WatchGuard Archivi https://www.elmat.com/blog/tag/watchguard/ Mon, 11 Dec 2023 09:13:28 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg WatchGuard Archivi https://www.elmat.com/blog/tag/watchguard/ 32 32 Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica https://www.elmat.com/blog/le-3-soluzioni-watchguard-per-proteggerti-dalle-piu-recenti-minacce-alla-sicurezza-informatica/ Mon, 11 Dec 2023 09:13:28 +0000 https://www.elmat.com/blog/?p=3557 L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab. Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo...

Continua a leggere...

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo è ottimo perché ti permette di fare previsioni di ciò che può accadere. Tuttavia è importante anche sapere cosa puoi fare per evitare che ciò accada e per questo, dopo i dati del report, ti daremo qualche consiglio sulla scelta delle soluzioni WatchGuard per consolidare la sicurezza informatica.

I dati dell’Internet Security Report di WatchGuard (relativo agli ultimi mesi del 2023)

 

  1. Il 95% del malware si nasconde dietro la crittografia dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Quindi chi non ispeziona il traffico SSL/TLS al perimetro di rete probabilmente sta trascurando la maggior parte del malware.
  2. Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse (catturate da 10-50 sistemi o da 100 o più sistemi) sono aumentate.
  3. Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente. Contemporaneamente sono diminuite del 21% le rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente.
  4. Sono state individuate sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint, tra cui un notevole aumento delle rilevazioni dell’installer compromesso di 3CX e Glupteba, un loader multifunzione che agisce come botnet, info-stealer e criptominer.
  5. Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29% e gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive.
  6. I criminali informatici continuano a prendere di mira le vulnerabilità software più datate.
  7. Il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware.

EDPR avanzato: la soluzione WatchGuard che aumenta anche la protezione degli endpoint

 

Con questa soluzione aumenti la protezione anche nei confronti degli attacchi più sofisticati.

Prima di tutto proteggi meglio gli endpoint, anche dalle minacce latenti (quindi prima della loro compromissione). Il monitoraggio attivo e continuo consente di anticipare le potenziali violazioni e di concentrarti sul rilevamento, l’indagine e la risposta anche ai segnali più deboli di comportamenti sospetti, tutti mappati su MITRE ATT&CK Framework. Inoltre, effettui la ricerca basata su IoC analizzando tutti i seguenti indicatori: hash, nomi file, percorsi, domini, IP e regole Yara. Infine, rafforzi la sicurezza dell’endpoint individuando subito:

  • PowerShell con parametri offuscati
  • Script sconosciuti
  • Programmi compilati localmente
  • Documenti con macro
  • Modifiche del registro eseguite all’avvio di Windows

 

In caso di incidente, accedi agli endpoint dalla console Cloud senza richiedere l’accesso fisico ed effettuando operazioni da riga di comando, gestione di processi, gestione di servizi, gestione e trasferimento di file, script, ecc…

Due servizi aggiuntivi per aumentare la protezione dagli attacchi informatici

 

Oltre a WatchGuard EDPR, i nostri esperti WatchGuard ti consigliano due soluzioni di sicurezza informatica aggiuntive:

  • WatchGuard Patch Management: usala per gestire le vulnerabilità dei sistemi operativi e delle applicazioni di terze parti su postazioni di lavoro e server Windows, macOS e Linux. Ti dà una visibilità centralizzata in tempo reale dello stato di sicurezza delle vulnerabilità del software, delle patch mancanti, degli aggiornamenti e dei software non supportati, aiutandoti a gestire le patch nel loro complesso.
  • WatchGuard Full Encryption: utilizzala per crittografare automaticamente i dischi fissi di desktop, computer portatili e server. In questo modo l’accesso ai dati è più sicuro e conforme a meccanismi di autenticazione consolidati. WatchGuard Full Encryption utilizza BitLocker, una tecnologia Microsoft stabile e di comprovata efficacia, che crittografa e decodifica i dischi senza coinvolgere gli utenti finali.

Vuoi avere un consiglio personalizzato sulla tua azienda o sul tuo cliente? Compila il form qui per essere ricontattato dagli specialist che hanno contribuito alla creazione di questa guida.

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Sicurezza informatica nella nuova era di Chat GPT https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/ https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/#respond Mon, 24 Apr 2023 12:41:13 +0000 https://www.elmat.com/blog/?p=3483 Come contrastare le 5 minacce hacker che possono essere generate con l’AI Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware...

Continua a leggere...

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
Come contrastare le 5 minacce hacker che possono essere generate con l’AI

Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware o incrementare gli attacchi di phishing.

Il criminale informatico deve solo avere un account OpenAI, che si crea gratuitamente, ed effettuare una query. Nel momento in cui scriviamo, in Italia Chat GPT è bloccato a causa dei quesiti posti dal Garante della privacy, ma ai malintenzionati basta una VPN per arginare il problema e minacciare la sicurezza informatica di enti e aziende

Attività malevole create con Chat GPT che mettono a rischio la cyber security

  • Phishing

Con il modello LLM (Large Language Model) di Chat GPT l’hacker automatizza la creazione di e-mail di phishing o spoofing facendole sembrare uniche. Inoltre sono scritte con una grammatica perfetta e con schemi vocali naturali su misura per ogni target. Così gli attacchi e-mail sembrano molto più convincenti e questo rende più difficile individuare quelle malevoli e quelle no da parte di chi le riceve.

  • Furto di identità 

L’AI può replicare il tono di voce e i discorsi aziendali di una banca o di un’organizzazione e usare questi messaggi per inviare SMS o e-mail per poi ottenere informazioni private e finanziarie dalle persone.

  • Altri attacchi di social engineering

I criminali informatici possono utilizzare Chat GPT per creare falsi profili sui social media, facendoli sembrare molto realistici e quindi indistinguibili da quelli veri. Lo scopo è far sì che gli utenti facciano clic su collegamenti malevoli o diano informazioni personali.

  • Creazione di bot malevoli

Chat GPT può essere utilizzato per creare chatbot perché dispone di un’API che può alimentare altre chat. Anche chi non ha molta esperienza nella creazione di chatbot può farlo, con lo scopo di ingannare le persone e attuare truffe persuasive, di diffondere spam o di sferrare attacchi di phishing.

  • Malware

Con Chat GPT è possibile creare codice in vari linguaggi di programmazione. Il modello consente agli autori delle minacce, anche con limitate capacità tecniche, di sviluppare malware. È già stato provato che l’AI ha creato un malware che può cercare, copiare ed esfiltrare 12 tipi di file comuni, come documenti di Office, PDF e immagini da un sistema infetto. In pratica, se il malware trova un file di interesse, lo copia in una directory temporanea, lo comprime e lo invia sul web.

Come proteggere la tua azienda o i tuoi clienti dagli attacchi informatici creati con Chat GPT

La soluzione WatchGuard EPDR comprende due funzionalità: EPP, per la protezione degli endpoint, ed EDR, per il rilevamento e la risposta.

Essendo dotata di nuovi ed emergenti modelli di intelligenza artificiale (AI) per machine learning e deep learning, WatchGuard EPDR protegge da diversi attacchi informatici. Infatti è in grado di individuare: minacce avanzate, minacce persistenti avanzate (APT), malware zero-day, ransomware, phishing, rootkit, vulnerabilità della memoria e attacchi privi di malware. Inoltre fornisce visibilità completa sugli endpoint e sui server, e il monitoraggio e il rilevamento di attività malevole in grado di eludere la maggior parte delle soluzioni antivirus tradizionali.

Vuoi avere più dettagli su questa soluzione di WatchGuard? Scrivici per parlare con uno dei nostri specialist.

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/feed/ 0
Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/ https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/#respond Mon, 13 Feb 2023 08:42:22 +0000 https://www.elmat.com/blog/?p=3467 Uno sguardo alle soluzioni WatchGuard di sicurezza informatica Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo. Tentativo di accesso iniziale e la protezione...

Continua a leggere...

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
Uno sguardo alle soluzioni WatchGuard di sicurezza informatica

Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo.

Tentativo di accesso iniziale e la protezione dell’endpoint

Il malintenzionato cerca di accedere con il furto di password, con un attacco brute force, sfruttando una vulnerabilità del software o fingendosi un utente. Una volta entrato nel sistema, tenta di scoprire le identità più importanti per ottenerne le credenziali di accesso ed eludere le misure di protezione convenzionali.

A questo livello la soluzione WatchGuard blocca le e-mail dannose e impedisce a URL sconosciuti e pericolosi di accedere, sbarrando questa via di accesso. Se l’hacker accede al sito, lo strumento di protezione lo blocca utilizzando una tecnologia anti-exploit, che impedisce l’accesso tramite vulnerabilità sfruttabili, note o sconosciute che siano.

Consolidamento e preparazione da parte dell’hacker e l’accesso negato da WatchGuard

Solitamente, dopo aver avuto accesso alla rete, gli hacker entrano con un malware contenente un pacchetto di strumenti necessari per portare a termine l’attacco oppure li scaricano dopo l’intrusione.

Se l’hacker riesce a infiltrare ransomware nel dispositivo, lo strumento di WatchGuard impedisce di scaricare il malware, eseguendo un controllo a fronte di firme generiche locali e analizzando il file con tecnologie euristiche, oppure interrogando le banche dati di intelligence collettiva in cloud.

Movimento laterale ed escalation dei privilegi vs Zero Trust

Il criminale, proseguendo l’attacco, si muove all’interno dell’infrastruttura per scoprire come estrarre dati critici, bypassando i livelli di sicurezza e acquisendo ulteriori privilegi.

Se il ransomware viene scaricato e si effettuano tentativi di eseguirlo all’endpoint, il servizio Zero Trust per le applicazioni identifica il file binario come sconosciuto e ne impedisce l’esecuzione.

L’hacker attua il cosiddetto “impatto sulla vittima” ma WatchGuard controbatte

Una volta disabilitata la protezione principale del sistema, il criminale informatico tenta di esfiltrare dati sensibili dall’endpoint, distrugge i backup dell’organizzazione e infine crittografa il sistema e i dati.

Per evitare che ciò accada, le tecnologie WatchGuard di rilevamento basate sul contesto bloccano i tentativi di abusare degli strumenti del sistema.

Per concludere, ti diamo un dato significativo: Secondo uno studio condotto da Capterra, il 69% degli studi legali colpiti da attacchi ransomware negli USA ha pagato il riscatto e soltanto il 65% delle vittime ha riavuto accesso ai propri dati. Quindi pagare non offre la garanzia di poter recuperare le informazioni rubate.

Noi di Elmat suggeriamo di agire in maniera preventiva, cercando di proteggere il cliente prima che l’attacco avvenga e sfruttando tutte le funzionalità di WatchGuard. Se vuoi saperne di più, contattaci qui.

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/feed/ 0
Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/ https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/#respond Fri, 11 Nov 2022 15:24:41 +0000 https://www.elmat.com/blog/?p=3435 Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare...

Continua a leggere...

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare ciò è necessario conoscere in anticipo ciò che può accadere.

Le minacce informatiche che possono colpire scuole e università

Ransomware: diversi studi, in differenti Paesi testimoniano che gli attacchi ransomware sono in crescita anche nel settore dell’istruzione. L’attenzione deve essere sempre molto alta perché va ricordato che i dati raccolti dalle scuole e dalle università sono anche dati sensibili e che in alcuni casi fanno riferimento a minorenni. Per questo le richieste di riscatto per i dati rubati fanno molto gola agli hacker.

Phishing: questa truffa, se ben orchestrata, può arrivare a ingannare anche i soggetti più attenti a queste tematiche. Spesso le email e gli SMS ricevuti sono molto simili a quelli originali pertanto l’utente è “certo” di lasciare i propri dati a un mittente sicuro o di cliccare su un link protetto. In realtà però si tratta di email che contengono allegati con malware o collegamenti a siti Web illeciti.

DDoS: gli attacchi Distributed Denial of Service si verificano quando un sito Web è colpito da un picco di traffico in un breve lasso di tempo tanto da rimanere bloccato. Nella maggior parte dei casi sono organizzati da soggetti esterni ma può capitare che gli stessi studenti li mettano in atto, con lo scopo di saltare le lezioni.

BYOD (Bring Your Own Device): i dispositivi personali, spesso con scarsi livelli di sicurezza, si connettono alla rete e possono trasmettere dei malware dannosi per tutto il sistema.

Doxing e cyberbullismo: la diffusione online e senza consenso dei dati privati di una persona con lo scopo di diffamarla o danneggiarla è un problema diffuso soprattutto tra gli studenti adolescenti.

Spoofing dei domini: registrazione di domini Web con nomi simili a quelli di siti Web legittimi per attività di phishing.

Software EOL (End-of-Life): uso di software obsoleto o di dispositivi che non ricevono più patch, aggiornamenti e manutenzione necessari. Tali software sono più vulnerabili agli attacchi informatici.

Ora che conosci le minacce, ecco qualche consiglio per affrontarle e prevenirle.

 

Sicurezza informatica negli istituti scolastici e negli enti di formazione

  1. Formazione: coinvolgi gli insegnanti, gli amministratori e gli studenti in attività di formazione sugli attacchi di social engineering e sulle nozioni di base di sicurezza informatica.
  2. Filtra i contenuti con appliance hardware o sistemi SaaS (Software-as-a-Service) per bloccare siti Web, e-mail o file che causano vulnerabilità e incidenti.
  3. Monitora gli accessi per identificare i comportamenti che potrebbero compromettere la rete.
  4. Proteggi gli accessi con l’autenticazione a più fattori (MFA) perché le password possono essere violate facilmente.
  5. Utilizza una rete Wi-Fi sicura, anche in cloud perché fornisce prestazioni, visibilità e report ottimizzati.
  6. Effettua videoconferenze sicure: usa strumenti che comprendono il controllo degli accessi, la protezione delle connessioni, la protezione dei file e l’utilizzo di versioni aggiornate delle applicazioni video.
  7. Svolgi periodicamente una valutazione della sicurezza per identificare le vulnerabilità.
  8. Segmenta la rete per ottenere più velocità ed essere più efficiente.

 

La soluzione WatchGuard

Per avere una protezione completa, WatchGuard mette a disposizione diversi strumenti e dispositivi che, funzionando in sinergia, ti consentono di applicare tutti questi consigli. Se vuoi sapere qual è la soluzione ideale per la scuola, l’istituto o l’università per i quali lavori, contattaci qui.

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/feed/ 0
6 trend della cyber-sicurezza che non puoi sottovalutare https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/ https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/#respond Fri, 14 Jan 2022 07:51:07 +0000 https://www.elmat.com/blog/?p=3369 A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato. Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime. WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è...

Continua a leggere...

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato.

Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime.

WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è costituita dalla crescita degli attacchi sponsorizzati da alcuni Stati nei confronti di questi dispositivi.
Nonostante il malware mobile non sia ancora arrivato alla stessa scala di diffusione del malware tradizionale per PC, i dispositivi mobile sono un target sempre più accattivante per i cyber-criminali. I gruppi che vendono le loro competenze alle organizzazioni supportate da alcuni governi sono i maggiori responsabili della crescita di gran parte delle minacce che hanno come obiettivo i dispositivi mobili, come il recente spyware Pegasus.

La stampa parlerà degli hacker che prendono di mira lo spazio.

Presto i titoli delle testate parleranno di “attacco allo spazio” riportando notizie relative alla cybersecurity sulle vulnerabilità dei satelliti.
I motivi di tale previsione sono tre: la corsa allo spazio si sta facendo sempre più competitiva, il valore dei sistemi orbitanti cresce sempre di più e la possibilità di attaccare un satellite non è più così remota negli ultimi tempi.

L’SMSishing colpirà le piattaforme di messaggistica.

WatchGuard pensa che nel 2022 i messaggi di phishing mirati sulle piattaforme di messaggistica raddoppieranno.
Il phishing basato su testi, detto anche “SMSishing”, è cresciuto esponenzialmente nel corso degli anni e con esso anche l’uso delle app come WhatsApp, Facebook Messenger, Telegram, Teams o Slack.

L’autenticazione passwordless fallirà nel lungo termine senza MFA.

Probabilmente, nel 2022, l’autenticazione passwordless di Windows decollerà ma gli esperti di WatchGuard si aspettano che gli hacker e i ricercatori trovino i modi per bypassarla.
Windows 10 e 11 consentiranno presto di configurare autenticazioni interamente passwordless, usando opzioni come Hello (autenticazione biometrica di Microsoft), un token hardware Fido oppure un’e-mail con una password monouso (OTP). Tuttavia i meccanismi di autenticazione a fattore singolo non possono essere sicuri perché più aumenta la tecnologia di queste modalità di autenticazione, più si scoprono nuove vulnerabilità che gli hacker sfruttano senza perdere tempo.

Le aziende aumenteranno le coperture assicurative contro gli attacchi cyber nonostante i costi stiano lievitando.

Il prossimo anno, se un’azienda non metterà in campo la giusta protezione, inclusa l’autenticazione multifattore (MFA) per l’accesso remoto, sarà impossibile che ottenga una cyber assicurazione al prezzo desiderato.
Ciò accade perché il tasso di perdita dei cyber assicuratori è aumentato per il terzo anno consecutivo di ben 25 punti nel 2020, attestandosi a più del 72%. Pertanto gli assicuratori hanno ampiamente aumentato i requisiti di cybersicurezza per i loro clienti.

Lo Zero Trust si diffonderà.

WatchGuard prevede che nel 2022 la maggior parte delle società metterà finalmente in atto uno dei più antichi concept di sicurezza su tutte le reti:“Zero Trust”.
L’approccio Zero Trust alla sicurezza fondamentalmente si riduce alla “presupposizione di una violazione.” Chiunque abbia un minimo di esperienza nel settore sa che non si tratta di un concetto vuoto ma la sola base di partenza per raggiungere la sicurezza totale.

Ora che sai quali sono i trend della sicurezza informatica del 2022, ti consigliamo di contattare i nostri tecnici per sapere cosa puoi fare per proteggerti dalle minacce future. Scrivici qui.

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/feed/ 0
Sicurezza informatica nelle aziende sanitarie e ospedaliere https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/ https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/#respond Tue, 30 Nov 2021 14:47:26 +0000 https://www.elmat.com/blog/?p=3356 Aumentare la protezione con WatchGuard Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria. La situazione...

Continua a leggere...

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
Aumentare la protezione con WatchGuard

Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria.

La situazione della sicurezza informatica nella sanità

Healthcare Cybersecurity”  è un recente studio realizzato da Bitdefender in cui sono stati intervistati i responsabili delle decisioni IT nell’ambito della sicurezza informatica in strutture sanitarie pubbliche (85%) e private (15%).

Il dato più rilevante è l’attività di risposta agli attacchi informatici che è stimata al 49%: una percentuale certamente migliorabile.

Un’altra analisi è quella realizzata da Sham e il Dipartimento di Management dell’Università di Torino, che raccoglie le risposte di 68 professionisti sanitari di 14 regioni italiane sul tema del cyber risk.

Il 24% delle strutture ha dichiarato di aver subìto attacchi informatici, dei quali l’11% è costituito da ransomware e il 33% da accessi abusivi ai dati.

La buona notizia è che la minaccia hacker però non è sottostimata: il 59% delle strutture percepisce il tema della cyber security nella sanità come una priorità.

Sicurezza informatica e ospedali: quali sono le criticità?

Il tipo di attacco principale nel settore sanitario è il ransomware. Gli hacker contano sul fatto che queste strutture, spinte dall’urgenza di ripristinare i servizi per i propri pazienti, siano naturalmente più propense di altre a pagarli per riattivare i sistemi critici.

La soluzione è potenziare la protezione perimetrale e degli endpoint, aggiungendo la sicurezza Wi-Fi e l’autenticazione multi-fattore.

Inoltre bisogna considerare anche la vulnerabilità dell’Internet of Medical Things (IoMT). Oggi, la maggior parte degli ospedali ha in media 10-15 dispositivi connessi per posto letto. Defibrillatori, microinfusori, pacemaker prevedono la funzionalità Wi-Fi, il monitoraggio remoto e tecnologie NFC dunque rappresentano dei possibili punti di accesso alle grandi reti ospedaliere.

Le soluzioni WatchGuard per la sicurezza informatica nelle aziende sanitarie e ospedaliere

A partire da 4 problemi che le strutture sanitarie possono avere, WatchGuard identifica 4 soluzioni.

Problema: scarsa visibilità sulla rete.

Soluzione: WatchGuard Dimension.

Dimension offre la possibilità di impostare avvisi e report automatici per gli eventi di sicurezza rilevanti, come: fuoriuscite di dati, malware e accessi utente non autorizzati.

Problema: malware.

Soluzione: Total Security Suite di WatchGuard.

È un set completo di servizi di sicurezza coordinati, compresi APT Blocker e Threat Detection and Response. Per fermare i malware avanzati e rimediare in tempo reale, questi servizi aggiungono l’analisi comportamentale e i dati di intelligence correlati alle già solide difese perimetrali basate su firma con Gateway Antivirus e Intrusion Prevention Service.

Problema: trasmissione e conservazione di dati non sicure.

Soluzione: VPN Firebox Drag-and-Drop.

Un collegamento sicuro tra medici e pazienti da remoto non è negoziabile. Le soluzioni Firebox UTM di WatchGuard offrono la creazione drag-and-drop di VPN, mettendo in sicurezza il percorso dal paziente all’EMR con la codifica delle comunicazioni dati.

Problema: sovraesposizione dell’IoT.

Soluzione: AP WatchGuard Wi-Fi abilitati per il cloud.

Gli access point con gestione tramite cloud di WatchGuard dispongono del WIPS, Wireless Intrusion Prevention System, che estende e migliora la sicurezza per i dispositivi IoT wireless. Sfruttando la tecnologia brevettata Marker Packet, WatchGuard offre il WIPS più affidabile del settore e il più basso tasso di falsi positivi.

Con WatchGuard potenzi la sicurezza informatica delle aziende ospedaliere e sanitarie. Se vuoi più informazioni, contatta i nostri specialisti.

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/feed/ 0
Sicurezza informatica con WatchGuard https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/ https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/#respond Mon, 11 Oct 2021 13:29:34 +0000 https://www.elmat.com/blog/?p=3337 Le parole che ogni system integrator deve conoscere. Ormai le notizie di nuovi attacchi informatici sono così frequenti che anche i non addetti ai lavori hanno compreso quanto sia importante proteggere un’azienda o un’organizzazione dagli hacker. Tuttavia, il tuo ruolo di system integrator non è solo quello di fornire una protezione dal cyber crimine ma...

Continua a leggere...

L'articolo Sicurezza informatica con WatchGuard sembra essere il primo su Elmat Blog.

]]>
Le parole che ogni system integrator deve conoscere.

Ormai le notizie di nuovi attacchi informatici sono così frequenti che anche i non addetti ai lavori hanno compreso quanto sia importante proteggere un’azienda o un’organizzazione dagli hacker. Tuttavia, il tuo ruolo di system integrator non è solo quello di fornire una protezione dal cyber crimine ma anche di spiegare al tuo cliente perché la soluzione che gli stai proponendo  è efficace e perché l’hai scelta.

Ecco perché abbiamo creato questo articolo: aiutarti a focalizzare quali sono le parole della sicurezza informatica che il tuo cliente non conosce e che possono esserti d’aiuto per spiegargli la tua strategia di difesa.

WatchGuard è la soluzione che noi ti consigliamo e sulla quale abbiamo basato la lista di termini della cyber security che segue.

EDR  (Endpoint Detection and Response) 

È una tecnologia informatica intelligente che automatizza il rilevamento, la classificazione e la risposta a tutte le attività degli endpoint. In pratica, identifica in modo automatico i comportamenti sospetti per poi bloccare o rispondere a violazioni, malware e minacce avanzate.

È una protezione in più rispetto al classico antivirus, tant’è che lavora proprio insieme a quest’ultimo.

THREAT HUNTING 

Particolare tecnologia di WatchGuard che va a caccia di minacce per poi investigare su attività sospette. È un processo di ricerca proattiva e iterativa attraverso le reti, che ha proprio lo scopo di rilevare e isolare le minacce avanzate che eludono le soluzioni di sicurezza esistenti.

THREAT DETECTION

È un processo che lavora a incidente già avvenuto perché individua il tipo di minaccia e di cosa si tratta. Si tratta di un potente strumento di difesa contro il malware avanzato perché agisce correlando tra loro diversi indicatori.

ZERO TRUST

La soluzione ZERO TRUST  si concentra su un approccio più completo alla sicurezza IT, dove le organizzazioni applicano restrizioni più forti e ridefiniscono il controllo degli accessi. Questo modello di sicurezza presuppone che non ci si possa fidare di nulla nonostante la relazione con una rete aziendale.

Ecco come agisce:

  • identifica utenti e dispositivi  (chi e cosa si collega alla rete);
  • fornisce accessi sicuri per singoli utenti dispositivi e applicazioni (in base alle politiche aziendali);
  • effettua un monitoraggio continuo con il  machine learning ed esegue il rilevamento basato sul comportamento (visibilità e analisi comportamentale).

Ora che conosci più nel dettaglio come agisce la soluzione WatchGuard, ti sarà più  semplice illustrare al tuo cliente tutti i benefici che comporta e come sia essenziale per contrastare il cyber crimine.

Infine, se vuoi approfondire uno di questi termini, contattaci: i nostri esperti di cyber security sono pronti ad aiutarti.

L'articolo Sicurezza informatica con WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/feed/ 0
Cyber security nella videosorveglianza IP https://www.elmat.com/blog/cyber-security-nella-videosorveglianza-ip/ https://www.elmat.com/blog/cyber-security-nella-videosorveglianza-ip/#respond Wed, 10 Mar 2021 14:54:27 +0000 https://www.elmat.com/blog/?p=3284 La forza dell’integrazione di WatchGuard e Axis Le aziende si avvalgono dell’esperienza dei system integrator come te per aumentare la sicurezza. Ecco perché una delle prime richieste è la realizzazione di un impianto di videosorveglianza, ormai considerato imprescindibile dall’esistenza di qualsiasi organizzazione o industria. Un po’ meno fondamentale, invece, è considerata la cyber security nella...

Continua a leggere...

L'articolo Cyber security nella videosorveglianza IP sembra essere il primo su Elmat Blog.

]]>
La forza dell’integrazione di WatchGuard e Axis

Le aziende si avvalgono dell’esperienza dei system integrator come te per aumentare la sicurezza. Ecco perché una delle prime richieste è la realizzazione di un impianto di videosorveglianza, ormai considerato imprescindibile dall’esistenza di qualsiasi organizzazione o industria.

Un po’ meno fondamentale, invece, è considerata la cyber security nella videosorveglianza IP. Molti imprenditori sottovalutano la necessità di mettere in sicurezza anche lo stesso impianto per la sicurezza fisica! Pur riconoscendo l’importanza crescente della sicurezza informatica, non calcolano adeguatamente il rischio ed ecco perché è fondamentale che tu sappia progettare un sistema in grado di garantire la sicurezza totale e anche far capire che i dati raccolti dalle telecamere vanno protetti tanto quanto l’intera azienda stessa.

Videosorveglianza e cyber security: l’analisi delle vulnerabilità

Il primo passo da fare è il “check up della salute informatica” di un’organizzazione. Così puoi individuare le vulnerabilità informatiche e comprendere:

  1. quanto è alta la probabilità che una debolezza possa essere facilmente utilizzata;
  2. l’impatto che il suo sfruttamento potrebbe avere sul resto del sistema.

Le tre principali vulnerabilità che potresti riscontrare sono: la presenza di password deboli, l’uso di sistemi datati e la mancanza di formazione del personale.

Videosorveglianza e GDPR in relazione alla cyber security

Prima di vedere come mitigare queste debolezze, ricorda che il GDPR si applica anche ai dati rilevati dalle telecamere IP e che la mancanza di misure necessarie alla protezione di questi dati può trasformarsi in una multa del 4% del fatturato globale annuo o di 20 milioni di euro.

Il GDPR infatti afferma il principio privacy to design: la protezione dei dati deve essere inclusa fin dalla fase di progettazione del sistema di sicurezza.

Vediamo allora come puoi procedere. Ora che hai individuato le debolezze del sistema ne conosci il rischio, dunque non ti resta che individuare i problemi e risolverli, e soprattutto scegliere le soluzioni che ti consentono di mantenere alte le difese del tuo sistema di sicurezza. Queste soluzioni comprendono sia la sicurezza informatica della rete di videosorveglianza, sia gli stessi dispositivi che compongono quest’ultimo.

Cyber security nella videosorveglianza IP: la soluzione Watchguard

Implementare uno dei firewall WatchGuard è indispensabile per la protezione della rete aziendale e un’ottima scelta anche per garantire più sicurezza ai dati raccolti dal sistema di videosorveglianza.

Sai bene anche tu che ogni azienda necessita di soluzioni univoche e per questo WatchGuard ti mette a disposizione diverse soluzioni in grado di rispondere alle esigenze specifiche di un’azienda, un’industria o di una smart city.

I Firebox della serie T, per esempio, comprendono firewall adatti alle piccole e medie imprese. Tra questi, alcuni sono dotati di PoE+ integrato per l’alimentazione di alcune periferiche, tra cui le telecamere.

I Firebox della serie M, invece, sono la soluzione ideale per le medie e grandi imprese. Ciò non significa però che siano anche complessi da installare. I firewall Watchguard sono dotati di RapidDeploy con il quale riduci drasticamente i tempi di installazione e le relative spese da parte del tuo cliente.

Cyber security nelle telecamere IP: i dispositivi Axis

Anche la scelta di dispositivi sicuri contribuisce a raggiungere una protezione totale. Le telecamere Axis sono ideali proprio per la loro sicurezza integrata: la progettazione comprende i migliori procedimenti di cybersicurezza e il rilevamento di eventuali vulnerabilità è costante, in modo da rilasciare avvisi di sicurezza nel caso in cui si presentino tali vulnerabilità.

Inoltre hai a disposizione lo strumento AXIS Device Manager che rende più semplice l’implementazione delle configurazioni di sicurezza, l’aggiornamento delle password e l’impiego di patch.

Videosorveglianza e cyber security sono due elementi fondamentali della sicurezza di un progetto. Scegliendo l’integrazione tra i firewall WatchGuard e le telecamere Axis puoi contribuire a una migliore protezione dell’intero sistema.

Se vuoi avere maggiori dettagli su l’integrazione tra WatghGuard e Axis, scrivi direttamente ai nostri esperti.

 

L'articolo Cyber security nella videosorveglianza IP sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cyber-security-nella-videosorveglianza-ip/feed/ 0
IoT e sicurezza informatica https://www.elmat.com/blog/iot-e-sicurezza-informatica/ https://www.elmat.com/blog/iot-e-sicurezza-informatica/#respond Thu, 30 Jul 2020 08:00:00 +0000 http://www.elmat.com/blog/?p=1405 Quali rischi comporta l’IoT per la sicurezza? Come proteggere la propria rete? L’IoT è innovazione e futuro. È una tecnologia che racchiude in sé la possibilità di trasformare le città in Smart City, di migliorare la produttività nelle industrie e ottimizzare molti altri contesti. Tuttavia come qualsiasi altra novità che entra nel settore della tecnologia,...

Continua a leggere...

L'articolo IoT e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Quali rischi comporta l’IoT per la sicurezza? Come proteggere la propria rete?

L’IoT è innovazione e futuro. È una tecnologia che racchiude in sé la possibilità di trasformare le città in Smart City, di migliorare la produttività nelle industrie e ottimizzare molti altri contesti. Tuttavia come qualsiasi altra novità che entra nel settore della tecnologia, va adottata con senso critico.

L’IoT (Internet of Things) per definizione è un termine che identifica “oggetti connessi in rete” e pertanto questi oggetti interagiscono con la rete trasmettendo dati e informazioni, scambiandoli tra internet e il mondo reale.
Chi si occupa di cyber security comprende subito che questa connessione rappresenta dei rischi ma vale la pena di sottolinearlo: l’Iot, dalla sicurezza informatica, è imprescindibile.
Ogni volta che si introduce un sistema connesso e comunicante e non si attuano controlli né di autenticazione né di accesso, la probabilità che si verifichi un attacco informatico o un’intrusione è sempre alta. L’avevamo accennato anche nel nostro articolo sulla cyber sicurezza 2020.

IoT e sicurezza informatica: i rischi

Il primo rischio deriva dall’infrastruttura della rete. A prescindere da quella scelta o dal protocollo wireless utilizzato, bisogna capire se e quali funzionalità di sicurezza supportano, come per esempio l’autenticazione, la cifratura e il controllo del traffico.
Altri rischi sono relativi ai dispositivi IoT. Va valutato come si connettono ai sensori, se hanno un’autenticazione oppure se sono basati su sistemi operativi generici.
Considerando invece la totalità del sistema IoT, va tenuto conto del numero di dispositivi collegati. In genere più è alto questo numero e più è probabile che si verifichi un attacco.

Sicurezza informatica per i sistemi IoT: cosa puoi fare?

Aumentare la sicurezza fisica dell’infrastruttura IoT.
Puoi proteggere fisicamente un sistema IoT realizzando hardware che abbiano meccanismi integrati per il rilevamento di manomissioni o potenziali violazioni. Infatti gli attacchi più dannosi per la sicurezza di un’infrastruttura IoT sono lanciati tramite l’accesso fisico ai dispositivi.
Per esempio puoi prevedere una procedura di sicurezza che protegga le porte USB e altri tipi di accesso dall’uso non autorizzato.

Aggiornare periodicamente il firmware dei dispositivi IoT per proteggerli dalle intrusioni da parte di hacker.
La maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per iniettare del codice malevolo occorre modificarne il firmware. Per evitare, come già accaduto in tanti casi, di trovarsi interi network di dispositivi IoT compromessi, è consigliabile utilizzare quei dispositivi che impiegano meccanismi di avvio sicuro e la verifica della firma del software in esecuzione.

Adottare le migliori strategie di difesa per garantire a tutti gli utenti la massima tutela della privacy.

Usare meccanismi di crittografia nel trasporto delle informazioni.
Con la cifratura dei dati in transito e potenti algoritmi di crittografia eviti attacchi come Sniffing e Man In The Middle.

Rendere più sicuro l’accesso alle interfacce web di amministrazione in cloud dei dispositivi IoT.
Le credenziali per l’autenticazione nel cloud usate per la configurazione di un sistema IoT sono uno dei modi più semplici per accedere e compromettere l’intera infrastruttura. Puoi proteggere queste credenziali modificando frequentemente le password, attivando i meccanismi di autenticazione a due fattori e gestendo i log degli accessi.

Configurare correttamente le soluzioni hardware/software per la sicurezza IT.
Avere una soluzione completa per la sicurezza informatica, che preveda sia firewall che antivirus, è indispensabile per proteggerti dagli attacchi. Per questo, pensiamo che WatchGuard sia una delle migliori soluzioni disponibili.

WatchGuard è ideale per ogni tipo di realtà. Alcuni dei suoi firewall si autoconfigurano, semplificandoti l’installazione. Al tempo stesso hai anche dispositivi adatti a contesti con migliaia di utenti. In questo caso WatchGuard ti semplifica la gestione con il programma MSSP. Infine WatchGuard ti garantisce una protezione completa, sia sui dispositivi fisici, sia sul cloud.

Vuoi sapere come WatchGuard garantisce la sicurezza dei sistemi IoT? Contatta i nostri specialisti.

L'articolo IoT e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/iot-e-sicurezza-informatica/feed/ 0
Nuovi progetti per i system integrator: cosa è cambiato con il Coronavirus? https://www.elmat.com/blog/nuovi-progetti-per-i-system-integrator-cosa-e-cambiato-con-il-coronavirus/ https://www.elmat.com/blog/nuovi-progetti-per-i-system-integrator-cosa-e-cambiato-con-il-coronavirus/#respond Wed, 27 May 2020 10:00:31 +0000 https://www.elmat.com/blog/?p=3187 Spunti su come la passione per la tecnologia può aiutarci a vivere meglio questa situazione inaspettata La ricetta giusta per adattarsi al cambiamento non esiste. Però vogliamo raccontarti come l’abbiamo vissuta noi e come la stiamo vivendo proprio per darti qualche spunto in più. Allora partiamo dall’inizio. Tutto ruota intorno a una parola di dieci...

Continua a leggere...

L'articolo Nuovi progetti per i system integrator: cosa è cambiato con il Coronavirus? sembra essere il primo su Elmat Blog.

]]>
Spunti su come la passione per la tecnologia può aiutarci a vivere meglio questa situazione inaspettata

La ricetta giusta per adattarsi al cambiamento non esiste. Però vogliamo raccontarti come l’abbiamo vissuta noi e come la stiamo vivendo proprio per darti qualche spunto in più.
Allora partiamo dall’inizio. Tutto ruota intorno a una parola di dieci lettere: tecnologia.

La tecnologia ci ha aiutato durante la fase 1. La tecnologia ci aiuterà anche durante questa fase 2. E siamo sicuri che sarà fondamentale anche nella fase 3.

Durante la fase 1 ci siamo dati un obiettivo che sembrava semplice: non fermarci. Niente di più… difficile. Pur essendo pronti al lavoro da remoto, adattarci è stato laborioso. Ma solo all’inizio. Poi la nostra passione per la tecnologia ha preso il sopravvento e siamo tornati operativi come in ufficio. La passione, insieme alla creatività nel reinventarci in luogo nuovo, sono stati due ingredienti fondamentali per lavorare in fase 1.

Ora siamo in fase 2 e gli ingredienti sono gli stessi. Se prima essere creativi significava trovare il modo di partecipare all’ennesima riunione lasciando il computer al figlio che deve seguire le lezioni, ora essere creativi significa cercare nuove tecnologie e combinarle insieme a quelle che già abbiamo per creare progetti incredibilmente nuovi. Perché “incredibilmente”? Perché sono progetti che quattro mesi fa non pensavamo neanche lontanamente di realizzare.
Tante tecnologie esistenti si stanno trasformando per seguire le esigenze di tutti noi. E tante tecnologie stanno nascendo proprio in questi mesi, pronte a dare man forte alle prime. Pronte a integrarsi con queste ultime in progetti incredibilmente nuovi.

Le telecamere termografiche esistevano già ma ora sono indispensabili per la sicurezza di tutti noi. Ci sono quelle precise che consentono di misurare la temperatura fino a 30 persone in movimento (sono le telecamere termografiche di Hikvision) e quelle associate a un sistema di controllo accessi che consente anche di effettuare il riconoscimento facciale.
In questo caso stiamo parlando di ZKteco, brand che abbiamo iniziato a distribuire proprio durante la fase 1. Qui è la biometria alla base di tutto: insieme al deep learning, il terminale riconosce anche i volti con la mascherina. È il controllo accessi di ZKteco, una tecnologia in continua evoluzione.

Se parliamo di controllo accessi, non possiamo scordare il beneficio del sistema wireless di Simons Voss. Quello che prima era il comfort di aprire una porta senza usare le chiavi, ora si è trasformato nella necessità di aprire una porta senza toccare la maniglia con le mani. Quanto è importante, per esempio, all’interno di una struttura sanitaria?

Queste strutture sono le prime che devono beneficiare di tutto ciò che la tecnologia ci mette a disposizione. In primis, con nuovi impianti Wi-Fi che hanno tutti i vantaggi che servono a far fronte alla fase 2. Ma le soluzioni wireless sono anche parte della tecnologia che ci aiuta a lavorare in smart working. Con il Wi-Fi e il networking siamo tutti collegati nel nome di quel “uniti ma distanti” che tanto ha fatto la differenza in fase 1. Anche in questo caso non siamo di fronte a una tecnologia nuova ma a un uso più intelligente di quest’ultima.

Stesso discorso per la sicurezza informatica. Siamo tutti più connessi e siamo tutti più vulnerabili. Ecco che, oltre alla sicurezza sanitaria, anche quella informatica diventa importante. E finalmente, ci verrebbe da dire. Ora più che mai è indispensabile proteggersi, specie se non si lavora tutti sulla stessa rete, specie se si lavora in smart working.

Videosorveglianza, controllo accessi, Wi-Fi e sicurezza informatica sono tutto ciò che abbiamo per andare avanti e vivere più sicuri. Con tutte le nuove tecnologie in arrivo e quelle che già abbiamo, tu come system integrator, hai un enorme potere: progettare per migliorare la vita di tutti.

Mixa i prodotti, collegali tra di loro, crea finalmente i progetti efficienti che hai sempre voluto creare. Ti basta un pizzico di determinazione, un po’ di coraggio per esplorare nuovi orizzonti e tanta passione per la tecnologia.

L'articolo Nuovi progetti per i system integrator: cosa è cambiato con il Coronavirus? sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/nuovi-progetti-per-i-system-integrator-cosa-e-cambiato-con-il-coronavirus/feed/ 0