cybersecurity Archivi https://www.elmat.com/blog/tag/cybersecurity/ Wed, 05 Apr 2023 08:08:52 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg cybersecurity Archivi https://www.elmat.com/blog/tag/cybersecurity/ 32 32 Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/ https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/#respond Fri, 10 Mar 2023 10:50:46 +0000 https://www.elmat.com/blog/?p=3471 Aggiornare Axis OS è indispensabile per aumentare la protezione Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza. Partiamo dalle basi: che cos’è Axis OS? Axis OS è la...

Continua a leggere...

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
Aggiornare Axis OS è indispensabile per aumentare la protezione

Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza.

Partiamo dalle basi: che cos’è Axis OS?

Axis OS è la piattaforma software che è alla base di molti dispositivi del portafoglio Axis e che consente una manutenzione scalabile delle soluzioni, uno sviluppo efficiente dei prodotti e una migliore integrazione da parte dei system integrator come te.

Il core software di Axis OS è costituito da una solida base di componenti open source di terze parti come per esempio il kernel Linux, Apache, OpenSSL. L’approccio open source è molto affine alla mentalità Axis, che ha come obiettivo una cybersecurity trasparente e basata sulla collaborazione.

Tutti possono aggiungere nuove funzionalità seguendo i principi dell’Axis Security Development Model (ASDM). Questo sistema comprende la modellazione delle minacce, la valutazione del rischio, l’analisi statica del codice, i test di penetrazione interni ed esterni e altre tecniche di sviluppo software consolidate.

Come aggiornare l’Axis OS e aumentare la sicurezza informatica

Il dispositivo va sempre aggiornato all’ultima versione disponibile di AXIS OS. Per farlo hai due opzioni:

  1. Percorso Active: AXIS OS viene aggiornato costantemente con nuove funzionalità e patch di sicurezza, mentre la tecnologia precedente e meno sicura viene rimossa. In alcuni casi, le funzionalità possono essere eliminate o disabilitate per aumentare la sicurezza del dispositivo. Questo significa che, nel percorso Active, il livello di cybersecurity aumenta costantemente fino a quando il dispositivo non arriva alla fine del ciclo di vita e passa l’ultimo percorso LTS disponibile.
  2. Percorso LTS  (Long-Term Support): si focalizza sulla garanzia di compatibilità e resistenza ai sistemi di terze parti. Gli aggiornamenti sono limitati alle patch di sicurezza delle funzionalità esistenti, che includono l’aggiornamento dei componenti software con vulnerabilità note.

Con il passare del tempo, il livello complessivo di cybersecurity del dispositivo e di AXIS OS è più alto nel percorso Active che nel percorso LTS. Questo perché il percorso Active ha una serie di funzionalità in evoluzione, mentre le funzionalità di LTS rimangono statiche.

I dispositivi per i quali non vengono più rilasciati aggiornamenti sono quelli che non ricevono più manutenzione. Axis consiglia di rimuovere questi dispositivi per aumentare la protezione dell’intero sistema informatico.

Per quanto riguarda, invece, la gestione delle vulnerabilità, Axis si interfaccia con organizzazioni e ricercatori esterni e segue sempre le best practice e le linee guida del settore per la gestione e la divulgazione delle vulnerabilità.

Funzionalità specifiche per la sicurezza informatica integrate nelle telecamere Axis

Alcuni dispositivi si distinguono per avere caratteristiche speciali che consentono di ampliare la sicurezza informatica.

Gli esperti del nostro team ci segnalano, per esempio, le telecamere IP da esterno AXIS P1465-LE e AXIS Q8615-E PTZ, entrambe caratterizzate dal firmware firmato e dall’avvio sicuro.

Il primo garantisce che il firmware non venga alterato e assicura che venga installato solo firmware autorizzato. La seconda, invece, garantisce che la telecamera venga completamente ripulita da eventuali malware anche dopo un ripristino dei valori predefiniti di fabbrica.

Se ti servono maggiori informazioni sulle funzionalità di sicurezza informatica di Axis Communications, contattaci.

 

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/feed/ 0
Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/ https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/#respond Fri, 11 Nov 2022 15:24:41 +0000 https://www.elmat.com/blog/?p=3435 Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare...

Continua a leggere...

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare ciò è necessario conoscere in anticipo ciò che può accadere.

Le minacce informatiche che possono colpire scuole e università

Ransomware: diversi studi, in differenti Paesi testimoniano che gli attacchi ransomware sono in crescita anche nel settore dell’istruzione. L’attenzione deve essere sempre molto alta perché va ricordato che i dati raccolti dalle scuole e dalle università sono anche dati sensibili e che in alcuni casi fanno riferimento a minorenni. Per questo le richieste di riscatto per i dati rubati fanno molto gola agli hacker.

Phishing: questa truffa, se ben orchestrata, può arrivare a ingannare anche i soggetti più attenti a queste tematiche. Spesso le email e gli SMS ricevuti sono molto simili a quelli originali pertanto l’utente è “certo” di lasciare i propri dati a un mittente sicuro o di cliccare su un link protetto. In realtà però si tratta di email che contengono allegati con malware o collegamenti a siti Web illeciti.

DDoS: gli attacchi Distributed Denial of Service si verificano quando un sito Web è colpito da un picco di traffico in un breve lasso di tempo tanto da rimanere bloccato. Nella maggior parte dei casi sono organizzati da soggetti esterni ma può capitare che gli stessi studenti li mettano in atto, con lo scopo di saltare le lezioni.

BYOD (Bring Your Own Device): i dispositivi personali, spesso con scarsi livelli di sicurezza, si connettono alla rete e possono trasmettere dei malware dannosi per tutto il sistema.

Doxing e cyberbullismo: la diffusione online e senza consenso dei dati privati di una persona con lo scopo di diffamarla o danneggiarla è un problema diffuso soprattutto tra gli studenti adolescenti.

Spoofing dei domini: registrazione di domini Web con nomi simili a quelli di siti Web legittimi per attività di phishing.

Software EOL (End-of-Life): uso di software obsoleto o di dispositivi che non ricevono più patch, aggiornamenti e manutenzione necessari. Tali software sono più vulnerabili agli attacchi informatici.

Ora che conosci le minacce, ecco qualche consiglio per affrontarle e prevenirle.

 

Sicurezza informatica negli istituti scolastici e negli enti di formazione

  1. Formazione: coinvolgi gli insegnanti, gli amministratori e gli studenti in attività di formazione sugli attacchi di social engineering e sulle nozioni di base di sicurezza informatica.
  2. Filtra i contenuti con appliance hardware o sistemi SaaS (Software-as-a-Service) per bloccare siti Web, e-mail o file che causano vulnerabilità e incidenti.
  3. Monitora gli accessi per identificare i comportamenti che potrebbero compromettere la rete.
  4. Proteggi gli accessi con l’autenticazione a più fattori (MFA) perché le password possono essere violate facilmente.
  5. Utilizza una rete Wi-Fi sicura, anche in cloud perché fornisce prestazioni, visibilità e report ottimizzati.
  6. Effettua videoconferenze sicure: usa strumenti che comprendono il controllo degli accessi, la protezione delle connessioni, la protezione dei file e l’utilizzo di versioni aggiornate delle applicazioni video.
  7. Svolgi periodicamente una valutazione della sicurezza per identificare le vulnerabilità.
  8. Segmenta la rete per ottenere più velocità ed essere più efficiente.

 

La soluzione WatchGuard

Per avere una protezione completa, WatchGuard mette a disposizione diversi strumenti e dispositivi che, funzionando in sinergia, ti consentono di applicare tutti questi consigli. Se vuoi sapere qual è la soluzione ideale per la scuola, l’istituto o l’università per i quali lavori, contattaci qui.

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/feed/ 0
6 trend della cyber-sicurezza che non puoi sottovalutare https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/ https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/#respond Fri, 14 Jan 2022 07:51:07 +0000 https://www.elmat.com/blog/?p=3369 A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato. Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime. WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è...

Continua a leggere...

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato.

Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime.

WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è costituita dalla crescita degli attacchi sponsorizzati da alcuni Stati nei confronti di questi dispositivi.
Nonostante il malware mobile non sia ancora arrivato alla stessa scala di diffusione del malware tradizionale per PC, i dispositivi mobile sono un target sempre più accattivante per i cyber-criminali. I gruppi che vendono le loro competenze alle organizzazioni supportate da alcuni governi sono i maggiori responsabili della crescita di gran parte delle minacce che hanno come obiettivo i dispositivi mobili, come il recente spyware Pegasus.

La stampa parlerà degli hacker che prendono di mira lo spazio.

Presto i titoli delle testate parleranno di “attacco allo spazio” riportando notizie relative alla cybersecurity sulle vulnerabilità dei satelliti.
I motivi di tale previsione sono tre: la corsa allo spazio si sta facendo sempre più competitiva, il valore dei sistemi orbitanti cresce sempre di più e la possibilità di attaccare un satellite non è più così remota negli ultimi tempi.

L’SMSishing colpirà le piattaforme di messaggistica.

WatchGuard pensa che nel 2022 i messaggi di phishing mirati sulle piattaforme di messaggistica raddoppieranno.
Il phishing basato su testi, detto anche “SMSishing”, è cresciuto esponenzialmente nel corso degli anni e con esso anche l’uso delle app come WhatsApp, Facebook Messenger, Telegram, Teams o Slack.

L’autenticazione passwordless fallirà nel lungo termine senza MFA.

Probabilmente, nel 2022, l’autenticazione passwordless di Windows decollerà ma gli esperti di WatchGuard si aspettano che gli hacker e i ricercatori trovino i modi per bypassarla.
Windows 10 e 11 consentiranno presto di configurare autenticazioni interamente passwordless, usando opzioni come Hello (autenticazione biometrica di Microsoft), un token hardware Fido oppure un’e-mail con una password monouso (OTP). Tuttavia i meccanismi di autenticazione a fattore singolo non possono essere sicuri perché più aumenta la tecnologia di queste modalità di autenticazione, più si scoprono nuove vulnerabilità che gli hacker sfruttano senza perdere tempo.

Le aziende aumenteranno le coperture assicurative contro gli attacchi cyber nonostante i costi stiano lievitando.

Il prossimo anno, se un’azienda non metterà in campo la giusta protezione, inclusa l’autenticazione multifattore (MFA) per l’accesso remoto, sarà impossibile che ottenga una cyber assicurazione al prezzo desiderato.
Ciò accade perché il tasso di perdita dei cyber assicuratori è aumentato per il terzo anno consecutivo di ben 25 punti nel 2020, attestandosi a più del 72%. Pertanto gli assicuratori hanno ampiamente aumentato i requisiti di cybersicurezza per i loro clienti.

Lo Zero Trust si diffonderà.

WatchGuard prevede che nel 2022 la maggior parte delle società metterà finalmente in atto uno dei più antichi concept di sicurezza su tutte le reti:“Zero Trust”.
L’approccio Zero Trust alla sicurezza fondamentalmente si riduce alla “presupposizione di una violazione.” Chiunque abbia un minimo di esperienza nel settore sa che non si tratta di un concetto vuoto ma la sola base di partenza per raggiungere la sicurezza totale.

Ora che sai quali sono i trend della sicurezza informatica del 2022, ti consigliamo di contattare i nostri tecnici per sapere cosa puoi fare per proteggerti dalle minacce future. Scrivici qui.

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/feed/ 0
Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/ https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/#respond Thu, 16 Dec 2021 20:06:07 +0000 https://www.elmat.com/blog/?p=3360 Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino. L’azienda storica che evolve anche nella sicurezza informatica Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento...

Continua a leggere...

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino.

L’azienda storica che evolve anche nella sicurezza informatica

Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento terra. L’azienda è uno dei principali distributori in Italia del marchio prestigioso John Deere; importa il marchio Kobelco per il movimento terra per Veneto, Friuli, Trentino ed Emilia; e dal 2018 è concessionaria del marchio Kramer, leader in Europa per pale e telescopici.

Sergio Bassan srl è cresciuta molto negli ultimi anni: nel 2015 l’azienda aveva in organico 40 collaboratori ed era a tutti gli effetti una realtà locale. Oggi è un’organizzazione capillare con 10 filiali, 130 collaboratori e numerosi agenti e officine esterne con cui collabora.

La sfida di cyber security che abbiamo colto noi di Elmat con il system integrator

Proprio negli ultimi anni, l’espansione geografica e l’aumento del personale ha dato vita a una crescita esponenziale di Sergio Bassan Srl. Questo sviluppo ha fatto sorgere l’esigenza di una rivisitazione di tutta l’infrastruttura informatica e di una gestione e protezione migliori dei PC utilizzati in tutte le filiali.

L’arrivo della pandemia ha reso ancora più incombente l’esigenza di una gestione da remoto di tutti i personal computer. Infatti, appartenendo al settore primario, l’azienda non ha mai smesso di lavorare durante l’emergenza sanitaria e le filiali sono rimaste sempre operative al 100%.

La situazione che abbiamo trovato

Per questo progetto, noi di Elmat abbiamo collaborato con “SOS Personal Computer”, system integrator di Vicenza che fornisce soluzioni, servizi IT e security dal 2008. Siamo partiti da un’analisi dalla quale abbiamo compreso che in Sergio Bassan srl non esiste un vero e proprio CED e che la maggior parte dei servizi è esternalizzata.

“Con lo sguardo rivolto al futuro, l’azienda ha deciso di dotarsi di un’adeguata infrastruttura informatica” spiega Loris Novello, Responsabile Controllo di Gestione e IT in Sergio Bassan srl. “La struttura di controllo non è interna ma esterna. Non avendo un reparto IT, l’azienda ha deciso di esternalizzare il servizio. È stato creato un sistema di cloud computing portando così tutto il sistema gestionale in cloud. Tutti i client e i computer, sia interni che esterni, navigano attraverso una licenza RDP nel sistema; inoltre anche il programma di tesoreria, il sistema di mailing e il sistema di gestione dei magazzini automatizzati sono stati portati in cloud. L’esigenza che è nata successivamente è stata quella di avere un sistema di sicurezza informatica con un controllo centralizzato.”

L’attività dalla quale siamo partiti, è stata presidiare tutti i PC dei collaboratori delle varie filiali, quasi tutti notebook collegati in VPN. Due anni prima era già stato implementato un software antivirus su tutte le macchine, ma la nuova esigenza consisteva nel poter gestire da remoto tutti i PC, per effettuare gli aggiornamenti, installare le patch e monitorare tutto ciò che accade sui vari endpoint aziendali. L’obiettivo è stato chiaro fin da subito: gestire tutto da un’unica piattaforma, con un software unico per ottimizzare i tempi e con la massima sicurezza.

La soluzione adottata con il system integrator

SOS Personal Computer” è partner Silver di WatchGuard e ha conseguito la certificazione in “Network Security” del programma WatchGuardONE. Il nostro commerciale Maurizio Madeo e il nostro BDM Matteo Gasparini l’hanno supportato in ogni fase di questo percorso. Una volta completata la  formazione sui prodotti di endpoint security, abbiamo accolto insieme la sfida di Sergio Bassan Srl, con l’obiettivo di elevare la sicurezza, sia all’esterno, sia all’interno.

Unendo la nostra esperienza e quella del system integrator, abbiamo proposto le soluzioni Adaptive Defense 360, Patch Management e Data Control per 140 PC della sede e delle filiali di Sergio Bassan srl, oltre all’affidabilità dei firewall Watchguard.

I nostri risultati

Va chiarito che la sicurezza perimetrale e la gestione dei centralini VoIP in Sergio Bassan srl sono appannaggio di un altro fornitore. “Inizialmente volevamo optare nel segno della continuità su soluzioni di endpoint security proprio di questo fornitore – spiega Loris Novello – ma dopo aver testato AD360 abbiamo scoperto che la soluzione WatchGuard è più performante e completa, anche rispetto ad altre soluzioni valutate.”

AD360 è risultato semplice da gestire, anche per l’integrazione di vari moduli. Insieme al system integrator l’abbiamo scelto proprio per la sua precisione nel prevenire attacchi di ransomware e phishing. Grazie alla sua architettura cloud, il software agent è a basso impatto e non influisce sulle prestazioni degli endpoint, che sono gestiti mediante un’unica console cloud anche quando non sono connessi a Internet. Con Patch Management viene garantita la gestione delle vulnerabilità dei sistemi operativi e delle applicazioni di terze parti: un valore che noi di Elmat e SOS Personal Computer abbiamo voluto aggiungere. Con Data Control, inoltre, i dati personali e sensibili sugli endpoint sono protetti e questo oggi è imprescindibile secondo noi. Infine, tutto è stato implementato senza alcun impatto nell’operatività e nella user experience degli utenti.

Se i vantaggi della soluzione WatchGuard per la cyber security ti hanno incuriosito, contatta i nostri specialist per avere informazioni e chiedere consigli sul tuo prossimo progetto.

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/feed/ 0
Sicurezza informatica nelle aziende sanitarie e ospedaliere https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/ https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/#respond Tue, 30 Nov 2021 14:47:26 +0000 https://www.elmat.com/blog/?p=3356 Aumentare la protezione con WatchGuard Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria. La situazione...

Continua a leggere...

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
Aumentare la protezione con WatchGuard

Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria.

La situazione della sicurezza informatica nella sanità

Healthcare Cybersecurity”  è un recente studio realizzato da Bitdefender in cui sono stati intervistati i responsabili delle decisioni IT nell’ambito della sicurezza informatica in strutture sanitarie pubbliche (85%) e private (15%).

Il dato più rilevante è l’attività di risposta agli attacchi informatici che è stimata al 49%: una percentuale certamente migliorabile.

Un’altra analisi è quella realizzata da Sham e il Dipartimento di Management dell’Università di Torino, che raccoglie le risposte di 68 professionisti sanitari di 14 regioni italiane sul tema del cyber risk.

Il 24% delle strutture ha dichiarato di aver subìto attacchi informatici, dei quali l’11% è costituito da ransomware e il 33% da accessi abusivi ai dati.

La buona notizia è che la minaccia hacker però non è sottostimata: il 59% delle strutture percepisce il tema della cyber security nella sanità come una priorità.

Sicurezza informatica e ospedali: quali sono le criticità?

Il tipo di attacco principale nel settore sanitario è il ransomware. Gli hacker contano sul fatto che queste strutture, spinte dall’urgenza di ripristinare i servizi per i propri pazienti, siano naturalmente più propense di altre a pagarli per riattivare i sistemi critici.

La soluzione è potenziare la protezione perimetrale e degli endpoint, aggiungendo la sicurezza Wi-Fi e l’autenticazione multi-fattore.

Inoltre bisogna considerare anche la vulnerabilità dell’Internet of Medical Things (IoMT). Oggi, la maggior parte degli ospedali ha in media 10-15 dispositivi connessi per posto letto. Defibrillatori, microinfusori, pacemaker prevedono la funzionalità Wi-Fi, il monitoraggio remoto e tecnologie NFC dunque rappresentano dei possibili punti di accesso alle grandi reti ospedaliere.

Le soluzioni WatchGuard per la sicurezza informatica nelle aziende sanitarie e ospedaliere

A partire da 4 problemi che le strutture sanitarie possono avere, WatchGuard identifica 4 soluzioni.

Problema: scarsa visibilità sulla rete.

Soluzione: WatchGuard Dimension.

Dimension offre la possibilità di impostare avvisi e report automatici per gli eventi di sicurezza rilevanti, come: fuoriuscite di dati, malware e accessi utente non autorizzati.

Problema: malware.

Soluzione: Total Security Suite di WatchGuard.

È un set completo di servizi di sicurezza coordinati, compresi APT Blocker e Threat Detection and Response. Per fermare i malware avanzati e rimediare in tempo reale, questi servizi aggiungono l’analisi comportamentale e i dati di intelligence correlati alle già solide difese perimetrali basate su firma con Gateway Antivirus e Intrusion Prevention Service.

Problema: trasmissione e conservazione di dati non sicure.

Soluzione: VPN Firebox Drag-and-Drop.

Un collegamento sicuro tra medici e pazienti da remoto non è negoziabile. Le soluzioni Firebox UTM di WatchGuard offrono la creazione drag-and-drop di VPN, mettendo in sicurezza il percorso dal paziente all’EMR con la codifica delle comunicazioni dati.

Problema: sovraesposizione dell’IoT.

Soluzione: AP WatchGuard Wi-Fi abilitati per il cloud.

Gli access point con gestione tramite cloud di WatchGuard dispongono del WIPS, Wireless Intrusion Prevention System, che estende e migliora la sicurezza per i dispositivi IoT wireless. Sfruttando la tecnologia brevettata Marker Packet, WatchGuard offre il WIPS più affidabile del settore e il più basso tasso di falsi positivi.

Con WatchGuard potenzi la sicurezza informatica delle aziende ospedaliere e sanitarie. Se vuoi più informazioni, contatta i nostri specialisti.

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/feed/ 0
Sicurezza del sistema informatico contro gli attacchi ransomware https://www.elmat.com/blog/sicurezza-del-sistema-informatico-contro-gli-attacchi-ransomware/ https://www.elmat.com/blog/sicurezza-del-sistema-informatico-contro-gli-attacchi-ransomware/#respond Fri, 11 Jun 2021 10:07:40 +0000 https://www.elmat.com/blog/?p=3313 Cosa possiamo imparare dal caso Pipeline e quali soluzioni adottare Il caso Pipeline è stato l’argomento più caldo tra gli esperti di cyber security. I ransomware non sono certo una novità ma a far diventare un attacco informatico un “caso” sono state proprio le conseguenze di tale attacco, come le ripercussioni sulla fornitura di gas....

Continua a leggere...

L'articolo Sicurezza del sistema informatico contro gli attacchi ransomware sembra essere il primo su Elmat Blog.

]]>
Cosa possiamo imparare dal caso Pipeline e quali soluzioni adottare

Il caso Pipeline è stato l’argomento più caldo tra gli esperti di cyber security. I ransomware non sono certo una novità ma a far diventare un attacco informatico un “caso” sono state proprio le conseguenze di tale attacco, come le ripercussioni sulla fornitura di gas. Ci chiediamo allora: cosa possiamo imparare da tutto questo per aumentare la sicurezza informatica nelle aziende?

Il cyber attacco alla Colonial Pipeline

Colonial Pipeline è un’azienda che gestisce 5.500 km di oleodotto tra il Texas e il New Jersey. Il 7 maggio ha annunciato il blocco delle attività a causa di un ransomware. Più precisamente, dopo la richiesta di riscatto, l’azienda ha deciso di interrompere anche la distribuzione. La scelta è stata fatta per precauzione: si temeva che attaccanti avrebbero potuto accedere anche ai sistemi di controllo industriale o che l’attacco avrebbe potuto espandersi ai fornitori che gestiscono i serbatoi di deposito. Dopo oltre 5 giorni Colonial Pipeline è tornata operativa ma il blocco nel frattempo aveva già causato un aumento dei prezzi e problemi di approvvigionamento nella East Coast.

La domanda che molti si pongono è: si poteva evitare tutto questo? E come?

Educazione alla sicurezza informatica

Tu come system integrator, e anche noi come distributori, abbiamo un ruolo importante nella fase di educazione. Il nostro compito è far capire alle aziende quanto sia importante la sicurezza del sistema informatico. Ancora più importante è che l’azienda trasmetta questo a tutti i dipendenti, perché è proprio dai loro dispositivi e attraverso le loro azioni che spesso l’attacco ransomware riesce a fare breccia nel sistema.

Ogni lavoratore deve essere consapevole dei rischi che corre cliccando su un link ricevuto via email o scaricando un allegato. Tutti devono conoscere le regole base per proteggere il proprio dispositivo e la rete aziendale, come ad esempio l’importanza di non condividere dati sensibili.

Fondamentale è anche educare al backup. Ogni azienda deve poter recuperare tutti i dati dopo un attacco informatico. Il caso Pipeline lo dimostra: sembra infatti che l’azienda abbia pagato il riscatto richiesto dai pirati informatici ma che non sia stata comunque in grado di recuperare tutti i dati. Il fatto che l’azienda avesse un buon sistema di backup le ha permesso di tornare operativa il prima possibile, recuperando tutto.

Prevenzione: la soluzione di WatchGuard

L’educazione è importante ma non basta: è necessario adottare dispositivi hardware e software per far fronte a ogni tipo di attacco. Parlando di ransomware, possiamo citare Ransomware Prevention (HRP), un modulo interno al WatchGuard Host Sensor. HRP sfrutta le analisi comportamentali per rilevare e rimediare a questi attacchi, oltre che a prevenirli.

Ecco come agisce:

  • HRP sfrutta un motore di analisi comportamentale per monitorare un’ampia gamma di caratteristiche e stabilire se una determinata azione sia associata a un attacco ransomware.
  • quando HRP stabilisce che una minaccia è di fatto un ransomware può fermare l’attacco prima della crittografia dei file, mitigando efficacemente la minaccia.

Oltre a HRP ci sono altri strumenti che WatchGuard mette in campo per prevenire gli attacchi ransomware. ThreatSync, per esempio, acquisisce i dati sugli eventi provenienti da WatchGuard Firebox, da WatchGuard Host Sensor e dai feed di intelligence sulle minacce, per poi correlarli e generare una classificazione complessiva delle minacce basata sulla gravità.

Concludendo, siamo fermamente convinti che l’educazione e la prevenzione siano le armi più potenti che ogni azienda ha contro gli attacchi informatici. Sta a te, come esperto di cyber security, far capire l’importanza dell’educazione e fornire le soluzioni più adatte ai tuoi clienti.

Se vuoi avere informazioni tecniche sulla soluzione WatchGuard, contatta i nostri specialist che conoscono ogni funzionalità nello specifico.

L'articolo Sicurezza del sistema informatico contro gli attacchi ransomware sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-del-sistema-informatico-contro-gli-attacchi-ransomware/feed/ 0
Sistemi anti phishing: come funziona la protezione di WatchGuard https://www.elmat.com/blog/sistemi-anti-phishing-come-funziona-la-protezione-di-watchguard/ https://www.elmat.com/blog/sistemi-anti-phishing-come-funziona-la-protezione-di-watchguard/#respond Tue, 15 Dec 2020 15:47:02 +0000 https://www.elmat.com/blog/?p=3262 La notizia è di qualche giorno fa, ma rimbalza ancora sui magazine che si occupano di cyber security e tecnologia. IBM e Microsoft hanno denunciato attacchi informatici alle aziende che stanno elaborando e distribuendo i vaccini Covid-19. Si tratta di azioni di phishing e spear phishing nei confronti delle persone che lavorano in queste realtà....

Continua a leggere...

L'articolo Sistemi anti phishing: come funziona la protezione di WatchGuard sembra essere il primo su Elmat Blog.

]]>
La notizia è di qualche giorno fa, ma rimbalza ancora sui magazine che si occupano di cyber security e tecnologia. IBM e Microsoft hanno denunciato attacchi informatici alle aziende che stanno elaborando e distribuendo i vaccini Covid-19. Si tratta di azioni di phishing e spear phishing nei confronti delle persone che lavorano in queste realtà. “Secondo IBM l’obiettivo degli aggressori potrebbe essere stato quello di ottenere l’accesso futuro alle reti aziendali e alle informazioni sensibili relative alla distribuzione del vaccino Covid-19”.

A prescindere dell’obiettivo dell’attacco, da questa notizia ne traspare una di ancora più preoccupante: la sicurezza informatica totale è indispensabile, ora più che mai. Gli attacchi come questi non vanno certo sottovalutati ed è fondamentale scegliere buoni sistemi anti phishing che li blocchino prima ancora di arrivare nelle email dei soggetti presi di mira.

La soluzione WatchGuard contro gli attacchi di phishing.

Secondo l’ultimo report “State of Phish”, nel 2019 il 90% delle organizzazioni è stata colpita da un attacco di phishing e l’88% da spear phishing. Per questo tipo di azioni, è essenziale la formazione dell’utente e a questa va accompagnato un buon sistema anti phishing, che possa agire a diversi livelli.
La soluzione Total Security Suite di WatchGuard comprende due servizi: DNSWatch e DNSWatchGo.

DNSWatch è un servizio basato su cloud che aggiunge il filtraggio a livello di DNS per rilevare e bloccare collegamenti potenzialmente pericolosi. In pratica, controlla le interrogazioni dei DNS in uscita, mettendole a confronto con un elenco di siti dannosi. Le richieste identificate come dannose vengono bloccate, reindirizzando l’utente a un sito sicuro in cui gli viene spiegato cosa è successo e come difendersi da questi attacchi. Così la formazione sul phishing è automatica e tempestiva e l’amministratore IT non deve necessariamente essere presente per spiegare al collega o al cliente cosa è successo e perché. Grazie a questa formazione, infatti, l’utente potrà riconoscere in autonomia i segnali di allarme in futuro.

DNSWatchGo è un filtro che protegge l’azienda da phishing, ransomware e altri attacchi anche quando l’utente è fuori dalla rete, senza richiedere una VPN. Il lavoro da remoto ormai è la quotidianità per molti utenti in Italia, specie nell’ultimo anno in cui l’emergenza sanitaria ha dato un impulso considerevole a questa modalità di lavoro. DNSWatchGo si installa nel dispositivo dell’utente e controlla le richieste DNS in uscita, mettendole a confronto con un elenco di siti dannosi. Le richieste identificate come dannose vengono bloccate, reindirizzando l’utente a un sito sicuro in cui viene subito effettuata una breve attività di formazione.

Entrambi i servizi di WatchGuard lavorano sulla piattaforma in cloud e questo è un vantaggio se ti occupi della sicurezza informatica per diversi clienti. Inoltre DNSWatch salva gli attacchi falliti nel Blackhole, così puoi estrapolare maggiori informazioni attraverso un report contenente i dettagli sulle infezioni rilevate e bloccate dal servizio.

Infine per aumentare il livello di sicurezza informatica, la soluzione anti phishing di WatchGuard comprende anche WatchGuard AuthPoint, utile nel caso in cui l’attacco riesca a superare il blocco dei DNS. Si tratta di un’autenticazione a due fattori che protegge gli account degli utenti.
Per quanto riguarda, invece, l’endpoint security, WatchGuard ha recentemente inglobato l’antivirus Panda nella sua offerta. In questo modo puoi avere una protezione maggiore sul dispositivo del lavoratore, anche se attivo da remoto.

Per avere maggiori informazioni sulla soluzione WatchGuard contro il phishing e spear phishing, contattaci.

L'articolo Sistemi anti phishing: come funziona la protezione di WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sistemi-anti-phishing-come-funziona-la-protezione-di-watchguard/feed/ 0
Cyber sicurezza 2020: vulnerabilità e consigli per una protezione totale. Anche quest’anno. https://www.elmat.com/blog/cyber-sicurezza-2020-vulnerabilita-e-consigli-per-una-protezione-totale-anche-questanno/ https://www.elmat.com/blog/cyber-sicurezza-2020-vulnerabilita-e-consigli-per-una-protezione-totale-anche-questanno/#respond Thu, 16 Jan 2020 10:37:00 +0000 https://www.elmat.com/blog/?p=3129 Ormai non c’è più tempo per rimandare la decisione: la sicurezza informatica è fondamentale, sotto ogni punto di vista. Trascurare anche solo un device equivale a non avere nessuna protezione. Ecco perché continuiamo a condividere con te un concetto importante: la sicurezza deve essere totale (ne abbiamo parlato anche nell’articolo dedicato alla fiera Sicurezza 2019)....

Continua a leggere...

L'articolo Cyber sicurezza 2020: vulnerabilità e consigli per una protezione totale. Anche quest’anno. sembra essere il primo su Elmat Blog.

]]>
Ormai non c’è più tempo per rimandare la decisione: la sicurezza informatica è fondamentale, sotto ogni punto di vista. Trascurare anche solo un device equivale a non avere nessuna protezione.

Ecco perché continuiamo a condividere con te un concetto importante: la sicurezza deve essere totale (ne abbiamo parlato anche nell’articolo dedicato alla fiera Sicurezza 2019).
Ecco allora 5 consigli per fare cyber sicurezza 2020.

IoT e 5G: siamo più vulnerabili

Il nuovo standard cellulare si sta diffondendo nel mondo, così come una miriade di nuovi oggetti connessi alla rete. Stiamo parlando di novità e nuovi approcci non sempre orientati alla sicurezza. Le minacce informatiche si nascondono proprio qui: gli hacker sono in grado di sfruttare ogni nuova vulnerabilità trovata e tu devi essere pronto.
Il consiglio degli esperti: monitora l’handover da 5G a Wi-Fi. Il processo di trasferimento di dati e voce può essere vulnerabile.

Cloud: serve un nuovo approccio

Il cloud è sempre più utilizzato e ormai tutti hanno capito che va protetto con sistemi di sicurezza informatica dedicati. Ma non basta. Servono strumenti nuovi, scalabili e veloci che permettano di individuare un attacco fin dal primo momento in cui si sta attuando.
Il consiglio degli esperti: si prevede che la maggior parte degli attacchi ransomware si concentrerà sul cloud, considerato come una via per l’accesso ai server. Essere veloci è davvero importante.

Nuovi mezzi di comunicazione, nuovi attacchi

Tutto è potenzialmente attaccabile. Non solo le email, ma anche i social network, le piattaforme di gioco online, i siti che raccolgono i nostri dati, le app nei nostri smartphone. E non è tutto: ogni dispositivo è connesso e così ogni account. La cyber sicurezza deve proteggere tutto.
Il consiglio degli esperti: lo smart working non va sottovalutato. L’azienda che vuole proteggersi, deve farlo anche quando il dipendente lavora da casa collegandosi alla rete aziendale.

Intelligenza artificiale, nel bene e nel male

Sono sempre più diffusi i software di sicurezza informatica che prevengono gli attacchi usando l’intelligenza artificiale. Questo strumento, però, non è solo per chi protegge ma anche per chi attacca. Quando gli hacker la utilizzano, si gioca ad armi pari. Per vincere è necessario rimanere aggiornati.
Il consiglio degli esperti: investire di più nella sicurezza informatica nel 2020. Non basta acquistare un software. La differenza la fa l’ultimo aggiornamento, in grado di identificare più minacce, nel più breve tempo possibile.

Uno sguardo a quello che succede nel mondo

Guardare oltre è il nostro motto e mai come in questo caso è più appropriato. Conoscere ciò che succede oltre i confini nazionali ti permette di uscire dalla tua comfort zone e capire dinamiche che altrimenti non considereresti. Quali effetti avrà la guerra cybernetica tra USA e Cina? Le fake news influenzeranno le elezioni?
Il consiglio degli esperti è: resta aggiornato anche sulle news che riguardano indirettamente la sicurezza informatica.

Ora sei pronto ad affrontare le sfide che questo 2020 ti lancerà. Se vuoi approfondire uno di questi argomenti o valutare qual è il prodotto ideale per il tuo cliente, scrivi ai nostri esperti.

L'articolo Cyber sicurezza 2020: vulnerabilità e consigli per una protezione totale. Anche quest’anno. sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cyber-sicurezza-2020-vulnerabilita-e-consigli-per-una-protezione-totale-anche-questanno/feed/ 0
Cybersecurity: i dati dell’Internet Security Report https://www.elmat.com/blog/cybersecurity-dati-dellinternet-security-report/ https://www.elmat.com/blog/cybersecurity-dati-dellinternet-security-report/#respond Fri, 27 Apr 2018 08:15:24 +0000 http://www.elmat.com/blog/?p=2491 WatchGuard ha raccolto e analizzato i dati della sicurezza informatica del quarto trimestre del 2017 e non sono per niente rassicuranti L’Internet Security Report di WatchGuard viene redatto ogni tre mesi per fornire aggiornamenti sulle minacce informatiche che colpiscono le aziende, le strategie che possono mettere in atto per proteggersi e un’analisi dettagliata di “Krack...

Continua a leggere...

L'articolo Cybersecurity: i dati dell’Internet Security Report sembra essere il primo su Elmat Blog.

]]>
WatchGuard ha raccolto e analizzato i dati della sicurezza informatica del quarto trimestre del 2017 e non sono per niente rassicuranti

L’Internet Security Report di WatchGuard viene redatto ogni tre mesi per fornire aggiornamenti sulle minacce informatiche che colpiscono le aziende, le strategie che possono mettere in atto per proteggersi e un’analisi dettagliata di “Krack Attack”, uno dei principali problemi di sicurezza del 2017. Il report include inoltre il progetto di ricerca WatchGuard Threat Lab che ha analizzato più di un miliardo di password rubate, a dimostrazione del fatto che troppo spesso gli utenti scelgono chiavi d’accesso deboli, ripetendole su più account.

I dati di questo report sono stati raccolti in forma anonima da più di 40 mila appliance WatchGuard Firebox distribuite nel mondo: hanno bloccato più di 30 milioni di varianti malware e 6.9 milioni di attacchi di rete. Solo nell’ultimo trimestre dello scorso anno. Le informazioni fondamentali riportate nel report possono essere riassunte nei quattro seguenti punti.

  • Il cyber attacco avviene sfruttando dei documenti Office malevoli.

I cyber criminali hanno infatti approfittato di alcune problematiche di Microsoft Office per lanciare i DDE (Dynamic Data Exchange): i “macro-less malware” sono documenti malevoli che utilizzano PowerShell o script offuscati per superare le difese di rete.

  • Le varianti malware zero-day sono aumentate del 167% rispetto al terzo semestre.

In generale gli attacchi malware sono cresciuti in maniera esponenziale, ma i casi di attacchi nuovi – definiti appunto zero-day – hanno raggiunto livelli veramente elevati. E questo perché c’è stato un aumento delle attività criminali durante le feste natalizie.

  • Circa la metà degli attacchi ha aggirato le soluzioni antivirus.

Non solo sono aumentati i numeri e le varianti dei malware, ma si sono anche perfezionate le tecniche di attacco che risultano sempre più sofisticate, riuscendo a passare appunto oltre i tradizionali servizi antivirus di base.

  • Il 48% dei malware sono rappresentati da attacchi basati su script.

Bisogna prestare attenzione anche agli script malevoli negli allegati delle mail o nelle pagine web perché aumentano sempre di più gli attacchi basati su script rilevati dalle firme per le minacce a JavaScript, come downloader e dropper.

WatchGuard ha lanciato Threat Landscape, lo strumento di visualizzazione dei dati che permette di analizzare le informazioni raccolte dai Firebox Feed per comprendere al meglio le minacce alla sicurezza e verificare quotidianamente gli aggiornamenti delle stesse su reti e computer di PMI e industrie distribuite. WatchGuard Technologies è tra i leader mondiali a livello della sicurezza di rete e fornisce prodotti di ultima generazione. Se avete domande, curiosità, o volete saperne di più – anche in vista dell’entrata in vigore del GDPR – non esitate a contattare lo staff di Elmat Spa che saprà rispondere ad ogni tipo di richiesta e indicarvi le soluzioni migliori in base al vostro caso.

L'articolo Cybersecurity: i dati dell’Internet Security Report sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cybersecurity-dati-dellinternet-security-report/feed/ 0