MFA: rafforza la sicurezza digitale con l’autenticazione multifattore

Mercoledì 29 Giugno si è tenuto “MFA: rafforza la sicurezza digitale con l’autenticazione multifattore” il nostro webinar dedicato appunto all’autenticazione multifattore (MFA), è stata un’occasione per rimarcare le caratteristiche e i gli indubbi vantaggi dell’MFA presentando le principali soluzioni che GPV Solutions propone: Microsoft Entra ID e Watchguard Authpoint. C’è stato poi un significativo momento di confronto con tre ospiti che hanno condiviso le loro esperienze nell’adozione della soluzione MFA Watchguard Authpoint: Marco Rossetti, responsabile della sicurezza informatica del Comune di Cremona, Giuseppe Scozzafava, assistente tecnico di informatica dell’Istituto di Istruzione Superiore Bruno Munari di Crema, e Roberto Sartori, IT manager di JMG Cranes Spa azienda di produzione. I tre ospiti hanno raccontato come hanno implementato l’MFA nella loro realtà, quali sono state le criticità e le sfide che hanno affrontato, quali sono stati i benefici e i risultati ottenuti, le modalità di gestione degli utenti, le procedure e le politiche di sicurezza, ma facciamo un passo indietro…

Che cos'è l'autenticazione multifattore?

L’autenticazione multifattore (MFA) è un metodo di sicurezza che richiede agli utenti di fornire più di una credenziale per accedere ad un sistema o a un servizio online. In genere, le credenziali sono qualcosa che l’utente sa (come una password), qualcosa che l’utente ha (come un dispositivo mobile o una chiavetta USB) e qualcosa che l’utente è (come un’impronta digitale o un riconoscimento facciale). L’obiettivo dell’MFA è di rendere più difficile per gli hacker di rubare le credenziali degli utenti e di accedere ai loro dati sensibili, anche se un hacker dovesse scoprire la password di un utente, non potrebbe accedere al sistema senza avere anche il secondo o il terzo fattore di autenticazione.

Perché è importante?

L’autenticazione multifattore è importante perché aumenta il livello di sicurezza degli utenti e delle organizzazioni, con l’MFA, gli utenti possono proteggere meglio le loro identità digitali, i loro dati personali e le loro informazioni finanziarie. Le organizzazioni possono ridurre il rischio di subire violazioni dei dati, frodi, furti di identità e attacchi informatici. Inoltre è particolarmente importante nel contesto di lavoro remoto, dove gli utenti si collegano a sistemi o servizi da diversi dispositivi e da diverse reti. L’MFA garantisce che solo le persone autorizzate possano accedere alle risorse aziendali, anche se le password vengono compromesse o condivise. Secondo uno studio di Verizon, nel 2019 il 29% delle violazioni dei dati ha coinvolto l’uso di credenziali rubate. Inoltre, secondo un rapporto di Javelin Strategy & Research, nel 2020 il furto di identità ha colpito 49,1 milioni di consumatori negli Stati Uniti, con una perdita totale di 56 miliardi di dollari. Questi dati mostrano quanto sia diffuso e costoso il problema della sicurezza online e quanto sia necessario adottare misure preventive come l’MFA.

La tua guida verso l'MFA ideale

In sintesi ci sono diverse soluzioni di MFA disponibili sul mercato, per scegliere quella più adatta alle proprie esigenze, bisogna tenere conto di diversi fattori, come il tipo e la dimensione della propria organizzazione, il livello di sicurezza richiesto, il budget a disposizione, le preferenze degli utenti (app mobile o token fisico) e le compatibilità con i servizi e le applicazioni che si utilizzano.
Per aiutarti in questa scelta, puoi affidarti alla nostra consulenza, analizzando le tue esigenze e confrontando le diverse soluzioni di MFA, possiamo consigliarti quella più adeguata e assisterti nell’implementazione e nella gestione della soluzione scelta. Se vuoi saperne di più, contattaci subito e scopri come possiamo aiutarti a proteggere le tue identità e i tuoi dati con la soluzione di MFA più efficace e conveniente per te.

cavaliere cybersecurity con spada

Cybersecurity Awareness

cavaliere cybersecurity con spada

Qualche giorno fa ho ricevuto un WhatsApp di un’amica che mi ha raccontato di aver partecipato ad un corso organizzato dall’azienda per cui lavora in merito alla sicurezza informatica.
Ovviamente la cosa ha suscitato in me curiosità e, per deformazione personale mista a nerdaggine, non sono riuscito a non cogliere l’occasione per farle qualche domanda “scomoda”.
Certo, mi capita spesso di parlare di sicurezza informatica, ma i feedback da parte di chi partecipa ad una mia session non sempre sono sinceri e l’occasione era troppo ghiotta per non essere colta… 

E: Oggi corso di Cyber security, stavo per prender sonno!
GP: Figo!
GP: Cosa ti hanno spiegato?
E: Che devo cambiare password
E: Avere la doppia identificazione
E: Fare backup in almeno 3 punti
E: Fare gli aggiornamenti regolarmente
E: Non cliccare mai sui link

Tutte cose vere sia chiaro ma abbiamo sorriso entrambi sul “non cliccare mai sui link”, una pratica che rischia di diventare controproducente.
Vi immaginate come sarebbe il lavoro senza poter cliccare mai sui link e navigare sempre e solo nelle home page di siti conosciuti e inseriti direttamente nella barra di navigazione del browser? Non potremmo fare una ricerca in Google perché i risultati sono link, non potremmo scaricare un file One Drive di un nostro collega o ancora non potremmo partecipare a riunioni on line con Zoom, Teams o Meet.

Nel percorso assurdo che abbiamo preso ci siamo subito resi conto che quanto appreso al corso fosse impraticabile se non con una disconnessione totale.
Ma è veramente questa la Cybersecurity Awareness? La consapevolezza deve necessariamente passare per la paura?

Quando si parla di sicurezza infatti il passo è semplice e spesso ci si trova di fronte a due comportamenti diametralmente opposti ma entrambi dannosi e che a mio avviso finiscono per vanificare gli interventi in sicurezza dell’azienda: la paura e l’eccesiva fiducia nelle proprie possibilità.
Una mia personalissima statistica mi porta a pensare che chi ha competenze tecniche o ricopre posizioni decisionali è portato ad avere eccesiva fiducia nelle proprie possibilità. Al contrario gli operativi e chi ha competenze distanti dall’ambito informatico tende ad avere paura.
Maggiore consapevolezza serve proprio per evitare questi due comportamenti che se non affrontati rischiano di generare potenziali problemi.

Per queste ragioni nel tempo abbiamo ideato servizi per rispondere alle esigenze dei nostri clienti, da quelli più strutturati alle micro imprese e ai professionisti.
Ci occupiamo di analizzare lo stato dei sistemi, progettiamo, implementiamo e manuteniamo sistemi di sicurezza ma soprattutto eroghiamo formazione in ambito cybersecurity, lo facciamo perché crediamo che un mondo senza internet non sia immaginabile, ma soprattutto perché crediamo che la paura non sia la risposta corretta.

Storie di successo: I.I.S. Bruno Munari

L’istituto di istruzione superiore Bruno Munari di Crema è un’importante realtà educativa che comprende Liceo Artistico, Liceo delle Scienze Umane, Liceo a indirizzo Economico Sociale e Istituto Tecnico di grafica e comunicazione. Al motto di “Sapientia, Competentia et Humanitas” l’I.I.S Munari promuove e attua percorsi di crescita scolastica che forniscono ai giovani alunni gli strumenti giusti per valorizzare i propri talenti, conoscere e comprendere la realtà che li circonda nonché sviluppare tutte le soft skills di cui potrebbero aver bisogno nel loro futuro.
Negli anni le strade di GPV Solutions e dell’Istituto Bruno Munari si sono incrociate svariate volte per progettare soluzioni in grado di rispondere attivamente alle esigenze informatiche e di sicurezza del plesso scolastico (comprendente due edifici dislocati in punti differenti della città) e di tutte le figure che quotidianamente lo animano: personale tecnico ausiliario, amministrativo, docenti e alunni per un totale di circa 1400 utenti. Referente per l’istituto è Giuseppe Scozzafava, assistente tecnico e amministratore di sistema in forza al Munari dal 2014 che, in modo attento e puntuale, si fa carico delle esigenze tecniche dell’istituto e contribuisce in maniera significativa alla progettazione degli interventi sull’infrastruttura.

Le necessità:

Alla luce di una scuola sempre più connessa che si avvale di strumenti tradizionali tanto quanto di quelli digitali è diventato necessario dotarsi di una connessione veloce, accessibile, controllabile e sicura, che permetta il collegamento tra le due sedi e consenta anche il lavoro da remoto evitando fermi dell’attività didattica e lavorativa.
Contando poi i circa 1200 studenti, di cui moltissimi minorenni, le esigenze di sicurezza contro i pericoli che corrono in rete non possono che essere un’imprescindibile necessità.

Il progetto:

La collaborazione più recente tra GPV Solutions in qualità di MSP (Managed Service Provider) e l’istituto Bruno Munari è stata quella che ha portato alla progettazione e realizzazione della nuova infrastruttura di rete: più performante rispetto alla precedente, sicura, meno soggetta a failure ma soprattutto che tenga conto delle necessità e dei limiti ambientali e fisici della scuola. 

I lavori di miglioramento e ottimizzazione dell’infrastruttura di rete sono stati pianificati ed eseguiti tra Ottobre 2021 e Luglio 2022, in parte  finanziati con il bando PON Reti Locali 2022.

Tre le fasi principali: la prima è stata di analisi e assessment con la valutazione da parte degli specialisti di GPV Solutions delle soluzioni già in uso e dello stato di connettività e la rilevazione delle criticità esistenti.

Il secondo step ha previsto l’implementazione di una connessione ad alta affidabilità, ridondata, in grado di limitare i fermi dell’operatività e che consentisse ulteriori sviluppi futuri in termini di velocità di connessione. Per terminare la realizzazione della nuova infrastruttura di rete sono stati installati in entrambe le sedi apparati hardware performanti (server, access point, switch, dispositivi per la gestione della fibra) che ottimizzassero la connettività.

Autenticazione multifattore per gli utenti, soluzioni di Endpoint Protection per i client e servizi ITSupp365 per il monitoraggio e supporto da parte del nostro NOC e SOC di server e dispositivi di rete vitali al funzionamento dell’infrastruttura hanno completato l’intero progetto.

L’importanza di Watchguard:

Le soluzioni hardware e software di sicurezza scelte per questo progetto sono interamente targate WatchGuard Technologies. L’azienda leader globale nella sicurezza informatica unificata di cui GPV Solutions è Gold Partner ormai da anni offre infatti soluzioni di cybersecurity semplici da implementare, gestire, e personalizzare in linea con le più disparate necessità, comprese quelle dell’I.I.S Bruno Munari. La gestione centralizzata da un unico portale, ad esempio, risulta molto comoda in casi come questi dove le sedi da gestire sono dislocate in punti differenti della città. Ha spiegato Giuseppe Scozzafava:

Abbiamo sostituito i prodotti che avevamo in quasi tutta l’infrastruttura scolastica: oltre alla parte di rete e networking, abbiamo sostituito server, access point, dispositivi attivi, e ricablato la rete locale con la fibra. Ci siamo avvalsi dei fondi PON per la parte di rifacimento della rete WiFi con i nuovi access point WatchGuard e l’adozione di WatchGuard Cloud, per la realizzazione di collegamenti in fibra 10 gigabit nella sede in Largo Giovanni Falcone e Paolo Borsellino e la sostituzione nella sede principale di apparati per migliorare le performance della rete cablata.

I risultati:

Prestazioni ottimizzate e sicurezza per un ambiente didattico al passo con i tempi in grado di rispondere positivamente alle esigenze di docenti, alunni e personale tecnico e amministrativo. Sono questi i risultati di un progetto sviluppato ad hoc e che ha visto collaborare sinergicamente l’Istituto Bruno Munari, GPV Solutions e Watchguard. Ha dichiarato Scozzafava:

Grazie alla scelta di WatchGuard per tutte le nostre esigenze, unitamente alla competenza di GPV Solutions ed ai risultati che abbiamo ottenuto in fase di test delle soluzioni oggi risparmiamo sia tempo che denaro. Anche il collegamento al cloud e la possibilità di avere un’unica interfaccia di gestione, ci consente di avere tutto sotto controllo, con dati precisi e facilmente interpretabili

E voi vi fidate?

Come l'approccio Zero Trust può fare la differenza.

Qualche settimana fa ho scritto un articolo proprio sulla fiducia e in queste righe vorrei affrontare il tema della fiducia in ambito informatico.
Leggendo il Rapporto Clusit marzo 2022  emergono alcuni dati importanti che meritano attenzione.
Nel 2021 gli eventi di sicurezza rilevati dal SOC di Fastweb hanno registrato un aumento del 16% ma, quello che dovrebbe farci riflettere, è l’aumento del 58% dei server compromessi da malware e botnet e dalla rilevanza dei dispositivi mobili.

In Italia i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. A questi si aggiunge quello dell’Industria che ha presentato l’aumento più significativo, dal 7% del 2020 al 18% del 2021.
Anche nelle email la situazione non migliora, le tecniche di attacco sono sempre più sofisticate e difficili da intercettare.
A tutto questo dobbiamo aggiungere il cambio di paradigma nelle nostre attività on-line, la disponibilità di nuovi servizi SaaS, il cloud pubblico (AWS, Azure) e lo smart working, che rappresentano grandi opportunità per utenti e aziende ma allargano il perimetro esposto dei sistemi.

Tematiche che non possono essere affrontate senza un approccio Zero-Trust, la cui fiducia riconosciuta a strumenti ed utenti è concessa solo se coerente con i comportamenti leciti.
Una certezza quindi è che la sicurezza come la si immaginava dieci anni fa ormai non è più sicurezza!
La fiducia che si riconosceva agli utenti interni rispetto agli esterni, ai propri server e alle proprie applicazioni non è più un modello adeguato ai tempi che corrono.
Come nella mia riflessione dove ponevo l’attenzione sul guadagnarsi la fiducia dimostrandolo con le azioni, anche in ambito applicativo il paradigma della Zero-Trust segue il medesimo principio.
L’approccio prevede la definizione dei privilegi minimi di accesso per svolgere certe operazioni, vengono rilevati e valutati i rischi sui dati, sull’identità, sui dispositivi, le applicazioni e l’infrastruttura.
In generale non ci si fida mai ma si verifica sempre.
Infine si immagina che una violazione possa accadere realmente, prima o poi: così facendo si identificano le minacce e si predispongono le risposte automatiche che oltre a fermare l’attacco nell’immediato siano in grado di adattarsi dinamicamente.

Tornando al report un altro aspetto interessante sono i risultati dell’intervista fatta a 732 amministratori di sistema.
Nel dettaglio il 59% dichiara che la quantità di tempo che dedica al lavoro è aumentata rispetto allo scorso anno e il 62% lavora più di 40 ore a settimana.
Il 29% afferma di essere più concentrato sulla sicurezza informatica.
Il 40% dichiara di essere preoccupato per la rapida evoluzione delle minacce informatiche ed ammette che il lavoro a distanza ha distolto l’attenzione dalle attività di sicurezza.
Il 73% infine afferma che la propria vita sarebbe più semplice se gli utenti smettessero di cliccare su collegamenti o allegati sospetti e il 42% dichiara inoltre che sarebbe un sogno se gli utenti smettessero di scrivere le proprie password su post-it attaccati al loro PC.

Una fotografia sicuramente interessante e che non può che farci riflettere.
In alcuni casi con un pizzico di presunzione, visti i servizi che via via si sono evoluti in GPV Solutions dal 2004 ad oggi.
Servizi che in accordo con i nostri partner spaziano dalle survey agli assessment, dalla gestione in modalità full managed di UTM, Infrastrutture cloud ed End Point ai sistemi di autenticazione MFA.
Soluzioni che, anche alla luce del rapporto Clusit, ci rendono orgogliosi di aver intrapreso questo percorso con l’obiettivo di supportare IT Manager, aziende e pubbliche amministrazioni nella gestione della cyber security.

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

Mi occupo di sicurezza informatica da più di 15 anni, sembra ieri ma era il 2004 quando nella nostra cittadina organizzammo l’SPD Security and Privacy Day, una giornata dedicata interamente a far conoscere l’importanza di temi quali sicurezza e protezione dei dati e, come allora, l’approccio verso queste tematiche non è poi molto cambiato.

Intendiamoci, non voglio dire che non sia cambiato proprio nulla, anzi! C’è stata sicuramente una maggiore sensibilizzazione e consapevolezza da parte di tutti riguardo la salvaguardia della privacy ma alcuni aspetti sono rimasti sostanzialmente invariati. Ecco perché in questa mia breve riflessione voglio concentrarmi su alcuni miti da sfatare che riguardano la cybersecurity.

1.Esiste il prodotto che risolverà tutti i problemi!

Quando mi ritrovo a parlare di cyber security tutti, in generale, vorrebbero che bastasse un prodotto che in autonomia riduca i rischi, contrasti le minacce e li faccia sentire sicuri. Questo non è possibile. E non lo è soprattutto perché quando si parla di sicurezza informatica e di sistemi di sicurezza è doveroso pensare non soltanto ai mezzi ma anche a tutti quei sistemi e procedure che possono ridurre le vulnerabilità. La sicurezza completa la si ottiene solo se si adottano gli strumenti ma anche e soprattutto i servizi e le procedure corretti, non si può parlare di sicurezza senza tener conto del fattore umano!

2. Le grandi aziende o enti sono i reali bersagli.

In questi anni abbiamo assistito ad attacchi informatici che avevano come obiettivo grandi aziende o importanti enti, questo però non vuol dire che le persone “comuni” o le PMI siano esenti, anzi. I media naturalmente portano alle luci della ribalta i casi più eclatanti (ad esempio regione Lazio in Italia) ma la realtà è che ogni soggetto connesso alla rete può subire tentativi di attacco ed è potenzialmente esposto a rischi.

3.I software o i servizi recenti sono sicuramente più sicuri.

Anche in questo caso possiamo dire che sicuramente le software house e i provider di servizi ogni giorno lavorano per rendere più sicuri i propri prodotti, ma senza una vera cultura alla sicurezza degli utenti le nuove funzionalità potrebbero avere l’effetto opposto ed aumentare la probabile superficie di attacco, un esempio: spesso gli utenti utilizzano password deboli, se queste venissero utilizzate per i più moderni servizi cloud l’esposizione alla minaccia aumenterebbe vertiginosamente.

4.La sicurezza costa.

Sicuramente i sistemi di sicurezza, il monitoraggio e la formazione hanno un prezzo, ma questi investimenti sono infinitamente più bassi di quanto non costi un fermo produttivo o semplicemente la perdita dei propri dati. Un’attenta analisi dei rischi è il solo modo per determinare quali costi bisognerebbe affrontare al verificarsi di evento negativo ma tenendo anche conto del fattore tempo (nelle PMI possono volerci fino a 9 mesi solo per identificare un attacco ed un ulteriore altro mese per la regolare ripresa di tutte le attività) gli investimenti in cybersecurity sono presto giustificati.

5.Serve un team interno per fare tutto questo.

Escluse le grandi organizzazioni chi può realmente permettersi un team composto da figure altamente specializzate in networking e in cybersecurity che controlli sistemi 24h su 24h, si occupi di identificare i rischi e pianificare le azioni tecniche, procedurali e formative? La sicurezza può essere organizzata anche in outsourcing per cogliere il massimo delle competenze, definire i giusti ambiti di responsabilità ed essere accessibile.