4me si assicura un investimento di $ 1,65 milioni

4me si assicura un investimento di $ 1,65 milioni

4me, una startup dedicata a migliorare il successo dell’outsourcing selettivo, si è assicurata $1,65 milioni di dollari di fondi da Storm Ventures.

4me è stata fondata da un team di esperti di service management per aiutare le organizzazioni a mantenere il controllo dei servizi che vengono esternalizzati ai fornitori di servizi gestiti (Managed Service Providers). Nel 2017, questa startup è stata accettata in Alchemist Accelerator, il programma principale specializzato in startup SaaS enterprise. Da allora, 4me ha attirato molta attenzione per il suo focus unico a consentire l’outsourcing.

“Le organizzazioni stanno dando in outsourcing in modo selettivo sempre più servizi che sono stati storicamente forniti dai team all’interno dei propri reparti IT, Risorse Umane e Finanza”, ha dichiarato Cor Winkler Prins, CEO e co-fondatore di 4me. “Hanno bisogno di una soluzione che fornisca informazioni in tempo reale sulle prestazioni dei loro fornitori di servizi gestiti (Managed Service Providers), e questi provider necessitano di un modo più efficiente di collaborare con i loro clienti. Il numero di servizi che le aziende utilizzano per supportare il proprio core business continua a crescere. È già normale che il reparto IT di un’azienda sia responsabile di oltre 100 servizi. Non c’è modo in cui possono assumere e conservare l’esperienza necessaria per supportare tutti questi diversi servizi, così esternalizzano in modo selettivo. 4me li aiuta a controllare questa complessità. ”

Come le organizzazioni passano attraverso la trasformazione digitale, i loro dipendenti si aspettano di essere in grado di ottenere supporto ogni volta che rimangono bloccati. Se hanno una domanda sulla loro busta paga, hanno bisogno di aiuto per un problema IT o hanno un contratto che deve essere rivisto da un legale, dovrebbero essere in grado di ottenere il supporto direttamente dal proprio smartphone. Le loro richieste dovrebbero essere indirizzate automaticamente al responsabile del fornitore di servizi, che può essere un team all’interno dell’organizzazione o un fornitore di servizi esterno.

“4me è il primo strumento di gestione dei servizi enterprise creato appositamente per supportare il SIAM, the Service Integration and Management, che sta rapidamente aumentando la sua popolarità”, ha dichiarato Arun Penmetsa, Partner di Storm Ventures. “Affronta la necessità che le organizzazioni debbano gestire più livelli di fornitori di servizi (i loro servizi di supporto locali, i loro centri di servizi condivisi regionali e i loro fornitori di servizi gestiti). Devono essere presentati come un’unica organizzazione di supporto. E con 4me possono continuamente ottimizzare la quota crescente del budget assegnato all’outsourcing “.

L’azienda con sede a Palo Alto sta già offrendo valore ai clienti aziendali e ai loro fornitori di servizi gestiti dal 2012. Il nuovo finanziamento sarà utilizzato per accelerare la sua crescita, principalmente negli Stati Uniti e nel Regno Unito.

 

Fonte: 4me

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Cosa prendere in considerazione per creare reti e connettività all’interno di un veicolo

Le esigenze includono connettività affidabile, strumenti telematici e gestione da remoto.

Le soluzioni di connettività di rete all’interno dei veicoli offrono numerose opportunità per i gestori delle flotte. Man mano che le tecnologie continuano a progredire, i team IT devono affrontare, non solo la sfida di come utilizzare nel modo migliore le soluzioni tecnologiche all’interno di un mezzo di trasporto, ma anche come determinare quali siano le soluzioni che meglio si adattino alle loro esigenze specifiche.

La selezione delle soluzioni di rete e di connettività all’interno del veicolo richiede un approccio a più fasi.

Considerazione n. 1: le sfide
Le organizzazioni che intendono lanciare o espandere le soluzioni di rete all’interno dei propri veicoli dovrebbero iniziare con un esame critico delle principali sfide. Queste possono includere:

  • Connettività intermittente. La connettività intermittente può impedire ai veicoli di connettersi al cloud, gestire i pagamenti con le carte di credito o altre transazioni POS (Point-of-Sale), localizzare la posizione dei veicoli in qualsiasi momento.
  • Dati imprecisi. Quando i sistemi GPS di bordo non funzionano, i dati sono imprecisi e inaffidabili. Gli autisti che utilizzano un’app che tiene traccia delle posizioni degli autobus, ad esempio, saranno informati erroneamente su dove e quando gli autobus arriveranno a fermate specifiche.
  • Tecnologie non adeguate per le sfide future. Le migliori soluzioni a bordo dei mezzi di trasporto devono adattarsi e crescere con dipendenti, clienti, reparto IT e esigenze organizzative.
  • Sicurezza. Qualsiasi soluzione a bordo del veicolo deve mantenere i massimi livelli di sicurezza, che vanno dal Wi-Fi per il cliente alla conformità per l’elaborazione dei pagamenti.

Considerazione n. 2: condizioni
I veicoli situati in un paese molto caldo avranno condizioni molto diverse da affrontare rispetto ai veicoli in paese molto freddo. Pertanto, è importante considerare l’ambiente in cui verrà ospitata la connettività di bordo di un’organizzazione.

  • Condizioni meteo. Dalle temperature di congelamento e ghiaccio a calore elevato e umidità, le condizioni meteorologiche giocheranno un ruolo nel modo in cui le reti di bordo funzionano in qualsiasi momento.
  • Condizioni stradali. I veicoli che viaggiano su strade sconnesse e non mantenute, così come le strade urbane del centro, richiederanno caratteristiche e adattabilità diverse dalle loro soluzioni a bordo.
  • Fonti di energia. Mentre i router che operano in un tradizionale edificio per uffici possono essere semplicemente collegati a una presa a muro, i router all’interno dei veicoli spesso dipendono dalle batterie dei veicoli per l’alimentazione. Garantire che le soluzioni a bordo del veicolo non siano in competizione per l’alimentazione con altri sistemi di bordo – o persino il veicolo stesso – è un fattore importante.

Considerazione n. 3: esigenze del veicolo.
Ogni organizzazione dovrà determinare quali soluzioni hanno più senso per la propria situazione specifica. Le soluzioni possono potenzialmente includere:

  • Connettività costante. La connettività 4G LTE costante e affidabile è essenziale per tutto, dalla localizzazione del veicolo all’elaborazione dei pagamenti, fino al WiFi dei passeggeri. La connettività costante garantisce inoltre che tutti, dai conducenti di autobus ai soccorritori delle ambulanze, possano contare su dati altamente precisi e in tempo reale.
  • Monitoraggio del chilometraggio. Con robusti dati telematici raccolti dai veicoli connessi e dalle soluzioni AVL, è possibile tracciare viaggi e chilometri. Se necessario, i manager possono sviluppare e implementare percorsi più efficienti.
  • Geofencing. Se un sistema GPS in un veicolo funziona in modo affidabile e produce dati accurati, le organizzazioni non solo possono monitorare dove i loro mezzi di trasporto si trovano in ogni momento, ma anche ricevere avvisi quando i loro veicoli sono andati oltre i confini prestabiliti.
  • Gestione del cloud. Essere in grado di risolvere i problemi di connettività tramite il cloud piuttosto che salire a bordo di ogni veicolo può ridurre significativamente i costi, il tempo del personale e la frustrazione dei clienti.
  • Opzioni Dual-Modem e Multi-Carrier. Per le organizzazioni che dispongono di veicoli in aree remote, le opzioni multi-SIM o anche dual-modem per il wireless-to-wireless failover sono più una necessità che un lusso. In tali regioni, la flessibilità del gestore telefonico è essenziale.
  • Scalabilità. I team IT sono più tranquilli sapendo che le soluzioni a bordo sono scalabili, anche se le tecnologie e le opzioni di connettività avanzano rapidamente.
  • Filtro dei contenuti. Molte flotte devono filtrare contenuti inappropriati per il WiFi utilizzato dai passeggeri o per impedire download e streaming.

Ulteriori informazioni sulla connettività all’interno dei mezzi di trasporto e sulle soluzioni integrate di Cradlepoint in questo documento “Network on the Move”.

Fonte: Cradlepoint

I tuoi endpoint consegnano le proprie chiavi agli hacker?

I tuoi endpoint consegnano le proprie chiavi agli hacker?

Il business degli attacchi informatici è incandescente. Solo nel 2017, i malware hanno compromesso le imprese a ritmi vertiginosi. Abbiamo visto epidemie di ransomware come WannaCry e Petya /NotPetya. In una dichiarazione effettuata con molto ritardo, Uber ha annunciato che anche loro sono stati vittima di un ransomware, pagando 100.000 dollari agli hacker per mettere a tacere una violazione in cui sono state rubate le informazioni personali di 57 milioni di clienti. L’incidente – e la reazione dell’azienda – sottolinea i difetti delle attuali strutture di sicurezza, l’alto costo (finanziario e non) per le aziende e l’urgente necessità di nuovi metodi e tecniche.
L’ubiquità delle applicazioni cloud per le aziende, combinata con la necessità di connettività Internet per supportare tutti i tipi di attività, crea ampie opportunità per gli hacker di ottenere l’accesso attraverso i collegamenti più deboli – i browser e i loro utenti. Oggi, il vettore di attacco più vulnerabile e frequentemente sfruttato è il Web browser. I dispositivi dei dipendenti possono essere facilmente infettati da malware quando gli utenti fanno clic su un link non autorizzato in una e-mail o avviano un download di file apparentemente amichevoli da un sito web. Secondo il 2016 Security Bulletin, le soluzioni Kaspersky Lab hanno identificato e respinto 758 milioni di attacchi maligni lanciati da risorse online ubicate in 212 paesi in tutto il mondo.

Gli attacchi informatici possono paralizzare un’organizzazione, con conseguenze che vanno dai tempi di inattività e alla perdita di produttività a ricadute sulle relazioni pubbliche. Al centro, una violazione che impatta sulla fiducia tra un’organizzazione e i suoi clienti, investitori e partner commerciali, soprattutto se sono state divulgate informazioni sensibili. Può essere estremamente difficile ottenere nuovamente la fiducia una volta che è stata persa.

Le soluzioni di sicurezza basate su web gateway sicuri, firewall, antivirus e sandbox sono essenziali ma non sono a prova di errore, soprattutto perché gli hacker diventano sempre più intelligenti. Le soluzioni basate sulla firma sono impotenti contro gli attacchi zero-day e gli agenti dannosi sono diventati esperti nella progettazione di malware che fanno finta di avere un buon comportamento fino a quando non eliminano soluzioni euristiche e sandbox. Quindi, data la frequenza degli attacchi, la vulnerabilità di utenti e browser e l’impatto finanziario degli attacchi che vanno a buon fine, cosa devono fare le aziende?

Isolamento del browser, la prossima frontiera della sicurezza informatica

Le aziende attente alla sicurezza stanno aumentando le strutture esistenti con un approccio a più livelli che integra l’isolamento del browser remoto con soluzioni basate sul rilevamento. La logica dell’isolamento del browser remoto è impedire che contenuti dannosi entrino nella rete. Il modo più sicuro per garantire che ransomware, download drive-by e attacchi di phishing siano tenuti fuori è quello di assicurarsi che non si avvicinino mai.

Con l’isolamento remoto del browser, la navigazione web è completamente isolata dal dispositivo endpoint. Le pagine web vengono caricate in un browser virtuale in un contenitore remoto situato lontano dalla rete dell’organizzazione, in una “zona sicura”. Il browser remoto rappresenta il codice attivo come un flusso di contenuti pulito che viene trasmesso in tempo reale al browser locale dell’utente, fornendo un’esperienza di navigazione trasparente, naturale e interattiva. Un contenitore appena creato viene allocato per ogni scheda e sessione di navigazione remota e distrutto una volta che l’utente ha chiuso la sessione o la scheda.
L’isolamento remoto del browser offre un ulteriore livello di sicurezza, consentendo alle aziende di bloccare le vulnerabilità degli endpoint fornendo agli utenti pieno accesso a Internet. L’efficacia, l’esperienza utente nativa e le funzionalità di navigazione trasparente offerte dall’isolamento del browser remoto sono solo alcuni dei motivi per cui è stata nominata come una tecnologia di punta nel 2017 da Gartner.

Mentre pianifichi le tue iniziative di sicurezza informatica 2018 valuta come tenere la tua rete lontana dagli hacker ed esamina l’isolamento remoto del browser. Non consegnare le chiavi dei tuoi dispositivi in mano agli hacker.

Per maggiori informazioni effettua il download del White Paper:

Browsers are the target: A massive Information Security Challenge

 

Fonte: Ericom Software

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi

Wandera, membro di VMware Mobile Security Alliance, ha pubblicato un rapporto che includeva alcune statistiche affascinanti sull’utilizzo e la sicurezza del Wi-Fi su dispositivi mobili, come ad esempio:

  • Nel 2016 il 60% dei dati mobili totali è stato utilizzato sulle reti Wi-Fi.
  • Il numero medio di connessioni Wi-Fi che il dispositivo aziendale tipico fa al giorno è 12.
  • Il 4% dei dispositivi mobili aziendali è entrato in contatto con un attacco man-in-the-middle nel mese di novembre 2017.

Qualsiasi organizzazione che abbia dati aziendali sensibili da visualizzare, trasmettere o scambiare su dispositivi mobili aziendali dovrebbe essere preoccupata dell’ultima statistica. Quando i dipendenti utilizzano i dispositivi mobili per accedere alle informazioni aziendali, in particolare attraverso le reti Wi-Fi pubbliche, le falle di sicurezza si espandono e ciò può rappresentare una cattiva notizia per qualsiasi organizzazione.
VMware Workspace ONE, una piattaforma integrata per lo spazio di lavoro digitale basato sulla tecnologia di gestione degli endpoint unificata di VMware AirWatch, può aiutare a proteggere i dispositivi mobili che accedono ai dati attraverso reti Wi-Fi pubbliche e private. Per quelli di voi che già stanno utilizzando o stanno valutando la soluzione Workspace ONE, sono state delineate cinque best practice che possono aiutare a ridurre i rischi associati a potenziali perdite di dati attraverso il Wi-Fi nei vostri ambienti mobili:

  1. Abilitare il Tunnel di VMware per la sicurezza a livello di app. Workspace ONE ha la funzionalità VMware Tunnel che connette in modo sicuro le app alle risorse aziendali. Il tunnel VMware consente di crittografare il traffico dati (non protegge solo WiFi) del dispositivo mobile a livello di applicazione. L’IT non deve più distribuire la VPN a livello di dispositivo per i device mobili che accedono alle risorse nel data center, il che può ridurre il rischio di malware.
  2. Limitare l’accesso alle applicazioni da reti non sicure. Con Workspace ONE, l’IT può impedire ai dispositivi mobili di accedere alle reti Wi-Fi. Se determinate reti Wi-Fi sono considerate non sicure, l’IT può limitare l’accesso e garantire che venga utilizzata solo la rete dati per la trasmissione dei dati, riducendo così il rischio di una potenziale violazione.
  3. Applicare l’accesso in base al livello minimo del sistema operativo. L’IT può utilizzare Workspace ONE per far rispettare alcune condizioni, ad esempio le versioni minime del sistema operativo sui dispositivi mobili, quando un utente acceda ai dati aziendali. Questa funzionalità può aiutare a prevenire ai dispositivi maligni, compresi quelli a rischio più elevato (si pensi al jailbreak), di connettersi dalle reti Wi-Fi e alle risorse aziendali.
  4. Configurare il Wi-Fi durante l’enrollment. È possibile impostare i profili Wi-Fi durante la registrazione come parte del processo di preparazione. Ciò aiuta a garantire che i profili Wi-Fi siano configurati correttamente e non imponga all’utente finale di configurare manualmente il Wi-Fi.
  5. Configurare criteri Wi-Fi in linea con i requisiti di sicurezza. Configura i profili Wi-Fi con le politiche di sicurezza, come disabilitare l’auto-join su qualsiasi rete Wi-Fi nelle vicinanze, per ridurre il rischio che utenti si colleghino inconsapevolmente a una rete Wi-Fi non sicura.

Oltre a questi cinque suggerimenti, è possibile integrare Workspace ONE con Wandera per funzionalità di sicurezza ancora più avanzate, come la difesa delle minacce mobili e il filtraggio dei contenuti.

Fonte: VMware

Cyber previsioni per il 2018: seconda parte

Cyber previsioni per il 2018: seconda parte

Leggi di seguito gli ulteriori  pronostici nella seconda parte delle previsioni informatiche per il 2018.

Pronti o no, arriva  il GDPR
Il 25 maggio è alle porte. È il giorno in cui entrerà in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE. Molte organizzazioni affermano di essere pronte ma in realtà non lo sono. Non sono in grado di soddisfare tutti i requisiti come la notifica di violazione entro 72 ore. Oggi, la violazione media non viene nemmeno notata per settimane. Prevedo un pandemonio a marzo e aprile. Chi vuole essere la prima azienda colpita da una forte sanzione UE per non conformità? Ci saranno molti candidati, temo.

Molti coinvolgimenti da parte del governo
GDPR è solo un tentativo ambiguo di controllare l’accesso e l’uso di informazioni personali identificabili (PII). Possiamo vedere vari governi approvare la legislazione in merito alla sicurezza informatica e all’uso dei dispositivi IoT. Le leggi saranno approvate ma gli attacchi continueranno ad andare avanti.

Molti dati “oscuri” verranno  alla luce
Il 2017 ha visto violazioni su larga scala e perdite di dati piuttosto gravi. Solo la violazione di Equifax ha esposto 143 milioni di record di dati pieni di informazioni personali. Prevediamo che questi dati diventeranno disponibili sul lato oscuro del web durante il 2018. Le informazioni rubate consentiranno agli hacker massicci attacchi a sistemi governativi, finanziari, sanitari e di altro tipo.

L’IoT è una delizia per gli hacker
Gli hacker continueranno a sfruttare i dispositivi non protetti per spiare le persone e, peggio ancora. Le smart home diventeranno calamite per vari tipi di attacchi (l’accensione a distanza degli irrigatori automatici, per esempio) e gravi minacce alla privacy (potrebbero usare telecamere di sicurezza per spiare). Le reti botnet verranno utilizzate per creare attacchi DDoS che minacceranno governi e siti web popolari.

Reti su ruote
Molti analisti raggruppano le auto connesse con i dispositivi IoT. L’auto connessa è molto più complessa, come una rete di computer completa a sé stante. L’auto connessa di oggi ospita già 150 unità di controllo elettronico (computer) dedicate che comunicano fino a 7 bus di dati. Tali macchine inviano più di 25 GB di dati all’ora – fino a 12 film Netflix in streaming HD. Le notizie saranno piene di storie di modi innovativi di come prendere il controllo delle funzioni dell’automobile.

Valute
Ogni giorno leggiamo di Bitcoin che raggiungono nuovi massimi. Insieme a Ethereum, Litecoin e altri, le criptovalute ora rivendicano una capitalizzazione di mercato di oltre $ 1 miliardo. Possiamo aspettarci che gli hacker seguano queste valute con nuovi, audaci attacchi che rovineranno le economie nazionali e i mercati internazionali.

L’autenticazione a più fattori sostituisce le password
Le password diventeranno piuttosto superate nel 2018 con le aziende che adottano rapidamente l’autenticazione a più fattori a molti livelli. Le soluzioni biometriche – riconoscimento vocale, scansione facciale e retina e impronte digitali – sostituiranno le password e i token tradizionali entro i prossimi anni.

I giocatori alzano la posta in gioco
Nel 2018 le organizzazioni continueranno follemente a combattere la prossima ondata di attacchi, altamente sofisticati e  ben finanziati, con le stesse soluzioni che hanno avuto per anni. Le soluzioni attuali non sopportano questi attacchi sofisticati, offrendo un vantaggio agli aggressori. Prevedo sorprese molto “spiacevoli” per colpire aziende e istituzioni governative in tutto il mondo.

Chi controlla le elezioni?
Un attacco alla democrazia potrebbe essere imminente. Nel 2017, un ricercatore ha annunciato di aver scoperto un database accessibile al pubblico che conteneva le informazioni personali di 198 milioni di elettori statunitensi. Hacker e anche i partiti politici non etici potrebbere a usare questi dati per corrompere le elezioni come quelle americane di metà mandato.

Prestare attenzione ai fornitori di software
Sapevi che le principali violazioni sono causate da negligenza da parte di terzi? Nel 2017, centinaia di migliaia di aziende hanno sofferto alla luce di una vulnerabilità di Microsoft. Nel 2018, le società utilizzeranno i revisori per esaminare la sicurezza del software di terze parti e stabilire gli standard di sicurezza. I venditori saranno tenuti a passare attraverso lo screening di due diligence prima di poter effettuare la vendita.

Smartphone violati
Con il passare degli anni, aumentiamo in modo significativo il volume di dati personali e aziendali che conserviamo sui nostri smartphone. L’esercito degli smartphone aziendali è ora un obiettivo allettante. Gli hacker lo sanno, quindi stanno cambiando le loro priorità. Nel 2018, vedremo un passaggio importante dall’hacking dei computer all’hacking degli smartphone.

Spamming sul Mobile Phone
Con un numero maggiore di telefoni cellulari rispetto ai cittadini, lo spam nei telefoni cellulari si diffonderà. I gestori telefinici dovranno adottare politiche opt-in per difendere il loro territorio da questa minaccia.

Poteggiti
Il 2018 sarà l’anno più impegnativo e più costoso della storia informatica fino ad oggi. I CISO dovranno mantenere una difesa varia  e multistrato per garantire la sicurezza, senza cadere preda degli spiriti maligni del malware e del caos che sono  pronti ad attaccare il nostro mondo in rete.

Fonte: Ericom Software

Soluzioni Credlepoint. Connettiti di più. Senza fili.

Soluzioni Credlepoint. Connettiti di più. Senza fili.

Le soluzioni Cradlepoint consentono alle organizzazioni di connettere più persone, più luoghi e più cose, ovunque, in modo semplice e sicuro.

Cradlepoint è leader mondiale nel settore della fornitura di servizi 4G WAN; ha ideato dispositivi e soluzioni che consentono alle aziende di creare reti ibride, che integrano molteplici tecnologie di accesso riducendo investimenti di capitale e, nel contempo, semplificando le operazioni.

Permette alle aziende distribuite e mobili di estendere, ampliare o integrare le proprie infrastrutture di rete esistenti con soluzioni WAN wireless e cablate basate su cloud e mantenere connessi e protetti siti critici, forza lavoro, veicoli e dispositivi

Tutte le reti non vengono create allo stesso modo, né dovrebbero esserlo. Industrie e mercati hanno sfide e opportunità uniche e cercano vantaggi specifici dalla loro Edge network. Le soluzioni Cradlepoint danno energia all’impresa sempre connessa, distribuita e mobile – unendo dati, cloud, sicurezza e l’IoT con l’intelligent networking. Aiuta le imprese distribuite a migliorare l’efficienza operativa e l’esperienza dei clienti, offrendo soluzioni di rete a banda larga e LTE WAN progettate per fornire le prestazioni necessarie.

Le soluzioni Cradlepoint offrono le prestazioni wireless e a banda larga più elevate, garantendo al contempo una comprovata interoperabilità dei sistemi di rete. L’ampia famiglia di piattaforme router ad alte prestazioni Cradlepoint è progettata per l’implementazione in applicazioni mission-critical che richiedono connettività 24×7. Grazie alle versioni WAN wireless e cablate integrate e non, queste soluzioni sono ideali per le operazioni distribuite e mobili e per i settori emergenti che richiedono sia connettività remota o ridondanza multi-WAN. La piattaforma NetCloud di Cradlepoint consente agli amministratori di reti aziendali di creare, monitorare, gestire e mantenere facilmente la propria rete distribuita in esecuzione su diverse sorgenti WAN da un’unica posizione.

Esplora le soluzioni per ogni area

Reti di filiali
SD-WAN | edge security | WLAN

Scopri di più

Rete mobile
SD-WAN | WiFi |-Telematics

Scopri di più

Rete IoT
SD-Perimets | M2M | Edge Compute

Scopri di più

 

 

 

 

 

 

Guarda il video e scopri la soluzione Cradlepoint

 

 

 

Fonte: Credlepoint

 

L’era della crittografia è arrivata

L’era della crittografia è arrivata

Nella vita di ogni tecnologia importante c’è un punto di svolta, un momento in cui la tecnologia cessa di essere un prodotto di nicchia o un concetto emergente e diventa parte della vita di tutti i giorni. Per i telefoni cellulari, per fare un esempio, quel momento è arrivato quasi vent’anni fa. Per il cloud computing, era forse cinque anni fa. Per la crittografia, sta succedendo ora.

La crittografia, come concetto, è molto più antica dei telefoni cellulari, o del cloud computing, o di una dozzina di altre innovazioni che hanno ridisegnato il nostro mondo negli ultimi anni. Forme primitive di crittografia erano in uso secoli fa, e metodi relativamente avanzati erano stati sviluppati dalla seconda guerra mondiale. Anche la crittografia AES, la forma di crittografia dei dati più forte e più ampiamente accettata oggi, è vicina al suo 20° compleanno come standard ufficiale del governo degli Stati Uniti.
La crittografia è sempre esistita al di fuori della corrente principale dell’informatica pubblica e privata. È stata utilizzata per soddisfare specifiche esigenze funzionali o per soddisfare determinati requisiti normativi, ma raramente è stata vista come un elemento di sicurezza indispensabile come i firewall o la protezione antivirus.

Fino ad ora.
Con violazioni su larga scala dei dati che avvengono regolarmente e informazioni sempre più sensibili generate ogni giorno, la sicurezza dei dati è diventata una preoccupazione immediata per i consumatori, gli enti governativi e i consigli di amministrazione. La crittografia, se eseguita correttamente, è l’unica tecnologia che mantiene la promessa di proteggere i dati sensibili da hacker, spie e altre minacce a lungo termine.
Un’evoluzione verso la crittografia può essere vista nelle leggi, nei media e nelle relazioni di analisti e consulenti di cybersecurity. Diversi nuovi regolamenti, tra cui il GDPR Europeo e la legge sulla sicurezza informatica di New York per le società di servizi finanziari, richiedono specificamente l’uso della crittografia per proteggere le informazioni sensibili. Il più recente rapporto del Ponemon Institute sui trend globali di crittografia ha mostrato che quasi la metà delle aziende intervistate disponeva di strategie di crittografia a livello aziendale, rispetto al 15% di un decennio fa.
Queste tendenze continueranno sicuramente a crescere man mano che il costo di avere dati non crittografati, in dollari e in cattive pubbliche relazioni, continuerà ad aumentare.

La protezione continua è la risposta …
Oggi la maggior parte delle grandi organizzazioni utilizza una qualche forma di crittografia. Alcuni utilizzano la crittografia completa del disco come salvaguardia contro il furto fisico di unità o dispositivi. Altri utilizzano la crittografia trasparente dei dati (TDE) per limitare l’accesso ai database o utilizzano la crittografia a livello di rete per proteggere i dati mentre viaggiano all’interno dell’infrastruttura dell’organizzazione. Questi approcci sono buoni, ma non vanno molto lontano. Come la maggior parte degli altri tipi di crittografia, si rivolgono solo a determinati luoghi o casi  e lasciano alcune lacune. Queste lacune, ovviamente, sono dove si verificano le violazioni.
La crittografia efficace è la Persistent Encryption che viaggia con i dati stessi, anziché proteggere i dati solo per un breve segmento del suo ciclo di vita. Quando le informazioni sono protette con la Persistent Encryption, possono essere condivise e copiate ovunque all’interno o all’esterno della rete di una società pur rimanendo inaccessibili agli utenti non autorizzati.
Il problema con la Persistent Encryption, almeno nel passato, era che era molto difficile da implementare e gestire. Le chiavi di crittografia erano difficili da condividere e modificare e il processo di crittografia richiedeva molte risorse. Quindi la maggior parte delle organizzazioni, anche quelle che volevano utilizzare la crittografia, dovevano accontentarsi di soluzioni incomplete.

… e ora è arrivato il momento
Quando si verifica una violazione dei dati, i clienti sono interessati solo al fatto che le proprie informazioni personali non sono state protette. Non vogliono sentire che la società che ha subito una violazione abbia altre priorità IT o che la crittografia non è stata facile da implementare, o anche che i dati sono stati crittografati da qualche altra parte nell’organizzazione. L’unica cosa che importa è che le informazioni finanziarie, i dati personali o altri dati sensibili sono stati lasciati in chiaro dove potrebbero essere persi o rubati.
Gli enti normativi governativi e i politici stanno avendo la stessa opinione. Nelle udienze del Senato dello scorso anno sulla violazione di Equifax, molte domande ruotavano attorno al fatto che Equifax non riusciva a crittografare le informazioni altamente sensibili raccolte e vendute, le cui risposte mettevano la società in cattiva luce. Le organizzazioni che desiderano evitare lo stesso trattamento devono comprendere che la crittografia su vasta scala non è più facoltativa. È diventato un prerequisito per guadagnare la fiducia dei consumatori e fare affari nell’era digitale.
Fortunatamente, poiché la necessità della crittografia è fondamentale, le nuove innovazioni semplificano l’implementazione e la gestione della Persistent Encryption su scala aziendale.
Smartcrypt di PKWARE risolve le sfide che impedivano a molte organizzazioni di adottare la crittografia in passato. La tecnologia Smartkey elimina la complessità della gestione delle chiavi di crittografia, mentre la capacità di Smartcrypt di incorporare funzionalità di rilevamento e classificazione dei dati rende il processo intuitivo e quasi automatico per gli utenti finali. Molte organizzazioni hanno scelto Smartcrypt come soluzione per le sfide della sicurezza informatica di oggi e di domani.
Nell’era della crittografia, i dati devono essere protetti o sono destinati a cadere nelle mani sbagliate. Le minacce informatiche sono diventate troppo diffuse e troppo potenti per lasciare spazio alla speranza che i dati non crittografati rimangano in qualche modo al sicuro. Se la tua organizzazione non sta crittografando tutti i propri dati sensibili, ovunque siano salvati o condivisi, oggi è il momento di agire.

Fonte: PKWARE

5 motivi per cui non dovresti fidarti del Wi-Fi

5 motivi per cui non dovresti fidarti del Wi-Fi

Le persone tendono a favorire l’utilizzo del Wi-Fi su cellulare per ovvi motivi: di solito è più veloce, non consuma il proprio traffico dati ed è ampiamente disponibile. Tuttavia, c’e’ un certo numero di rischi nell’utilizzo del Wi-Fi che bisognerebbe sapere.

  1. Il telefono lascia una scia di cookie Wi-Fi
    Per rilevare le reti WI-FI la maggior parte degli smartphone utilizza un metodo chiamato ” probe request’” (richiesta di sondaggio). Ciò significa che ogni minuto il Wi-Fi di uno smartphone è abilitato (ma non connesso) e sta trasmettendo il nome di ogni rete Wi-Fi a cui si è mai collegato nelle vicinanze. Queste particolari emsisioni sono chiamate “digital exhaust”. Queste informazioni sono facilmente accessibili. Un piccolo script che funziona sulla maggior parte dei Mac può ascoltare le “probe” inviate da qualsiasi smartphone in una determinata area. Se si considera il numero di reti Wi-Fi utilizzate da uno smartphone dei dipendenti negli ultimi due anni, si tratta di un’infinità di informazioni che vengono trasmesse.
  2. Gli aggressori stanno mettendo il naso negli hotspot aperti
    Le reti non sicure rendono visibile tutto il traffico dati a qualsiasi malintenzionato che vuole vedere le comunicazioni online di persone fisicamente vicine. Quasi ogni coffee shop, hotel, aeroporto, treno, ospedale, ecc. offre un servizio di connettività Wi-Fi aperta ai propri clienti con zero sicurezza, crittografia o privacy.
    Qual è il grosso problema? Quando viene utilizzato un sito o una app non sicura su una rete Wi-Fi aperta, le informazioni non crittografate possono essere raccolte da un malintenzionato o da “man-in-the-middle”. A seconda di ciò che è trapelato, questo rischio Wi-Fi potrebbe portare a furti di carte di credito, furto di identità o persino il riutilizzo delle credenziali di accesso per accedere a una rete aziendale.
  3. Gli aggressori possono colpirti a livello di rete
    È qui che i rischi per il Wi-Fi diventano un po’ più seri. Gli aggressori possono compromettere fisicamente un’infrastruttura wireless o manomettere la rete locale.
    Un esempio è lo SSID spoofing, quando un hacker pubblicizza lo stesso nome di un hotspot legittimo o WLAN aziendale, causando la connessione dei dispositivi nelle vicinanze al proprio hotspot dannoso. Questi hotspot maligni sono chiamati “Evil Twins”. Per crearne uno, gli hacker possono usare gli strumenti per “ascoltare” le  probe request provenienti dai dispositivi vicini, scoprire i SSID (service set identifier) a cui si stanno connettendo e iniziare automaticamente a pubblicizzare i nomi di quei SSID.
    Gli hacker creano una rete fittizia per rispecchiare quella reale, liberamente disponibile, gli utenti si collegano inconsapevolmente alla rete fasulla, quindi un hacker può rubare i nomi degli account e le password, reindirizzare le vittime verso siti malware e intercettare i file. Steve Fallin, Senior Product Manager su NetMotion Wireless
    Un secondo esempio è lo spoofing ARP o ARP cache poisoning. Un utente malintenzionato collegato allo stesso hotspot di una vittima può ingannare due dispositivi che pensano di comunicare tra loro associando l’indirizzo MAC dell’utente malintenzionato con l’indirizzo IP della vittima intercettando quindi tutto il traffico ad esso destinato.
    Un terzo esempio di attacchi a livello di rete è KRACK, che sfrutta una grave debolezza riscontrata in WPA2, il protocollo di sicurezza che protegge le più moderne reti Wi-Fi.
  4. Gli aggressori possono manomettere una sessione apparentemente sicura
    È qui che l’aggressore si focalizza sulla connessione stabilita tra un’applicazione client e Internet, manomettendo i protocolli di sicurezza.
    Un esempio è la SSL strip, nota anche come attacchi di downgrade HTTP. HTTPS utilizza un tunnel sicuro, comunemente chiamato SSL (Secure Socket Layer), per trasferire e ricevere dati. In SSL Strip, viene degradato a HTTP permettendo il transito di informazioni sensibili in chiaro e facilmente leggibili da un aggressore.
    Un altro esempio è il dirottamento della sessione del browser. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se alcune parti della sessione possono essere intercettate, allora tali dati possono essere utilizzati per impersonare un utente per accedere alle informazioni sulla sessione. Ciò significa che se un hacker ha acquisito il cookie utilizzato per mantenere la sessione tra il browser e il sito Web al quale è stato effettuato l’accesso, potrebbe presentare tale cookie al server Web e impersonare la connessione su un altro sito Web.
    Un terzo esempio è il DNS spoofing. E’ una tecnica MitM utilizzata per fornire un falso indirizzo IP in risposta a una richiesta di dominio effettuata nel browser. Ad esempio, quando si digita un indirizzo Web come www.mybank.com nel browser, viene effettuata una richiesta DNS con un numero di identificazione univoco a un server DNS. L’utente malintenzionato potrebbe utilizzare un falso ARP o un altro metodo inline per intercettare la richiesta DNS. Da lì l’utente malintenzionato può rispondere alla richiesta DNS con l’indirizzo IP del proprio sito Web dannoso utilizzando lo stesso numero di identificazione in modo che sia accettato dal computer della vittima.
  5. Il dispositivo può essere costretto a fidarsi dei servizi malevoli
    Di gran lunga la forma più grave di attacco man-in-the-middle è quella che implica la manomissione di certificati e profili per fare in modo che il dispositivo si fidi implicitamente dell’aggressore.
    Ogni dispositivo viene fornito con un elenco di root certificate authorities attendibili. In questo modo, un dispositivo si fida automaticamente dei certificati firmati da queste autorità che controllano le richieste di certificati.
    Se un certificato di terze parti malevole viene installato sul dispositivo, un malintenzionato può creare un certificato per qualsiasi risorsa e all’utente finale non verrà segnalato alcun errore. E ora l’aggressore ha il controllo e la piena visibilità del dispositivo e del suo traffico senza alcun messaggio di avviso all’utente del dispositivo.

Proteggi la tua azienda dai rischi del Wi-Fi

Continueranno a emergere rischi, prodotti e attacchi Wi-Fi. Gli amministratori della sicurezza devono essere a conoscenza delle nuove minacce, valutare la loro posizione di sicurezza e adottare le misure appropriate per proteggere le loro reti e i loro dispositivi aziendali. Raccomandiamo le seguenti precauzioni:

  • Evitare l’uso di reti Wi-Fi aperte per accedere a informazioni riservate. Gli utenti dovrebbero disattivare il Wi-Fi quando provano a pagare le bollette o effettuare acquisti online.
  • Se l’utilizzo del Wi-Fi pubblico è inevitabile, si consiglia di offrire una VPN ai propri utenti. Le VPN creano una rete privata per i tuoi dati in transito, aggiungendo un ulteriore livello di sicurezza alla tua connessione. È necessario assicurarsi che la VPN sia instradata in modo sicuro ed elaborata in base ai propri standard.
  • Avere un prodotto di sicurezza in grado di rilevare servizi Web non sicuri e bloccare le perdite di dati per ridurre drasticamente il rischio che le minacce WiFi pongono.
  • Configurare le impostazioni del dispositivo per disabilitare la connessione automatica agli hotspot Wi-Fi disponibili. Ciò ti impedirà di connetterti inconsapevolmente alle reti pubbliche. I servizi di Enterprise Mobility Management (EMM) possono aiutare a gestire centralmente la configurazione del dispositivo, eliminando la necessità di affidarsi all’azione dell’utente finale.
  • Implementare una soluzione di sicurezza in grado di identificare gli hotspot e di allertare gli amministratori durante i presunti attacchi MitM.

Il modo migliore per proteggere i propri dispositivi mobili dai rischi del Wi-Fi è di avere una soluzione di sicurezza che monitorizzi il traffico del dispositivo in ogni momento assicurando che l’attività e le comunicazioni man-in-the-middle siano rilevate e bloccate in tempo reale.

Ottieni maggiori consigli dal report di Wandera

Download “Wi-fi report” Wi-fi_report.pdf – Scaricato 633 volte – 6 MB

Fonte: Wandera

 

ITRP cambia il proprio nome in 4me

ITRP cambia il proprio nome in 4me

ll motivo principale di questa modifica è stata l’evoluzione del service management oltre l’IT.

Sempre più organizzazioni offrono ai propri dipendenti un unico portale self-service che consente loro di ottenere rapidamente supporto da qualsiasi reparto. Il nuovo nome è stato scelto per sottolineare il fatto che questo portale si adatta automaticamente per fornire a ciascun dipendente un’esperienza personalizzata.

4me è stata fondata da un team di esperti di service management per fornire alle organizzazioni strumenti pratici che li aiutino a controllare il livello di servizio che ottengono dai loro fornitori di servizi (MSP). Il servizio aziendale SaaS, che ora è anche chiamato 4me, è il primo a offrire un supporto completo per l’approccio SIAM (Service Integration and Management). 4me consente a tutte le organizzazioni coinvolte nel supporto dei dipendenti di lavorare insieme senza fare affidamento sulle integrazioni tecniche tra le applicazioni di service management.

Il cambio di nome era necessario per due motivi. Il primo riconosce la tendenza globale che ha spinto le pratiche ITIL (IT Infrastructure Library) oltre l’IT nelle altre funzioni che supportano il core business di un’organizzazione.

“L”IT in ‘ITRP’ non copriva più lo scopo del nostro servizio”, ha dichiarato Cor Winkler Prins, CEO e co-fondatore di 4me. “La maggior parte dei nostri clienti aziendali utilizza già il servizio 4me per più di un centro di servizio. In molti casi iniziano ancora dall’IT, ma anche questo sta cambiando: ora le HR hanno quasi le stesse probabilità di essere in prima linea come l’IT.”

Il secondo motivo per il cambio di nome è stato il feedback ricevuto dai clienti. Il nome sembrava un po’ tecnico per i loro dipendenti che utilizzano le funzionalità self-service. “Alla fine, 4me è lì per i dipendenti di una azienda”, ha spiegato Cor Winkler Prins. “Quando hanno una domanda, si trovano di fronte a un incident o hanno bisogno di ordinare qualcosa, prendono il loro smartphone e vanno in 4me. Il nome riflette ora lo scopo principale del servizio, che è sempre lì e personalizzato per loro”.

4me
4me, Inc. è il fornitore di 4me, la prima applicazione di service management creata appositamente per supportare l’approccio SIAM (Service Integration and Management). Consente ai fornitori di servizi interni ed esterni di un’azienda di collaborare mentre 4me tiene traccia dei livelli di servizio. Fondata nel 2010, 4me, Inc. ha sede a Palo Alto, in California.

Fonte: 4me

Cyber Previsioni ​​2018 – prima parte

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software