sicurezza di rete Archivi https://www.elmat.com/blog/tag/sicurezza-di-rete/ Fri, 26 Apr 2024 10:29:26 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg sicurezza di rete Archivi https://www.elmat.com/blog/tag/sicurezza-di-rete/ 32 32 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici https://www.elmat.com/blog/9-consigli-per-proteggere-il-sistema-di-videosorveglianza-dagli-attacchi-informatici/ Fri, 26 Apr 2024 10:29:26 +0000 https://www.elmat.com/blog/?p=3586 La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems. Gestione delle...

Continua a leggere...

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems.

Gestione delle risorse

La gestione delle risorse implica l’identificazione, la categorizzazione e la gestione dell’hardware (telecamere di sicurezza e server di registrazione) e del software (VMS e Active Directory).

  1. Aggiorna il firmware di ogni singola telecamera alla versione più recente per ridurre possibili vulnerabilità del sistema.
  2. Aggiorna i driver della telecamera all’ultima versione nel tuo VMS. Oltre a risolvere i problemi di compatibilità, questi aggiornamenti includono una protezione avanzata contro varie minacce informatiche.
  3. Disattiva eventuali account con accesso “amministratore” integrati nelle telecamere o modificane le password. Eventuali password predefinite sono facilmente reperibili nella documentazione online e se non modificate potrebbero consentire a persone non autorizzate di manomettere facilmente le impostazioni e/o disattivare funzionalità critiche.
  4. Assicurati che in tutte le telecamere sia impostato il protocollo HTTPS. Quest’ultimo crittografa la comunicazione tra la telecamera di sicurezza e il server o client. Ciò significa che eventuali feed video e impostazioni di configurazione non possono essere facilmente intercettati dai malintenzionati.
  5. Mantieni aggiornato il tuo sistema operativo Windows. XProtect VMS di Milestone funziona esclusivamente su computer desktop o ambienti Windows Server. Aggiornare il sistema operativo ti permette di ottenere patch di sicurezza che lo proteggono da malware e attacchi informatici.

Gestione degli accessi

La gestione degli accessi riguarda il controllo di chi può interagire con le risorse fisiche e virtuali che riguardano il sistema di videosorveglianza.

  1. Crea credenziali utente per ogni persona che accede al VMS. La condivisione delle password è molto comune ma non ti consente di tenere traccia di chi sta facendo cosa, aumentando così le falle nel sistema. Considera che con XProtect, il Management Server si sincronizza con Active Directory per l’autenticazione e l’autorizzazione dell’utente.
  2. Proteggi il luogo in cui sono installati i tuoi server VMS. La sicurezza informatica deve iniziare con la sicurezza fisica, quindi predisponi un sistema di chiusura e apertura efficace per l’accesso a questo luogo.
  3. Limita il numero di persone che hanno accesso alla sala server. Se il ruolo di qualcuno non è direttamente correlato alla manutenzione, all’amministrazione o alla sicurezza del VMS, il suo accesso potrebbe essere inutile e contribuire a diminuire la protezione.
  4. Limita il numero di persone con diritti di amministratore per i server. Gli account con i poteri di amministratore hanno privilegi elevati e ogni account aggiuntivo aumenta il rischio di attacco nel caso in cui le credenziali venissero compromesse.

Per ottenere altri consigli sulla sicurezza informatica delle soluzioni Milestone Systems, contattaci.

 

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica https://www.elmat.com/blog/sistema-di-sicurezza-per-le-scuole-videosorveglianza-controllo-accessi-e-sicurezza-informatica/ Wed, 24 Apr 2024 08:44:06 +0000 https://www.elmat.com/blog/?p=3583 Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro: monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli; proteggere i dati sensibili e personali dalle minacce online; avvisare gli studenti e...

Continua a leggere...

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro:

  • monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli;
  • proteggere i dati sensibili e personali dalle minacce online;
  • avvisare gli studenti e i docenti di potenziali incendi e/o disastri naturali;
  • evitare i furti di materiale scolastico e degli oggetti personali di chi frequenta gli istituti.

In molti casi, un sistema basato sul cloud permette di integrare perfettamente tutte le soluzioni e i dispositivi per il progetto di sicurezza nelle scuole, nelle università o in altri istituti. Vediamo qualche consiglio di Pelco.

Sistemi di videosorveglianza nelle scuole

Le telecamere di sicurezza scolastiche dovrebbero poter coprire gli ingressi e le uscite, le aree potenzialmente soggette a incidenti ma anche quelle in cui possono verificarsi i furti. Ricorda di includere: i laboratori informatici e scientifici, gli uffici di facoltà, le sale insegnanti, le sale server, le mense e le aree adibite a magazzino. In questo modo, potrai fornire prove registrate di eventuali incidenti/furti da consegnare alle autorità competenti, se necessario.

L’integrazione deve coinvolgere le telecamere e il software di gestione video ma anche tutto il resto del sistema: il controllo accessi, eventuali allarmi di sicurezza e altri elementi aggiuntivi che decidi di aggiungere al progetto. Le telecamere Pelco, per esempio, sono open platform quindi si integrano anche con i sistemi di gestione video di terze parti.

Controllo degli accessi per i sistemi di sicurezza nelle scuole e nelle università

L’integrazione del sistema di controllo accessi con l’impianto di videosorveglianza può essere più facile se si basa tutto sul cloud. Ecco alcuni vantaggi:

  • check in semplice grazie alle credenziali emesse istantaneamente;
  • revoca dei diritti di accesso al di fuori degli orari di lavoro e/o studio;
  • migliore flessibilità nella gestione dei pass dei dipendenti che non lavorano tutti i giorni;
  • facile gestione degli accessi dei visitatori con la possibilità di raccogliere diversi dati in un’unica piattaforma digitale accessibile anche da remoto (nomi, orari di check-in e check-out, identificazione e motivo della visita).

Cyber security di un sistema di sicurezza scolastico

Le soluzioni di videosorveglianza e di controllo accessi in cloud richiedono determinate azioni per la protezione dagli attacchi hacker. Ecco qualche suggerimento.

  • Crittografa tutte le informazioni.
  • Archivia tutti i dati all’interno delle reti scolastiche su un server sicuro, eseguendo regolarmente i backup.
  • Pianifica dei test della rete di sicurezza informatica per verificare le vulnerabilità.
  • Limita l’accesso ai dati riservati.
  • Proteggi i dipartimenti IT, le sale server, i laboratori informatici e gli uffici privati ​​con controllo accessi.
  • Prevedi la formazione sulla sicurezza informatica per tutto il personale e comunica le migliori pratiche agli studenti, in collaborazione con gli insegnanti.

Se il tuo prossimo progetto coinvolge una scuola, un’università o un istituto scolastico di altro genere, puoi ottenere un nostro supporto per la migliore integrazione dei sistemi che scegli. I nostri specialist possono consigliarti le soluzioni che già si integrano fra di loro. Contattaci per implementare il tuo miglior progetto di sicurezza in ambito scolastico.

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
I 5 trend nel networking e nella sicurezza nel 2024 https://www.elmat.com/blog/i-5-trend-nel-networking-e-nella-sicurezza-nel-2024/ Mon, 18 Dec 2023 23:03:09 +0000 https://www.elmat.com/blog/?p=3564 Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative. Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha...

Continua a leggere...

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative.
Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha individuato le 5 principali tendenze che costituiranno il punto di riferimento per il networking digitale nel 2024. Vediamole insieme.

1. Automazione della rete e AIOps

L’automazione della rete ha diversi vantaggi. Innanzitutto, l’utilizzo dell’intelligenza artificiale per la gestione della rete accelera le operazioni, garantendo prestazioni ancora più ottimali. Inoltre, ora, i sistemi avanzati possono prevedere potenziali problemi per poter agire prima che questi ultimi si aggravino. L’automazione dei processi di routine riduce l’errore umano e libera il personale dalle attività più elementari: così i dipendenti possono concentrarsi su attività più strategiche. Infine, una supervisione continua garantisce l’integrità del sistema, migliora la sicurezza e offre dati preziosi per un processo decisionale informato.

2. Convergenza delle reti e della sicurezza

Adottare un approccio olistico alla protezione dei dati e dell’infrastruttura significa creare una strategia globale che garantisca la salvaguardia di ogni aspetto delle risorse digitali di un’organizzazione. Le misure proattive sono e restano essenziali perché creano una solida difesa contro i più sofisticati attacchi informatici e le intrusioni non autorizzate. Ricordati, inoltre, di promuovere una cultura di responsabilità e conoscenza condivise, in modo che tu, la tua squadra e il tuo cliente possiate affrontare e mitigare collettivamente i rischi.

3. Rete multi-cloud

I vantaggi del network multi-cloud sono tanti:

  • il coordinamento perfetto tra più piattaforme cloud migliora l’efficienza operativa e riduce la complessità;
  • la sincronizzazione ininterrotta dei dati facilita operazioni coese in diversi ambienti cloud e riduce i silos di dati;
  • la rete multi-cloud migliora la velocità di trasmissione dei dati, portando a tempi di risposta più rapidi e a una migliore esperienza utente;
  • dai ai tuoi clienti la flessibilità necessaria per crescere.

4. Adozione del Network as Service (NaaS)

Il NaaS è una soluzione di rete versatile e adattabile a varie sfide, che riduce al minimo i costi iniziali, consentendo alle aziende di crescere senza ingenti spese di capitale e massimizzando l’efficienza finanziaria. Non dimenticare che, scegliendo il Network as Service, hai anche accesso a tecnologie di rete all’avanguardia, che promuovono l’innovazione e l’efficienza in termini di costi.

5. Enfasi sulla sicurezza IT

Continuare a contrastare le minacce più diffuse come malware e ransomware è importante, così come passare da un atteggiamento reattivo all’adozione di strategie che identificano e mitigano le minacce prima ancora che si manifestino. Inoltre, eseguendo un’attenta scansione delle anomalie in tempo reale, i tuoi clienti possono identificare le vulnerabilità e correggerle prima che gli aggressori le sfruttino.
Infine ricorda di dare importanza alla formazione degli utenti e di fare regolarmente gli aggiornamenti di sicurezza: entrambe le azioni restano cruciali anche nel 2024.

Vuoi conoscere le soluzioni Alcatel-Lucent Enterprise che ti aiuteranno a raggiungere i tuoi obiettivi nel prossimo anno? Compila il form, per parlare con uno dei nostri esperti.

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica https://www.elmat.com/blog/le-3-soluzioni-watchguard-per-proteggerti-dalle-piu-recenti-minacce-alla-sicurezza-informatica/ Mon, 11 Dec 2023 09:13:28 +0000 https://www.elmat.com/blog/?p=3557 L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab. Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo...

Continua a leggere...

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo è ottimo perché ti permette di fare previsioni di ciò che può accadere. Tuttavia è importante anche sapere cosa puoi fare per evitare che ciò accada e per questo, dopo i dati del report, ti daremo qualche consiglio sulla scelta delle soluzioni WatchGuard per consolidare la sicurezza informatica.

I dati dell’Internet Security Report di WatchGuard (relativo agli ultimi mesi del 2023)

 

  1. Il 95% del malware si nasconde dietro la crittografia dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Quindi chi non ispeziona il traffico SSL/TLS al perimetro di rete probabilmente sta trascurando la maggior parte del malware.
  2. Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse (catturate da 10-50 sistemi o da 100 o più sistemi) sono aumentate.
  3. Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente. Contemporaneamente sono diminuite del 21% le rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente.
  4. Sono state individuate sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint, tra cui un notevole aumento delle rilevazioni dell’installer compromesso di 3CX e Glupteba, un loader multifunzione che agisce come botnet, info-stealer e criptominer.
  5. Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29% e gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive.
  6. I criminali informatici continuano a prendere di mira le vulnerabilità software più datate.
  7. Il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware.

EDPR avanzato: la soluzione WatchGuard che aumenta anche la protezione degli endpoint

 

Con questa soluzione aumenti la protezione anche nei confronti degli attacchi più sofisticati.

Prima di tutto proteggi meglio gli endpoint, anche dalle minacce latenti (quindi prima della loro compromissione). Il monitoraggio attivo e continuo consente di anticipare le potenziali violazioni e di concentrarti sul rilevamento, l’indagine e la risposta anche ai segnali più deboli di comportamenti sospetti, tutti mappati su MITRE ATT&CK Framework. Inoltre, effettui la ricerca basata su IoC analizzando tutti i seguenti indicatori: hash, nomi file, percorsi, domini, IP e regole Yara. Infine, rafforzi la sicurezza dell’endpoint individuando subito:

  • PowerShell con parametri offuscati
  • Script sconosciuti
  • Programmi compilati localmente
  • Documenti con macro
  • Modifiche del registro eseguite all’avvio di Windows

 

In caso di incidente, accedi agli endpoint dalla console Cloud senza richiedere l’accesso fisico ed effettuando operazioni da riga di comando, gestione di processi, gestione di servizi, gestione e trasferimento di file, script, ecc…

Due servizi aggiuntivi per aumentare la protezione dagli attacchi informatici

 

Oltre a WatchGuard EDPR, i nostri esperti WatchGuard ti consigliano due soluzioni di sicurezza informatica aggiuntive:

  • WatchGuard Patch Management: usala per gestire le vulnerabilità dei sistemi operativi e delle applicazioni di terze parti su postazioni di lavoro e server Windows, macOS e Linux. Ti dà una visibilità centralizzata in tempo reale dello stato di sicurezza delle vulnerabilità del software, delle patch mancanti, degli aggiornamenti e dei software non supportati, aiutandoti a gestire le patch nel loro complesso.
  • WatchGuard Full Encryption: utilizzala per crittografare automaticamente i dischi fissi di desktop, computer portatili e server. In questo modo l’accesso ai dati è più sicuro e conforme a meccanismi di autenticazione consolidati. WatchGuard Full Encryption utilizza BitLocker, una tecnologia Microsoft stabile e di comprovata efficacia, che crittografa e decodifica i dischi senza coinvolgere gli utenti finali.

Vuoi avere un consiglio personalizzato sulla tua azienda o sul tuo cliente? Compila il form qui per essere ricontattato dagli specialist che hanno contribuito alla creazione di questa guida.

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Potenzia i progetti di networking con Alcatel-Lucent Enterprise https://www.elmat.com/blog/potenzia-i-progetti-di-networking-con-alcatel-lucent-enterprise/ https://www.elmat.com/blog/potenzia-i-progetti-di-networking-con-alcatel-lucent-enterprise/#respond Wed, 19 Jul 2023 07:49:28 +0000 https://www.elmat.com/blog/?p=3507 Trova soluzioni che rispondono alle tue esigenze sempre più sfidanti Alcatel-Lucent Enterprise (ALE) è il nostro nuovo partner. Abbiamo scelto uno dei più importanti innovatori nel campo del networking per poterti dare ancora più soluzioni, dato che il settore è in continua espansione. Infatti, potrai scegliere tra diverse opzioni, tutte affidabili e in grado di...

Continua a leggere...

L'articolo Potenzia i progetti di networking con Alcatel-Lucent Enterprise sembra essere il primo su Elmat Blog.

]]>
Trova soluzioni che rispondono alle tue esigenze sempre più sfidanti

Alcatel-Lucent Enterprise (ALE) è il nostro nuovo partner. Abbiamo scelto uno dei più importanti innovatori nel campo del networking per poterti dare ancora più soluzioni, dato che il settore è in continua espansione. Infatti, potrai scegliere tra diverse opzioni, tutte affidabili e in grado di realizzare qualsiasi progetto di business.

Alcatel-Lucent Enterprise: la storia

Alcatel-Lucent Enterprise vanta una ricca storia nel campo della tecnologia e offre diverse competenze su cui molte aziende fanno affidamento da oltre 100 anni. Le soluzioni di rete, comunicazione e cloud ALE connettono persone, oggetti e processi, e rispondono alle esigenze di livelli di sicurezza sempre più elevati.

Molti system integrator che lavorano con noi di Elmat già conoscono e apprezzano le soluzioni ALE. Soluzioni che spesso abbiamo anche preso in considerazione nella ricerca delle migliori integrazioni per i progetti realizzati finora. Ed è proprio da queste esperienze che nasce la partnership con ALE.

Cos’hai a disposizione per i tuoi progetti

Scegliendo Alcatel-Lucent Enterprise hai un’ampia varietà di opzioni perché, oltre al networking, puoi valutare anche le soluzioni dell’area fonia e della unified communications. Puoi anche scegliere tra il modello di business “on-premises” e quello “as a service” e individuare ciò che si adatta al tuo progetto o che si integra con le altre soluzioni che proponiamo.

I consigli dei nostri tecnici

Il nostro team conosce tutte le potenzialità delle innumerevoli soluzioni ALE ed è a tua disposizione per consigliarti quella giusta per il tuo progetto.

ale elmat

Per esempio, se stai per realizzare un progetto che include le reti Wi-Fi 6, considera l’access point Alcatel-Lucent OmniAccess® Stellar AP1301, che fornisce anche una maggiore sicurezza con WPA3.

Se invece stai implementando il sistema di rete in un ambiente industriale, lo switch Alcatel-Lucent OmniSwitch® 6465 Compact Hardened Ethernet ti fornisce la massima resistenza e la sicurezza richiesta in questi contesti.

Infine, ti consigliamo anche l’Alcatel-Lucent OmniSwitch 2260 perché gestisce in autonomia i livelli di potenza per raggiungere valori di efficienza elevati e si connette con il cloud di ALE.

Se invece vuoi chiedere informazioni specifiche su una delle soluzioni del nuovo partner, scrivici.

 

 

Crediti dell’immagine di copertina: Freepik

L'articolo Potenzia i progetti di networking con Alcatel-Lucent Enterprise sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/potenzia-i-progetti-di-networking-con-alcatel-lucent-enterprise/feed/ 0
Sicurezza informatica nella nuova era di Chat GPT https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/ https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/#respond Mon, 24 Apr 2023 12:41:13 +0000 https://www.elmat.com/blog/?p=3483 Come contrastare le 5 minacce hacker che possono essere generate con l’AI Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware...

Continua a leggere...

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
Come contrastare le 5 minacce hacker che possono essere generate con l’AI

Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware o incrementare gli attacchi di phishing.

Il criminale informatico deve solo avere un account OpenAI, che si crea gratuitamente, ed effettuare una query. Nel momento in cui scriviamo, in Italia Chat GPT è bloccato a causa dei quesiti posti dal Garante della privacy, ma ai malintenzionati basta una VPN per arginare il problema e minacciare la sicurezza informatica di enti e aziende

Attività malevole create con Chat GPT che mettono a rischio la cyber security

  • Phishing

Con il modello LLM (Large Language Model) di Chat GPT l’hacker automatizza la creazione di e-mail di phishing o spoofing facendole sembrare uniche. Inoltre sono scritte con una grammatica perfetta e con schemi vocali naturali su misura per ogni target. Così gli attacchi e-mail sembrano molto più convincenti e questo rende più difficile individuare quelle malevoli e quelle no da parte di chi le riceve.

  • Furto di identità 

L’AI può replicare il tono di voce e i discorsi aziendali di una banca o di un’organizzazione e usare questi messaggi per inviare SMS o e-mail per poi ottenere informazioni private e finanziarie dalle persone.

  • Altri attacchi di social engineering

I criminali informatici possono utilizzare Chat GPT per creare falsi profili sui social media, facendoli sembrare molto realistici e quindi indistinguibili da quelli veri. Lo scopo è far sì che gli utenti facciano clic su collegamenti malevoli o diano informazioni personali.

  • Creazione di bot malevoli

Chat GPT può essere utilizzato per creare chatbot perché dispone di un’API che può alimentare altre chat. Anche chi non ha molta esperienza nella creazione di chatbot può farlo, con lo scopo di ingannare le persone e attuare truffe persuasive, di diffondere spam o di sferrare attacchi di phishing.

  • Malware

Con Chat GPT è possibile creare codice in vari linguaggi di programmazione. Il modello consente agli autori delle minacce, anche con limitate capacità tecniche, di sviluppare malware. È già stato provato che l’AI ha creato un malware che può cercare, copiare ed esfiltrare 12 tipi di file comuni, come documenti di Office, PDF e immagini da un sistema infetto. In pratica, se il malware trova un file di interesse, lo copia in una directory temporanea, lo comprime e lo invia sul web.

Come proteggere la tua azienda o i tuoi clienti dagli attacchi informatici creati con Chat GPT

La soluzione WatchGuard EPDR comprende due funzionalità: EPP, per la protezione degli endpoint, ed EDR, per il rilevamento e la risposta.

Essendo dotata di nuovi ed emergenti modelli di intelligenza artificiale (AI) per machine learning e deep learning, WatchGuard EPDR protegge da diversi attacchi informatici. Infatti è in grado di individuare: minacce avanzate, minacce persistenti avanzate (APT), malware zero-day, ransomware, phishing, rootkit, vulnerabilità della memoria e attacchi privi di malware. Inoltre fornisce visibilità completa sugli endpoint e sui server, e il monitoraggio e il rilevamento di attività malevole in grado di eludere la maggior parte delle soluzioni antivirus tradizionali.

Vuoi avere più dettagli su questa soluzione di WatchGuard? Scrivici per parlare con uno dei nostri specialist.

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/feed/ 0
Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/ https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/#respond Fri, 10 Mar 2023 10:50:46 +0000 https://www.elmat.com/blog/?p=3471 Aggiornare Axis OS è indispensabile per aumentare la protezione Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza. Partiamo dalle basi: che cos’è Axis OS? Axis OS è la...

Continua a leggere...

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
Aggiornare Axis OS è indispensabile per aumentare la protezione

Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza.

Partiamo dalle basi: che cos’è Axis OS?

Axis OS è la piattaforma software che è alla base di molti dispositivi del portafoglio Axis e che consente una manutenzione scalabile delle soluzioni, uno sviluppo efficiente dei prodotti e una migliore integrazione da parte dei system integrator come te.

Il core software di Axis OS è costituito da una solida base di componenti open source di terze parti come per esempio il kernel Linux, Apache, OpenSSL. L’approccio open source è molto affine alla mentalità Axis, che ha come obiettivo una cybersecurity trasparente e basata sulla collaborazione.

Tutti possono aggiungere nuove funzionalità seguendo i principi dell’Axis Security Development Model (ASDM). Questo sistema comprende la modellazione delle minacce, la valutazione del rischio, l’analisi statica del codice, i test di penetrazione interni ed esterni e altre tecniche di sviluppo software consolidate.

Come aggiornare l’Axis OS e aumentare la sicurezza informatica

Il dispositivo va sempre aggiornato all’ultima versione disponibile di AXIS OS. Per farlo hai due opzioni:

  1. Percorso Active: AXIS OS viene aggiornato costantemente con nuove funzionalità e patch di sicurezza, mentre la tecnologia precedente e meno sicura viene rimossa. In alcuni casi, le funzionalità possono essere eliminate o disabilitate per aumentare la sicurezza del dispositivo. Questo significa che, nel percorso Active, il livello di cybersecurity aumenta costantemente fino a quando il dispositivo non arriva alla fine del ciclo di vita e passa l’ultimo percorso LTS disponibile.
  2. Percorso LTS  (Long-Term Support): si focalizza sulla garanzia di compatibilità e resistenza ai sistemi di terze parti. Gli aggiornamenti sono limitati alle patch di sicurezza delle funzionalità esistenti, che includono l’aggiornamento dei componenti software con vulnerabilità note.

Con il passare del tempo, il livello complessivo di cybersecurity del dispositivo e di AXIS OS è più alto nel percorso Active che nel percorso LTS. Questo perché il percorso Active ha una serie di funzionalità in evoluzione, mentre le funzionalità di LTS rimangono statiche.

I dispositivi per i quali non vengono più rilasciati aggiornamenti sono quelli che non ricevono più manutenzione. Axis consiglia di rimuovere questi dispositivi per aumentare la protezione dell’intero sistema informatico.

Per quanto riguarda, invece, la gestione delle vulnerabilità, Axis si interfaccia con organizzazioni e ricercatori esterni e segue sempre le best practice e le linee guida del settore per la gestione e la divulgazione delle vulnerabilità.

Funzionalità specifiche per la sicurezza informatica integrate nelle telecamere Axis

Alcuni dispositivi si distinguono per avere caratteristiche speciali che consentono di ampliare la sicurezza informatica.

Gli esperti del nostro team ci segnalano, per esempio, le telecamere IP da esterno AXIS P1465-LE e AXIS Q8615-E PTZ, entrambe caratterizzate dal firmware firmato e dall’avvio sicuro.

Il primo garantisce che il firmware non venga alterato e assicura che venga installato solo firmware autorizzato. La seconda, invece, garantisce che la telecamera venga completamente ripulita da eventuali malware anche dopo un ripristino dei valori predefiniti di fabbrica.

Se ti servono maggiori informazioni sulle funzionalità di sicurezza informatica di Axis Communications, contattaci.

 

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/feed/ 0
Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/ https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/#respond Thu, 16 Dec 2021 20:06:07 +0000 https://www.elmat.com/blog/?p=3360 Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino. L’azienda storica che evolve anche nella sicurezza informatica Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento...

Continua a leggere...

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino.

L’azienda storica che evolve anche nella sicurezza informatica

Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento terra. L’azienda è uno dei principali distributori in Italia del marchio prestigioso John Deere; importa il marchio Kobelco per il movimento terra per Veneto, Friuli, Trentino ed Emilia; e dal 2018 è concessionaria del marchio Kramer, leader in Europa per pale e telescopici.

Sergio Bassan srl è cresciuta molto negli ultimi anni: nel 2015 l’azienda aveva in organico 40 collaboratori ed era a tutti gli effetti una realtà locale. Oggi è un’organizzazione capillare con 10 filiali, 130 collaboratori e numerosi agenti e officine esterne con cui collabora.

La sfida di cyber security che abbiamo colto noi di Elmat con il system integrator

Proprio negli ultimi anni, l’espansione geografica e l’aumento del personale ha dato vita a una crescita esponenziale di Sergio Bassan Srl. Questo sviluppo ha fatto sorgere l’esigenza di una rivisitazione di tutta l’infrastruttura informatica e di una gestione e protezione migliori dei PC utilizzati in tutte le filiali.

L’arrivo della pandemia ha reso ancora più incombente l’esigenza di una gestione da remoto di tutti i personal computer. Infatti, appartenendo al settore primario, l’azienda non ha mai smesso di lavorare durante l’emergenza sanitaria e le filiali sono rimaste sempre operative al 100%.

La situazione che abbiamo trovato

Per questo progetto, noi di Elmat abbiamo collaborato con “SOS Personal Computer”, system integrator di Vicenza che fornisce soluzioni, servizi IT e security dal 2008. Siamo partiti da un’analisi dalla quale abbiamo compreso che in Sergio Bassan srl non esiste un vero e proprio CED e che la maggior parte dei servizi è esternalizzata.

“Con lo sguardo rivolto al futuro, l’azienda ha deciso di dotarsi di un’adeguata infrastruttura informatica” spiega Loris Novello, Responsabile Controllo di Gestione e IT in Sergio Bassan srl. “La struttura di controllo non è interna ma esterna. Non avendo un reparto IT, l’azienda ha deciso di esternalizzare il servizio. È stato creato un sistema di cloud computing portando così tutto il sistema gestionale in cloud. Tutti i client e i computer, sia interni che esterni, navigano attraverso una licenza RDP nel sistema; inoltre anche il programma di tesoreria, il sistema di mailing e il sistema di gestione dei magazzini automatizzati sono stati portati in cloud. L’esigenza che è nata successivamente è stata quella di avere un sistema di sicurezza informatica con un controllo centralizzato.”

L’attività dalla quale siamo partiti, è stata presidiare tutti i PC dei collaboratori delle varie filiali, quasi tutti notebook collegati in VPN. Due anni prima era già stato implementato un software antivirus su tutte le macchine, ma la nuova esigenza consisteva nel poter gestire da remoto tutti i PC, per effettuare gli aggiornamenti, installare le patch e monitorare tutto ciò che accade sui vari endpoint aziendali. L’obiettivo è stato chiaro fin da subito: gestire tutto da un’unica piattaforma, con un software unico per ottimizzare i tempi e con la massima sicurezza.

La soluzione adottata con il system integrator

SOS Personal Computer” è partner Silver di WatchGuard e ha conseguito la certificazione in “Network Security” del programma WatchGuardONE. Il nostro commerciale Maurizio Madeo e il nostro BDM Matteo Gasparini l’hanno supportato in ogni fase di questo percorso. Una volta completata la  formazione sui prodotti di endpoint security, abbiamo accolto insieme la sfida di Sergio Bassan Srl, con l’obiettivo di elevare la sicurezza, sia all’esterno, sia all’interno.

Unendo la nostra esperienza e quella del system integrator, abbiamo proposto le soluzioni Adaptive Defense 360, Patch Management e Data Control per 140 PC della sede e delle filiali di Sergio Bassan srl, oltre all’affidabilità dei firewall Watchguard.

I nostri risultati

Va chiarito che la sicurezza perimetrale e la gestione dei centralini VoIP in Sergio Bassan srl sono appannaggio di un altro fornitore. “Inizialmente volevamo optare nel segno della continuità su soluzioni di endpoint security proprio di questo fornitore – spiega Loris Novello – ma dopo aver testato AD360 abbiamo scoperto che la soluzione WatchGuard è più performante e completa, anche rispetto ad altre soluzioni valutate.”

AD360 è risultato semplice da gestire, anche per l’integrazione di vari moduli. Insieme al system integrator l’abbiamo scelto proprio per la sua precisione nel prevenire attacchi di ransomware e phishing. Grazie alla sua architettura cloud, il software agent è a basso impatto e non influisce sulle prestazioni degli endpoint, che sono gestiti mediante un’unica console cloud anche quando non sono connessi a Internet. Con Patch Management viene garantita la gestione delle vulnerabilità dei sistemi operativi e delle applicazioni di terze parti: un valore che noi di Elmat e SOS Personal Computer abbiamo voluto aggiungere. Con Data Control, inoltre, i dati personali e sensibili sugli endpoint sono protetti e questo oggi è imprescindibile secondo noi. Infine, tutto è stato implementato senza alcun impatto nell’operatività e nella user experience degli utenti.

Se i vantaggi della soluzione WatchGuard per la cyber security ti hanno incuriosito, contatta i nostri specialist per avere informazioni e chiedere consigli sul tuo prossimo progetto.

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/feed/ 0
Sicurezza informatica nelle aziende sanitarie e ospedaliere https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/ https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/#respond Tue, 30 Nov 2021 14:47:26 +0000 https://www.elmat.com/blog/?p=3356 Aumentare la protezione con WatchGuard Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria. La situazione...

Continua a leggere...

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
Aumentare la protezione con WatchGuard

Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria.

La situazione della sicurezza informatica nella sanità

Healthcare Cybersecurity”  è un recente studio realizzato da Bitdefender in cui sono stati intervistati i responsabili delle decisioni IT nell’ambito della sicurezza informatica in strutture sanitarie pubbliche (85%) e private (15%).

Il dato più rilevante è l’attività di risposta agli attacchi informatici che è stimata al 49%: una percentuale certamente migliorabile.

Un’altra analisi è quella realizzata da Sham e il Dipartimento di Management dell’Università di Torino, che raccoglie le risposte di 68 professionisti sanitari di 14 regioni italiane sul tema del cyber risk.

Il 24% delle strutture ha dichiarato di aver subìto attacchi informatici, dei quali l’11% è costituito da ransomware e il 33% da accessi abusivi ai dati.

La buona notizia è che la minaccia hacker però non è sottostimata: il 59% delle strutture percepisce il tema della cyber security nella sanità come una priorità.

Sicurezza informatica e ospedali: quali sono le criticità?

Il tipo di attacco principale nel settore sanitario è il ransomware. Gli hacker contano sul fatto che queste strutture, spinte dall’urgenza di ripristinare i servizi per i propri pazienti, siano naturalmente più propense di altre a pagarli per riattivare i sistemi critici.

La soluzione è potenziare la protezione perimetrale e degli endpoint, aggiungendo la sicurezza Wi-Fi e l’autenticazione multi-fattore.

Inoltre bisogna considerare anche la vulnerabilità dell’Internet of Medical Things (IoMT). Oggi, la maggior parte degli ospedali ha in media 10-15 dispositivi connessi per posto letto. Defibrillatori, microinfusori, pacemaker prevedono la funzionalità Wi-Fi, il monitoraggio remoto e tecnologie NFC dunque rappresentano dei possibili punti di accesso alle grandi reti ospedaliere.

Le soluzioni WatchGuard per la sicurezza informatica nelle aziende sanitarie e ospedaliere

A partire da 4 problemi che le strutture sanitarie possono avere, WatchGuard identifica 4 soluzioni.

Problema: scarsa visibilità sulla rete.

Soluzione: WatchGuard Dimension.

Dimension offre la possibilità di impostare avvisi e report automatici per gli eventi di sicurezza rilevanti, come: fuoriuscite di dati, malware e accessi utente non autorizzati.

Problema: malware.

Soluzione: Total Security Suite di WatchGuard.

È un set completo di servizi di sicurezza coordinati, compresi APT Blocker e Threat Detection and Response. Per fermare i malware avanzati e rimediare in tempo reale, questi servizi aggiungono l’analisi comportamentale e i dati di intelligence correlati alle già solide difese perimetrali basate su firma con Gateway Antivirus e Intrusion Prevention Service.

Problema: trasmissione e conservazione di dati non sicure.

Soluzione: VPN Firebox Drag-and-Drop.

Un collegamento sicuro tra medici e pazienti da remoto non è negoziabile. Le soluzioni Firebox UTM di WatchGuard offrono la creazione drag-and-drop di VPN, mettendo in sicurezza il percorso dal paziente all’EMR con la codifica delle comunicazioni dati.

Problema: sovraesposizione dell’IoT.

Soluzione: AP WatchGuard Wi-Fi abilitati per il cloud.

Gli access point con gestione tramite cloud di WatchGuard dispongono del WIPS, Wireless Intrusion Prevention System, che estende e migliora la sicurezza per i dispositivi IoT wireless. Sfruttando la tecnologia brevettata Marker Packet, WatchGuard offre il WIPS più affidabile del settore e il più basso tasso di falsi positivi.

Con WatchGuard potenzi la sicurezza informatica delle aziende ospedaliere e sanitarie. Se vuoi più informazioni, contatta i nostri specialisti.

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/feed/ 0