primario) che hanno riguardato, tra l’altro, l’attività di polizia e sicurezza nazionale, il casellario giudiziario, i trattamenti di dati a fini di polizia, le misure antiassenteismo e la raccolta delle impronte digitali dei dipendenti pubblici, il Programma statistico nazionale, il cosiddetto “bonus cultura”, il Fascicolo sanitario elettronico, la carta di identità elettronica, il Registro tumori, l’Archivio dei rapporti finanziari, l’Anagrafe nazionale dei vaccini, il fisco.

27 le comunicazioni di notizie di reato all’autorità giudiziaria, in particolare per mancata adozione di misure minime di sicurezza a protezione dei dati e illecito controllo a distanza dei lavoratori.

Le violazioni amministrative contestate nel 2018 sono state 707, in larghissima parte concernenti il trattamento illecito di dati, la mancata adozione di misure di sicurezza, il telemarketing, le violazioni di banche dati, l’omessa o inadeguata informativa agli utenti sul trattamento dei loro dati personali, l’omessa esibizione di documenti al Garante.

Le sanzioni amministrative riscosse ammontano a oltre 8 milioni 160 milaeuro, segnando circa 115% in più rispetto al 2017.

Sono state effettuate 150ispezioni. Gli accertamenti, svolti nel 2018 anche con il contributo del Nucleo speciale tutela privacy e frodi tecnologiche, hanno riguardato numerosi e delicati settori, sia nell’ambito pubblico che privato. Per quanto riguarda il settore privato, le ispezioni si sono rivolte principalmente ai trattamenti effettuati: dagli istituti di credito, da società per attività di rating sul rischio e sulla solvibilità delle imprese, dalle aziende sanitarie locali e poi trasferiti a terzi per il loro utilizzo a fini di ricerca, da società che svolgono attività di telemarketing, da società che offrono servizi di “money transfer”.

Dalle cifre emerge quindi in maniera evidente che la maggioranza delle sanzioni non viene erogata a fronte di ispezioni ma di reclami o segnalazioni.La relazione chiude il settennato del Collegio presieduto da Antonello Soro.

Read More

N4B SRL & Solarwinds MSP | B&DR: Qual è il tuo RTO / RPO e come lo calcoli? Scopri il MTPD…

In uno dei miei blog precedenti , ti ho presentato il concetto sia del tuo obiettivo di recupero (RTO) che del tuo obiettivo del punto di ripristino (RPO). Sono due concetti importanti che definiscono per quanto tempo è necessario eseguire un ripristino e solo quanto i dati persi sono accettabili:

  • RTO (Recovery Time Objective): quanto tempo per tornare operativi?
    Il concetto di RTO invece si riferisce al tempo che intercorre tra il disastro e il completo ripristino dei sistemi. Ad esempio, se non posso permettermi neanche un minuto di disservizio, il mio RTO sarà zero.

  • RPO (Recovery Point Objective): quanti dati posso permettermi di perdere?
    RPO è la metrica che indica il tempo trascorso dall’ultima replica fino all’accadere del disastro. Ovviamente è legato alla frequenza di replica dei sistemi, più è frequente meno sarà l’eventuale perdita massima di dati.

A seconda del valore che viene attribuito a questi parametri si sceglierà una soluzione di Disaster Recovery diversa, in modo da rispettare le tempistiche e gli obiettivi definiti nel piano di azione.

​​Per le applicazioni di livello 1 critiche, la regola generale è di 15 minuti ciascuna. Con tutta la tecnologia disponibile oggi – come la replica continua in un ambiente virtuale esterno – non è più roba da sogni; è una realtà.

Ma nessun tuo cliente ha lo stesso livello di aspettativa, né lo stesso budget di servizio disponibile. Quindi, mentre 15 minuti suona davvero bene, potrebbe non essere realistico.

Quindi, come si calcola quale dovrebbe essere il giusto RTO e RPO?

Vorrei iniziare aggiungendo un nuovo acronimo – il MTPD (periodo di interruzione massimo tollerabile). Rappresenta fondamentalmente quanto a lungo finché il tuo cliente non si arrabbia!

Ora, come RTO e RPO, questo non sarà lo stesso per ogni applicazione e servizio che gestisci per loro. In effetti, è meglio per te dal punto di vista dei servizi, se non lo fai.

(Perché? Perché avere diversi SLA per varie applicazioni in un cliente ti consente di addebitare tariffe diverse, con un aumento delle entrate dei servizi!)

Che cos’è MTPD e dove si adatta?

Quindi, inizierei definendo il MTPD corretto partendo da una base relativa per applicazione con il cliente. Diciamo per esempio che per una determinata applicazione, è 1 ora. OK, bene, allora sai che RTO e RPO non possono essere più di un’ora. Quello che abbiamo fatto usando il MTPD è stabilire il limite massimo, fornendoti alcune indicazioni su dove devono essere i valori per mantenere in funzione l’attività dei tuoi clienti.

Successivamente, devi capire le limitazioni fisiche relative ai set di dati specifici che dovranno essere ripristinati legati ai metodi di backup correnti utilizzati.

Ecco cosa intendo: se hai un enorme database SQL – come un paio di TBs di dimensioni – e stai attualmente facendo un backup a livello di file di quel database (perché il tuo cliente non ha ancora investito in un ambiente virtuale offsite) , devi fare i calcoli su quanto tempo ci vorrà per recuperare quei dati (l’RTO) e quanto indietro nel tempo i dati saranno recuperati una volta (l’RPO).

Ora, rimetti in gioco il MTPD – stai bene?

Molto probabilmente, dovrai avere una conversazione con il cliente sulla modifica del loro metodo di backup (e ripristino) in modo che tu possa trovare un RTO / RPO che soddisfi le esigenze del cliente.

Questo processo deve essere ripetuto per ogni set di dati, applicazione e sistema importanti per il cliente.

In realtà, non vi è alcun RTO / RPO impostato che dovresti incontrare, diverso da quello nella mente del cliente. Ecco perché elevare la conversazione alla comprensione di quale sia il loro MTPD, può aiutarti a calcolare meglio un RTO e un RPO che soddisfano le loro esigenze o creare una nuova strategia di recupero.

Read More

Solarwinds MSP | Metodi di prevenzione della perdita di dati

A livello di utente, la perdita di dati può essere estremamente frustrante; tuttavia, a livello aziendale può essere disastroso. Come questo articolo spiegherà, ci sono un certo numero di attività che puoi fare per assicurarti di mantenere la perdita di dati al minimo assoluto.

Per prima cosa, dobbiamo definire esattamente cosa significhi la perdita di dati.

Cosa significa perdita di dati?

La perdita di dati si riferisce a quando i tuoi dati sono stati corrotti o cancellati. Ci sono diversi modi in cui questo può accadere, le cause più comuni di perdita di dati sono riconducibili all’errore hardware, all’errore software oppure essere il risultato di un’azione umana. In quest’ultimo caso, può essere qualcuno all’interno o all’esterno della tua organizzazione che manomette intenzionalmente o involontariamente dei dati.

È importante notare che la perdita di dati non è sempre presente in una violazione dei dati (dove gli hacker entrano nei tuoi sistemi). A meno che non vi sia un intento doloso di cancellare i dati, ad esempio in un attacco di ransomware, molto spesso i dati della società target vengono lasciati intatti e vengono eseguite copie dei dati. Questo è indicato come perdita di dati.

Qualunque sia la causa della tua perdita di dati, non tutto è perduto. Ecco quattro suggerimenti per aiutarti a prevenire la perdita di dati.

Come prevedi la perdita di dati?

Se digiti su Google “metodi di prevenzione della perdita di dati” ti verranno presentate una serie di tecnologie, prodotti e tecniche che sono più progettati per la perdita di dati, ovvero che impediscono alle informazioni sensibili di lasciare un’organizzazione. Sebbene alcune delle tecniche siano le stesse, non è quello su cui ci concentriamo prevalentemente qui.

Come per qualsiasi cosa, il primo passo nella prevenzione della perdita di dati e implementare un piano di prevenzione. E anche se i sistemi possono sempre fallire inaspettatamente, se si dispone di un piano di prevenzione della perdita dei dati sul posto è improbabile che vengano colti alla sprovvista.

Ecco cosa devi avere in atto:

1 – Backup regolari

La tua difesa numero uno nella prevenzione della perdita dei dati è il backup!

Se si dispone di dati importanti per la propria azienda, quali e-mail, fogli di calcolo, database, documenti Word, dati CRM, software o altri dati memorizzati sui server, è necessario eseguirne il backup regolarmente.

La linea guida è che ogni azienda dovrebbe avere una routine e un processo per il backup di dati, file e applicazioni critici. Ciò significa che, in caso di cancellazione o corruzione dei dati, è possibile recuperarli rapidamente fino all’ultimo punto di backup. La durata di questo periodo dipenderà dagli obiettivi del punto di ripristino (RPO), come discusso di seguito.

Oltre a questo, una parte cruciale di qualsiasi piano di backup è un programma di test in modo da sapere che i dati sono definitivamente recuperabili in caso di emergenza.

2 – Imposta obiettivi punto di ripristino (RPO)

Una parte importante della creazione di un processo di backup è l’impostazione del RPO, in quanto stabilisce il periodo di tempo in cui le transazioni potrebbero andare perse da un servizio IT a causa di un incidente grave. Ad esempio, se hai impostato un RPO di un’ora, ciò significa che se i dati vengono cancellati o danneggiati perdi solo un massimo di un’ora di dati. Il periodo di tempo impostato tra i backup dipenderà dalle dimensioni e dalla natura della tua attività. Per alcune organizzazioni, anche un’ora può essere troppo.

Per capire quale dovrebbe essere il tuo RPO, devi prendere in considerazione una serie di fattori diversi. Il più importante di questi è l’impatto della perdita prolungata di dati sulla tua attività. E’ importante non confondere RPO con RTO (obiettivo del tempo di recupero), che è il tempo che ti puoi permettere per i tuoi sistemi di essere offline prima che inizi a incidere seriamente sulla tua attività.

Per saperne di più su RPO e RTO, guarda questo blog: Qual è il tuo RTO / RPO e come lo calcoli?

3 – Aggiorna le Patch ed i tuoi sistemi

L’applicazione di patch è un’altra cosa che dovrebbe essere un cardine della politica di prevenzione della perdita dei dati di un’azienda, indipendentemente dal fatto che si tratti di una piccola azienda con una manciata di computer o un’azienda con un sistema IT complesso. Di solito viene associato agli aggiornamenti di sicurezza per garantire che i sistemi rimangano il più sicuri possibile, mentre in realtà serve anche allo scopo di garantire che i sistemi operino allo standard migliore possibile. Spesso le patch tendono a essere rilasciate per risolvere i problemi di stabilità critica e altri problemi che lasciano i sistemi a rischio di guasti o malfunzionamenti. Ciò significa che lasciare i sistemi senza patch può consentire loro di diventare instabili e quindi più a rischio di crash e di causare la perdita di dati aziendali.

L’aggiornamento proattivo dei sistemi su base regolare è un piccolo impegno se confrontato con il costo, sia in termini di denaro che di tempo, di tentare di recuperare i dati persi a causa della morte di un sistema obsoleto e privo di patch.

Per ulteriori informazioni su come creare un processo di gestione delle patch nella propria organizzazione, leggi questo blog: Cinque passaggi per semplificare il processo di gestione delle patch

4 – Sapere quando eseguire l’aggiornamento

Oltre il patching, è importante capire che niente dura per sempre. Dovrai aggiornare i sistemi e il software prima che diventino instabili a causa dell’età.

Ad esempio, praticamente tutto l’hardware ha una durata limitata, quindi per proteggersi dalla perdita di dati aziendali a causa di guasti hardware imprevisti è necessario sostituire componenti e dispositivi prima che siano a rischio. Questo è vero in particolare per i dischi, che idealmente devono essere sostituiti ogni pochi anni.

Indipendentemente dalle dimensioni della tua organizzazione, devi conoscere tutto l’hardware e il software della tua rete, quanti anni ha e quando è necessario sostituirli. Se non si hanno a disposizione questi dati, ti stai lasciando aperto ai problemi che sicuramente si tradurranno in una perdita di dati diffusa o persino localizzata. Se non disponi già di un inventario dei tuoi sistemi e hardware, rendi questa una priorità assoluta per la tua organizzazione.

Mentre i sistemi possono inspiegabilmente fallire e causare la perdita di dati aziendali, seguendo questi quattro semplici passaggi sarà possibile assicurarsi di avere piani di emergenza in atto in modo da minimizzare l’impatto di qualsiasi perdita di dati.

Read More

GDPR: Titolare, Responsabile, Addetto

Il Titolare del trattamento è l’azienda o l’ente a cui fa capo un intero processo di trattamento dei dati personali. È il titolare che da un lato comunica con l’interessato, cioè con l’individuo a cui si riferiscono i dati per garantire i suoi diritti, e dall’altro si interfaccia con l’Autorità Garante quando necessario. Tra le altre cose, il titolare del trattamento deve tenere un registro dei trattamenti e nominare un DPO quando previsto.

All’articolo 26 il GDPR introduce anche la co-titolarità del trattamento dei dati imponendo comunque ai diversi titolari di definire il rispettivo ambito di responsabilità e i compiti.

Il Responsabile del trattamento è l’organizzazione esterna al titolare designata per operare materialmente con i dati personali secondo le finalità comunicate all’interessato. Anche il responsabile del trattamento dovrà redigere il registro dei trattamenti e nominare se necessario un Data Protection Officer. Il Regolamento Europeo 16/679 consente anche la nomina di sub-responsabili (articolo 28) e introduce cambiamenti importanti su questa figura.

L’Addetto al trattamento – anche detto incaricato – è un’ulteriore figura già introdotta dalla 196, la legge italiana recentemente armonizzata con quella europea, i cui compiti sono solamente relativi alle operazioni di gestione quotidiana dei dati.

Il General Data Protection Regulation non prevede espressamente questa figura ma non la esclude facendo riferimento a “persone autorizzate al trattamento sotto l’autorità diretta del titolare o del responsabile”. Chiunque all’interno o all’esterno dell’organizzazione svolga questa attività dovrà essere sempre adeguatamente informato e quindi formato su come trattare i dati operativamente.

Grazie al metodico lavoro dello Staff di PrivacyLab siamo in grado di mettere a disposizione di tutti:

– un confronto sinottico tra la vecchia e la nuova 196.

– il nuovo testo completo (DL 196 integrato dal DL 101)

Read More

Network Device Monitoring SolarWinds MSP – Perché è necessario sapere cosa c’è nelle reti dei tuoi clienti

Capire le reti dei tuoi clienti è fondamentale per gestire la loro infrastruttura. Che tu stia lavorando con un nuovo cliente o che tu abbia lavorato con loro per anni, sapere quali dispositivi sono presenti sulla loro rete è fondamentale per il tuo successo. È anche importante per i tuoi clienti, poiché i dispositivi non gestiti possono causare problemi alla rete e, nel peggiore dei casi, diventare un grosso rischio per la sicurezza.

Quando stai acquisendo un nuovo cliente, è importante trovare tutti i dispositivi durante la fase di scoperta perché non puoi gestire ciò che non sai esista nella rete del tuo cliente. Inoltre, non è possibile quotare ciò che non si trova, ed essere in grado di quotare “tutte le cose” garantisce che si fattura correttamente per loro. Se offri servizi gestiti, i clienti si aspettano che tu sia responsabile di tutto sulla rete. Bisogna evitare di essere nella posizione di dover spiegare al cliente che qualcosa non è coperto perché non lo hai trovato durante l’onboarding.

È anche importante ricordare che la scoperta deve essere un processo continuo. Monitorare le reti dei tuoi clienti post onboarding è importante per due motivi principali:

1 / fatturazione corretta

Il monitoraggio per i nuovi dispositivi di rete è importante anche per la vostra operatività. Prima conosci i nuovi dispositivi, prima puoi iniziare a fatturare i servizi relativi ad essi. Inoltre, si può creare lavoro di progetto quando i tuoi clienti aggiungono nuovi dispositivi alla loro rete. Al minimo, è necessario addebitare il tempo necessario per documentare il dispositivo e assicurarsi che sia configurato correttamente.

Alcuni dispositivi di rete sono fatturabili separatamente e alcuni offrono ulteriori opportunità di guadagno. Ad esempio:

– se il cliente aggiunge stampanti e si ha la possibilità di monitorare i livelli di inchiostro / toner, è possibile entrare nel settore dei materiali di consumo o offrire servizi di stampa gestiti.

– se noti che i dipendenti utilizzano il Wi-Fi aziendale sui loro telefoni, puoi generare un progetto per aggiungere una rete Wi-Fi ospite per rimuovere tali dispositivi dalla rete Wi-Fi aziendale principale. Ciò contribuirà ad aumentare la sicurezza e le prestazioni del Wi-Fi aziendale riducendo il numero di dispositivi non gestiti che lo utilizzano.

2 / Sicurezza

I dispositivi rogue su una rete possono essere il primo passo verso una violazione.

L’atto non deve necessariamente essere malizioso; qualcuno potrebbe collegare un telefono infetto alla società Wi-Fi anziché alla rete ospite. Inoltre, non è raro che un dipendente porti un router dall’esterno e lo configuri come un punto di accesso wireless. Questi punti di accesso sono estremamente pericolosi per la sicurezza della tua rete. Lo scenario peggiore è che qualcuno con intenzioni malevole aggiunge un dispositivo alla rete per darsi accesso illimitato alla rete del tuo cliente.

Suggerimento importante: non lasciare mai le prese di rete inutilizzate attive e connesse alla rete.

Fai in modo che le persone chiedano che le porte siano abilitate solo quando aggiungi nuovi dispositivi alla rete. Questo può essere fatto in remoto con switch gestiti e un’etichettatura adeguata delle prese di rete.

La linea di fondo del cliente è che si aspetta che il  fornitore di servizi gestiti (MSP), sia responsabile per l’intera rete del cliente. Senza gli strumenti adeguati per monitorare la rete per i nuovi dispositivi e gestire tali dispositivi, si apre la possibilità di mettere a rischio te stesso (e il tuo cliente), e molto probabilmente perderai introiti per tali dispositivi.

Con l’aggiunta di Network Device Monitoring, la piattaforma di monitoraggio e gestione remota di SolarWinds ® può aiutarti a scoprire cosa c’è nelle reti dei tuoi clienti e importare i dispositivi direttamente nel dashboard per il monitoraggio. Ciò ti aiuta a fare il tuo lavoro in modo più efficace e le reti dei tuoi clienti sono al sicuro. 

Per saperne di più su Network Device Monitoring e scaricare la brochure

o per iniziare la tua prova gratuita di 30 GIORNI di

SolarWinds Remote Monitoring & Management  

clicca qui 

Read More

Phishing Simulation Attack: attacchi di Phishing e come fermarli

Phishing simulation attack – L’assonanza con il (senza dubbio più innocuo) termine “fishing” non deve trarre in inganno. Il phishing è una tipologia di attacco oltremodo subdola che negli ultimi anni sta prendendo sempre più piede – andremo successivamente a proporre un dettaglio del mercato del phishing per renderci conto delle numeriche di settore. Nel frattempo, per contrastare il fenomeno dei phishing attack andremo ad analizzare nel dettaglio nei paragrafi successivi, Swascan mette a disposizione il servizio di Phishing Simulation, di seguito la brochure relativa al Phishing Simulation Attack (Test di attacco simulato di Phishing).

Si tratta di una frode a tutti gli effetti che ha un preciso obiettivo: rubare. Ma cosa? Le informazioni più svariate:

  • Password;

  • Informazioni bancarie;

  • User name;

Le tecniche per eseguire queste tipologie di attacchi possono variare, vedremo in seguito la lista delle tecniche utilizzate. Questo è da tenere bene in considerazione, il phishing, di fatto, non si limita al mero invio di un e-mail. Il livello di sofisticazione di questi attacchi ha raggiunto un livello elevatissimo destinato ad aumentare nel prossimo futuro.

Le soluzioni di Phishing Simulation Attack permettono alle aziende di contrastare questo fenomeno attraverso un test dell’Human factor garantendo anche una efficace attività di training e awareness

Fatta questa doverosa premessa, nel seguente articolo andremo ad analizzare:

  • Phishing: il mercato globale

  • Phishing: la metodologia

  • Phishing attack: le tecniche di attacco

    • Pharming o DNS–Based phishing;

    • Tabnabbing;

    • Fast flux;

    • Malware-Based phishing;

    • Man-in-The-Middle phishing;

    • Smishing;

    • Deceptive phishing;

    • Rock phish kit;

    • Search engine phishing;

    • Vishing

  • Phishing: come difendersi

  • Swascan Phishing Simulation Attack

Phishing attack: il mercato globale

Il mercato del phishing mondiale, stando alle stime di MarketsAndMarkets ha assunto dimensioni considerevoli destinate , nel medio-lungo periodo, ad aumentare.

Nel dettaglio possiamo vedere come, stando al 2017, il mercato globale del phishing aveva un valore di 840 milioni di dollari americani.

Se consideriamo un periodo di analisi di 5 anni, 2018-2022, abbiamo un tasso di crescita del mercato (CAGR) che sfiora l’11%. Questo fa si che, al termine del periodo di analisi, nell’anno 2022 appunto il mercato raggiunga i 1401.6 milioni di dollari.

Da questi numeri si può immediatamente intuire la vastità del fenomeno: i phisher (coloro che lanciano gli attacchi di phishing) sono destinati a moltiplicarsi, così come le vittime.

Phishing e Phishing Simulation attack :
la metodologia

In questa sezione andiamo ad analizzare l’attacco di phishing “standard” anche se, come abbiamo detto in precedenza, non si tratta di mandare una semplice mail (ma questo lo vedremo in seguito)…

Gli step di un phishing attack standard sono molteplici. In breve si può così riassumere la sequenza base:

  1. Invio dell’e-mail alla potenziale vittima. Il messaggio in oggetto si presenta “appealing” agli occhi dell’utente ignaro. Per invogliare la vittima ad abboccare, il Cyber Criminale solitamente allega dei loghi aziendali, inscena situazioni verosimili,… Ci sono dei pattern ben precisi seguiti dai malintenzionati, alcuni esempi di mail phishing possono includere situazioni come: scadenze/rinnovi di carte di credito, la mancanza di informazioni sufficienti per la registrazione su siti ben noti, problemi legati alle password e molte altre situazioni simili.

  2. L’utente, attraverso un link o un allegato presente nella mail di phishing, viene indirizzato verso un sito malevolo. Questo sito può essere la brutta copia del sito originale. Questo “trucchetto” ha lo scopo ben preciso di indirizzare l’utente verso l’inserimento delle credenziali di accesso.

  3. L’utente che viene “pescato” ha appena subito un furto dei propri dati che ora sono in possesso del Cyber Criminale. Quest’ultimo ne può disporre a proprio piacimento ed uno degli scopi più diffusi, purtroppo, è quello di vendere i dati nel gran bazar del Dark Web.

Il servzio di Phishing Simulation Attack adotta lo stesso modello permettendo di misurare il livello di esposizione al rischio phishing aziendale e al contempo effettua una attività. di formazione e awareness efficace dei dipendenti

Phishing : le tecniche di attacco

In base al “tool” utilizzato, possiamo avere molteplici tipologie di attacco phishing.

Cliccando su questo link vi rimandiamo all’analisi delle tecniche principali illustrandone le dinamiche e le azioni solitamente svolte dai Cyber Criminali durante gli attacchi.

Phishing Attack: come difendersi

Dopo aver visto le innumerevoli forme che può assumere un attacco di phishing, la domanda sorge spontanea: come ci può difendere da una minaccia così subdola? La risposta, ovviamente, non è semplice e non si può condensare in poche righe. L’elemento chiave, tuttavia, nel caso di un’azienda è la formazione dei dipendenti.

Proviamo ora a vedere alcuni punti cruciali per gli utenti:

  • Eseguire dei controlli costanti del proprio conto corrente: movimenti e transazioni sono da tenere sempre monitorate in modo da accorgersi in caso di scostamenti irregolari;

  • Segnalare ogni contenuto potenzialmente pericoloso come SPAM. Se pensi di essere oggetto e bersaglio di una campagna di phishing, segnalalo al tuo client di posta contrassegnandolo come SPAM;

  • Ricevuto un messaggio, verificarne sempre la sua provenienza. Un indicatore possibile di phishing, come abbiamo visto in precedenza, sono gli errori: rileggilo più e più volte se non sei sicuro;

  • Nel caso in cui viene individuato il chiaro tentativo di phishing, ovviamente, non cliccare su alcun link presente nel messaggio e, tanto meno, non scaricarne eventuali allegati;

  • Non tenere aperte troppe schede nel tuo browser, abbiamo già visto quanto può essere pericoloso il tabnabbing.

Per le aziende, invece, le raccomandazioni sono:

  • Formare costantemente i propri dipendenti;

  • I dipendenti dovrebbero seguire alla lettera le indicazioni specificate sopra, punto fondamentale per una corretta gestione del rischio;

  • Aggiornare costantemente i web browser;

  • Eseguire attività di Vulnerability Assessment per essere certi che i siti web e le web application aziendali siano prive di vulnerabilità potenzialmente attaccabili da un terzo malintenzionato;

  • Svolgere periodicamente attività di Network Scan per essere certi che la propria infrastruttura IT aziendale sia al riparo da spiacevoli attacchi.

Tuttavia è evidente come il punto fondamentale su cui insistere è quello della formazione, ma come può un’azienda istruire i propri dipendenti a comportarsi correttamente in caso di phishing? Semplice, con un Phishing Simulation Attack.

Phishing Simulation Attack

Swascan, proprio per far fronte alla tematica più sensibile, ha sviluppato un servizio innovative che permette alle aziende di formare i propri dipendenti in maniera facile e veloce. Al seguente link è disponibile la brochure del servizio Phishing Simulation Attack:

(scarica la Brochure Test di attacco simulato di Phishing).

Nel dettaglio, il servizio Swascan di Phishing Simulation permette alle aziende di essere al riparo in caso di attacchi di phishing attraverso delle vere e proprie simulazioni di attacco. E’ infatti possibile, attraverso un’interfaccia web inviare vere e proprie campagne di phishing simulate che generano delle insostituibili occasioni di apprendimento per i dipendenti. I dipendenti, infatti, grazie a questi attacchi simulati riusciranno, in futuro, ad individuare una vera e-mail di phishing e ad evitarla.

Con il servizio Swascan di Phishing Simulation, sarà possibile per le aziende:

  • Creare attacchi simulati con tanto di link “malevoli” integrati;

  • Inviare queste campagne in più di 30 lingue diverse;

  • Riuscire a valutare i propri rischi aziendali e rispondere di conseguenza.

Oltre a quanto appena citato, ci sono molteplici vantaggi nell’eseguire una campagna di phishing simulato, alcuni di questi vantaggi si possono riassumere in:

  • Ridurre sensibilmente il rischio di subire in futuro un qualsiasi attacco di phishing;

  • Avere dei collaboratori informati e sempre vigili oltre che sensibili alla materia;

  • Diminuire i costi di formazione del personale in materia di sicurezza.

Read More