Introduzione ICT per Aziende

Benvenuto nel blog ICT per Aziende. Se sei alla ricerca di informazioni utili e consigli su come gestire l’informatica e le telecomunicazioni aziendali (cioè tutto ciò che in inglese viene chiamato Information and Communication Technology o ICT) sei nel posto giusto. Se pensi che l’ICT non abbia a che fare con la tua azienda dove al massimo ci sono dei computer che navigano in Internet,… ebbene sei comunque nel posto giusto (infatti, anche questo, è ICT…) “È possibile gestire l’ICT aziendale senza essere degli “smanettoni”? E’ possibile mettere al sicuro i propri dati dagli attacchi e dai furti d’informazione che oggi arrivano in mille modi diversi? Il cloud è davvero un’opportunità?”. Queste sono alcune delle domande che molto spesso raccolgo da altri imprenditori, professionisti o responsabili IT. Gestire bene l’IT aziendale diventa un vantaggio competitive per aziende e professionisti. Se sei un avvocato e ti è toccato pagare un riscatto a qualche criminale telematico affinchè i tuoi file venissero decrittati dopo il passaggio del famigerato Cryptolocker questo potrebbe indurre qualche dubbio nei tuoi Clienti circa la garanzia di riservatezza dei loro dati. Se gestisci un albergo ed è bastato un temporale perchè venisse persa la prenotazione di 25 camere fatta da una squadra di rugby in trasferta nella tua città… ebbene non vorrei essere lì per doverglielo spiegare. Se hai dovuto rispondere ad un Cliente: “mi scusi, ma non posso fissure l’appuntamento perchè sono fuori ufficio e non ho con me l’agenda… ci sentiamo domani…” e poi hai scoperto che un tuo concorrente è stato più veloce di te… Ogni riferimento a persone e fatti realmente accaduti è puramente casuale (ma non troppo…) ma questi esempi ci aiutano a capire come l’ICT non sia più materia riservata alle grandi aziende, sia invece diventata pane quotidiano per chiunque abbia un’attività o una professione. Lo scopo del blog ictperaziende.it è quindi quello di proporre riflessioni e fornire indicazioni di soluzioni sulle tematiche più calde nella gestione ICT aziendale (sicurezza dei dati, backup, cloud, banda larga, VoIP,…). Si discuterà delle tendenze del settore, si commenterà ciò che avrò visto in prima persona nelle fiere di settore, si ospiteranno i contributi di altri professionisti ed imprenditori, tutti specialist nei diversi ambiti dell’ICT. Voglio rivolgermi a tutti gli imprenditori e a chi in azienda deve operare le scelte che riguardano l’ICT aziendale. Buona lettura ;)

Sezione – Blog:

Un click carissimo – il prezzo di un ransomware

Tempo di lettura: 5 min
Sono reduce da un corso sull’email marketing ed ho imparato che su internet un click può costare caro. Di solito con questo si intende il costo che un’azienda sostiene per portare traffico sul proprio sito, al fine di promuovere e vendere i propri prodotti o servizi.
Ho però anche imparato che un click, proprio un singolo click, può costare anche molto caro.
Due aziende mi hanno recentemente contattato perché hanno subito un’infezione da ransomware (per intenderci da qualche parente del Cryptolocker) ed hanno avuto una richiesta di riscatto di 5 bitcoin.

un-click-carissimo02

Il bitcoin è uno dei primi esempi di criptovaluta (o cryptocurrency) nato nel 2009. Viene usata moltissimo su internet come moneta virtuale, non controllata da un ente centrale. Le transazioni in bitcoin sono – difatto – non tracciabili e questo rende il bitcoin il metodo di pagamento preferito per le attività illegali.

 

Continua a leggere!

Cryptolocker e ransomware – prevenire è meglio che curare

Buon anno a tutti,

nello scorso articolo ci eravamo lasciati dicendo che questa volta avremmo approfondito il tema della prevenzione dal Cryptolocker (e dei ransomware in genere).

cryptolocker-prevenire-e-meglio-che-curare

Avevo promesso che l’articolo sarebbe stato online il 6 di gennaio. Ho dovuto ritardare un poco a causa di un virus di quelli che gli antivirus non individuano… e che non attaccano nemmeno i PC, bensì i loro utilizzatori. Be, come diceva Forrest Gump… “shit happens…”.

Se la cura contro un conclamato attacco ransomware è il ripristino (o restore) dei file criptati – quindi il tema del backup di cui ho già scritto e di cui parlerò ancora prossimamente –  la prevenzione è tutto ciò che serve per evitare di dover ricorrere al ripristino da backup. Ricordiamo infatti come il restore possa richiedere una certa quantità di tempo per essere portato a termine, tempo molto spesso nel quale l’azienda non riesce ad essere operativa (totalmente o parzialmente).

Continua a leggere!

Crypto che? Non tutti ancora conoscono i ransomware

5 min di lettura

Qualche settimana fa ho seguito un bellissimo corso di gestione aziendale in quel di Bologna ed ero al tavolo con altri imprenditori e professionisti.

Uno specialista di marketing e comunicazione è rimasto molto colpito dal sapere che aprendo la mail sbagliata poteva trovarsi i propri file completamente criptati e che qualcuno gli avrebbe chiesto un riscatto (in inglese ransom) per poterli sbloccare.

201612-cryptolocker

Questo è, molto sommariamente, il funzionamento di un attacco ransomware di cui Cryptolocker è una delle varianti più conosciute e famigerate.

Continua a leggere!

Quanto manca? la lunga strada per un buon servizio di backup

tempo di lettura: 4 minuti

“Quanto manca?”. Se siete stati bambini (e se state leggendo penso non lo siate più, per cui lo siete stati) o se avete affrontato ancora un viaggio in macchina con dei figli questa è sicuramente una domanda che vi siete sentiti dire molte, molte volte… spesso una di troppo 🙂

quanto-manca01

 

I bambini non sanno aspettare, vorrebbero subito arrivare a destinazione, specie se durante il viaggio non hanno niente da fare che giudichino interessante.

La certezza di arrivare alla meta passa in secondo piano rispetto al dover aspettare per raggiungerla.

Ma la stessa domanda la pongono anche gli adulti. Adulti che – spesso – sanno diventare anche più insistenti dei bimbi.

Non vi è mai capitato? Provate allora a stare vicino ad un responsabile IT o ad un imprenditore di una PMI a cui si è rotto il server o che ha “bruciato” per errore il database del gestionale e deve tornare ad essere operativo.

Continua a leggere!

Amici, amici,… – il vero provider lo vedi nel momento del bisogno

Tempo di lettura: 6 minuti

“Amici, amici… amici un… baffo…” era così? Forse no, finiva forse in modo diverso… ma penso che ci siamo capiti.

Questa settimana mi sono capitati due episodi che vorrei condividere con voi di come NON si debba trattare MAI un Cliente (che io scrivo con la “C” maiuscola, quelli che ci pagano le fatture e ci consentono di stare in vita e a cui noi diamo prodotti e servizi divalore).friends-tv-show

La mia azienda ha come fornitori alcuni tra i più grossi provider di telecomunicazioni italiani, entrambi hanno un logo rosso. Uno, il più grosso (non grande, solo grosso) ci fornisce un accesso in fibra ottica che paghiamo l’equivalente mensile di un buono stipendio e lo chiameremo il GROSSO. L’altro, specializzato in comunicazioni mobili, ci fornisce le SIM dei cellulari aziendali e lo chiameremo il CELLU.

Ebbene, ecco i fatti. Lo scorso anno, agosto 2015, ero in vacanza in Irlanda, impegnato nella guida “dalla parte sbagliata” della strada, e ricevo una telefonata dal mio socio e fidatissimo responsabile tecnico che mi dice che i tecnici del GROSSO hanno risposto che la settimana di ferragosto, per chiedere una variazione tecnica al nostro accesso in fibra ottica, non era forse la migliore perché, parole loro, “anche loro dovevano riposarsi un po’”… bene, penso io, cominciamo bene…

Continua a leggere!

MSP – make or buy? Pranzo a casa o cena al ristorante?

Come direbbe un mio caro amico formatore:

  • Per alzata di mano quante aziende si appoggiano ad un commercialista per la redazione e la presentazione del bilancio aziendale?
  • Quante si appoggiano ad un consulente del lavoro per l’elaborazione delle paghe?
  • Quante ad uno studio legale esterno per risolvere le controversiecon clienti o fornitori?
  • Quante hanno un contratto con la locale azienda elettrica perdare energia agli uffici?

eat-out-pix

 

E via di questo passo potrebbero essere moltissimi gli esempi di come spesso le aziende si affidino a realtà esterne a cui affidare la gestione di alcuni aspetti fondamentali per la gestione dell’azienda anche se non strettamente legati al core business aziendale.

Questo vale soprattutto per le PMI che non avrebbero la forza organizzativo-economica per gestire dall’interno anche uno solo dei servizi sopradescritti (pensiamo per esempio alla difficoltà di rimanere aggiornati con la normativa fiscale, tributaria e del diritto del lavoro…).

Continua a leggere!

Disfiamo le valige – piene di pst

Non vi è mai capitato di cercare quella felpa comprata a Londra ed usata l’ultima volta durante la gita a Livigno e di scoprire, dopo un paio d’ore, che era rimasta nello zainetto che avevate preso con voi?

A me capita spesso…

La stessa cosa può accadere ai vostri messaggi di posta elettronica, quando archiviati “al volo” in un file di tipo .pst e messi un po di qua ed un po di là.

pst-icon

PST

I PST, o Personal Folders files, sono file di Outlook (probabilmente il client di posta elettronica – prodotto da Microsoft – più famoso al mondo) in cui vengono archiviati messaggi mail (insieme a contatti e calendari) e rappresentano il metodo più comune con cui utenti casalinghi – ma anche aziende piccole o grandi – archiviano e gestiscono le informazioni gestite da Outlook .

Siccome i PST sono così diffusi, molte utenti di PMI  (ma non solo) trovano molto comodo usarli  per gestire le loro mailbox anche se non sono supportati ufficialmente dalle procedure aziendali. Gli archivi PST sono facili da configurare, da salvare e da accedere. Un sogno che diventa realtà per molti utenti ma un vero incubo per i system admin più attenti. Infatti l’utilizzo di questo tipo di file può far saltare completamente le politiche di retention (cioè quante e quali copie tenere di un certo dato) così come quelle di DR (disaster recovery) così faticosamente definite

Diversi sono i motivi che dovrebbero farci riflettere prima di usarli in azienda…

Continua a leggere!

Cambio di stagione – ed il dato dove lo metto?

Sta arrivando (forse) il caldo. Per chi, come me, è diversamente magro non è il migliore periodo dell’anno ma, tant’è, è ora di operare il cambio dell’armadio.
Per me vuol dire spostare le scatole dei vestiti invernali dalla camera alla cantina, quindi tre piani più sotto.
Bisogna scegliere con attenzione cosa spostare, per evitare di dover continuare a correre su e giù dalla cantina per potersi vestire.

È opportuno tenersi vicino i vestiti che probabilmente si useranno più frequentemente mentre si possono spostare quelli il cui utilizzo è più remoto, sapendo però che, in caso di necessità, possono essere facilmente recuperati.
Quindi ho deciso di tenere a portata un paio di felpe e qualche camicia a maniche lunghe, mentre tutte le altre sono state spostate in cantina.Continua a leggere!

Chiusi per Cryptolocker – il lato oscuro della forza di Internet

chiusu per cryptolocker-img1Io non sono un “nativo digitale”. Grazie ai miei genitori ho avuto il primo computer, un Commodore64, quando ero alle medie. Quando sono andato poi alle superiori mi hanno poi comprato un M24 dell’Olivetti. Non ero un amante dei videogame, forse perché non ero “una scheggia” ma, comunque, ho avuto sempre ben chiaro che ci fosse un confine ben chiaro tra informatica e mondo reale.
L’information technology (o IT) è poi diventata il mio ambito di studio e, poi, negli ultimi 20 anni anche la mi professione.
Molti imprenditori e responsabili IT che ho incontrato hanno sempre visto l’IT come un aiuto importante per il loro business ma pochi la percepiscono tutt’oggi come qualcosa di realmente fondamentale per le loro attività.
Oggi però posso affermare che il confine tra IT o modo reale non esiste più e che chi pensa che la propria attività possa prescindere da un corretto funzionamento dell’IT aziendale è, purtroppo per lui, in grave errore.
Sono entrato in contatto con un’azienda che, causa Cryptolocker, ha dovuto momentaneamente chiudere a chiave i propri cancelli e mandare a casa i dipendenti. Senza i propri dati l’azienda ha scoperto che non poteva lavorare.
Lock in inglese vuol proprio dire “chiudere a chiave”. Potrebbe sembrare ironico, se non fosse invece profondamente drammatico, che un malware possa realmente far chiudere (almeno temporaneamente) un’azienda.
Cryptolocker e tutte le sue varianti (Locky, Cryptowall, …) non sono un attacco informatici. Non sono infatti mirati ad un target particolare, non sono interessati a rubare informazioni di valore da qualche azienda di punta.
Cryptolocker è, semplicemente, una macchina da soldi! Usando il deep web (cioè il lato oscuro della forza di Internet – il web non censito da Google in cui si può acquistare ogni sorta di merce illegale) è facile, ed economico, affittare una piattaforma da cu lanciare campagne malware su vasta scala. Chiunque può essere un potenziale obiettivo. Un database aziendale, i progetti di uno studio d’architettura, le radiografie panoramiche del vostro dentista, le foto del primo passo del vostro bambino (o del vostro nipotino…) tutte queste cose, così diverse in apparenza, sono accomunate dall’essere, in fondo, dei file. E come tali possono essere copiati, trasferiti e… criptati!!!

Continua a leggere!

Pineapple WiFi – un ananas veramente indigesto (soprattutto per la sicurezza del wifi)

wifipineappleDopo un pranzo particolarmente impegnativo vi è mai capitato che vi offrissero dell’ananas dicendo che aiuta la digestione perché “brucia i grassi”?

Non so se sia vero ma il frutto è veramente buono e lo mangio sempre volentieri.

Ho recentemente partecipato al MSP World Conference di Orlando (USA), evento organizzato dalla MSP Alliance, associazione aperta a tutti i managed services provider del mondo. Io, ero tra i pochi europei presenti, all’evento.

Una delle sessioni plenarie era dedicata alle minacce per la sicurezza e la privacy dei nostri dati. È stato presentato un oggetto grande più o meno come uno smartphone, chiamato WiFi PineApple.

Il logo è proprio un ananas stilizzato. Un ananas veramente indigesto, come vi mostrerò tra poco.

 

Cos’è?

Fondamentalmente il WiFi Pineapple è un WiFi Honeypot (in informatica, un honeypot – letteralmente: “barattolo del miele” – è un sistema o componente hardware o software usato come “trappola” o “esca”) che consente a chi lo sta usando di perpetrare degli attacchi che vanno sotto il nome di “man-in-the-middle”. Molto semplicemente l’attaccante si mette in mezzo (in-the-middle) tra l’ignara vittima ed i siti web (o i servizi) a cui quest’ultima vorrebbe accedere. L’obiettivo è quello di carpire quante più informazioni riservate è possibile.

Come funziona?

Alla base del funzionamento del Pinapeple troviamo un metodo d’attacco chiamato Karma, che sfrutta il normale funzionamento di dispositivi wireless.

Un po come ognuno di noi anche i nostri dispositivi wifi (smartphone, tablet, notebook,…) tentano di “sentirsi a casa” anche quando non lo sono, cercando di agganciarsi alle ultime reti wifi conosciute.

Per fare questo trasmettono degli speciali pacchetti chiamati “probe” con cui scandagliano il “vicinato” cercando un certo access point e/o una particolare rete wireless, identificata da un SSID.

Gli access point (di seguito AP) che non gestiscono quel SSID normalmente ignorano queste richieste. L’AP “giusto” invece risponde con una probe di risposta, iniziando il processo di associazione tra dispositivo ed AP. È così che i nostri fedeli dispositivi si riagganciano alla rete di casa mentre stiamo cercando le chiavi per aprire la porta.

L’attacco Karma invece viola questo “codice d’onore” imbrogliando e rispondendo a qualunque dispositivo dicendo di essere l’AP che stanno cercando.

Continua a leggere!

Gabriele Guerreschi