La blacklist Google: oltre il danno, anche la beffa Comments Off on La blacklist Google: oltre il danno, anche la beffa

La blacklist Google: oltre il danno, anche la beffa

Posted by on Dec 17, 2013

Quando il sito web di un’azienda viene violato, Google lo inserisce in una lista nera che contiene tutti i siti ritenuti pericolosi per gli utenti di Internet. Come dice il detto, “oltre il danno, anche la beffa”: non solo il sito web è danneggiato ma, proprio per questo, viene inserito nella blacklist di Google, rendendosi inaccessibile agli utenti. Conseguenza: l’immagine e i profitti dell’azienda sono fortemente penalizzati. Google scansiona costantemente circa 60 trilioni di URL (ma anche ricerche, pubblicità e indirizzi sospetti scritti nei browser) per cercare malware e eventuali tentativi di Phishing. Si stima che 10000 siti web vengano “messi in quarantena” ogni giorno. Anche se le aziende possono ritenersi non responsabili per l’accaduto, e non vorrebbero essere penalizzate, Google deve tener presente anche la sicurezza dei suoi utenti. Infatti, un sito hackerato ed infetto può diventare fonte di pericolo per chi ci naviga. Il portavoce di Google Jason Freidenfelds, sottolinea proprio questo importante punto: “Circa un miliardo di persone ricevono ogni giorno protezione contro Phishing e Malware, grazie agli avvisi che mostriamo loro sui siti web non sicuri”. In realtà, la “beffa” che i proprietari delle aziende attaccate sono costretti a subire è un ottimo modo per proteggere gli utenti del web, i primi utilizzatori di internet da...

Learn More
Gestione del rischio informatico per tutti Comments Off on Gestione del rischio informatico per tutti

Gestione del rischio informatico per tutti

Posted by on Dec 12, 2013

Che cosa è il rischio informatico? Si definisce rischio informatico qualsiasi rischio associato all’utilizzo della tecnologia informatica, il quale possa avere potenzialmente un impatto negativo sul business aziendale. In altre parole, riguarda la vulnerabilità del nostro sistema informatico ad eventi interni o esterni in guado di causare l’alterazione, il furto o l’indisponibilità di dati e di funzioni. La gestione del rischio informatico Data la natura incerta e l’evoluzione continua della tecnologia, la gestione del rischio IT rappresenta una sfida strategica in qualsiasi azienda. Si possono individuare quattro fasi che devono essere attuate in maniera ciclica: Analisi del rischio; Implementazione di procedure; Monitoraggio, revisione e verifica delle stesse; Correzione delle procedure applicate. Dieci regole fondamentali per la gestione del rischio informatico Il Risk Management è una materia complessa, che non può essere affrontata in un semplice articolo. Possiamo comunque fornire dieci spunti di riflessione che non possono mancare nella vostra strategia di analisi, individuazione e gestione del rischio informatico. Ogni processo informatico comporta dei rischi. Per una valutazione dei pro e contro, rispetto ad ogni agente di rischio individuato, è necessario tenere conto dell’impatto di: Costi di ripristino; Costi di down-time; Danni di immagine; Ritardi nei processi. Il piano di Disaster Recovery. Per le piccole e medie aziende si traduce in avere...

Learn More
Piccole aziende vs Hacker: sicure di non essere attaccate? Comments Off on Piccole aziende vs Hacker: sicure di non essere attaccate?

Piccole aziende vs Hacker: sicure di non essere attaccate?

Posted by on Dec 12, 2013

Il mondo della internet security è colmo di miti, false credenze e… pericolose convinzioni. Ad esempio, una buona percentuale di piccole aziende crede ingenuamente di essere immune dalla malattia chiamata “attacco informatico”. Gli hacker preferirebbero vittime come grandi aziende, grandi rivenditori e governi. Ma quanto c’è di vero in questo? Risultati di statistiche recenti parlano chiaro: il 73% delle aziende attaccate ha meno di 1000 impiegati, e di queste, il 93% ne ha meno di 100. Ancora sicuri di essere immuni? Per gli hacker questo è un paradiso in Terra. Le piccole aziende non si proteggono, e questo vuol dire facilità di accesso ai sistemi. Nasce quindi la necessità di prendere precauzioni, onde evitare danni finanziari ed economici per le piccole aziende. Addestrare gli impiegati Gli hacker non utilizzano solo sofisticati algoritmi per compiere le loro imprese, ma sono abili nel conquistarsi la fiducia delle persone. Questa può essere una buona strategia d’attacco: fornendoci dati interessanti, nomi di colleghi o convegni a cui abbiamo partecipato, ad esempio, gli hacker potrebbero guadagnarsi la nostra fiducia. Per questo motivo, gli impiegati vanno addestrati al meglio per riconoscere i tentativi di ottenere informazioni riservate tramite e-mail, telefono o anche di persona. Gestione efficace dei sistemi informatici Addestrare gli impiegati non basta: bisogna...

Learn More

Gli errori più comuni nella IT Security

Posted by on Dec 4, 2013

Una corretta gestione dei sistemi informatici di un’azienda deve considerare centinaia di variabili, ed è importante effettuare le giuste scelte per ognuna di esse. Qui di seguito c’è un elenco degli errori più comuni in materia di sicurezza informatica. Politiche di sicurezza e normative: Ignorare i requisiti di compliance normativa; Dare per scontato che dipendenti e manager leggeranno normative, policy e memo solo perché gli è si chiesto di farlo; Utilizzare modelli per la protezione senza personalizzarli; Adottare framework come ISO 27001/27002 senza essere pronti ai cambiamenti richiesti; Creare politiche di sicurezza che non è possibile far rispettare; Applicare politiche che non sono state ancora approvate; Realizzare politiche di sicurezza solo per spuntare una check-box tra “le cose da fare per l’azienda”; Ingaggiare qualcuno per realizzare le politiche di sicurezza, senza che questi conosca la propria attività o processi; In un ambiente multi-lingua può essere necessario tradurre le politiche di sicurezza nei diversi linguaggi. L’errore può essere la non coerenza tra le diverse traduzioni; Considerare ottime delle politiche di sicurezza solo perché hanno funzionato nell’anno precedente; Pensare che aver stabilito una politica di sicurezza voglia dire essere effettivamente sicuri; Pensare che le politiche non siano applicabili ai dirigenti; Nascondersi dagli auditor. Strumenti per la sicurezza: Distribuire un prodotto di sicurezza senza...

Learn More

Attacchi informatici dall’interno: gli 8 che hanno fatto la storia

Posted by on Nov 10, 2013

Dipendenti e dirigenti che diventano pericolosi ladri di informazioni o sabotatori di sistemi informatici. Queste sono le 8 storie più famose di attacchi informatici dall’interno, dove i protagonisti passano alla storia e nei peggiori dei casi rimangono a vita dietro le sbarre di una prigione. Terry Child – Password? Quali password? 2008, l’amministratore di rete Terry Child cambia le password di router e switch del network di FibreWAN rifiutandosi successivamente di riferirle ai suoi supervisori. Questo gesto blocca le reti e da’ filo da torcere al Dipartimento delle Telecomunicazioni e Servizi Informatici di San Francisco. Child viene arrestato e condannato. Jerome Kerviel – L’uomo da 7,2 miliardi di dollari Kerviel è l’artefice di un exploit da 7,2 miliardi di dollari ai danni della Societe Generale, una delle più grandi banche francesi. Kerviel diventa l’uomo francese più odiato, e la sua foto segnaletica, il simbolo delle disgrazie del settore finanziario e dell’economia globale. Uscito di prigione, Kerviel inzia a lavorare con un’azienda di sicurezza informatica e sviluppo di sistemi. Shawn Carpenter – Investigatore privato improvvisato 2004, i Sandia Nation Laboratories subiscono una serie di attacchi hacker. Shawn Carpenter, all’epoca analista della sicurezza informatica per Sandia, decide di intraprendere un’investigazione privata. Ciò che scopre è che un gruppo di cinesi ha rubato...

Learn More

Sondaggio Tripwire: il 64% dei professionisti IT non comunica i rischi per la sicurezza informatica

Posted by on Nov 4, 2013

Tripwire, uno dei maggiori fornitori di soluzioni per la gestione della sicurezza informatica, ha rilasciato recentemente i risultati di un nuovo sondaggio fatto con il Ponemon Institute. Lo studio ha esaminato il divario esistente tra l’impegno delle organizzazioni per la gestione della sicurezza informatica e la capacità di sviluppare la collaborazione, gli strumenti di comunicazione e la cultura necessari per la protezione dell’azienda. Sono stati intervistati 749 professionisti U.S.A e 571 del Regno Unito in diversi settori, come: sicurezza IT, operazioni IT, gestione del rischio IT, operazioni di business e gestione del rischio d’impresa. La gestione dei rischi legati alla sicurezza informatica è un problema complesso, nel quale la prevedibilità ed i risultati sono in costante cambiamento” afferma Larry Ponemon, fondatore dell’istituto Ponemon. “Questo significa che anche le più sicure organizzazioni sono a rischio, vista la grande quantità di variabili in gioco. All’interno di un’azienda è quindi fondamentale una buona comunicazione e collaborazione.” I risultati del sondaggio Il 64% degli intervistati ha dichiarato che non comunica i rischi per la sicurezza con i dirigenti, o li comunica solo in presenza di un serio problema. Il 47% ha affermato che la collaborazione tra il management della sicurezza e i dirigenti è insufficiente, non esistente o contraddittoria. Il 51% ha definito...

Learn More