Sicurezza Informatica ?

Hai paura che rubino i tuoi dati? Hai subito attacchi informatici ? Temi che gli hackers blocchino il tuo business?

La situazione attuale ..

Nell’anno della pandemia si registra il record negativo degli attacchi informatici: a livello globale sono stati infatti 1.871 gli attacchi gravi di dominio pubblico rilevati nel corso del 2020.

In termini percentuali, nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente; negli ultimi quattro anni il trend di crescita si è mantenuto pressoché costante, facendo segnare un aumento degli attacchi gravi del 66% rispetto al 2017.

Nel 2020 gli attacchi rilevati e andati a buon fine hanno avuto nel 56% dei casi un impatto “alto” e “critico”; il 44% è stato di gravità “media”.

Il 2020 è stato l’anno peggiore di sempre in termini di evoluzione e crescita delle minacce “cyber” e dei relativi impatti, evidenziando un trend persistente di aumento degli attacchi, della loro gravità e dei danni conseguenti.

Ecco una dettagliata panoramica degli incidenti di sicurezza più significativi avvenuti a livello globale nel 2020, confrontandoli con i dati raccolti nei 3 anni precedenti. Lo studio si basa su un campione che al 31 dicembre 2020 è costituito da 11.959 attacchi noti di particolare gravità avvenuti nel mondo (inclusa l’Italia).

SSD vs HDD

Elettronica contro Meccanica, ecco in una foto visualizzate le differenze tra i due hard disk

Perchè SUPER VELOCE?

Le performance del tuo computer cambiano di molto, maggiore velocità di esecuzione di qualsiasi programma. Accensione computer in 10/15 secondi, contro il classico minuto.

Perchè MENO RUMOROSO?

Un disco SSD non ha meccanisci al suo interno, solo elettronica silenziosa.

Perchè RESISTENZA AGLI URTI?

Non avendo meccanica non ci sono problemi di rotture a seguito di cadute o urti.

Perchè GARANTITO?

Il prodotto è garantito essendo nuovo ma soprattutto SODDISFATTO o RIMBORSATO.

10 previsioni sulla sicurezza informatica per il 2021

Il perdurare del lavoro da remoto e i timori per l’emergenza sanitaria porteranno ad un aumento di attacchi che sfruttano le emozioni delle persone, colpendo i dispositivi connessi dalla rete di casa per aprire varchi verso le reti aziendali.

Gli esperti del Threat Lab di WatchGuard prevedono che nel 2021 i criminali informatici troveranno nuovi modi per attaccare le persone, le loro case e i loro dispositivi, al fine di trovare un varco per accedere alle reti aziendali a cui si collegano i “remote workers”.

La pandemia globale ha rapidamente accelerato il passaggio al lavoro da remoto, portando i dipendenti a operare al di là della protezione firewall aziendale e creando nuovi spazi di vulnerabilità importanti che attireranno i malintenzionati. I cyber criminali sfrutteranno in particolare le emozioni e i sentimenti di paura legati all’emergenza sanitaria e alla situazione economico-politica per sferrare i loro attacchi.

Ecco le 10 previsioni stilate dal Threat Lab di WatchGuard per il prossimo anno:

Lo spear phishing è una tecnica di attacco rivolta verso una sola persona o un’organizzazione che si basa sull’invio di e-mail malevole molto convincenti che includono dettagli specifici e accurati su un particolare soggetto all’interno di un’azienda. Si tratta di una tiplogia di attacco ad alto rendimento per gli hacker ma che richiede processi manuali dispendiosi in termini di tempo. Nel 2021, gli attaccanti sfrutteranno i nuovi strumenti di automazione per semplificare gli aspetti manuali della creazione di queste campagne ed estrarre dati precisi e specifici delle vittime dalle reti dei social media e dalle pagine web aziendali, il che porterà ad un aumento notevole del volume di email di spear phishing che gli attaccanti potranno inviare contemporaneamente, anche se saranno probabilmente meno sofisticate e più facili da individuare rispetto a quelle tradizionali generate manualmente. Molti di questi attacchi di spear phishing automatizzati faranno leva sui timori relativi alla pandemia.

Il 2021 sarà l’anno in cui i provider di hosting cloud come Amazon, Google e Microsoft inizieranno finalmente a reprimere il phishing e altre attività malevole che sfruttano la loro buona reputazione e i loro servizi. Gli attaccanti ultimamente hanno utilizzato campagne di phishing con e-mail che rimandano a form falsificati con domini che appaiono legittimi di queste società. Nel 2021, prevediamo che questi provider di hosting cloud inizieranno a reprimere pesantemente il phishing e altre truffe implementando strumenti automatizzati che individuano portali di autenticazione falsificati.

Il lavoro da remoto rimarrà una costante anche nel 2021. Di conseguenza, i criminali informatici cambieranno strategia sferrando attacchi mirati ai dipendenti in smart working. Gli hacker spesso includono moduli di funzionalità worm nel loro malware, per spostarsi lateralmente verso altri dispositivi su una rete. Sfrutteranno così le reti domestiche poco protette come mezzo per accedere ai preziosi dispositivi endpoint aziendali. Cercando deliberatamente e infettando i laptop e i dispositivi connessi di proprietà dell’azienda sulle reti domestiche, gli aggressori potrebbero in ultima analisi compromettere le reti aziendali.

È da un po’ di tempo che non si verifica una grossa violazione alle smart car. Nel 2021, crediamo che questo trend si interromperà e che un hacker sfrutterà gli smart charger. Prevediamo che nel prossimo anno ricercatori di sicurezza e/o hacker identificheranno e dimostreranno una grave vulnerabilità in un charger per smart car. Ciò potrebbe permettere di interrompere l’uso della smart car impedendone la ricarica o persino risultare in un ransomware che impedisce all’auto di caricarsi fino a quando non si paga il riscatto.

Potremmo anche assistere a casi di “homebrew” (installazione di software non autorizzato) da parte di appassionati esperti di tecnologia che amano bypassare i controlli di sicurezza per sbloccare tutta la potenza dei loro “gioielli tecnologici”: oltre a interferire con la possibilità di installare successivi aggiornamenti di sicurezza forniti dal produttore, queste operazioni potrebbero aprire la strada a possibili attacchi informatici da parte di hacker.

Gli smart device sono diventati pervasivi nelle nostre vite. Assistenti digitali come Alexa, Google Assistant e Siri guardano e ascoltano tutto ciò che accade nelle nostre case. Alcuni dispositivi indossabili (wearable) tracciano e rilevano parametri di salute critici, come la frequenza con cui ci muoviamo, il nostro battito cardiaco, il nostro ECG e ora anche i nostri livelli di ossigeno nel sangue. Aggiungete a questo gli algoritmi di machine learning (ML) che le aziende tecnologiche impiegano per correlare i big data degli utenti, ed è chiaro che le aziende sanno di più sulla nostra vita privata rispetto ai nostri amici più cari. Nel 2021 crescerà questa consapevolezza e gli utenti inizieranno a richiedere ai legislatori di regolamentare le aziende produttrici di dispositivi IoT affinché proteggano la privacy e i dati degli utenti.

Mentre molte aziende in passato utilizzavano poco soluzioni RDP (Remote Desktop Protocol) e VPN (Virtual Private Networking), questi servizi con lo smart working diffuso sono diventati i pilastri per consentire ai dipendenti di accedere ai dati e ai servizi aziendali al di fuori del tradizionale perimetro di rete. Nel 2021, WatchGuard prevede che gli attacchi informatici contro RDP, VPN e server di connessione remota raddoppieranno mediante l’uso di credenziali rubate, exploit e un’attività brute-force vecchio stile.

Una parte significativa delle aziende si affida ancora a vecchi sistemi operativi per svariate ragioni. Gli hacker lo sanno e cercano il modo per trarne vantaggio. È ironico che l’aumento del lavoro da remoto coincida con lo stesso anno in cui Microsoft ha interrotto il supporto esteso di alcune delle versioni più popolari di Windows – 7 e server 2008. Nel 2021, ci aspettiamo che i criminali informatici cerchino una falla di sicurezza significativa in Windows 7 nella speranza di sfruttare endpoint legacy su cui gli utenti a casa non possono facilmente applicare patch.

Nessun servizio su Internet è al sicuro dalle intrusioni informatiche se non utilizza l’autenticazione a più fattori (MFA). Sul dark web e nei numerosi forum clandestini sono disponibili miliardi di nomi utente e password frutto di varie violazioni di dati e se ne aggiungono milioni ogni giorno. Sappiamo che è audace dirlo, ma con la prevalenza di attacchi alle procedure di autenticazione automatizzati prevediamo che nel 2021 ogni servizio per cui non sia stata abilitata l’MFA subirà una violazione o una compromissione degli account.

Gli esperti di tecniche di social engineering sanno che gli esseri umani prendono decisioni guidate dallo stato d’animo durante emozioni intense. Con la seconda ondata di Coronavirus, le persone rimarranno probabilmente in uno stato generale di disagio e forte componente emotiva per tutto il 2021. Aspettiamoci di vedere molte campagne di phishing e di social engineering che sfrutteranno la paura e il senso di incertezza dovuti alla pandemia e alla situazione economica.

Potremmo anche assistere ad attacchi mirati di spear phishing nel 2021 con una svolta particolare. Mentre gli attacchi di spear phishing prendono di mira i dipendenti, questi nuovi attacchi potrebbero prendere di mira i membri della famiglia del dipendente. Se il criminale riesce a inserire il proprio malware sulla rete domestica, ha maggiori possibilità di arrivare al tuo computer aziendale. Meglio separare il computer aziendale dagli altri dispositivi connessi sulla rete domestica. Una VPN potrebbe non essere sufficiente per proteggersi da un’infezione locale.

Glossario

ecco alcuni termini

Lo spear phishing è una tecnica di attacco rivolta verso una sola persona o un’organizzazione che si basa sull’invio di e-mail malevole molto convincenti che includono dettagli specifici e accurati su un particolare soggetto all’interno di un’azienda. Si tratta di una tiplogia di attacco ad alto rendimento per gli hacker ma che richiede processi manuali dispendiosi in termini di tempo. Nel 2021, gli attaccanti sfrutteranno i nuovi strumenti di automazione per semplificare gli aspetti manuali della creazione di queste campagne ed estrarre dati precisi e specifici delle vittime dalle reti dei social media e dalle pagine web aziendali, il che porterà ad un aumento notevole del volume di email di spear phishing che gli attaccanti potranno inviare contemporaneamente, anche se saranno probabilmente meno sofisticate e più facili da individuare rispetto a quelle tradizionali generate manualmente. Molti di questi attacchi di spear phishing automatizzati faranno leva sui timori relativi alla pandemia.

Il 2021 sarà l’anno in cui i provider di hosting cloud come Amazon, Google e Microsoft inizieranno finalmente a reprimere il phishing e altre attività malevole che sfruttano la loro buona reputazione e i loro servizi. Gli attaccanti ultimamente hanno utilizzato campagne di phishing con e-mail che rimandano a form falsificati con domini che appaiono legittimi di queste società. Nel 2021, prevediamo che questi provider di hosting cloud inizieranno a reprimere pesantemente il phishing e altre truffe implementando strumenti automatizzati che individuano portali di autenticazione falsificati.

Il lavoro da remoto rimarrà una costante anche nel 2021. Di conseguenza, i criminali informatici cambieranno strategia sferrando attacchi mirati ai dipendenti in smart working. Gli hacker spesso includono moduli di funzionalità worm nel loro malware, per spostarsi lateralmente verso altri dispositivi su una rete. Sfrutteranno così le reti domestiche poco protette come mezzo per accedere ai preziosi dispositivi endpoint aziendali. Cercando deliberatamente e infettando i laptop e i dispositivi connessi di proprietà dell’azienda sulle reti domestiche, gli aggressori potrebbero in ultima analisi compromettere le reti aziendali.

È da un po’ di tempo che non si verifica una grossa violazione alle smart car. Nel 2021, crediamo che questo trend si interromperà e che un hacker sfrutterà gli smart charger. Prevediamo che nel prossimo anno ricercatori di sicurezza e/o hacker identificheranno e dimostreranno una grave vulnerabilità in un charger per smart car. Ciò potrebbe permettere di interrompere l’uso della smart car impedendone la ricarica o persino risultare in un ransomware che impedisce all’auto di caricarsi fino a quando non si paga il riscatto.

Potremmo anche assistere a casi di “homebrew” (installazione di software non autorizzato) da parte di appassionati esperti di tecnologia che amano bypassare i controlli di sicurezza per sbloccare tutta la potenza dei loro “gioielli tecnologici”: oltre a interferire con la possibilità di installare successivi aggiornamenti di sicurezza forniti dal produttore, queste operazioni potrebbero aprire la strada a possibili attacchi informatici da parte di hacker.

Gli smart device sono diventati pervasivi nelle nostre vite. Assistenti digitali come Alexa, Google Assistant e Siri guardano e ascoltano tutto ciò che accade nelle nostre case. Alcuni dispositivi indossabili (wearable) tracciano e rilevano parametri di salute critici, come la frequenza con cui ci muoviamo, il nostro battito cardiaco, il nostro ECG e ora anche i nostri livelli di ossigeno nel sangue. Aggiungete a questo gli algoritmi di machine learning (ML) che le aziende tecnologiche impiegano per correlare i big data degli utenti, ed è chiaro che le aziende sanno di più sulla nostra vita privata rispetto ai nostri amici più cari. Nel 2021 crescerà questa consapevolezza e gli utenti inizieranno a richiedere ai legislatori di regolamentare le aziende produttrici di dispositivi IoT affinché proteggano la privacy e i dati degli utenti.

Mentre molte aziende in passato utilizzavano poco soluzioni RDP (Remote Desktop Protocol) e VPN (Virtual Private Networking), questi servizi con lo smart working diffuso sono diventati i pilastri per consentire ai dipendenti di accedere ai dati e ai servizi aziendali al di fuori del tradizionale perimetro di rete. Nel 2021, WatchGuard prevede che gli attacchi informatici contro RDP, VPN e server di connessione remota raddoppieranno mediante l’uso di credenziali rubate, exploit e un’attività brute-force vecchio stile.

Una parte significativa delle aziende si affida ancora a vecchi sistemi operativi per svariate ragioni. Gli hacker lo sanno e cercano il modo per trarne vantaggio. È ironico che l’aumento del lavoro da remoto coincida con lo stesso anno in cui Microsoft ha interrotto il supporto esteso di alcune delle versioni più popolari di Windows – 7 e server 2008. Nel 2021, ci aspettiamo che i criminali informatici cerchino una falla di sicurezza significativa in Windows 7 nella speranza di sfruttare endpoint legacy su cui gli utenti a casa non possono facilmente applicare patch.

Nessun servizio su Internet è al sicuro dalle intrusioni informatiche se non utilizza l’autenticazione a più fattori (MFA). Sul dark web e nei numerosi forum clandestini sono disponibili miliardi di nomi utente e password frutto di varie violazioni di dati e se ne aggiungono milioni ogni giorno. Sappiamo che è audace dirlo, ma con la prevalenza di attacchi alle procedure di autenticazione automatizzati prevediamo che nel 2021 ogni servizio per cui non sia stata abilitata l’MFA subirà una violazione o una compromissione degli account.

Gli esperti di tecniche di social engineering sanno che gli esseri umani prendono decisioni guidate dallo stato d’animo durante emozioni intense. Con la seconda ondata di Coronavirus, le persone rimarranno probabilmente in uno stato generale di disagio e forte componente emotiva per tutto il 2021. Aspettiamoci di vedere molte campagne di phishing e di social engineering che sfrutteranno la paura e il senso di incertezza dovuti alla pandemia e alla situazione economica.

Potremmo anche assistere ad attacchi mirati di spear phishing nel 2021 con una svolta particolare. Mentre gli attacchi di spear phishing prendono di mira i dipendenti, questi nuovi attacchi potrebbero prendere di mira i membri della famiglia del dipendente. Se il criminale riesce a inserire il proprio malware sulla rete domestica, ha maggiori possibilità di arrivare al tuo computer aziendale. Meglio separare il computer aziendale dagli altri dispositivi connessi sulla rete domestica. Una VPN potrebbe non essere sufficiente per proteggersi da un’infezione locale.

RIMANIAMO IN CONTATTO

CHIEDI SUBITO MAGGIORI INFORMAZIONI