cavaliere cybersecurity con spada

Cybersecurity Awareness

cavaliere cybersecurity con spada

Qualche giorno fa ho ricevuto un WhatsApp di un’amica che mi ha raccontato di aver partecipato ad un corso organizzato dall’azienda per cui lavora in merito alla sicurezza informatica.
Ovviamente la cosa ha suscitato in me curiosità e, per deformazione personale mista a nerdaggine, non sono riuscito a non cogliere l’occasione per farle qualche domanda “scomoda”.
Certo, mi capita spesso di parlare di sicurezza informatica, ma i feedback da parte di chi partecipa ad una mia session non sempre sono sinceri e l’occasione era troppo ghiotta per non essere colta… 

E: Oggi corso di Cyber security, stavo per prender sonno!
GP: Figo!
GP: Cosa ti hanno spiegato?
E: Che devo cambiare password
E: Avere la doppia identificazione
E: Fare backup in almeno 3 punti
E: Fare gli aggiornamenti regolarmente
E: Non cliccare mai sui link

Tutte cose vere sia chiaro ma abbiamo sorriso entrambi sul “non cliccare mai sui link”, una pratica che rischia di diventare controproducente.
Vi immaginate come sarebbe il lavoro senza poter cliccare mai sui link e navigare sempre e solo nelle home page di siti conosciuti e inseriti direttamente nella barra di navigazione del browser? Non potremmo fare una ricerca in Google perché i risultati sono link, non potremmo scaricare un file One Drive di un nostro collega o ancora non potremmo partecipare a riunioni on line con Zoom, Teams o Meet.

Nel percorso assurdo che abbiamo preso ci siamo subito resi conto che quanto appreso al corso fosse impraticabile se non con una disconnessione totale.
Ma è veramente questa la Cybersecurity Awareness? La consapevolezza deve necessariamente passare per la paura?

Quando si parla di sicurezza infatti il passo è semplice e spesso ci si trova di fronte a due comportamenti diametralmente opposti ma entrambi dannosi e che a mio avviso finiscono per vanificare gli interventi in sicurezza dell’azienda: la paura e l’eccesiva fiducia nelle proprie possibilità.
Una mia personalissima statistica mi porta a pensare che chi ha competenze tecniche o ricopre posizioni decisionali è portato ad avere eccesiva fiducia nelle proprie possibilità. Al contrario gli operativi e chi ha competenze distanti dall’ambito informatico tende ad avere paura.
Maggiore consapevolezza serve proprio per evitare questi due comportamenti che se non affrontati rischiano di generare potenziali problemi.

Per queste ragioni nel tempo abbiamo ideato servizi per rispondere alle esigenze dei nostri clienti, da quelli più strutturati alle micro imprese e ai professionisti.
Ci occupiamo di analizzare lo stato dei sistemi, progettiamo, implementiamo e manuteniamo sistemi di sicurezza ma soprattutto eroghiamo formazione in ambito cybersecurity, lo facciamo perché crediamo che un mondo senza internet non sia immaginabile, ma soprattutto perché crediamo che la paura non sia la risposta corretta.

Autenticazione a più fattori in numeri

Il 4 Maggio si è “celebrato” il World Password Day, un evento dedicato a rimarcare l’importanza che ricoprono questi meccanismi di sicurezza, le password per l’appunto. Ma siamo sicuri che le sole password bastino a garantire il massimo della protezione in fase di accesso? Non sarebbe meglio optare per soluzioni di MFA (Autenticazione Multifattore)?

Quando parlo di MFA una delle cose che mi viene detta più spesso è: “E se lascio il telefono a casa?”
E ancora: “Sono stanco di inserire i numerini ogni volta che mi collego a qualsiasi cosa in cloud, al PC!”
Oppure: “Cosa mai potrebbe succedermi, che accedano alla mia email?”

Devo dire che ormai sono un po’ stanco di queste obiezioni, perché la tecnologia ci viene prontamente in aiuto per risolvere un problema che è concreto e presente: il furto d’identità.

Migliaia di account bucati e password poco sicure sono all’ordine del giorno ma il problema non è di facile risoluzione senza l’adozione di sistemi di autenticazione a più fattori.

Da ricerche Verizon è risultato che l’80% delle violazioni di hacking sfruttino credenziali smarrite o rubate.

Quindi se non vogliamo far finta di niente, chiudere gli occhi e sperare che questo non accada anche a noi dobbiamo agire.

Ad esempio da più di due anni in GPV Solutions utilizziamo la soluzione WatchGuard MFA, semplice da integrare e completa.
Ormai la consiglio ed inserisco in ogni progetto e soprattutto la considero il primo tassello di una strategia zero trust che tutte le aziende e i professionisti dovrebbero adottare.

Le ragioni sono molteplici, sintetizzando, le principali sono tre:

La prima è che è molto semplice da integrare e supporta praticamente tutti i servizi cloud più utilizzati.

La seconda è che a differenza di molte soluzioni prevede l’uso dei token per gli operatori first line o non dotati di smartphone e invece per chi utilizza l’app su iPhone e Android consente un ulteriore livello di sicurezza grazie al controllo biometrico del dispositivo nel processo di autenticazione.
Il tutto nel totale rispetto delle norme sulla privacy.

La terza è che attraverso la console cloud perfettamente integrata nel nostro SOC ed i nostri servizi di supporto si possono gestire con semplicità tutti gli aspetti dell’autenticazione, anche per chi non è particolarmente strutturato.

WatchGuard MFA fornisce un unico sistema di autenticazione per VPN, accesso al PC e ai servizi cloud, una gestione semplificata per l’utente che non deve più ricordarsi password complesse diverse per ogni soluzione ma soprattutto può finalmente tirare un sospiro di sollievo controllando ogni autenticazione.

Ah dimenticavo, per chi non avesse a disposizione il proprio smartphone l’accesso può essere garantito con una semplice chiamata al nostro Help Desk… ma in tutta onestà, quand’è stata l’ultima volta che siete usciti di casa senza smartphone?

icona backup in cloud

Backup gestito

icona backup in cloud

Mi capita spesso di fare incontri con nuovi clienti e in questi miei incontri faccio un sacco di domande.
Nel nostro lavoro le domande sono importanti, servono ad identificare i bisogni, a capire la struttura tecnologica ed organizzativa delle organizzazioni che vogliono intraprendere un percorso con noi.
Ci sono domande facili, domande tecniche le cui risposte sono meno semplici e poi ci sono le domande “strane”.
Spesso tra colleghi ne parliamo e sono arrivato alla conclusione che la domanda delle domande è:
Chi verifica che i backup siano stati svolti correttamente?

Quando la faccio vengo spesso inondato da altre domande e spesso, specialmente nelle piccole aziende, emerge che non siamo minimamente portati a pensare che il processo di backup possa non andare a buon fine.
In generale, soprattutto chi per fortuna non ha mai dovuto affrontare un ripristino pesante, non pensa che anche il processo di backup possa essere fallato, non essere completo o peggio non sia stato effettuato affatto.

In tutte le aziende vi sono infatti soluzioni più o meno strutturate che eseguono il backup ma spesso questi processi non sono presidiati, verificati o ancor peggio adeguati alle esigenze dell’organizzazione.
In molti casi ricevo risposte del tipo: “Se il backup non va a buon fine ricevo una email” ed è proprio lì che iniziano le domande scomode che pongono l’attenzione sul sistema di comunicazione che a sua volta potrebbe non funzionare.

In generale il backup, se fatto come si deve, è una bella scocciatura!

Ma andiamo per gradi cos’è il backup?
Il backup è il processo di creazione di una copia dei dati digitali che serve a proteggerli e conservarli in caso di perdite o malfunzionamenti. I dati possono essere archiviati su un dispositivo di backup esterno, come un’unità flash USB, un hard disk esterno, un NAS o un servizio di backup online.
Ci sono diversi tipi di backup ognuno dei quali ha i suoi vantaggi e svantaggi. 

Il backup completo copia tutti i dati, ma può richiedere molto tempo per essere eseguito.

Il backup incrementale copia solo i dati modificati rispetto a quando è stato eseguito l’ultimo backup, il che lo rende più veloce, ma richiede più spazio di archiviazione.

Il backup differenziale copia solo i dati che sono stati modificati da quando è stato eseguito il backup completo più recente. Questo tipo di backup richiede meno spazio di archiviazione rispetto a quello completo, ma richiede più tempo per essere eseguito rispetto a quello incrementale.

È possibile eseguire il backup dell’intero sistema operativo, oppure è possibile scegliere di eseguire il backup di file specifici o di un database.
Potrei fermarmi qui e già avrete capito come sia importante definire la strategia di backup adeguata, ma la strategia non è che l’inizio.

Eseguire il backup regolarmente è la chiave per proteggere i dati digitali.

La frequenza del backup dipende dalla quantità e dall’importanza dei dati che si sta proteggendo. In generale, è consigliabile eseguire il backup con una frequenza adeguata alle modifiche apportate ai dati. Inoltre, è importante scegliere il software di backup giusto per le proprie esigenze. Il copia incolla non è un backup!
Ma soprattutto occorre testare regolarmente i backup per assicurarsi che funzionino correttamente e archiviare i dati in un luogo sicuro e separato dal dispositivo originale.
Anche il backup infatti può essere vulnerabile a minacce informatiche.
È importante proteggere i dati da accessi non autorizzati, virus informatici e altre minacce.
È ormai indispensabile adottare pratiche per la sicurezza come ad esempio la crittografia dei dati di backup, la creazione di password complesse per l’accesso agli stessi e la memorizzazione dei dati su un dispositivo separato e protetto, come ad esempio lo spazio in un cloud provider specializzato.

E se devo recuperare i dati?
In caso di perdita di dati, il ripristino da backup è la soluzione migliore. 

È importante seguire i passaggi corretti per il recupero, inclusi la selezione del backup appropriato, la verifica dell’integrità dei dati ripristinati e l’archiviazione dei dati ripristinati in un luogo sicuro.

In definitiva il backup dei dati è un’operazione critica per la protezione dei dati personali e aziendali. Eseguire regolarmente il backup, scegliere il software giusto e testare regolarmente la correttezza e completezza dei backup sono alcuni dei passaggi importanti per proteggere i dati e come avrete capito sono operazioni importanti in cui le competenze giocano un ruolo fondamentale.

E se non avete le risorse per svolgere in autonomia tutte queste operazioni?
Potreste optare per le nostre soluzioni di backup gestito. In questo caso non dovete preoccuparvi di eseguire il backup in quanto li monitoriamo noi e possiamo prevedere anche servizi di verifica simulando ripristini programmati.
Il backup gestito può essere particolarmente utile per le piccole e medie imprese che potrebbero non avere le risorse per gestire il backup dei propri dati internamente.
Inoltre, il backup gestito può essere un’opzione vantaggiosa per le grandi aziende che desiderano ridurre il carico di lavoro sul proprio personale IT e migliorare l’affidabilità dei propri sistemi.
In conclusione, il backup gestito può essere la scelta ideale per le aziende di qualsiasi dimensione che desiderano proteggere i propri dati digitali senza l’onere di dover imparare, progettare e controllare i processi di backup nella propria organizzazione.

 

E voi vi fidate?

Come l'approccio Zero Trust può fare la differenza.

Qualche settimana fa ho scritto un articolo proprio sulla fiducia e in queste righe vorrei affrontare il tema della fiducia in ambito informatico.
Leggendo il Rapporto Clusit marzo 2022  emergono alcuni dati importanti che meritano attenzione.
Nel 2021 gli eventi di sicurezza rilevati dal SOC di Fastweb hanno registrato un aumento del 16% ma, quello che dovrebbe farci riflettere, è l’aumento del 58% dei server compromessi da malware e botnet e dalla rilevanza dei dispositivi mobili.

In Italia i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. A questi si aggiunge quello dell’Industria che ha presentato l’aumento più significativo, dal 7% del 2020 al 18% del 2021.
Anche nelle email la situazione non migliora, le tecniche di attacco sono sempre più sofisticate e difficili da intercettare.
A tutto questo dobbiamo aggiungere il cambio di paradigma nelle nostre attività on-line, la disponibilità di nuovi servizi SaaS, il cloud pubblico (AWS, Azure) e lo smart working, che rappresentano grandi opportunità per utenti e aziende ma allargano il perimetro esposto dei sistemi.

Tematiche che non possono essere affrontate senza un approccio Zero-Trust, la cui fiducia riconosciuta a strumenti ed utenti è concessa solo se coerente con i comportamenti leciti.
Una certezza quindi è che la sicurezza come la si immaginava dieci anni fa ormai non è più sicurezza!
La fiducia che si riconosceva agli utenti interni rispetto agli esterni, ai propri server e alle proprie applicazioni non è più un modello adeguato ai tempi che corrono.
Come nella mia riflessione dove ponevo l’attenzione sul guadagnarsi la fiducia dimostrandolo con le azioni, anche in ambito applicativo il paradigma della Zero-Trust segue il medesimo principio.
L’approccio prevede la definizione dei privilegi minimi di accesso per svolgere certe operazioni, vengono rilevati e valutati i rischi sui dati, sull’identità, sui dispositivi, le applicazioni e l’infrastruttura.
In generale non ci si fida mai ma si verifica sempre.
Infine si immagina che una violazione possa accadere realmente, prima o poi: così facendo si identificano le minacce e si predispongono le risposte automatiche che oltre a fermare l’attacco nell’immediato siano in grado di adattarsi dinamicamente.

Tornando al report un altro aspetto interessante sono i risultati dell’intervista fatta a 732 amministratori di sistema.
Nel dettaglio il 59% dichiara che la quantità di tempo che dedica al lavoro è aumentata rispetto allo scorso anno e il 62% lavora più di 40 ore a settimana.
Il 29% afferma di essere più concentrato sulla sicurezza informatica.
Il 40% dichiara di essere preoccupato per la rapida evoluzione delle minacce informatiche ed ammette che il lavoro a distanza ha distolto l’attenzione dalle attività di sicurezza.
Il 73% infine afferma che la propria vita sarebbe più semplice se gli utenti smettessero di cliccare su collegamenti o allegati sospetti e il 42% dichiara inoltre che sarebbe un sogno se gli utenti smettessero di scrivere le proprie password su post-it attaccati al loro PC.

Una fotografia sicuramente interessante e che non può che farci riflettere.
In alcuni casi con un pizzico di presunzione, visti i servizi che via via si sono evoluti in GPV Solutions dal 2004 ad oggi.
Servizi che in accordo con i nostri partner spaziano dalle survey agli assessment, dalla gestione in modalità full managed di UTM, Infrastrutture cloud ed End Point ai sistemi di autenticazione MFA.
Soluzioni che, anche alla luce del rapporto Clusit, ci rendono orgogliosi di aver intrapreso questo percorso con l’obiettivo di supportare IT Manager, aziende e pubbliche amministrazioni nella gestione della cyber security.

fiducia

Questione di fiducia

fiducia

Spesso mi trovo a pensare a quale sia la caratteristica principale del mio lavoro. 

Potrei dire che si tratta della passione perché in effetti tutto quello che riguarda la tecnologia mi appassiona. Potrei parlare di connessione: internet, la rete, i dispositivi di sicurezza. Ma, riflettendoci bene, indipendentemente dalle tecnologie o gli strumenti che via via si sono susseguiti la vera costante è solo una: la fiducia.

Fondamentale in ogni relazione, ma chi di noi non ha mai pensato di averla mal riposta? O ancora chi di noi si è ritrovato fregato da chi diceva “fidati”?

Anche nei rapporti di lavoro la fiducia è importante, ma qual è la cosa che ci spinge a riporla in un progetto, in un partner, in un collaboratore o in uno strumento? Ci accontentiamo solo delle dichiarazioni degli interessati?

A me non bastano e non sono mai bastate, e proprio per questo penso che anche nell’erogazione di servizi o nella vendita siano meglio le azioni che le parole.

Per trovare le risposte giuste ho pensato che fosse meglio fare altre domande.

Come posso dimostrare il mio operato? Come posso dimostrare anche a chi non conosce, o non capisce fino in fondo il mio lavoro, che le scelte e le azioni che intraprendiamo sono quelle corrette e quindi meritevoli di fiducia?

Mettendoci in discussione, solo così, nel tempo, abbiamo affinato i nostri servizi e la nostra organizzazione.

Abbiamo adottato un comportamento trasparente puntando all’eccellenza nella gestione amministrativa, abbiamo investito nelle persone, nella formazione cercando di costruire relazioni chiare con ogni interlocutore. 

Per fare alcuni esempi: da un paio d’anni i nostri clienti con ITSupp365 hanno possibilità di accedere al customer portal dedicato dove poter vedere i nostri interventi tecnici in tempo reale. Tutti ricevono fatture chiare e comprensibili, possono contare su un supporto disponibile sempre e possono contare su un team tecnico e non al loro fianco.

La fiducia cerchiamo di guadagnarcela ogni giorno migliorando e condividendo perché penso non ci sia modo migliore di dimostrare ogni giorno, con le proprie azioni, che la fiducia è stata ben riposta.

neon stretta di mano

Consulente ICT: come e perché sceglierlo

neon stretta di mano

In un mondo dove tutti sono consulenti, anche chi legge le bollette telefoniche o quelle dell’energia si definisce tale fatemi fare alcune giuste precisazioni.

Voi come scegliete un consulente?

Penso che questo sia il punto, scegliete il consulente o è lui che sceglie la vostra azienda? 
Pagate la consulenza? Valutate le sue competenze? E ancora, come costruite il rapporto, siete chiari e non temete giudizi o ingerenze eccessive?

Se le risposte sono “solitamente ascolto soltanto quello che hanno da dirmi”, o peggio, “la consulenza per me dovrebbe essere gratuita” potete evitare di continuare a leggere, se invece vi interessa capire proseguite pure…
Io penso che un consulente ICT debba conoscere la vostra realtà e per poterlo fare debba lavorare con voi per analizzare bisogni, criticità, priorità e capacità.


Un consulente ICT deve conoscere le tecnologie e le normative ma anche la vostra organizzazione e, principalmente, deve lavorare con voi per aiutarvi a conoscere meglio la vostra azienda.
Sì, non ho sbagliato: deve aiutarvi a conoscere la vostra azienda. Perché purtroppo quando si parla di tecnologia troppo spesso si fanno atti di fede e si assumono rischi inutili.

Certo, dovete fidarvi del vostro consulente, ma siete sicuri che un atto di fede sia la soluzione?

Spesso parlando con i clienti capisco che l’atto di fede è un meccanismo di difesa umano ma quanto sarebbe più semplice fidarsi di chi quotidianamente dimostra in modo chiaro e tangibile come opera?
Noi sulla scorta di queste riflessioni abbiamo costruito il nostro modello operativo e, da MSP che fornisce servizi di gestione in outsourcing, non solo condividiamo in maniera trasparente ciò che facciamo ma abbiamo strumenti che valutano il nostro operato accessibili dai nostri clienti stessi. Infine mettiamo a disposizione un consulente senior, che conosce la realtà e capisce i bisogni con l’obbiettivo di avere un trait d’union tra il team di tecnici, specializzati nei vari ambiti tecnologici, e voi ed il vostro team.


Voi conoscete la vostra realtà? Conoscete i bisogni tecnologici e le opportunità che le nuove tecnologie potrebbero offrirvi? E ancora conoscete il livello di rischio della vostra infrastruttura tecnologica?
Chi si occupa degli aggiornamenti? Quando avete fatto l’ultima volta una prova di ripristino dati da un backup?


Ok ok mi taccio, forse ho fatto troppe domande, ma sappiate che queste sono forse l’un percento delle domande che un buon consulente dovrebbe porsi ma soprattutto a cui voi dovreste rispondere.
Non voglio allarmarvi ma siete proprio convinti che una relazione possa essere di fiducia quando chi vi consiglia non è pagato per i consigli che vi dà ma esclusivamente dai ricavi dati da un’eventuale vendita?
Sia chiaro anche noi vendiamo servizi e prodotti ma con un metodo differente: progettiamo, implementiamo e supportiamo principalmente prodotti e servizi che conosciamo, di produttori partner con cui abbiamo rapporti duraturi e che prevedono formazione costante e, quando collegati alla vendita, i nostri sono consigli basati su esperienze pregresse.

La consulenza è specifica, entra nella vostra organizzazione spesso grazie ad attività di assessment dedicate, sia di rete che dei sistemi di sicurezza.

Anche in questo caso è il metodo a fare la differenza, ed è così che si creano i presupposti perché vi sia fiducia. Il nostro metodo è chiaro ha costi certi ed entrambi i soggetti in campo lavorano per perseguire obiettivi comuni: voi volete conoscere meglio la vostra infrastruttura e portare avanti progetti attuali e futuri, noi vogliamo conoscere la vostra infrastruttura e trovare soluzioni per soddisfare la vostra progettualità.

Una strategia win-win, la base per un rapporto duraturo, aggiungete poi un team multidisciplinare formato ed aggiornato, consulenti senior al vostro fianco per l’intero percorso insomma gli ingredienti necessari per raggiungere gli obiettivi con successo.

Cyberwar: cosa succede nel mondo e perché affidarsi ad un MSSP è sempre più importante

In questi giorni oltre alla cronaca di disperazione e sofferenza per il conflitto in Ucraina è stata portata all’attenzione anche un’altra guerra che perdura da anni, spesso finanziata da interessi statali, e che mira ad indebolire le strutture strategiche e le economie di molti paesi a colpi di virus, ransomware, bot e altre minacce informatiche.

Sono ormai note infatti da tempo quelle organizzazioni nate proprio con lo scopo di assumere il controllo delle infrastrutture informatiche, mettere in scacco le aziende chiedendo riscatti per il ripristino dell’operatività aziendale o, analizzando i comportamenti degli utenti, mettere in atto veri e propri attacchi di tipo sociale per drenare soldi e per altri scopi illeciti.

Alla luce di questi fatti, è semplice capire come gli strumenti da soli non possano fare la differenza e come i sistemi debbano essere monitorati e aggiornati, discorso analogo per le policy di sicurezza che devono essere costantemente adeguate non solo ai fattori interni ad un’organizzazione ma anche alle vicissitudini esterne. Tutte queste attività non possono essere svolte da una sola figura.

Cosa è un MSSP?

Le competenze tecniche richieste per garantire la cybersecurity abbracciano molti ambiti: dal sistemistico, al software, dal networking alla gestione aziendale e, senza saper come intervenire efficacemente in questi ambiti, risulta impossibile avere un’infrastruttura informatica sicura. Ecco quindi che entra in scena l’MSSP acronimo che sta per Managed Security Service Provider.

L’MSSP è la figura chiave per poter affrontare in modo strutturato tutti i problemi relativi alla sicurezza informatica, soprattutto per quelle realtà dove non sono presenti le competenze, le risorse e  la disponibilità di tempo adeguate.

Avere una risorsa esterna dedicata totalmente al mantenimento della sicurezza dell’infrastruttura informatica è molto utile poiché, effettivamente, i cybercriminali non “lavorano” dal lunedì al venerdì, dalle otto alle diciassette, e un intervento tempestivo in caso di problemi può fare una grossa differenza.

Un MSSP esperto struttura il proprio lavoro utilizzando tutta una serie di tools che gli consentano di operare efficacemente mantenendo attiva la gestione di più realtà, di mettere in atto economie di scala e di potersi occupare della formazione di ciascuna delle figure con cui collabora più attivamente.

Ma ritornando agli eventi di questi primi mesi del 2022, cosa c’entrano gli MSSP?

In ambito cybersecurity sono successe un sacco di cose: dai depositi petroliferi del nord europa bloccati da ransomware ( https://www.bbc.co.uk/news/technology-60250956 ), agli attacchi di ingegneria sociale triplicati in questo primo trimestre del 2022 e ancora alla realizzazione di botnet controllate dagli stati (https://www.ncsc.gov.uk/news/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter) solo per citarne alcune.

La situazione è sicuramente molto instabile e anche noi, proprio per garantire il massimo della sicurezza ai nostri clienti, abbiamo alzato il livello di allerta.

Cosa abbiamo fatto?

Dal 24 febbraio abbiamo deciso di aumentare la frequenza della reportistica sui sistemi da noi gestiti, abbiamo analizzato comportamenti e definito indicatori di allerta più stringenti su sorgenti e località da cui avvengono i login degli utenti. I nostri SOC (Security Operations Center) e NOC (Network Operations Center) hanno messo in correlazione le informazioni che provengono dai vari tools per essere efficaci e tempestivi in caso di problemi.

Abbiamo ridotto la superficie di esposizione a possibili attacchi bloccando il traffico proveniente dalla Russia per tutti quei clienti che non ne avevano la necessità, limitando l’accesso al solo territorio italiano per chi non deve esporre i propri sistemi all’estero.

Abbiamo impostato politiche di gestione dello spam più stringenti e pianificato l’attivazione di sistemi di protezione DNS per evitare che qualche utente possa cadere vittima di qualche campagna phishing ben congeniata.  In conclusione le soluzioni di sicurezza da implementare sulla carta sono moltissime ma la vera menzione d’onore se la meritano i sistemi di controllo e monitoraggio che fin dal 2004 abbiamo messo in atto e che si rivelano la carta vincente per tutte le realtà che assistiamo, sono la dimostrazione concreta di come il valore di un MSSP sia determinato in buona parte da come struttura la propria strategia d’intervento, anche e soprattutto in quegli scenari in cui nessuno si augurerebbe di dover operare.

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

Mi occupo di sicurezza informatica da più di 15 anni, sembra ieri ma era il 2004 quando nella nostra cittadina organizzammo l’SPD Security and Privacy Day, una giornata dedicata interamente a far conoscere l’importanza di temi quali sicurezza e protezione dei dati e, come allora, l’approccio verso queste tematiche non è poi molto cambiato.

Intendiamoci, non voglio dire che non sia cambiato proprio nulla, anzi! C’è stata sicuramente una maggiore sensibilizzazione e consapevolezza da parte di tutti riguardo la salvaguardia della privacy ma alcuni aspetti sono rimasti sostanzialmente invariati. Ecco perché in questa mia breve riflessione voglio concentrarmi su alcuni miti da sfatare che riguardano la cybersecurity.

1.Esiste il prodotto che risolverà tutti i problemi!

Quando mi ritrovo a parlare di cyber security tutti, in generale, vorrebbero che bastasse un prodotto che in autonomia riduca i rischi, contrasti le minacce e li faccia sentire sicuri. Questo non è possibile. E non lo è soprattutto perché quando si parla di sicurezza informatica e di sistemi di sicurezza è doveroso pensare non soltanto ai mezzi ma anche a tutti quei sistemi e procedure che possono ridurre le vulnerabilità. La sicurezza completa la si ottiene solo se si adottano gli strumenti ma anche e soprattutto i servizi e le procedure corretti, non si può parlare di sicurezza senza tener conto del fattore umano!

2. Le grandi aziende o enti sono i reali bersagli.

In questi anni abbiamo assistito ad attacchi informatici che avevano come obiettivo grandi aziende o importanti enti, questo però non vuol dire che le persone “comuni” o le PMI siano esenti, anzi. I media naturalmente portano alle luci della ribalta i casi più eclatanti (ad esempio regione Lazio in Italia) ma la realtà è che ogni soggetto connesso alla rete può subire tentativi di attacco ed è potenzialmente esposto a rischi.

3.I software o i servizi recenti sono sicuramente più sicuri.

Anche in questo caso possiamo dire che sicuramente le software house e i provider di servizi ogni giorno lavorano per rendere più sicuri i propri prodotti, ma senza una vera cultura alla sicurezza degli utenti le nuove funzionalità potrebbero avere l’effetto opposto ed aumentare la probabile superficie di attacco, un esempio: spesso gli utenti utilizzano password deboli, se queste venissero utilizzate per i più moderni servizi cloud l’esposizione alla minaccia aumenterebbe vertiginosamente.

4.La sicurezza costa.

Sicuramente i sistemi di sicurezza, il monitoraggio e la formazione hanno un prezzo, ma questi investimenti sono infinitamente più bassi di quanto non costi un fermo produttivo o semplicemente la perdita dei propri dati. Un’attenta analisi dei rischi è il solo modo per determinare quali costi bisognerebbe affrontare al verificarsi di evento negativo ma tenendo anche conto del fattore tempo (nelle PMI possono volerci fino a 9 mesi solo per identificare un attacco ed un ulteriore altro mese per la regolare ripresa di tutte le attività) gli investimenti in cybersecurity sono presto giustificati.

5.Serve un team interno per fare tutto questo.

Escluse le grandi organizzazioni chi può realmente permettersi un team composto da figure altamente specializzate in networking e in cybersecurity che controlli sistemi 24h su 24h, si occupi di identificare i rischi e pianificare le azioni tecniche, procedurali e formative? La sicurezza può essere organizzata anche in outsourcing per cogliere il massimo delle competenze, definire i giusti ambiti di responsabilità ed essere accessibile.

Buon compleanno GPV Solutions!

Buon Compleanno GPV!

Buon compleanno GPV Solutions!

Scorrendo tra il vecchio materiale ho trovato la nostra prima brochure, quella che presentava i servizi di supporto del 2004. Lo ricordo come fosse ieri: io, Vito, Willy, una moka sempre sul gas e il camino acceso, i colori sgargianti, i font simpatici ma soprattutto l’infinità di tempo dedicato alla stesura di quell’opuscolo.

Sfogliandola sono rimasto colpito da quanta innovazione contenesse per l’epoca e di come volessimo già allora cambiare il paradigma nella gestione del supporto tecnico, l’amministrazione dei sistemi aziendali, la gestione dei backup e l’erogazione dell’assistenza tecnica da remoto e on-demand.

Proprio quell’anno ho deciso di licenziarmi: lavoravo in un negozio che trattava cancelleria, fotocopiatrici e informatica e ricordo vividamente come, alle mie continue richieste di poter erogare assistenza tecnica da remoto, il mio vecchio datore di lavoro continuasse a ripetermi che: “Le persone devono venire in negozio o al massimo siamo noi a dover andare da loro” o ancora che “Ci si deve far pagare a ore”. Insomma, tutte cose corrette ma legate ad una vecchia concezione del lavoro che, per fortuna, col tempo è stata ampiamente smentita.

E così, in quello stesso 2004 , abbiamo attivato la teleassistenza sicura: i primi a farlo nella nostra provincia.

Utilizzavamo prodotti opensource comandati da GPVAss 2004, un software sviluppato da Vito che con un click consentiva la connessione sicura con il pc del cliente per la richiesta di assistenza remota, ma la a cosa che più mi fa sorridere ora è che tutto questo lo facevamo con clienti connessi ad internet con un modem 56k! Direi che l’impresa più grande sia stata proprio quella di fornire un servizio non solo efficiente, ma che andasse anche oltre le possibilità del momento, con passione e voglia di crescere.

La voglia di crescere è stata ed è fondamentale, ci ha permesso di avere sempre un sguardo su quello che verrà, avendo gli strumenti su come affrontarlo.

Ad oggi, posso senz’altro dire che siamo cresciuti e questo credo che sia il nostro orgoglio più grande.

Abbiamo stretto collaborazioni con nuovi ed importanti partner, che ci hanno permesso di studiare e di vendere ai nostri clienti le migliori soluzioni.

Sono passati 18 anni da quel 9 gennaio, ma non abbiamo ancora smesso di voler imparare tutto ciò che il mondo dell’informatica possa insegnarci.

In particolare, ci siamo specializzati nella cyber security, offrendo un servizio che ora come non mai è richiesto quanto indispensabile.

In questi 18 anni, sempre più persone hanno collaborato per contribuire a questa realtà.

Oggi siamo in 7 e non riesco ad immaginare GPV senza ognuno di loro, senza la loro passione ed impegno costanti, da cui non possono che derivare altri 18 anni di quello che più che un lavoro è una passione condivisa!

Se la connessione…

Se la connessione…

Diciamoci la verità in Italia non siamo abituati ad una velocità della connessione Internet elevata e spesso, per diverse ragioni, vi sono motivi oggettivi che giustificano le scarse performance. In questi giorni in cui l’emergenza Covid è tornata a farsi sentire, parole come smart working o didattica a distanza fanno riemergere il dubbio sulla connessione internet in casa e ci fanno capire quanto averne una buona possa fare la differenza. Prendere spunto da quanto si è fatto tra le mura aziendali e scolastiche e riproporlo all’interno di quelle domestiche può essere utile per rendere l’esperienza di studio o lavoro da remoto possibile e gradevole. Mai come in questi tempi ci chiediamo cosa faremmo se la connessione ci abbandonasse ad esempio nel bel mezzo di un meeting di lavoro o di una videolezione. Ciò che serve per scongiurare una simile “catastrofe” è una buona analisi che permetta di adottare la soluzione giusta e dormire sonni tranquilli. L’attenzione andrebbe posta sulla rete domestica più che sulla tecnologia in sé proprio perché spesso il problema è all’interno della casa e, anche se una maggiore velocità dall’operatore non guasta, un segnale Wi-Fi scarso vanifica completamente le buone performance della connessione. Spesso pensiamo che i problemi dipendano da quest’ultima quando invece sono determinati dal fatto che ci sono moltissimi dispositivi collegati contemporaneamente alla rete internet e che si avverte la necessità di avere la stessa potenza di segnale Wi-fi in tutta la casa. Riflettendoci non possiamo non notare come in casa vi siano sempre più dispositivi connessi, in stanze differenti, con tecnologie differenti. Dieci anni fa in una famiglia di quattro persone erano presenti mediamente un PC e un paio di smartphone, ora invece la stessa famiglia ha: tre notebook, quattro smartphone, una SmartTV e, in molti casi un sistema di videosorveglianza, l’allarme, la lavatrice smart e almeno un paio di dispositivi di domotica.
 
se-la-connessione

I problemi principali posso dunque essere: 1. Scarso segnale Wi-Fi in alcune stanze della casa. 2. Eccessivo numero di dispositivi connessi contemporaneamente. 3. Nessun backup della connessione. 4. Nessuna segmentazione del traffico. Una soluzione possibile? Mediante apparati Power Line è possibile portare in ogni stanza un segnale Wi-Fi di primo livello e sfruttare la rete elettrica domestica per distribuire con maggiore stabilità e velocità la connessione ad Internet. Inoltre molti dispositivi ormai consentono la gestione di più connessioni contemporaneamente e, con una SIM 4G, è possibile avere un backup della connessione in modo automatico, senza il rischio di ritrovarsi isolati. La soluzione che proponiamo è: 1. Wi-Fi sia 2.4Ghz che 5 Ghz. 2. Rete onnipresente con powerline per trasportare la rete in casa. 3. SD-WAN per non rimanere isolati. 4. Firewall UTM con controlli di sicurezza e la possibilità di segmentare il traffico. Mai come ora è necessario avere un buon dispositivo di sicurezza che aiuti a normare il traffico e a definire le giuste priorità su internet. Noi di GPV da anni aiutiamo le aziende e le scuole nel gestire le infrastrutture di rete, anche a casa possiamo aiutarti a trovare la giusta soluzione per avere un’ottima connessione in ogni stanza.