F-Secure Archivi https://www.elmat.com/blog/tag/f-secure/ Thu, 25 Oct 2018 14:01:37 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg F-Secure Archivi https://www.elmat.com/blog/tag/f-secure/ 32 32 ELMAT – INNOVATION DAY 2018 https://www.elmat.com/blog/elmat-innovation-day-2018/ https://www.elmat.com/blog/elmat-innovation-day-2018/#respond Thu, 25 Oct 2018 13:43:11 +0000 http://www.elmat.com/blog/?p=2767 Organizzato da Elmat Spa, ormai riconosciuto come uno dei più importanti “Value Added Distributor” del settore videosorveglianza, reti/networking e sicurezza, ELMAT INNOVATION DAY 2018 ti attende a Padova per ricordarti ancora una volta che ogni futuro possibile nasce dal sapere cogliere le potenzialità del presente . Il convegno-expo targato Elmat è pronto a far emergere...

Continua a leggere...

L'articolo ELMAT – INNOVATION DAY 2018 sembra essere il primo su Elmat Blog.

]]>
Organizzato da Elmat Spa, ormai riconosciuto come uno dei più importanti “Value Added Distributor” del settore videosorveglianza, reti/networking e sicurezza, ELMAT INNOVATION DAY 2018 ti attende a Padova per ricordarti ancora una volta che ogni futuro possibile nasce dal sapere cogliere le potenzialità del presente .

Il convegno-expo targato Elmat è pronto a far emergere in contesti dinamici le più importanti novità nel campo della Videosorveglianza, della trasmissione Wireless, della Sicurezza Informatica e degli Ecosistemi Smart, in un contesto espositivo stimolante e accattivante, all’insegna dell’innovazione e dell’integrazione delle soluzioni.
Si vedranno alternarsi al microfono esperti del settore e rappresentanti dei maggiori brand in un vicendevole alimentarsi di idee e visioni capaci di interagire e confrontarsi, regalandoci scorci di futuro e nuove opportunità. I visitatori avranno poi modo di assistere agli speech in programma e contestualmente toccare con mano le novità presentate dai brand stessi per un’esperienza totale a 360 gradi.
Elmat, in qualità di promotore dell’evento e con la partecipazione dei suoi principali vendor e partner, accoglierà infatti aziende e professionisti della sicurezza in un ambiente trasversale ed in costante movimento, in cui case history, nuove strategie commerciali e applicazioni live delle innovazioni proposte si intersecheranno organicamente con scenari di mercato attuali e futuribili.
Attenzione particolare verrà posta sull’integrazione delle soluzioni proposte dai vari partner, nonchè del segmento IoT. La progressione verso un mondo sempre più connesso, dove il machine-to-machine diventa protagonista porta con sè la necessità impellente di fornire risposte sempre più smart, e interconesse, che facciano leva in primis su affidabilità e semplicità.
ELMAT INNOVATION DAY e un’occasione unica per acquisire preziose conoscenze e approfondire tematiche in ambito sia tecnologico che normativo, e un incentivo imperdibile per sviluppare il proprio business e accrescere la propria competitività.
Elmat Innovation Day 2018 si svolgerà il 21 Novembre presso il Four Points by Sheraton di Padova dalle ore 09:00 alle ore 19:00.
L’evento è a ingresso gratuito con registrazione online all’indirizzo: https://tinyurl.com/y748qcld

L'articolo ELMAT – INNOVATION DAY 2018 sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/elmat-innovation-day-2018/feed/ 0
Nuove minacce informatiche: il report F-Secure https://www.elmat.com/blog/nuove-minacce-informatiche/ https://www.elmat.com/blog/nuove-minacce-informatiche/#respond Tue, 07 Mar 2017 09:00:38 +0000 http://www.elmat.com/blog/?p=1444 Il report di F-Secure con le analisi sulla sicurezza informatica di quest’anno Oggi faremo una panoramica sulle nuove minacce informatiche insieme a F-Secure, leader globale nelle soluzioni per la sicurezza informatica, e al suo prezioso report. Il 2016 è stato un anno importante per la sicurezza informatica: abbiamo visto accuse di pirateria informatica nelle elezioni...

Continua a leggere...

L'articolo Nuove minacce informatiche: il report F-Secure sembra essere il primo su Elmat Blog.

]]>
Il report di F-Secure con le analisi sulla sicurezza informatica di quest’anno

Oggi faremo una panoramica sulle nuove minacce informatiche insieme a F-Secure, leader globale nelle soluzioni per la sicurezza informatica, e al suo prezioso report.

Il 2016 è stato un anno importante per la sicurezza informatica: abbiamo visto accuse di pirateria informatica nelle elezioni presidenziali degli Stati Uniti, botnet IoT, rapine bancarie SWIFT, le rivelazioni di Yahoo sulle violazioni di un totale di 1,5 miliardi di password, e il dilagare di incidenti ransomware.

Per ognuna delle storie che ha fatto notizia ci sono lezioni che le aziende possono imparare, per applicarle alle proprie strategie di cyber security ed evitare così di diventare la prossima vittima.

Nuove minacce informatiche: l’analisi di F-Secure

Nel 2016 i ricercatori di F-Secure hanno esaminato un gran numero di incidenti, malware, vulnerabilità e hacking, e hanno raccolto esperienze e insegnamenti da condividere. Tutto questo è stato riversato nel nuovo report di F-Secure, pieno di storie, dati, prospettive e suggerimenti di esperti che ti possono aiutare ad affrontare il futuro a testa alta in un contesto in cui il panorama della sicurezza continua a evolvere.

Noi di Elmat abbiamo deciso di condividerlo con voi perché riteniamo che la conoscenza sia il primo passo per proteggersi contro le nuove minacce informatiche.

Compila il form e scarica il report F-Secure sulle nuove minacce informatiche.

[contact-form-7 id=”1452″ title=”5-Nuove minacce informatiche: il report F-Secure”]

L'articolo Nuove minacce informatiche: il report F-Secure sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/nuove-minacce-informatiche/feed/ 0
Sicurezza informatica: quali cose evitare per tenere i dati al sicuro? https://www.elmat.com/blog/sicurezza-informatica-f-secure/ https://www.elmat.com/blog/sicurezza-informatica-f-secure/#respond Tue, 27 Dec 2016 08:00:33 +0000 http://www.elmat.com/blog/?p=1225 I consigli di F-Secure in un ebook gratuito In un recente articolo sul proprio blog, F-Secure Italia ha toccato una questione molto importante per la sicurezza informatica: perché sappiamo come difenderci nel mondo off line, mentre online siamo spesso molto ingenui? E perché facciamo ancora una distinzione tra un acquisto in negozio e uno fatto...

Continua a leggere...

L'articolo Sicurezza informatica: quali cose evitare per tenere i dati al sicuro? sembra essere il primo su Elmat Blog.

]]>
I consigli di F-Secure in un ebook gratuito

In un recente articolo sul proprio blog, F-Secure Italia ha toccato una questione molto importante per la sicurezza informatica: perché sappiamo come difenderci nel mondo off line, mentre online siamo spesso molto ingenui? E perché facciamo ancora una distinzione tra un acquisto in negozio e uno fatto su internet?

Sicurezza informatica: apprendere comportamenti sicuri

Molti di noi credono di essere molto attenti e che installare un antivirus sia sufficiente, mentre dovremmo prestare molta più attenzione ai comportamenti più elementari che spesso si rivelano i più dannosi. Nella vita abbiamo appreso tutta una serie di comportamenti per la tutela della nostra sicurezza fisica, come ad esempio non seguire sconosciuti o rispettare i cartelli stradali.

Nella nostra quotidianità online invece continuiamo a «usare password elementari per i nostri account Internet, clicchiamo su banner pubblicitari equivoci, e ci colleghiamo alla prima rete Wi-fi non protetta che captiamo con lo smartphone», come ricorda F-Secure sul suo blog.

Sicurezza informatica: i consigli dell’esperto

Per non trovarci a dover apprendere un comportamento sicuro in rete solo dopo aver subito l’esperienza della clonazione dei dati personali o dell’attivazione involontaria di costosissimi servizi a pagamento, leggiamo insieme la guida di F-Secure sulle dieci cose da non fare mai su internet per mantenere i dati al sicuro, a casa come al lavoro.

Compila il form e ricevi gratis l’ebook con i consigli per la sicurezza informatica.

L'articolo Sicurezza informatica: quali cose evitare per tenere i dati al sicuro? sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-f-secure/feed/ 0
Attacco ransomware https://www.elmat.com/blog/attacco-ransomware/ https://www.elmat.com/blog/attacco-ransomware/#comments Fri, 21 Oct 2016 08:00:44 +0000 http://www.elmat.com/blog/?p=1100 F-Secure discute una strategia di difesa In un recente workshop organizzato dalla Federal Trade Commission degli Stati Uniti si è discusso su come reagire di fronte a un attacco ransomware. Come abbiamo avuto modo di raccontare anche in articoli precedenti, questa tipologia di attacchi risulta nella maggior parte dei casi estremamente dannosa, dal momento che...

Continua a leggere...

L'articolo Attacco ransomware sembra essere il primo su Elmat Blog.

]]>
F-Secure discute una strategia di difesa

In un recente workshop organizzato dalla Federal Trade Commission degli Stati Uniti si è discusso su come reagire di fronte a un attacco ransomware. Come abbiamo avuto modo di raccontare anche in articoli precedenti, questa tipologia di attacchi risulta nella maggior parte dei casi estremamente dannosa, dal momento che si tratta di un malware che limita l’accesso al dispositivo colpito chiedendo un riscatto in denaro per poter riprendere le normali attività.

Attacco ransomware: pagare o non pagare?

Tra i relatori c’era anche Päivi Tynninen dei Laboratori di F-Secure che ha affrontato la dibattuta questione se le vittime debbano pagare o meno il riscatto che viene richiesto dai criminali che conducono questo tipo di attacco

Nel corso del workshop sono emersi diversi punti interessanti per capire come affrontare questa tipologia di attacchi, come evitarli oppure come affrontarli senza dover incorrere in gravi danni per il proprio business.

Attacco ransomware: cerca informazioni

Anzitutto occorre specificare che non tutti gli attacchi ransomware sono uguali. Uno dei più noti è certamente quello a tema “polizia”: in questo caso lo schermo del dispositivo colpito viene reso inaccessibile per l’utente (differentemente dal crypto-ransomware che crittografa i dati), al quale viene fatto credere che l’unica soluzione sia quella di pagare. Tuttavia spesso il pagamento non rimuove il malware. La cosa migliore da fare è dunque quella di raccogliere più informazioni possibili sullo specifico ransomware, poiché esistono diversi applicativi che ne consentono la rimozione senza neppure dover considerare l’ipotesi di riscatto in denaro.

Attacco ransomware: renditi anonimo

Un’altra buona norma è quella di rendersi il più possibile anonimi nei confronti degli estorsori. Molte volte si è assistito a delle vere e proprie trattative tra l’utente e gli estorsori in merito all’allungamento delle deadline o all’abbassamento dell’importo da pagare ecc. Nel momento in cui si avvia una conversazione diretta con chi sta chiedendo il denaro, è bene mantenere privati tutti i dati anagrafici o informazioni di riferimento. Si può infatti utilizzare come intermediario un’azienda di cyber-security che prevede proprio questo tipo di interventi tra i propri servizi. Si tratta inoltre di un vero e proprio caso di estorsione che è illegale e può dunque essere legalmente segnalato alle autorità.

Attacco ransomware: previenilo con i backup

Chiaramente è fondamentale fare un’analisi dei dati che sono finiti sotto riscatto per esser certi che, in caso di nessun’altra opzione, valga la pena pagare il riscatto per averli indietro. È ovvio che qualora si trattasse di dati di clienti, fornitori, dati finanziari, purtroppo non si avrebbe altra scelta che concordare una modalità di riscatto. L’arma migliore per impedire che si verifichi una situazione simile è avere sempre backup aggiornati di tutti i dati sensibili.

Attacco Ransomware: denunciare alle autorità

Sean Sullivan, Security Advisor di F-Secure, sostiene che le aziende devono rendersi conto che in questi casi sono delle vere e proprie vittime. Di conseguenza spesso la cosa migliore da fare è, come accennato in precedenza, denunciare l’accaduto alle autorità di competenza. Molte aziende, temendo di perdere di credibilità ed affidabilità, optano per il pagamento. Tuttavia va ricordato che le forze di polizia sono hanno maturato esperienza e conoscenza su questi criminali e hanno sviluppato strategie investigative che garantiscono la privacy delle aziende coinvolte.

«Vale la pena condividere le informazioni che avete su questi crimini con le forza di polizia, con organizzazioni come il CERT, o con aziende di cyber security. In questo modo, qualsiasi informazione che avete può essere ben utilizzata» spiega Sean. «E se gli estorsori vengono catturati, le informazioni che avrete fornito potranno essere utilizzate per procedere con azioni penali, il che è utile per la sicurezza di tutti».

Per maggiori informazioni sulle soluzioni per prevenire e affrontare un attacco Ransomware, contattaci.

L'articolo Attacco ransomware sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/attacco-ransomware/feed/ 2
Elmat a ConfSec insieme a F-Secure https://www.elmat.com/blog/elmat-confsec/ https://www.elmat.com/blog/elmat-confsec/#respond Tue, 20 Sep 2016 08:00:19 +0000 http://www.elmat.com/blog/?p=1063 Il 7 ottobre a Bari si terrà il Confsec, il più importante evento sulla sicurezza dei dati del sud Italia, e tra i partner espositori di questa edizione ci saremo sia noi di Elmat che F-Secure, leader globale per la sicurezza informatica. Alla Tavola Rotonda d’apertura del ConfSec – Dalla  lotta ai Ransomware alla nuova...

Continua a leggere...

L'articolo Elmat a ConfSec insieme a F-Secure sembra essere il primo su Elmat Blog.

]]>
Il 7 ottobre a Bari si terrà il Confsec, il più importante evento sulla sicurezza dei dati del sud Italia, e tra i partner espositori di questa edizione ci saremo sia noi di Elmat che F-Secure, leader globale per la sicurezza informatica.

Alla Tavola Rotonda d’apertura del ConfSec – Dalla  lotta ai Ransomware alla nuova Normativa privacy: il contrasto al CyberCrime passa anche per la “compliance” – parteciperanno, tra gli altri, Giuseppe D’Acquisto, Funzionario dell’Autorità Garante per la Protezione dei Dati personali e l’Ing. Franco Guida, della Fondazione Ugo Bordoni.

ConfSec nasce con l’obiettivo di sensibilizzare gli imprenditori e gli amministratori pubblici sui rischi del cyber crime e sulle conseguenze dannose derivanti dalla sottovalutazione del problema e rappresenta una imprescindibile occasione di confronto e aggiornamento nell’ambito della sicurezza delle informazioni, delle reti e dei sistemi informatici.

Una giornata calibrata sulle esigenze di sicurezza informatica delle imprese e delle pubbliche amministrazioni locali, pensata per coniugare momenti formativi di approfondimento di elevata qualità e occasioni di aggiornamento sull’evoluzione tecnologica del mercato.

All’evento prenderanno parte speakers di fama internazionale, professionisti, ricercatori e docenti universitari, rappresentanti delle istituzioni ed imprenditori.

Tra i principali argomenti di questo nuovo appuntamento del ConfSec – e di cui abbiamo parlato spesso anche qui sul blog Elmat – Ransomware e il nuovo Regolamento Europeo sulla Protezione dei Dati: ottobre è il mese dedicato all’iniziativa European Cyber Security Month (ECSM). L’ECSM è una campagna dell’Unione Europea che si tiene durante tutto il mese di ottobre per promuovere tra i cittadini la conoscenza delle minacce informatiche e dei metodi per contrastarle, per cambiare la loro percezione di cyber minacce e fornire informazioni aggiornate in materia di protezione cibernetica e sicurezza informatica.

ConfSec per l’impresa

ConfSec è una importante occasione per comprendere come tutelare la propria azienda e il suo business dal crimine informatico ed è al tempo stesso una importante occasione di confronto con esperti del settore di fama nazionale ed internazionale e con altre imprese sul come hanno affrontato e gestito il problema della cyber security.

Per imprenditori e manager è oggi fondamentale comprendere il fenomeno del cyber-crime, del suo impatto sul business, ma soprattutto li aiuta ad approcciare nel modo corretto le azioni volte a proteggere il proprio business.

ConfSec per la PA

Il CAD sta trasformando la PA imponendogli di erogare sempre di più servizi online al cittadino e alle imprese. Un attacco informatico che comprometta e interrompa la disponibilità di un servizio pubblico, o che minacci la riservatezza delle informazioni e la loro integrità, creerebbe danni incalcolabili, oltre a mettere a rischio quel rapporto di fiducia tra PA e cittadino che l’amministrazione prova ad instaurare attraverso i propri servizi online.

In questo senso ConfSec è un’importante occasione per gli amministratori delle PA per comprendere il fenomeno del Cyber Crime, aiutandoli a focalizzare il problema e ad avere un corretto approccio al problema.

Com’è strutturato ConfSec?

Una tavola rotonda tra esperti e rappresentanti delle imprese e della PA apre i lavori di ConfSec e a seguire sessioni formative/divulgative sui temi dell’ICT security in sale dedicate, tenute da esperti dei principali Vendor, leader di mercato, affiancati da consulenti indipendenti.

Accanto alle aule troverete un’area espositiva in cui sarà possibile incontrare Vendor e Distributori – tra cui appunto F-Secure e noi di Elmat – confrontarsi con loro e conoscere la loro offerta. Negli stessi spazi verranno serviti coffee break e light lunch.

Da non perdere anche il Technology LAB, un’area nella quale sarà possibile toccare con mano la tecnologia messa a disposizione dai Vendor, disponibile per tutta la durata della manifestazione, dopo la sessione Plenaria di apertura.

Quando non sono impegnati nelle sessioni formative, gli esperti dei vendor e i consulenti indipendenti possono essere contattati per un incontro 1 to 1 da prenotare tramite il sito Confsec.it

Perché partecipare a ConfSec?
  • Perché è gratuito: sessioni formative e divulgative sui temi della sicurezza delle informazioni, trattati da esperti indipendenti insieme a specialisti dei vendor di riferimento sul mercato della ict security
  • Perché è utile: investite fino a 8 ore del vostro tempo e porterete in azienda una ventata di cultura e di nozioni che vi aiuteranno a migliorare i processi di business e a proteggerli adeguatamente
  • Perché è vicino a voi: Crediamo nel nostro territorio, nelle sue potenzialità e vogliamo farlo crescere. Per questo abbiamo portato al sud un evento così importante.
Come registrarsi a ConfSec?

Trovate qui il link per registrarsi all’evento e qui il programma degli incontri.

Ti aspettiamo il 7 ottobre a Bari!

 

L'articolo Elmat a ConfSec insieme a F-Secure sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/elmat-confsec/feed/ 0
La guida di F-Secure a Ransomware https://www.elmat.com/blog/la-guida-di-f-secure-a-ransomware/ https://www.elmat.com/blog/la-guida-di-f-secure-a-ransomware/#respond Mon, 13 Jun 2016 08:00:02 +0000 http://www.elmat.com/blog/?p=925 come aggirare gli hacker e non essere costretti a pagare il riscatto La diffusione di Crypto Ransomware nei mesi scorsi ha paralizzato numerose aziende ed ha rappresentato un argomento di primaria importanza per la sicurezza informatica. Grazie a questa breve guida di F-Secure a Ransomware, insieme all’azienda leader mondiale per la sicurezza informatica business e...

Continua a leggere...

L'articolo La guida di F-Secure a Ransomware sembra essere il primo su Elmat Blog.

]]>
come aggirare gli hacker e non essere costretti a pagare il riscatto

La diffusione di Crypto Ransomware nei mesi scorsi ha paralizzato numerose aziende ed ha rappresentato un argomento di primaria importanza per la sicurezza informatica. Grazie a questa breve guida di F-Secure a Ransomware, insieme all’azienda leader mondiale per la sicurezza informatica business e consumer, spieghiamo di cosa si tratta e cosa si può fare per proteggere la propria impresa.

Alla fine del 2015 il consulente di sicurezza informatica di F-Secure, Sean Sullivan, aveva predetto che il 2016 sarebbe stato l’anno delle estorisioni. Fino ad ora possiamo dire che ha avuto assolutamente ragione. Crypto Ransomware è stato in primo piano in tutte le notizie sulla sicurezza informatica degli ultimi mesi, paralizzando aziende e organizzazioni grandi e piccole. Senza alternative a portata di mano, per poter riavere il proprio PC e i propri dati, molti si sono visti costretti a pagare il riscatto. Pagare è legittimo ma incoraggia i criminali informatici nella loro attività di racket dei dati.

Ecco la guida di F-Secure a Ransomware: di cosa si tratta e cosa si può fare per proteggere la propria azienda?

Guida di F-Secure a Ransomware: cosa fa?

Crypto-ransomware crittografa i file su un computer rimescolando il contenuto del file in modo che l’utente non possa accedervi senza una chiave di decodifica. In cambio della chiave di decrittazione viene chiesto il pagamento di un riscatto. Una volta che il malware ha infettato una macchina può diffondersi ad altri in rete, rendendo impossibile effettuare le normali attività aziendali e bloccando di fatto il business dell’impresa.

Il pagamento viene spesso richiesto in Bitcoin, una moneta virtuale difficile da tracciare. L’hacker di solito impone un termine entro il quale effettuare il pagamento. Allo scadere di questo termine, spesso aumenta l’importo del pagamento e viene fissato un nuovo termine. Se il pagamento non avviene neppure al secondo termine, è probabile che gli aggressori cancellino del tutto la chiave di decrittazione. Una volta che la chiave viene eliminata può essere impossibile recuperare i dati.

Guida di F-Secure a Ransomware: come avviene l’infezione?

Gli utenti online possono imbattersi in ransomware in diversi modi. Il metodo più comune in cui si può venire infettati è tramite e-mail, attraverso l’apertura del file allegato. Il file è di solito mascherato o come un documento contenente informazioni urgenti o contenuti d’interesse o come un file ZIP compresso con un nome fuorviante. Questo metodo, ingannando l’utente, lo spinge ad aprire l’allegato e ad eseguire il file dannoso. A parte gli allegati, l’e-mail può diffondere anche ransomware tramite link. Malevoli.

Per gli hacker un altro metodo comune per diffondere ransomware è quello di includerlo nel payload di un exploit kit. Gli utenti possono essere esposti agli expolit kit quando visitano un sito web compromesso o vengono reindirizzati a un sito dannoso (ad esempio, tramite un link contenuto in un’e-mail). L’exploit kit esplora il computer dell’utente per trovare eventuali difetti o vulnerabilità sfruttabili, piuttosto comuni in caso di software obsoleti. Se la vulnerabilità viene trovata, l’exploit kit scarica e installa il ransomware sul computer dell’utente. Per un utente medio questo può avvenire a sua completa insaputa.

Guida di F-Secure a Ransomware: qual è l’impatto sul business?

La quota di riscatto richiesto è di solito dai $ 300 ai $ 500 per computer. Se vengono infettati 20 computer si può arrivare fino a $ 10.000. È anche possibile che i cyber criminali che effettuano attacchi ransomware mirati a specifici business possano richiedere una somma forfettaria a loro scelta. Per una discussione interessante sulla monetizzazione dei cripto-ransomware, consigliamo questo Labs post del blog di F-Secure.

Ma il denaro richiesto per “liberare” il PC è solo una piccola parte del costo effettivo. Il vero danno deriva dagli effetti di inattività dell’utente (diminuzione della produttività, perdita di opportunità commerciali, ridotta soddisfazione del cliente e danni al brand) e dai costi di ripristino della rete (le risorse per rispondere all’attacco, riparando o sostituendo i sistemi).

Guida di F-Secure a Ransomware: come fare a riavere indietro i propri file?

F-Secure sconsiglia di pagare il riscatto: è vero che in questo modo il sistema aziendale può riprendere la propria regolare attività, ma un metodo migliore per riavere indietro i file aziendali inizia prima di essere colpiti, ovvero grazie all’abitudine di fare backup regolari. In questo modo, anche se si viene attaccati, ci si può rilassare e ripristinare il backup. Se ognuno avesse sempre i backup del proprio lavoro, Ransomware cesserebbe di essere un modello di business per i criminali.

Se i file sono stati riscattati e non si dispone di backup è opportuno cercare online per vedere se esiste uno strumento di decrittografia per il Ransomware con cui si è stati colpiti. Questa lista è un buon inizio, anche se i decryptors sono in genere disponibili solo per le primi versioni di alcune famiglie. Bisogna inoltre tenere a mente che gli hacker aggiornano i propri sistemi in modo da utilizzare quei Ransomware che non abbiano ancora a disposizione uno strumento di decrittografia.

Un’altra cosa che potrebbe essere utile è condividere la propria situazione su forum come Bleeping Computer, dove ci sono le discussioni di aiuto con Locky, TeslaCrypt, CryptoWall, Petya, CryptXXX, Locker e molti altri.

Guida di F-Secure a Ransomware: come evitare che il proprio business diventi vittima di Ransomware?

Prevenire è meglio che curare, e questo è a maggior ragione vero per Ransomware. Prendere precauzioni per essere preparati ed evitare un attacco Ransomware ti farà stare molto meglio. Ecco i nostri consigli per mantenere l’operatività all’interno dell’azienda:

  • Effettuare regolarmente il backup dei dati aziendali. Archiviare i backup non in linea, in modo che non possano essere infettati anch’essi, e ripristinarli in prova di tanto in tanto per assicurarsi che siano validi. Con dei buoni backup, anche nel caso in cui si venisse attaccati, si avrebbe la tranquillità di tornare subito operativi senza dover sborsare denaro ai criminali.
  • Assicurarsi che si stia eseguendo una soluzione di sicurezza affidabile che copra tutti gli endpoint e fornisca tutti i livelli di protezione. F-Secure Protection Service for Business è un approccio a più livelli che protegge da tutte le minacce Ransomware note ed è anche in grado di bloccare nuove minacce appena nate. Con tutte le nuove varianti di Ransomware che stanno spuntando come funghi ultimamente, questo aspetto è decisamente importante.
  • Mantenere il software aggiornato su tutti gli endpoint per prevenire exploit. Con la gestione automatizzata delle patch come Software Updater F-Secure (incluso con Protection Service for Business), niente di più facile.
  • Formare i dipendenti sui sistemi di social engineering correnti utilizzati nella diffusione di Ransomware. È importante insegnare a diffidare di allegati e link inviati via email, in particolar modo di quelli che arrivano da mittenti non attendibili. Assicurarsi che siano consapevoli del loro ruolo nella protezione dei dati aziendali.
  • Limitare l’uso dei browser plugin e disabilitare quelli comunemente sfruttati, come Flash Player e Silverlight, quando non in uso.
  • Gestire i controlli di accesso. Limitare l’uso di account di amministrazione solo a coloro per i quali è assolutamente necessario l’accesso come amministratore: gli account admin dovrebbero essere utilizzati solo quando realmente necessario. Inoltre, file, directory e autorizzazioni di condivisioni di rete dovrebbero essere strutturati in modo tale che gli utenti non ottengano un accesso superiore a quello di cui abbiano realmente bisogno: gli utenti che devono solo visualizzare alcuni file non hanno bisogno di accesso alla scrittura, ad esempio.
  • Implementare i controlli applicativi in modo che i programmi non possano essere eseguiti da luoghi comuni per Ransomware (ad esempio, le cartelle temporanee di supporto browser Internet). Implementare inoltre le whitelist in modo che solo programmi noti e approvati siano autorizzati all’esecuzione.
  • Categorizzare e separare i dati. Limitare il movimento laterale all’interno della rete separando reti e dati per le diverse unità di business.
  • Disabilitare macro script da file di Office ricevuti via mail.
  • Utilizzare un gateway di filtraggio della posta elettronica e configurarlo per bloccare gli allegati eseguibili.

Se vuoi saperne di più sulle soluzioni F-Secure per prevenire attacchi Ransomware, contattaci.

L'articolo La guida di F-Secure a Ransomware sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/la-guida-di-f-secure-a-ransomware/feed/ 0
Migliorare la sicurezza aziendale e fare business https://www.elmat.com/blog/migliorare-la-sicurezza-aziendale-e-fare-business/ https://www.elmat.com/blog/migliorare-la-sicurezza-aziendale-e-fare-business/#respond Thu, 21 Jan 2016 10:20:59 +0000 http://www.elmat.com/blog/?p=665 Una breve guida da F-Secure Le interruzioni di servizio possono essere molto onerose a livello economico. La maggior parte di esse si verifica a causa della violazione della sicurezza, arrivando spesso ad infettare l’intera infrastruttura IT aziendale. A questo punto l’azienda si ritrova conti altissimi per attività di pulizia e ripristino che sommano anche costi...

Continua a leggere...

L'articolo Migliorare la sicurezza aziendale e fare business sembra essere il primo su Elmat Blog.

]]>
Una breve guida da F-Secure

Le interruzioni di servizio possono essere molto onerose a livello economico. La maggior parte di esse si verifica a causa della violazione della sicurezza, arrivando spesso ad infettare l’intera infrastruttura IT aziendale. A questo punto l’azienda si ritrova conti altissimi per attività di pulizia e ripristino che sommano anche costi interni ed esterni. Per non parlare poi dei danni correlati alla sicurezza aziendale, come la perdita di dati privati, cause legali e perdita della reputazione aziendale.

Molti di questi rischi possono anche derivare dall’errore umano, tuttavia è possibile evitarli con alcune accortezze. Infatti «se analizzati da un punto di vista tecnico, gli attacchi informatici che hanno occupato i titoli dei giornali ultimamente risultano piuttosto semplici» spiega Jarno Niemelä dei Laboratori di F-Secure. «Possono essere bloccati abbastanza facilmente, a condizione che ci si concentri sul negare all’hacker le risorse di cui ha bisogno per sferrare l’attacco, invece di rincorrere l’ultimissimo malware o una combinazione di exploit già noti» continua.

sicurezza_aziendale_f-secure_2

Oltre a migliorare la propria sicurezza aziendale, è possibile ridurre le perdite di produttività, il consumo di banda, e rischi causati da accessi non autorizzati dei dipendenti a contenuti web inappropriati o che distraggono dall’attività lavorativa.

Ecco alcuni passi basilari che consentono di ottenere un ambiente più sicuro e protetto:

  • Mantenere tutti i software aggiornati e applicare le patch. Secondo uno studio di HP, l’85% di attacchi informatici mirati potrebbe essere evitato solo con una gestione tempestiva delle patch.
  • Evitare di usare configurazioni fornite di default. F-Secure parla delle modalità per rafforzare la protezione nel webinar “Defending workstations”, all’interno della serie di webinar sulla Cybersecurity di F-Secure.
  • Controllo dell’accesso e dei contenuti via web. La maggior parte degli attacchi normali arriva dal web in qualche modo. Con il controllo dell’accesso e dei contenuti si può gestire ciò che gli utenti finali sono autorizzati a fare sul web, bloccando l’acker dall’accesso alla propria rete, rendendo così il proprio ambiente IT aziendale più sicuro.
  • Proteggere le transazioni importanti della propria azienda con un livello extra di protezione. Occorre accertarsi che i dati sensibili della propria azienda non fuoriescano in modo incontrollato tramite una connessione web.

Un ultimo step, ma non meno importante, per migliorare la sicurezza aziendale è direttamente collegato agli errori causati dal fattore umano, precedentemente accennati, ossia:

  • Educare i propri dipendenti. Il malware può facilmente superare tutte le tue barriere se i dipendenti non osservano le pratiche di sicurezza basilari. Per esempio, cliccare su link sospetti contenuti in email di phishing può compromettere la rete aziendale nonostante le patch applicate alle vulnerabilità web. La formazione deve anche essere continua, poiché le modalità per attirare i dipendenti verso comportamenti a rischio sono in continua evoluzione.

Per cercare di attualizzare gli step descritti, F-Secure ha introdotto nuovi prodotti nella famiglia Business Suite.

Le nuove versioni dei prodotti F-Secure Business Suite (Client Security e Policy Manager) supportano Web Content Control e forniscono Protezione Avanzata per la Scansione del Traffico Web, garantendo un uso più sicuro del web – sia controllando quali siti gli utenti sono autorizzati a navigare sia bloccando tutti quei software tipicamente vulnerabili provenienti da siti sconosciuti.

Connection Control, infatti, chiude automaticamente siti non sicuri e impedisce all’utente di aprirne di nuovi mentre usa siti delicati come ebanking o altre soluzioni aziendali importanti.

L'articolo Migliorare la sicurezza aziendale e fare business sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/migliorare-la-sicurezza-aziendale-e-fare-business/feed/ 0
BYOD F-Secure https://www.elmat.com/blog/byod-f-secure/ https://www.elmat.com/blog/byod-f-secure/#respond Thu, 17 Dec 2015 20:08:22 +0000 http://www.elmat.com/blog/?p=615 Cos’è Freedome for Business e cosa può fare per la sicurezza aziendale Nell’era della condivisione di contenuti, online ed offline, anche le attività lavorative faticano a restare legate ad un singolo dispositivo, e sempre più spesso accade che il/i dispositivo/i in questione non siano neppure quelli aziendali. I dipendenti hanno ormai la necessità di gestire...

Continua a leggere...

L'articolo BYOD F-Secure sembra essere il primo su Elmat Blog.

]]>
Cos’è Freedome for Business e cosa può fare per la sicurezza aziendale

Nell’era della condivisione di contenuti, online ed offline, anche le attività lavorative faticano a restare legate ad un singolo dispositivo, e sempre più spesso accade che il/i dispositivo/i in questione non siano neppure quelli aziendali.

I dipendenti hanno ormai la necessità di gestire contenuti di lavoro ovunque essi si trovino e in qualsiasi momento. Per questo il BYOD (Bring Your Own Device) e addirittura il BYOA (Bring Your Own App) si stanno diffondendo a macchia d’olio. Il concetto di BYOD è in realtà risalente al 2009 ma è negli ultimi 6 anni che si è assistito ad un forte incremento di questo trend. Basti pensare che secondo Gartner, nel 2016 il 38% delle aziende offrirà dispositivi aziendali ai propri dipendenti.

BYOD: i vantaggi per aziende e dipendenti

BYOD e BYOA, non solo richiedono approcci esclusivi, ma sono due questioni anche piuttosto complementari. In passato erano i dipartimenti IT a decidere quali strumenti far utilizzare ai dipendenti, ma ormai tutto ciò è storia. Al giorno d’oggi sono direttamente i dipendenti, i collaboratori, i fornitori e addirittura i clienti a decidere quale sia lo strumento più efficiente da poter utilizzare. Solitamente le soluzioni scelte da questa sorta di ‘community’ sono utili e in molti casi gratuite. I dipendenti le amano, le usano e ciò accresce la produttività. Le aziende dal canto loro si mostrano propense ad adottare questa tipologia di soluzioni, spinte dal risparmio che ne deriva.

BYOD sì, ma la sicurezza?

Ma questo è solamente un lato della medaglia, l’altro, e più impellente, è quello che riguarda la sicurezza aziendale. Come può la sicurezza dei dati sensibili essere assicurata nel momento in cui i dispositivi che li contengono sono numerosi e meno facilmente controllabili?

Il numero e la tipologia diversa di dispositivi mobili crea notevoli sfide alla sicurezza nelle aziende. I dispositivi mobili sono l’elemento più debole a livello di sicurezza delle aziende e rappresentano una minaccia che potrebbe causare una perdita di informazioni confidenziali, violazioni della privacy e quindi perdite finanziarie. Allo stesso tempo, i malware continuano a crescere, sempre più comuni e sempre più sofisticati. A peggiorare ancor di più una situazione già pericolosa è il fatto che, la maggior parte delle volte, lo stesso dispositivo venga utilizzato sia per lavoro che per la vita privata, due contesti tra cui, nella vita di ognuno di noi, si annullano sempre più le distanze.

Occorre chiaramente precisare che l’approccio al BYOD varia a seconda della realtà aziendale di cui sta parlando: un’impresa edile con 200 dipendenti probabilmente non avrà lo stesso approccio al BYOD di uno studio legale con 10 dipendenti e i requisiti di sicurezza sarebbero totalmente differenti. Tuttavia il problema rimane.

BYOD F-Secure: Freedome for Business

F-Secure ha introdotto Freedome for Business, una funzionalità di Protection Service for Business. PSB combina la migliore sicurezza con la gestione dei dispositivi mobili per fornire sicurezza gestita alla flotta di dispositivi mobili aziendali.
Permette ai responsabili IT o ai service provider di proteggere i loro dipendenti o clienti in ufficio e in mobilità. Tra le numerose funzioni:

  • Protezione della connessione Wi-Fi tramite VPN Freedome
  • Protezione della navigazione e della connessione in ogni momento
  • Blocco del tracciamento dei cookies così da nascondersi dai pubblicitari online

Il BYOD ha vantaggi e svantaggi, primo su tutti quello della mancanza di sicurezza. Tuttavia, con una strategia di sicurezza ben pianificata, come nel caso del servizio offerto da Freedome For Business, insieme a suggerimenti per un approccio sicuro alle app, questo ‘grattacapo’ può trasformarsi in qualcosa di molto positivo.

L'articolo BYOD F-Secure sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/byod-f-secure/feed/ 0
F-Secure: intervista a Fabio Bruno, Product Manager di Elmat https://www.elmat.com/blog/f-secure-intervista-a-fabio-bruno-product-manager-di-elmat/ https://www.elmat.com/blog/f-secure-intervista-a-fabio-bruno-product-manager-di-elmat/#respond Wed, 25 Nov 2015 10:38:19 +0000 http://www.elmat.com/blog/?p=593 Oggi parleremo di F-Secure, il brand che da oltre 25 anni difende decine di milioni di persone in tutto il mondo da tutti i tipi di minacce digitali. Disponibile presso oltre 6000 rivenditori e 200 operatori in più di 40 paesi nel mondo, la sua mission è aiutare le persone a connettersi in modo sicuro...

Continua a leggere...

L'articolo F-Secure: intervista a Fabio Bruno, Product Manager di Elmat sembra essere il primo su Elmat Blog.

]]>
Oggi parleremo di F-Secure, il brand che da oltre 25 anni difende decine di milioni di persone in tutto il mondo da tutti i tipi di minacce digitali.

Disponibile presso oltre 6000 rivenditori e 200 operatori in più di 40 paesi nel mondo, la sua mission è aiutare le persone a connettersi in modo sicuro con il mondo che le circonda.

Per capire meglio quali siano i vantaggi offerti da F-Secure e perché Elmat abbia deciso di includerla tra i propri partner abbiamo intervistato Fabio Bruno, Product Manager Elmat e esperto di sicurezza informatica.

Quali sono secondo te le caratteristiche distintive di questo brand, i suoi punti di forza?

Sono tanti i punti di forza grazie ai quali F-Secure si distingue dai suoi competitor e che andrebbero evidenziati, ma vorrei soffermarmi su quelli che personalmente ritengo siano più rilevanti. Prima di tutto la possibilità per il cliente di scegliere tra una gestione centralizzata in cloud (PSB) o direttamente sul server (Business Suite), quindi in locale. Sia il portale di gestione per la PSB, sia la console Policy Manager per la gestione della Business Suite, presentano un’interfaccia molto semplice ed intuitiva, attraverso cui è possibile monitorare e configurare tutti gli aspetti di sicurezza da un’unica posizione. Altro punto di forza è la protezione completa offerta da F-Secure, disponibile per computer desktop, PC portatili, server, smartphone e tablet. Un’altra caratteristica dei prodotti F-Secure è la gestione automatica degli aggiornamenti software (patch) sia Windows che di terze parti, necessari per correggere le vulnerabilità critiche. Sicuramente una grande comodità per l’amministratore non avere la necessità di intervenire manualmente per eseguire gli aggiornamenti.

Perché Elmat ha scelto di diventare partner di F-Secure?

Elmat ha scelto di diventare Partner di F-Secure per due motivi principali: prima di tutto perché ce l’hanno chiesto i nostri clienti, una serie di richieste che col tempo si sono trasformate nell’idea di concretizzare questa necessità. Il secondo motivo deriva un po’ dal primo, ovvero l’assenza nel nostro vasto parco prodotti di un brand che fosse focalizzato esclusivamente su soluzioni antivirus. Ad oggi, grazie a WatchGuard ed F-Secure, possiamo dire senza dubbio di essere in grado di soddisfare a 360° gradi i nostri clienti per quanto riguarda le soluzioni per la sicurezza informatica.

F-Secure_Elmat

Cos’è F-Secure e perché Elmat l’ha scelta come Partner

Con la diffusione del telelavoro e della mobilità, il problema della sicurezza dei dispositivi diventa sempre più pressante. Cosa offre F-Secure per la protezione mobile?

Sì, i dispositivi mobili sono ad oggi uno dei principali obiettivi perseguiti dai criminali informatici. F-Secure offre pertanto due soluzioni per la protezione mobile, entrambe appartenenti alla Protection Service for Business: Mobile Security e Freedome for Business. La Mobile Security offre protezione in caso di smarrimento o furto del dispositivo, in caso di infezione malware o nel caso di tentativi di accesso da parte degli utenti a siti web considerati dannosi. Grazie alla funzionalità Anti-Theft integrata, è possibile localizzare e bloccare gli smartphone in pochi secondi o cancellarne i dati. La Freedome for Business offre invece protezione per le VPN, ovvero si tratta di un servizio di VPN personale che permette di crittografare tutto il traffico in entrata e in uscita per evitare di mettere a rischio i dati aziendali sensibili. Grazie alla funzione anti-malware integrata, garantisce protezione dalle applicazioni pericolose e dalle minacce che viaggiano via web. La Mobile Security supporta solo dispositivi Android, mentre la Freedome for Business supporta piattaforme iOS e Android. Diciamo che grazie a questi due prodotti, i nostri clienti possono dormire sonni tranquilli.

Quali sono le principali minacce che F-Secure aiuta a bloccare?

F-Secure, grazie alle sue soluzioni e alle funzionalità in esse integrate, è in grado principalmente di bloccare tutte le minacce attuali e quelle future, ovvero quelle non ancora conosciute. Tutto questo è possibile con DeepGuard, il servizio di protezione on-host, incluso nella Protection Service for Business e nella Business Suite. DeepGuard, attraverso un’analisi comportamentale, permette di riconoscere e bloccare le attività sospette, rilevando le minacce 0-day contro le vulnerabilità sconosciute, ovvero quelle vulnerabilità non ancora note che nel momento in cui vengono sfruttate possono diventare molto pericolose.

Tali minacce vengono chiamate così proprio perché si hanno zero giorni per riparare la falla nel programma prima che qualcuno la possa sfruttare. F-Secure offre inoltre servizi per la protezione della posta elettronica da virus e spam, protezione dai siti web dannosi e dagli attacchi browser, protezione della rete durante il trasferimento dei file, analizzando tutto il traffico SMTP, POP3, HTTP e FTP in entrata e in uscita per tutti i tipi di malware. F-Secure contribuisce anche alla tutela contro il phishing e i trojan bancari, impedendo il furto dei dati sensibili (come credenziali, password, codici di carta di credito, ecc.) e consentendo esclusivamente l’accesso a siti web da essa verificati, durante operazioni critiche come quelle bancarie on-line.

La tutela della privacy è molto importante per F-Secure: hanno anche realizzato un Digital Freedom Manifesto. Qual è la scopo di questa iniziativa?

Si tratta di un Manifesto formulato a Berlino lo scorso anno, attraverso il quale persone di tutto il mondo contribuiscono aggiungendo la propria voce per sostenere il diritto alla libertà digitale. Il manifesto non è destinato a cambiare il mondo, ma lo scopo è parlare di qualcosa per cui oggi vale la pena lottare, ovvero la tutela della nostra privacy. La struttura del manifesto si compone di 4 diversi capitoli (o argomenti): sorveglianza di massa, persecuzione digitale, colonizzazione digitale e diritti di accesso.

D’altronde ci troviamo nell’era in cui non siamo più liberi di votare senza che nessun altro lo sappia, liberi di dire ciò che pensiamo, di esporre le nostre idee in pubblico. Strumenti come Internet e cellulari, vengono ormai utilizzati per la sorveglianza di massa, non solo per spiare ricercati o sospetti criminali, ma purtroppo anche la gente comune violando così ogni diritto alla privacy. Il manifesto si batte inoltre contro la capacità di raccogliere e memorizzare i nostri dati privati, i quali dovrebbero essere invece riconosciuti come proprietà fisica e degni di tutela. Ed infine la libertà di accesso e di espressione, affinché tutto quello che noi diciamo o scriviamo in privato non diventi di interesse pubblico. A mio parere un’iniziativa interessante.

L'articolo F-Secure: intervista a Fabio Bruno, Product Manager di Elmat sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/f-secure-intervista-a-fabio-bruno-product-manager-di-elmat/feed/ 0
BYOD & Sicurezza: come garantire la flessibilità del lavoro proteggendo l’azienda https://www.elmat.com/blog/byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda/ https://www.elmat.com/blog/byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda/#respond Thu, 08 Oct 2015 09:36:45 +0000 http://www.elmat.com/blog/?p=518 Il Bring Your Own Device (BYOD), ovvero la possibilità di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilità, sta diventando una pratica sempre più comune in ambienti di lavoro che si fanno sempre più fluidi e all’interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre...

Continua a leggere...

L'articolo BYOD & Sicurezza: come garantire la flessibilità del lavoro proteggendo l’azienda sembra essere il primo su Elmat Blog.

]]>
Il Bring Your Own Device (BYOD), ovvero la possibilità di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilità, sta diventando una pratica sempre più comune in ambienti di lavoro che si fanno sempre più fluidi e all’interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre e ovunque connessi.

Sebbene il BYOD sia una strategia estremamente pratica per i dipendenti, bisogna tenerne presente l’impatto sui modelli di sicurezza aziendali. Qui vorremmo proprio descrive rischi e vantaggi del BYOD, sottolineando come, prestando attenzione alla sicurezza e ad alcuni elementi di autodifesa, si possa tranquillamente integrare il BYOD nei processi aziendali.

Mobile e sicurezza: comprendere le minacce per proteggersi meglio

Corey Nachreiner, da 16 anni analista della sicurezza e attualmente Chief Technology Officer di WatchGuard, spiega quali sono le maggiori criticità percepite dalla gente comune e dalle aziende legate al tema della sicurezza oggi: «tra i consumatori, la privacy è una grande preoccupazione dato che anche la gente comune ha cominciato a percepire la mole di quel che hanno condiviso online. La crescita delle violazioni ha anche aiutato i consumatori a riconoscere nelle password il punto debole, spingendoli a richiedere metodi di autenticazione più semplici.
Le aziende si preoccupano di mettere in sicurezza un panorama IT in continua evoluzione – il cloud computing e la mobilità hanno introdotto nuove sfide, come Shadow IT e BYOD – ma devono anche adeguare le loro strategie di sicurezza per incorporare queste nuove realtà. Inoltre, le organizzazioni più avanzate stanno cominciando a prendere in esame le motivazioni degli hacker. Sapere chi sta dietro ogni violazione, e cosa ha in mente, aiuta le organizzazioni a comprendere come proteggersi contro gli autori di minacce specifiche».

BYOD: quali sono i vantaggi?

Permettendo ai dipendenti l’utilizzo dei propri dispositivi mobile per il lavoro, l’azienda ottiene numerosi vantaggi:

  • risparmio economico: ottimizzazione nell’acquisto hardware
  • aumento della produttività: i dipendenti si sentono più liberi e al tempo stesso più coinvolti rispetto al proprio lavoro
  • aumento della soddisfazione: il dipendente che sente di essere più libero nell’organizzazione del proprio tempo è più soddisfatto del proprio rapporto con l’azienda

BYOD: vulnerabilità e responsabilità delle aziende

«Tutti questi vantaggi però – come ricorda Adam Pilkey, Content Editor Corporate Communications F-Secure Corporation nel suo articolo “Do Businesses have a Recipe for BYOD Security?” – non assolvono le aziende dalla loro responsabilità di proteggere i dati e le reti aziendali. Richard Clarke, il precedente consulente sulla cybersecurity alla Casa Bianca, descrisse il trend del BYOD come la più grande vulnerabilità che l’America doveva affrontare, e un recente studio condotto da F-Secure ha evidenziato che l’approccio che molte aziende stanno tenendo verso la security sta creando significative falle in quest’area.

Una ricetta per proteggere la flotta di dispositivi di proprietà dei dipendenti e dell’azienda richiede componenti singoli e tuttavia correlati:

  • Crittografia dei dati – Le VPN dovrebbero sempre essere usate per crittografare i dati in transito. Ciò è particolarmente importante per i dipendenti che viaggiano o lavorano fuori ufficio, poiché utilizzare wi-fi pubblici non protetti può essere conveniente, ma rappresenta un serio rischio per la sicurezza. Sfortunatamente, le VPN sono risultate usate solo da circa la metà delle aziende intervistate nello studio, il che sottolinea come molte aziende continuino ad esporsi al rischio di vedere i propri dati monitorati e intercettati mentre vengono trasferiti online.
  • Gestione dei dispositivi mobili – Una soluzione di gestione dei dispositivi mobili permette a un amministratore IT di monitorare i dispositivi che vengono usati per scopi lavorativi. Dovrebbe fornire al personale IT i dettagli tecnici relativi ai dispositivi e ai loro software, così come informazioni sullo stato di sicurezza dei dispositivi stessi. La visibilità dei dispositivi che gestiscono dati aziendali è una capacità fondamentale degli strumenti di gestione dei dispositivi mobili, ma tali strumenti, nello studio, sono risultati utilizzati solo da circa il 36% delle aziende analizzate.
  • Protezione antifurto – La ricerca conferma che solo circa 1 su 4 dispositivi mobili usati per lavoro può essere resettato da remoto, il che espone i dati aziendali a seri rischi nel caso in cui questi dispositivi vengano persi o rubati. Qualsiasi dato salvato su un dispositivo, o qualsiasi dato salvato su un account a cui quel dispositivo può avere facile accesso, può ritrovarsi pubblicato online, o persino venduto a criminali o competitor. Ogni dispositivo mobile usato per lavoro dovrebbe avere funzionalità di antifurto, incluse policy sulle password dettate dall’azienda, e funzionalità di cancellazione remota.

Qualsiasi soluzione dovrebbe fornire le tre funzioni citate sopra, ma deve anche bilanciare le necessità di sicurezza con quelle di produttività. Dopo tutto, una maggiore produttività è una delle parti più allettanti di una strategia BYOD aziendale. I prodotti che bilanciano queste due esigenze permetteranno alle aziende di proteggere e gestire al meglio sia i dispositivi mobili aziendali che quelli di proprietà dei dipendenti con un solo strumento che deve essere facile da usare così da incentivarne l’utilizzo, e forte abbastanza per assicurare protezione alle aziende.

BYOD: l’educazione dei dipendenti

A fronte di questa situazione, diventa centrale incoraggiare i dipendenti a prendere sul serio le politiche aziendali sul BYOD. «È chiaro che le organizzazioni devono continuare a educare i dipendenti sui pericoli e i rischi della sicurezza ma, allo stesso tempo, devono anche guardare a soluzioni che tutelino i dispositivi e le applicazioni a cui i dipendenti hanno accesso» afferma Michael Osterman, Principal Analyst di Osterman Research.

L'articolo BYOD & Sicurezza: come garantire la flessibilità del lavoro proteggendo l’azienda sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda/feed/ 0