Author Archives: esseti

Applicare il GDPR? Non è così immediato

18 Apr , 2018,
esseti
, , , ,

Il nuovo dilemma ad un mese dall’applicazione del nuovo Regolamento europeo

Fonti: Altarex; Interlex; OmiaVis; Il Fatto Quotidiano

adeguamento al GDPR

 

Si fanno sempre più serrate le polemiche che in questi giorni animano il dibattito  a seguito dell’approvazione dello Schema di Decreto Legislativo che introduce disposizioni per l’adeguamento della normativa nazionale al Regolamento (UE) 2016/679, ovvero il GDPR – General Data Protection Regulation.

Nonostante le tempistiche fossero ampiamente compatibili con le “necessità” di adeguamento dei singoli Stati membri , solo il 21 marzo scorso, “ancora” in fase di formazione del nuovo Governo, il Consiglio dei Ministri ha annunciato l’approvazione dello Schema di Decreto Legislativo di recepimento.

Questo non ha certo portato a semplificare e tanto meno a chiarire le modalità con cui occorre gestire l’applicazione delle norme sull’intera materia Privacy. Anzi.

Le associazioni nazionali più rappresentative nel settore della protezione dei dati personali (ANORC Privacy e ANORC Professioni, ANDIP, Associazione Privacy Italia, Istituto Italiano Privacy, ANGIF, ANDIG e Federprivacy) sono già mobilitate per intraprendere un’azione congiunta contro il Decreto in questione.

A questo coro si aggiunge anche la voce di molti esperti del settore e di altre Associazioni di Categoria, non solo per contestare l’aspetto legato alle tempistiche e modalità con cui è stato approvato lo schema, ma anche per un vizio non indifferente per così dire di interpretazione.

La questione sostanziale è infatti legata alla previsione di un’abrogazione dell’intero Codice per la protezione dei dati personali (e delle sanzioni penali ivi previste), indicata nello stesso Schema di Decreto, che appare verosimilmente incostituzionale.

La delega al Governo per far fronte all’adeguamento al GDPR, prevedeva di abrogare soltanto le disposizioni del regolamento vigente (decreto lelgislativo 193/2003)  in contrasto con i principi indicati al livello europeo.

Un esercizio di coordinamento tra le due normative che ovviamente è stato ignorato dai nostri legislatori, che hanno individuato la soluzione più idonea nell’abrogazione dell’intero Codice in materia di protezione dei dati personali.

Resta comunque una scadenza certa, il 25 maggio prossimo, per risolvere tutta la questione.

Intanto le imprese e i soggetti interessati continuano a confrontarsi con dettagli sempre più confusi e incerti rispetto alla gestione dei dati e alla loro tutela, mentre è in atto una vera e propria bufera scatenata anche a seguito della vicenda “Cambridge Analytica”.

La vicenda sembra quindi aprire scenari del tutto nuovi, diretti probabilmente ad ulteriori “approfondimenti”.

 

Regole più stringenti per la protezione dei dati con il nuovo GDPR

17 Apr , 2018,
esseti
, , , , , , , , ,

Le nuove norme sul GDPR impongono livelli di affidabilità crescenti per conservare e custodire i dati.

Fonti: Digital4, CarCom

protezione dei dati

 

Con l’entrata in vigore delle nuove norme per la protezione dei dati (GDPR) ormai alle porte, tutte le imprese non possono più ignorare l’importanza della valutazione d’impatto sulla vulnerabilità dei dati gestiti e custoditi.

Si tratta quindi di un’intervento non più prorogabile, una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare.
Non tanto per essere in “regola” con le norme, ma ormai anche per evitare ripercussioni economiche significativi, in caso di attacchi o perdite inaspettate di dati.

Per prepararsi

Il Regolamento europeo in materia di protezione dei dati personali, il Reg. (UE) 2016/679 del Parlamento europeo (GDPR), è stato emanato dal Consiglio il 27 aprile 2016.
Le Imprese quindi hanno avuto ben due anni di tempo per prepararsi, verificando la rispondenza dei propri processi agli adeguamenti richiesti e ponendo misure idonee a garantire un livello di protezione dei dati a tutela delle persone fisiche con riguardo sia al trattamento dei dati personali che alla libera circolazione degli stessi.

In questo periodo quindi si sono moltiplicate informative, guide, servizi e consulenze per accompagnare le Aziende nella gestione di questa nuova

Ma quanto realmente le imprese hanno preso coscienza del problema?

Dove e come possono realmente essere protetti i dati nell’era della digitalizzazione, dei sistemi virtuali del cloud?
Non è strano infatti vedere come da un pò di tempo sia tornata una tendenza sempre più condivisa alla copia “fisica”.
O almeno a combinare più soluzioni diverse per gestire al eglio i rischi di perdita o interferenze.


L’articolo 5 della GDPR espone i principi chiave per la protezione dati e definisce come le aziende processano
le informazioni personali, come possono essere conservate e come dovrebbero essere protette.

Per rispondere ai principi indicati nel GDPR, qualsiasi azienda che si trova nella posizione di gestire i dati delle persone e quindi a salvaguardarli, deve dotarsi di un software di backup e configurarlo in base alle proprie strategie di conservazione dei dati.

Per chiarire la significatività di questo aspetto, basti guardare alle numerose discussioni emerse tra gli esperti, sulla valutazione d’impatto sulla protezione dei dati.
E’ bene sottolineare che l’applicazione di un’adeguata policy di back up, costituisce suprattutto una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare sulla base della natura, dell’oggetto, del contesto e delle finalità del trattamento.

GDPR e Backup, come adeguarsi alla normativa

protezione dei dati

 

Le aziende che devono adeguare o addirittura implementare un sistema di Backup rispondente alla nuova normativa dovranno quindi interfacciarsi con i produttori software che offrono strumenti di backup e cifratura dei dati, oltreché gli apparati necessari per proteggere reti e sistemi operativi, come antivirus e firewall.

Dovranno quindi definire un sistema Software e Hardware coerente alla propria dimensione, carattaeristiche e natura dei dati da gestire.

Molte  piattaforme cloud stanno diventando il repository per eccellenza ma la garanzia di un’archiviazione anche “fisica” viene ormai considerata da molti come una “nuova rinascita”.

La tendenza quindi sembra essere quella di diversificare le modalità di gestione delle policy di Backup, evitando quindi di essere vulnerabili sul fronte di un unico sistema di archiviazione.

Nella scelta quindi degli strumenti da mettere in campo per gestire un efficace Backup aziendale, entrano in campo ovviamente i costi e le modalità di gestione e monitoraggio.

Le Aziende devono quindi valutare attentamente questo aspetto tenendo conto ovviamente delle priorità economiche, che non sono solo quelle dell’invetimento iniziale, ma anche e soprattutto quelle delle perdite causate dalla perdita dei dati, nonchè dalle operazioni di ripristino in mancanza di copie.

 

Contattaci per avere informazioni sui servizi e sulle policy di Backup più adatte alla tua attività

 

Al via i voucher per la digitalizzazione delle PMI

8 Nov , 2017,
esseti
, , , , , , , ,

Dal MISE arrivano 100 Milioni di Euro per accompagnare le imprese nei processi di digitalizzazione e di ammodernamento tecnologico

Fonte: MISE – Ministero dello Sviluppo Economico

agevolazioni digitalizzazione impreseIl Piano industria 4.0 continua ad essere alimentato attraverso nuove opportunità di investiento.

Il Ministero dello Sviluppo Economico ha finalmente dato attuazione con decreto direttoriale lo scorso 27 ottobre, alla DM 23 settembre 2014.

Sono state definite le modalità e i termini di presentazione delle domande di accesso alle agevolazioni che dovranno essere presentate esclusivamente per via telematica.

Le domande potranno essere presentate dalle imprese a partire dalle ore 10.00 del 30 gennaio 2018 e fino alle ore 17.00 del 9 febbraio 2018.

Già dal 15 gennaio 2018 sarà possibile accedere alla procedura informatica e compilare la domanda.

Le risorse sono ripartite per Regione attraverso l’utilizzo di Fondi quali il Fondo sviluppo e coesione e il PON Imprese e Competitività 2014-2020

I Voucher quindi saranno assegnati dopo la valutazione delle domande presentate e ovviamente in numero limitato ai fondi disponibili.

E’ quindi  importante essere preparati ad individuare i necessari investimenti e avviare fin da ora la fase di progettazione tecnica necessaria a descrivere il processo di  innovazione di cui l’azienda ha bisogno.

Si tratta di un’occasione importante che consente alle piccole imprese di rinnovare, mettere in sicurezza, rendere competitiva la propria attività, dimezzando il costo effettivo.

Per supportare le imprese nella realizzazione del processo di progettazione, compilazione e presentazione della domanda,  offriamo un servizio di consulenza completo che vi accompagna nel controllo degli adempimenti necessari e nella scelta degli investimenti più idonei.


Vuoi ottenere anche tu un voucher fino a 10.000 euro?

Hai la necessità di investire nell’area IT della tua azienda o nella formazione per la gestione dei servizi informativi?

Inviaci le tue richieste di approfondimento o contattaci per valutare insieme il tuo progetto di innovazione e scegliere le soluzione più vantaggiose.

Innovazione e competenze digitali nella legge di Bilancio 2018. Continuano le opportunità di investimento per le imprese italiane.

18 Ott , 2017,
esseti
, , , , , ,

Investimenti infrastrutturali e investimenti in formazione. Questi i binari su cui devono transitare nel 2018 le imprese italiane.

Fonti: Il sole 24 Ore, PMI.IT, La Repubblica.it

Investimenti IT agevolazioni per le Imprese

Tra gli elementi cardine della legge di Bilancio 2018 emerge ancora il tema dell’innovazione come fattore determinante dello sviluppo delle imprese.

Investire in innovazione è quindi la linea consolidata del Governo, per rafforzare e incentivare i piani di investimento delle imprese italiane.

La strada è tuttavia ancora molto lunga e soprattutto non priva di inconvenienti.

Basti pensare alle problematiche legate alla connettività che in molte aree del Paese risulta ancora sofferente, nonché alle problematiche della gestione della rete.

Ma al di là di questi aspetti, restano comunque necessari gli investimenti infrastrutturali, che le imprese, soprattutto quelle del comparto produttivo, non possono ignorare se vogliono acquisire competitività e quindi crescita su un mercato che ormai non può essere considerato diversificato.

La diffusione delle tecnologie in ogni ambito, impone un modello di gestione e di produzione ormai comune a tutte le imprese, basato sull’investimento in innovazione.

L’ opportunità di sfruttare ancora gli incentivi 4.0 come il superammortamento dei beni strumentali al 130%, riproposto nella Legge di Bilancio 2018,  è quindi fondamentale per lo sviluppo delle Imprese italiane, ed in particolare per le PMI.  Per tutto il 2018 c’è  quindi ancora margine per adeguare i propri sistemi e le proprie infrastrutture tecnologiche.

Resta invece al 250% l’iperammortamento, che riguarda gli investimenti in macchinari digitali e probabilmente al 140% per i software.

L’attenzione all’innovazione comporta quindi anche la necessità di gestire al meglio nuove tecnologie e strumenti digitali nei processi lavorativi . Per questo le Imprese non sono chiamate solo ad investire in infrastrutture a anche e soprattutto in formazione e sviluppo di competenze orientate all’innovazione digitale.

Nella legge di Bilancio è previsto infatti anche uno strumento nella forma di credito d’imposta per la formazione in abito di innovazione.

Questo ulteriore strumento invita quindi le imprese a preparare piani formativi specifici per il proprio personale e  gestire così gli investimenti tecnologici con le adeguate  competenze interne .

 


COSA POSSIAMO FARE PER TE

Investimenti IT

Contattaci per un supporto efficace alla valutazione dei tuoi investimenti IT e alla scelta delle soluzioni più idonee alla tua realtà produttiva.

Consulenza

Soluzioni e Servizi

Formazione IT

Consulta il nostro catalogo formativo e contattaci per definire piani di formazione personalizzati per la tua azienda.

Formazione aziendale

Catalogo Formazione

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Innovation 7. Iniziano da Torino gli incontri G 7 dedicati alle strategie di Innovazione

19 Set , 2017,
esseti
, , , , , , , , , , ,

G7 Innovazione e ICT

L’engagement group lanciato durante il Vertice di Taormina, rappresenta una prima assoluta, con i ministri del Lavoro, della Scienza e dell’Industria che si avvincenderanno per i tre meeting in sequenza, nella settimana che va dal 24 al 30 settembre

Fonti: Innovationpost.it; g7italy.it; MISE

G7 Innovazione e ICT

Come previsto dal calendario del G7 sotto la Presidenza Italiana , si svolgeranno a Torino gli incontri dedicati all’Innovazione, ICT e Scienza.

Le riunioni organizzate nell’ambito dei programmi del G7 2017, sono organizzate a livello ministeriale dalle principali democrazie mondiali, con l’obiettivo di coordinare le strategie comuni su sviluppo industriale legato alle tecnologie dell’informazione e della comunicazione.

Le linee di riferimento per la realizzazione di queste strategie passano dalla necessità di ridisegnare la società e il mercato del lavoro alla luce dell’impatto delle nuove tecnologie.

La tecnologia costituisce il primo diffusore della globalizzazione economica rendendo evidente la necessità di affrontare le  sfide che l’innovazione pone in modo condiviso a livello  internazionale.

Parole chiave: inclusione, apertura e sicurezza

Per questo i governi dovranno adottare piani in grado di rendere accessibile e fruibile l’utilizzo della tecnologia a tutti i livelli , ma allo stesso tempo dovranno disegnare efficaci strategie per la sicurezza,  per minimizzare i rischi derivanti dalla maggiore diffusione delle tecnologie, sia per i cittadini che per il sistema economico.

Temi e programmi

Ribattezzato I-7, lo Strategic Advisory Board to G7 Leaders on People-Centered Innovation, avrà il compito di lanciare ai governi un invito all’azione, richiamando l’attenzione sul divario tra il potenziale offerto dal progresso tecnologico e l’effettivo utilizzo da parte delle istituzioni.

La struttura dell’Advisory Board prevede che ciascun paese del G7 e l’Unione Europea nominino un Referente, incaricato di selezionare un gruppo costituito da cinque innovatori.

Il Referente italiano è Diego Piacentini, Commissario per la Trasformazione Digitale.

I lavori del I-7, si concentreranno sulle opportunità che derivano dalla diffusione dell’intelligenza artificiale, sul valore dei big data e sui nuovi profili lavorativi che nascono di pari passo alle tecnologie digitali.

 

L’Italia presenta la fase due del piano industria 4.0

Nell’appuntamento di Torino il  ministro Carlo Calenda farà il punto sul piano industria 4.0 e in particolare  presenterà  la cosiddetta  fase due del piano, integrato nella manovra di bilancio.

Fase molto importante sarà quella della realizzazione dei nuovi Bandi per i Competence Center.

Si tratta di strutture da realizzare attraverso la partnership di imprese e centri di ricerca con l’obiettivo di veicolare al meglio l’innovazione attraverso il sistema imprenditoriale ed economico del Paese.

Su questo versante sono  stati accantonati 15 milioni di euro di investimenti per il 2017 e altrettanti per il 2018.

 

Industria 4.0: Proroga termini iperammortamento

14 Set , 2017,
esseti
, , , , ,

Esteso fino al 30 settembre 2018 il termine per usufruire dell’agevolazione dell’iperammortamento

iperammortamentoFonti: Sole 24Ore, MiSE

 

Il Ministro Calenda ha annunciato ufficialmente la proroga concedendo così alle imprese un’ulteriore sostegno per l’accesso all’investimenti in innovazione.


Dopo i dati positivi sulla ripresa economica e la produzione industriale arriva anche la buona notiza di un’altro sostegno importante alle imprese, soprattutto a quelle che hanno abbracciato positivamente la necessità di investire in innovazione.

Come già preannunciato, per le imprese che acquistano o intendono acquistare beni strumentali rientranti nel piano Industria 4.0. sarà possibile contare sull’agevolazione dell’iperammortamento fino a settembre 2018.

Lo ha annunciato il Ministero dello Sviluppo economico, che attraverso il il Decreto Sud, proroga i termini di scadenza di questa agevolazione.

In particolare, è stato esteso al 30 settembre 2018 il termine ultimo per la consegna dei beni ammessi all’agevolazione.

La condizione stabilita è che, entro la data del 31 dicembre 2017, il relativo ordine risulti accettato dal venditore e sia avvenuto il pagamento di acconti in misura almeno pari al 20 per cento del costo di acquisizione.

“Posticipare la scadenza entro cui deve avvenire la consegna del bene, significa di fatto, poter concedere alle imprese più tempo e maggiori possibilità di effettuare nuovi investimenti, leva indispensabile per imprimere un forte impulso positivo all’innovazione, alla produttività e all’occupazione.

L’obiettivo di questa iniziativa è contribuire al consolidamento dei segnali positivi registrati nei mesi scorsi, grazie alle imprese che hanno saputo cogliere le sfide dell’innovazione utilizzando al meglio le opportunità introdotte dal pacchetto di riforme varato dal Governo”

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Attacchi in rete: Petya non sarà l’utimo virus a mettere in ginocchio le aziende

1 Lug , 2017,
esseti
, , , , , , , , ,

Mentre ancora si discute sui motivi per cui tante  industrie  sono state coinvolte dall’attaco di Petya &Co, già altre minaccie dilagano in rete.

Fonti: Il Sole 24 oresky TGG24agi.it

attacchi in reteDa WannaCray a Petya, da Nyetya fino a ExPetr. L’Europa e tutto il mondo sotto attacco.

Gli esperti  di sicurezza informatica ancora non hanno visioni concordi, ma in ogni caso si parla di ransomware della stessa tipologia di WannaCry.

Ma come nella prassi di ogni virus che si rispetti, in natura o meno, questi si sono evoluti in forma sempre più dannosa.

 

E’ chiaro che non si tratta ormai più di eventi straordinari, da fronteggiare all’occorrenza.

E’ una questione sistematica con cui tutti dobbiamo fare i conti.

Le prime a farli devono essere le Aziende e le Istituzioni di tutto il mondo. E infatti questi temi sono finalmente diventati prioritari  nell’agenda mondiale di tutti i Paesi.

Anche il vertice del G7 se ne è occupato, emersa l’evidenza dell’impatto che questi attacchi (ormai costanti) potranno avere sull’economia mondiale.

Ma senza andare ai massimi sistemi, bisogna accettare che il problema riguarda tutti e in particolare le Piccole Aziende e il loro management, che ancora si trovano spiazzare, impreparate e sprattutto inconsapevoli dell’importanza di investire su un tema così importante.

Proprio grazie al proliferare delle tecnologie IoT, le aziende si trovano ancora più esposte alle minaccie.

Servono quindi investimenti in tecnologie mirate,  dirette a contrastare gli attacchi in rete e a gestire il controllo e il monitoraggio della sicurezza dei dati e delle produzioni.

 

Serve, in sostanza, indirizzare gli investimenti tecnologici verso esigenze diverse e più strategiche.

In questo ovviamente istituzioni e associazioni dovranno fare la loro parte.

Le priorità sono quelle di  creare condizioni normative e operative in linea con questi obiettivi di investimento, sviluppare una più ampia cultura della sicurezza, creare opportunità e strumenti di sviluppo e diffusione di competenze specifiche.

Valutare quindi le scelte di investimento e i costi della sicurezza.

Su questa tematica si è concentrato il convegno dal titolo “Cybersecurity: una sfida per trasformare un rischio in una opportunità per le Pmi”, svoltosi nella sede di Unindustria a Roma nel mese di maggio


Cybersecurity, per le aziende un investimento che può superare i 100mila euro – di Andrea Marini

 


Le Aziende Italiane sono quindi chiamate urgentemente ad adottare strategie mirate a investire in sicurezza e a sviluppare le competenze idonee a gestire infrastrutture e sistemi di controllo .

Solo l’1,5% delle aziende ha sviluppato misure di sicurezza contro gli attacchi informatici, nonostante il 30,3% abbia riportato un danno da questa minaccia tra settembre 2015 e settembre 2016.


Approfondisci con noi questi temi in
Consulenza
Soluzioni e Servizi

Intanto il problema sta diventando una questione anche Diplomatica.

Tra Russia Ucraina, Gran Betagna e USA si ricorrono polemiche e accuse reciproche.

Tutto questo quindi avrà effetti non solo economici ma evidentemente anche politici.

E L’Italia non è esclusa. Anzi.

I dati di Eset, produttore europeo di software per la sicurezza digitale, dimostrano che siamo non solo vulnerabili ma anche obiettivo significativo.

Proprio l’Italia sarebbe il secondo Paese, dopo l’Ucraina, più colpito dal virus Petya o sue varianti.

In Ucraina al momento sarebbe stato registrato il 78 per cento delle rilevazioni, in Italia il 10 per cento e, a seguire, ci sono Israele (5%), Serbia (2%), poi Romania, Stati Uniti, Lituania e Ungheria con l’1 per cento delle rilevazioni.

I ricercatori sono concordi nel rintraccaire il focolaio dell’epidemia in MeDoc, un software di contabilità usato in molte aziende in Ucraina tra cui istituzioni, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di MeDoc compromesso dal virus malevolo che ha così permesso ai cybercriminali di lanciare la massiccia campagna di ransomware in tutto il mondo.

Steve Grobman di McAfee, non si risparmia nell’avvisare che siamo di fronte ad una sorta di “esercitazione”.

“Siamo convinti che gli eventi di queste ore siano un test per un attacco molto più grande e più audace in futuro”

In sostanza invita aziende e istituzioni ad applicare “con determinazione” gli aggiornamenti contro le vulnerabilità, ad usare “tecnologie avanzate in difesa della sicurezza informatica” ed eseguire “un piano completo di backup dei dati della loro organizzazione”.


Cyber-attacco, Ucraina accusa Russia. Londra pensa a risposte militari – Sky TG24 28 giugno 2017

 

Il virus Petya è già mutato. Ora si chiama Nyetya e fa più paura – ag.it 28 giugno 2017

 


L’aspetto più inquietante è che una volta che questo ransomware è entrato nel sistema, utilizza tre modi per diffondersi automaticamente in una rete, uno dei quali è la nota vulnerabilità Eternal Blue,  a cui si è aggiunto EternalRomance, che lo ha reso più insidioso.

Aziende in ostaggio: pagare il riscatto non è la soluzione.

Il risultato certo degli attacchi in rete, sia che si tratti di Petya, Nyetya o altri ramsonware, è che l’azienda è tenuta in ostaggio.

I dati più importanti e significativi, tutto quello che serve all’Aziende per “vivere” sono ormai criptati e solo un riscatto in Bitcoin promette di sbloccarli. Nel frattempo il virus si diffonde su tutti i computer vicini.

Nonostante la maggior parte delle aziende colpite non hanno altra soluzione che pagare il riscatto, gli esperti consigliano di non abboccare anche perché, nel frattempo, è stata bloccata la mail da cui partiva la richiesta in Bitcoin.

Inoltre i dati sono stati ormai acquisiti e la possibilità di attaccare di nuovo è ormai scontata.

Il riscatto pagato servirà a “finanziare” altri attacchi e nessuno può avere la certezza  (come è già successo) di riavere in dietro file importanti.

 

Leggi altri nostri articoli sul tema