galvani.jpg
  • Nuovo virus informatico che infetta mezzo mondo: sei protetto?

    In questi giorni si è diffuso un nuovo cryptolocker di cui stanno parlando tutti i media. È denominato “Wannacry” ed è stato creato per infettare i nostri PC e rendere inutilizzabili i file... Leggi tutto
  • Politica della conciliazione in Vecomp: Family Audit

    Politica della conciliazione in Vecomp: Family Audit Quando qualche mese fa abbiamo iniziato il percorso di certificazione del Family Audit, non ci aspettavamo un coinvolgimento globale... Leggi tutto
  • Microsoft Inspire 2017: iniziamo con le novità

    L’anno scorso era a Toronto, ricordate? La WPC, World Partner Conference annuale di Microsoft quest’anno si svolge a Washington e porta con sé novità importanti per i partner di tutto il... Leggi tutto
  • Assemblea Ordine Commercialisti Verona: partecipazione oltre le aspettative

    L'annuale Assemblea dell'Ordine Commercialisti ed Esperti Contabili di Verona si è svolta nella Sala Verdi della Fiera di Verona e ha visto la partecipazione di oltre 600 Associati. In... Leggi tutto
  • Speciale Sicurezza L'Arena 8 marzo 2017

    Hai letto di Noi su L'Arena dell'8 marzo? SCARICA LA PAGINA Abbiamo parlato di sicurezza dei dati e della tutela della Privacy.... Leggi tutto
  • Cassiopea intervista Massimo Sbardelaro

    Il nostro presidente, Massimo Sbardelaro, è stato intervistato dal team di Cassiopea e il risultato è questo bellissimo articolo pubblicato sul loro sito e veicolato su tutti i canali... Leggi tutto
  • Registri digitali da Luglio 2016: conosci la normativa e sei pronto per applicarla nella tua cantina?

    Le cantine cambieranno radicalmente il modo di conservare i registri dal prossimo 1° luglio 2016, così come previsto dal D.M. MIPAAF 293 del 20/03/2015. Non si tratterà semplicemente di una... Leggi tutto
  • Cantine Digitali 2016: le risposte alle domande più frequenti sulla dematerializzazione dei registri

    Il Decreto Ministeriale 293 del 20 marzo 2015 dispone che i registri dei prodotti vitivinicoli siano dematerializzati e realizzati nell’ambito del SIAN a partire dal 30 giugno 2016. Il... Leggi tutto
  • La comunicazione del professionista: mission e valori (1° puntata).

    C'è un certo immaginario che circonda la figura del commercialista, ed è fatto da una persona china sulla scrivania colma di faldoni e manuali. Per molto tempo il professionista non ha mai dovuto comunicare niente a... Leggi tutto
  • Microsoft Inspire 2017: iniziamo con le novità

    L’anno scorso era a Toronto, ricordate? La WPC, World Partner Conference annuale di Microsoft quest’anno si svolge a Washington e porta con sé novità importanti per i partner di tutto il mondo e quindi anche per tutti... Leggi tutto
  • Politica della conciliazione in Vecomp: Family Audit

    Politica della conciliazione in Vecomp: Family Audit Quando qualche mese fa abbiamo iniziato il percorso di certificazione del Family Audit, non ci aspettavamo un coinvolgimento globale di tutta l’azienda. In modo... Leggi tutto
  • Nuovo virus informatico che infetta mezzo mondo: sei protetto?

    In questi giorni si è diffuso un nuovo cryptolocker di cui stanno parlando tutti i media. È denominato “Wannacry” ed è stato creato per infettare i nostri PC e rendere inutilizzabili i file in essi contenuti (o... Leggi tutto
  • Assemblea Ordine Commercialisti Verona: partecipazione oltre le aspettative

    L'annuale Assemblea dell'Ordine Commercialisti ed Esperti Contabili di Verona si è svolta nella Sala Verdi della Fiera di Verona e ha visto la partecipazione di oltre 600 Associati. In programma l'approvazione del... Leggi tutto
  • Speciale Sicurezza L'Arena 8 marzo 2017

    Hai letto di Noi su L'Arena dell'8 marzo? SCARICA LA PAGINA Abbiamo parlato di sicurezza dei dati e della tutela della Privacy.... Leggi tutto
  • Il nostro sostegno al Banco Alimentare del Veneto Onlus

    Ogni anno Vecomp sceglie di sostenere una realtà impegnata nell'ambito sociale. Quest'anno sosteniamo l'Associazione Banco Alimentare del Veneto Onlus che, nell'ambito della rete nazionale coordinata dalla Fondazione... Leggi tutto
  • Spazi e clientela si conquistano ogni giorno

    Vecomp è presente su Economia Nordest, il mensile di approfondimento economico, politico e finanziario del Triveneto. Il nostro presidente Massimo Sbardelaro parla delle prossime sfide che ci attendono e di alcune... Leggi tutto
  • Conosci la corretta procedura per installare una telecamera di videosorveglianza nella tua azienda?

    È una situazione in cui ogni imprenditore e titolare d’azienda si trova prima o poi: l’installazione di una telecamera per la video sorveglianza. E i motivi possono essere i più disparati: controllare la zona... Leggi tutto
  • Microsoft WPC16: novità dai primi due giorni di convention

    Sentire parlare Satya Nadella dal palco dell'Air Centre di Toronto è uno spettacolo per gli occhi e per le orecchie. Sarà merito del suo modo di porsi elegante e confidenziale, sarà per la sua cadenza molto chiara o per... Leggi tutto
  • Cassiopea intervista Massimo Sbardelaro

    Il nostro presidente, Massimo Sbardelaro, è stato intervistato dal team di Cassiopea e il risultato è questo bellissimo articolo pubblicato sul loro sito e veicolato su tutti i canali social (sia di Cassiopea sia di... Leggi tutto
  • Ti portiamo con noi a Toronto (Canada) per il Microsoft WPC

    Prima di partire, le domande sono tante. Come sarà Toronto? E i canadesi? Quest'ultima forse è una domanda fuori luogo visto che Toronto è una delle città più multiculturali del mondo. E poi, abbiamo sentito parlare... Leggi tutto
  • Perché i tradizionali sistemi di difesa non bastano più. Intervista ad Alberto Galvani.

    Il tema della sicurezza informatica è sulla cresta dell'onda, ma è anche circondato da molte incertezze. Abbiamo intervistato Alberto Galvani, responsabile IT di Vecomp, per fare maggior luce su questo argomento. Chi... Leggi tutto
  • Cantine Digitali 2016: le risposte alle domande più frequenti sulla dematerializzazione dei registri

    Il Decreto Ministeriale 293 del 20 marzo 2015 dispone che i registri dei prodotti vitivinicoli siano dematerializzati e realizzati nell’ambito del SIAN a partire dal 30 giugno 2016. Il DM porterà una sostanziale novità... Leggi tutto
  • Registri digitali da Luglio 2016: conosci la normativa e sei pronto per applicarla nella tua cantina?

    Le cantine cambieranno radicalmente il modo di conservare i registri dal prossimo 1° luglio 2016, così come previsto dal D.M. MIPAAF 293 del 20/03/2015. Non si tratterà semplicemente di una novità tecnologica,... Leggi tutto
  • Nuovo Regolamento UE sulla Privacy

    Il 15 dicembre 2015 il Parlamento, il Consiglio e la Commissione dell'UE hanno raggiunto l'accordo per la riforma del regolamento sulla tutela dei dati. Nei primi mesi del 2016 arriveranno importanti novità. Vecomp... Leggi tutto
  • Scegli Office 365

    Office 365 è la soluzione cloud di Microsoft che combina Office, esattamente quello che conosce e ha sempre usato, accessibile su qualunque dispositivo (PC, Mac, iPad, tablet e telefono. Fino a 5 con un'unica licenza!)... Leggi tutto
  • Calendario murale edizione 2016

    Per le tue esigenze di pianificazione... C'è il Calendario Murale Vecomp 2016, realizzato da noi e per te completamente gratuito. Abbiamo inviato la comunicazione per la prenotazione lo scorso 6 novembre.  Se hai... Leggi tutto
  • Password sicure. Impossibile?

    Ad un seminario di formazione a cui abbiamo partecipato di recente, si è affrontato il problema delle password con cui proteggiamo i nostri dati. Immediatamente, a tutti vengono in mente i codici della carta di credito... Leggi tutto
  • Le minacce informatiche non dormono mai: Ransomware continua a far parlare di sé

    I ransomware sono virus che criptano i tuoi file e dati sensibili e chiedono un riscatto da pagare in denaro per ritornarne in possesso. ... Leggi tutto
  • Google sempre più "mobile"

    Il nuovo algoritmo di Google operativo dal 21 Aprile 2015 privilegia i siti "responsive" ottimizzati per device mobili, allo scopo di migliorare l'esperienza degli utenti web che navigano da smartphone e... Leggi tutto
  • eBook Fatturazione PA

    Nell’ottica di fornire un ulteriore strumento per approfondire queste tematiche, Sistemi Spa ha realizzato in collaborazione con il Dott. Umberto Zanini un eBook dal titolo “La digitalizzazione dei documenti nelle... Leggi tutto

Perché i tradizionali sistemi di difesa non bastano più. Intervista ad Alberto Galvani.

Il tema della sicurezza informatica è sulla cresta dell'onda, ma è anche circondato da molte incertezze. Abbiamo intervistato Alberto Galvani, responsabile IT di Vecomp, per fare maggior luce su questo argomento.

Chi colpiscono le minacce informatiche? E' cambiato l'approccio rispetto al passato?

Quando si parla di minacce informatiche si tende a pensare che queste non riguardino noi personalmente, ma che colpiscano soprattutto le grandi istituzioni o le aziende, dove magari circolano maggiori interessi. Purtroppo, devo smentire subito questo concetto. Oggi, i criminali colpiscono tutti indistintamente, dall'azienda all'individuo, avvalendosi dei mezzi informatici per commettere reati comuni e aumentare i loro guadagni.
Se un tempo l'attacco era mirato, pilotato da un “hacker” (o meglio un cracker) nei confronti di un’azienda, un governo, un’istituzione, ora i criminali sono cambiati e hanno “industrializzato” le modalità di attacco coinvolgendo tutti: privati, istituzioni, grandi e piccole aziende, studi professionali.

Come agiscono i criminali informatici? Con quale metodologia arrivano a noi?

Questo fenomeno sta diventando incontrollato e sempre più dilagante.
Ora il crimine informatico supera i guadagni di altri crimini comuni come il traffico di droga e sta avendo un’evoluzione molto rapida. Negli ultimi due anni si è industrializzato, ora sono computer che attaccano altri computer e in tal modo possono essere eseguiti centinaia di migliaia di attacchi ogni giorno con rischi molto minori e con benefici decisamente superiori rispetto ad altri crimini.

cryprolocker_riscatto.png

Ogni giorno vengono create centinaia di varianti diverse di malware e virus con lo scopo di attaccare singoli computer, smart-phone e altri dispositivi.  Oggi si parla tanto di Cryptolocker, un tipo di malware che agisce cifrando i dati del malcapitato di turno e chiedendo poi un riscatto per la restituzione dei dati stessi (per approfondire l'argomento, leggi questo nostro precedente articolo). Il problema è che il riscatto chiesto è relativamente basso (di solito sui €300/400) in confronto al valore dei dati criptati, che possono essere dati aziendali, database, foto di famiglia o documenti personali. Tutti noi pagheremmo una somma del genere per riavere indietro le foto dei nostri figli, no? Ed è esattamente su questa leva psicologica che loro agiscono.

Sono a rischio solo i pc o anche gli altri dispositivi?

In realtà, tutti i dispositivi che possiedono una memoria e che sono connessi ad Internet sono attaccabili. Pensiamo ad esempio ad oggetti che teniamo nelle tasche ogni giorno come gli smartphone, che sono sempre connessi ad internet e contengono al loro interno una moltitudine di dati (foto, video, password, carte di credito, ... ), o ai tablet o ancora ad altri oggetti a cui ancora non pensiamo come le Smart TV, gli Smart Watches, l’impianto di domotica della casa, le automobili, i frigoriferi, e tutti quegli oggetti che fanno parte del cosiddetto Internet of Things.
Il problema vero è che tutti questi “oggetti” sono percepiti come elettrodomestici e non come computer e quindi non ci si preoccupa di adottare sistemi di sicurezza. Di conseguenza sono molto più vulnerabili e saranno sempre più colpiti da queste minacce, consentendo ai criminali di accedere facilmente ai nostri dati personali (foto, video, password, …) e ai dati aziendali.smartwatch_828786_1920.jpg

Come posso accorgermi di essere colpito da cryptolocker o ransomware?

Una buona percentuale di questi virus entra nei nostri sistemi con le e-mail. È importante, quando riceviamo messaggi di posta, mantenere alta l'attenzione e verificare vari aspetti:
  • Dominio di posta: se un nostro amico ci invia una mail da un dominio non abituale (per intenderci se quello che sta dopo la @ dell’indirizzo di posta è palesemente un dominio “strano” o di una nazione che ha poco a che fare con il nostro amico), è molto probabile che non sia autentico
  • Allegati: occorre fare molta attenzione agli allegati! Dubitate sempre di chi invia un file eseguibile via mail anche se proviene apparentemente da vostri conoscenti
  • Link: prima di aprire un link, posizioniamo il mouse sopra esso e verifichiamo che il sito di indirizzamento sia contestuale al contenuto della mail
Tempo fa era più facile riconoscere queste mail perché erano scritte con una forma grammaticale scorretta e chiaramente tradotta attraverso sistemi di traduzione online. Oggi questi criminali si sono evoluti: parlano un italiano fluente e giocano d'astuzia. Per esempio mandano finte mail da corrieri nei periodi festivi, in cui magari qualcuno di noi aspetta veramente un pacco, oppure mail dal tribunale che ci convoca per un processo in cui siamo coinvolti.

Come ci si può difendere da queste minacce?

La conoscenza oggi è sicuramente uno degli strumenti più utili che abbiamo a disposizione. Il problema è che esiste un divario molto ampio tra la percezione del problema e il problema vero e proprio. Fino ad oggi la sicurezza era delegata a dei tecnici, ma oggi il problema riguarda ciascuno di noi, al lavoro, come a casa. Ecco perché la prima linea di difesa è la formazione e la consapevolezza dell’esistenza di questo tipo di minacce.
In secondo luogo è necessario mettere in campo azioni preventive come ad esempio effettuare dei backup. Il salvataggio dei dati su più dispositivi, ed avere una copia esterna dei dati (ad esempio una copia in cloud) ci consente di tutelare le informazioni e di ripristinarli nel momento del bisogno.
Poi come azione correttiva vera e propria c'è la protezione sincronizzata gestita in maniera centrale, semplice ed efficace.
I tradizionali firewall oggi non bastano più perché le abitudini sono cambiate. I cellulari, i pc portatili, i tablet escono ed entrano in continuazione dai circuiti di sicurezza perimetrali quindi la sicurezza e la difesa al 100% non possono più essere garantite. Servono componenti che pongano maggiore attenzione al mondo del web e ai pericoli che possono derivarne (per esempio i Malvertising) o che possano isolare le macchine infette e limitarne l'accesso a sistemi aziendali come alla posta elettronica.

Grazie Alberto, le tue risposte ci hanno aperto gli occhi su una realtà poco conosciuta e che necessita di maggiore consapevolezza.