Posts by

Niccolò Budrighini

Home / Blog Archive
Blog, News

Australia sotto attacco

Australia sotto attacco

Il primo ministro australiano, Scott Morrison, ha dichiarato apertamente che l’Australia è vittima, da diversi mesi, di un sofisticato cyber attacco che ha infettato i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali. Lo stesso primo ministro ha deciso di comunicare questo violento cyber-attacco per essere trasparente verso i propri cittadini.

In conferenza stampa il primo ministro ha dovuto evidenziare come siano stati compromessi i dati personali degli australiani in seguito ai molteplici attacchi, iniziati mesi fa e in aumento nell’ultimo periodo, mirati “al governo, all’industria, alle organizzazioni politiche, all’istruzione, alla sanità, ai fornitori di servizi essenziali e agli operatori di altre infrastrutture critiche”.

Morrison ha riportato che gli attacchi subiti sono riconducibili a un’unica campagna sponsorizzata da un singolo stato straniero. Molti esperti, seguendo le parole del primo ministro australiano, sospettano che dietro alla massiccia campagna possa esserci la Cina, con cui l’Australia ha un rapporto ai minimi storici.

L’affermazione riguardante l’origine dei cyber attacchi è confermata da Tim Wellsmore, di FireEye società statunitense di cybersecurity. Wellsmore afferma, come in base alla loro esperienza, l’attività di cyber-minaccia finanziata da uno stato straniero replichi direttamente le tensioni geo-politiche.

Il direttore dell’Email Security Products di Darktrace, Ariana Pereira, ha spiegato come l’Australia si trovi davanti a una campagna sofisticata e coordinata con l’obiettivo di penetrare le infrastrutture governative. 

La stessa ha continuato sostenendo che si tratti di tentativi continui per un lungo periodo di tempo finalizzati a sfruttare sia le vulnerabilità di sistema sia quelle umane attraverso spear-phishing. Il phishing è una tecnica comune in tutto il mondo che sfrutta siti web esca, e-mail con link o file corrotti al fine di ottenere più dati sensibili possibili.

Problemi in Australia

Blog, News

Nuovi attacchi ransomware

Nell’ultimo periodo c’è stato un forte aumento di attacchi ransomware verso aziende di qualsiasi dimensione. L’ultima vittima illustre risulta essere la Geox, che dopo aver subito un attacco informatico a inizio 2020, si ritrova a veder nuovamente danneggiata la propria rete informatica.

Gli attacchi ransomware sono attacchi che riescono a paralizzare la rete aziendale criptando i dati dei dispositivi, rendendo il recupero dei dati possibile solo attraverso un lungo e costoso processo di decodifica. 

 Tipicamente i cybercriminali offrono le chiavi di decriptazione dietro il pagamento di un riscatto, che spesso deve avvenire in bitcoin per garantire l’anonimato, così da renderli più difficile da rintracciare. Dopo aver effettuato il pagamento si corre sempre il rischio che questi cybercriminali non forniscano la chiave di decriptazione o che tendano a svanire nel nulla.

 Va inoltre ricordato che trattare con questi criminali costituisce un vero e proprio reato.

 Il problema degli attacchi ransomware riguarda tutti, nessuno escluso, e proprio per questo motivo molte imprese stanno cercando di prevenire il verificarsi di queste situazioni. 

 Le imprese hanno iniziato ad implementare internamente contromisure, come ad esempio il sistema NAS, al fine di essere in grado di proteggersi dagli attacchi ransomware. Il sistema NAS è un dispositivo di archiviazione connesso alla rete che genera, in maniera periodica, un backup di tutte le informazioni all’interno della propria rete aziendale.

 Il funzionamento del NAS garantisce la possibilità di riavviare la propria rete aziendale nell’eventualità di un attacco informatico che blocchi tutti i sistemi informatici collegati all’impresa, come possono essere il reparto logistico, l’e-commerce e il sistema di e-mail aziendale.

Blog

SHADOW IT

Oggi vi parleremo di un fenomeno tipico delle piccole imprese: il Shadow IT.

Shadow IT nasce nel momento in cui la sicurezza dei dati aziendali viene affidata ad un software scaricato da internet, senza che la sua affidabilità sia adeguatamente verificata.

A questo punto, i dipendenti, trovandosi di fronte ad un software non ottimale utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o servizi di messaggistica istantanea per poi pensare solo più tardi alle conseguenze, quando il danno è già stato fatto e i dati sono finiti chissà dove.

 

Data Breach dovute allo Shadow IT

Installando questi software si ignorano norme fondamentali che un buon ufficio IT conosce: questi tipi di software nascondono spesso la condivisione di dati con terze parti. Ci si trova dunque ad esempi classici con i nostri dati che finiscono in database per newsletter di spam…. Nel migliore dei casi.

Il peggiore dei casi è rappresentato da intrusi che utilizzano le vostre vulnerabilità informatiche; essi accedono ai dati e con l’utilizzo dei famosi ransomware criptano anni e anni di file chiedendo un riscatto per riaverli (non sempre) indietro.

Questa situazione inoltre potrebbe nuocere anche all’immagine e alla rispettabilità dell’azienda, dato che il rischio di incorrere in una multa salata per non aver rispettato le norme di GDPR non è da sottovalutare.

Come gestire il fenomeno dello Shadow IT

Lo Shadow IT necessita di essere contenuto, il primo passo è quindi affidarsi ad una serie di software che garantiscono la copertura e la protezione contro questi rischi informatici.

Kaspersky Endpoint Security Cloud rileva l’utilizzo di servizi e applicazioni non autorizzati fornendo una sicurezza constante nella vita aziendale.

Per questo motivo Bax si affida a Kaspersky che, a titolo di curiosità, è anche il software che ha sventato più attacchi informatici in assoluto nel 2019 precisamente 975491360.

Uncategorized

Dispositivi Anti Covid-19

Anti COVID-19

In questi difficili tempi di emergenza sanitaria, BAX Srl si è impegnata per ricercare e selezionare
delle soluzioni che permettano di ampliare la propria offerta anche in ottica del contenimento
dell’epidemia, per aiutare le aziende ad aumentare la sicurezza e rispettare le norme e le misure
imposte dal Governo per arginare la diffusione del virus COVID-19 come previsto dall’Art.1 del DPCM
9 marzo.
Scopri tutte le nostre soluzioni per la tua attività, sia in forma di noleggio operativo che in vendita per:
⭕ Monitorare e gestire il numero massimo di persone presenti in determinate aree e indirizzarne
il flusso, per evitare assembramenti e per garantire il rispetto della distanza di sicurezza tra le
persone
⭕ Adottare sistemi per identificare persone sintomatiche tramite termocamere
⭕ Igienizzare ambienti domestici e lavorativi in maniera automatizzata, attraverso l’integrazione
ad un sistema anti-intrusione
BAX Srl può offrire un ampio spettro di soluzioni, progettate su misura, che si rivolgono a tutti gli
esercizi aperti al pubblico: negozi commerciali, supermercati, farmacie e parafarmacie, aeroporti,
società di trasporti, banche, enti pubblici, ambulatori e studi medici, etc. con:
🔴 Barriere di controllo varchi, con operatore o autonomi;
🔴 Sistemi di contapersone;
🔴 Termocamere per la misurazione della temperatura corporea
🔴 Sistemi di sanificazione ambientale
BAX è al vostro fianco per assistervi nella scelta delle migliori tecnologie per affrontare l’emergenza
COVID19.

Scarica il nostro documento con i dispositivi selezionati:

👉 Dispositivi anti covid

1 2
Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound