Introduzione ICT per Aziende

Benvenuto nel blog ICT per Aziende. Se sei alla ricerca di informazioni utili e consigli su come gestire l’informatica e le telecomunicazioni aziendali (cioè tutto ciò che in inglese viene chiamato Information and Communication Technology o ICT) sei nel posto giusto. Se pensi che l’ICT non abbia a che fare con la tua azienda dove al massimo ci sono dei computer che navigano in Internet,… ebbene sei comunque nel posto giusto (infatti, anche questo, è ICT…) “È possibile gestire l’ICT aziendale senza essere degli “smanettoni”? E’ possibile mettere al sicuro i propri dati dagli attacchi e dai furti d’informazione che oggi arrivano in mille modi diversi? Il cloud è davvero un’opportunità?”. Queste sono alcune delle domande che molto spesso raccolgo da altri imprenditori, professionisti o responsabili IT. Gestire bene l’IT aziendale diventa un vantaggio competitive per aziende e professionisti. Se sei un avvocato e ti è toccato pagare un riscatto a qualche criminale telematico affinchè i tuoi file venissero decrittati dopo il passaggio del famigerato Cryptolocker questo potrebbe indurre qualche dubbio nei tuoi Clienti circa la garanzia di riservatezza dei loro dati. Se gestisci un albergo ed è bastato un temporale perchè venisse persa la prenotazione di 25 camere fatta da una squadra di rugby in trasferta nella tua città… ebbene non vorrei essere lì per doverglielo spiegare. Se hai dovuto rispondere ad un Cliente: “mi scusi, ma non posso fissure l’appuntamento perchè sono fuori ufficio e non ho con me l’agenda… ci sentiamo domani…” e poi hai scoperto che un tuo concorrente è stato più veloce di te… Ogni riferimento a persone e fatti realmente accaduti è puramente casuale (ma non troppo…) ma questi esempi ci aiutano a capire come l’ICT non sia più materia riservata alle grandi aziende, sia invece diventata pane quotidiano per chiunque abbia un’attività o una professione. Lo scopo del blog ictperaziende.it è quindi quello di proporre riflessioni e fornire indicazioni di soluzioni sulle tematiche più calde nella gestione ICT aziendale (sicurezza dei dati, backup, cloud, banda larga, VoIP,…). Si discuterà delle tendenze del settore, si commenterà ciò che avrò visto in prima persona nelle fiere di settore, si ospiteranno i contributi di altri professionisti ed imprenditori, tutti specialist nei diversi ambiti dell’ICT. Voglio rivolgermi a tutti gli imprenditori e a chi in azienda deve operare le scelte che riguardano l’ICT aziendale. Buona lettura ;)

Cambio di stagione – ed il dato dove lo metto?

Sta arrivando (forse) il caldo. Per chi, come me, è diversamente magro non è il migliore periodo dell’anno ma, tant’è, è ora di operare il cambio dell’armadio.
Per me vuol dire spostare le scatole dei vestiti invernali dalla camera alla cantina, quindi tre piani più sotto.
Bisogna scegliere con attenzione cosa spostare, per evitare di dover continuare a correre su e giù dalla cantina per potersi vestire.

È opportuno tenersi vicino i vestiti che probabilmente si useranno più frequentemente mentre si possono spostare quelli il cui utilizzo è più remoto, sapendo però che, in caso di necessità, possono essere facilmente recuperati.
Quindi ho deciso di tenere a portata un paio di felpe e qualche camicia a maniche lunghe, mentre tutte le altre sono state spostate in cantina.Continua a leggere!

Chiusi per Cryptolocker – il lato oscuro della forza di Internet

chiusu per cryptolocker-img1Io non sono un “nativo digitale”. Grazie ai miei genitori ho avuto il primo computer, un Commodore64, quando ero alle medie. Quando sono andato poi alle superiori mi hanno poi comprato un M24 dell’Olivetti. Non ero un amante dei videogame, forse perché non ero “una scheggia” ma, comunque, ho avuto sempre ben chiaro che ci fosse un confine ben chiaro tra informatica e mondo reale.
L’information technology (o IT) è poi diventata il mio ambito di studio e, poi, negli ultimi 20 anni anche la mi professione.
Molti imprenditori e responsabili IT che ho incontrato hanno sempre visto l’IT come un aiuto importante per il loro business ma pochi la percepiscono tutt’oggi come qualcosa di realmente fondamentale per le loro attività.
Oggi però posso affermare che il confine tra IT o modo reale non esiste più e che chi pensa che la propria attività possa prescindere da un corretto funzionamento dell’IT aziendale è, purtroppo per lui, in grave errore.
Sono entrato in contatto con un’azienda che, causa Cryptolocker, ha dovuto momentaneamente chiudere a chiave i propri cancelli e mandare a casa i dipendenti. Senza i propri dati l’azienda ha scoperto che non poteva lavorare.
Lock in inglese vuol proprio dire “chiudere a chiave”. Potrebbe sembrare ironico, se non fosse invece profondamente drammatico, che un malware possa realmente far chiudere (almeno temporaneamente) un’azienda.
Cryptolocker e tutte le sue varianti (Locky, Cryptowall, …) non sono un attacco informatici. Non sono infatti mirati ad un target particolare, non sono interessati a rubare informazioni di valore da qualche azienda di punta.
Cryptolocker è, semplicemente, una macchina da soldi! Usando il deep web (cioè il lato oscuro della forza di Internet – il web non censito da Google in cui si può acquistare ogni sorta di merce illegale) è facile, ed economico, affittare una piattaforma da cu lanciare campagne malware su vasta scala. Chiunque può essere un potenziale obiettivo. Un database aziendale, i progetti di uno studio d’architettura, le radiografie panoramiche del vostro dentista, le foto del primo passo del vostro bambino (o del vostro nipotino…) tutte queste cose, così diverse in apparenza, sono accomunate dall’essere, in fondo, dei file. E come tali possono essere copiati, trasferiti e… criptati!!!

Continua a leggere!

Pineapple WiFi – un ananas veramente indigesto (soprattutto per la sicurezza del wifi)

wifipineappleDopo un pranzo particolarmente impegnativo vi è mai capitato che vi offrissero dell’ananas dicendo che aiuta la digestione perché “brucia i grassi”?

Non so se sia vero ma il frutto è veramente buono e lo mangio sempre volentieri.

Ho recentemente partecipato al MSP World Conference di Orlando (USA), evento organizzato dalla MSP Alliance, associazione aperta a tutti i managed services provider del mondo. Io, ero tra i pochi europei presenti, all’evento.

Una delle sessioni plenarie era dedicata alle minacce per la sicurezza e la privacy dei nostri dati. È stato presentato un oggetto grande più o meno come uno smartphone, chiamato WiFi PineApple.

Il logo è proprio un ananas stilizzato. Un ananas veramente indigesto, come vi mostrerò tra poco.

 

Cos’è?

Fondamentalmente il WiFi Pineapple è un WiFi Honeypot (in informatica, un honeypot – letteralmente: “barattolo del miele” – è un sistema o componente hardware o software usato come “trappola” o “esca”) che consente a chi lo sta usando di perpetrare degli attacchi che vanno sotto il nome di “man-in-the-middle”. Molto semplicemente l’attaccante si mette in mezzo (in-the-middle) tra l’ignara vittima ed i siti web (o i servizi) a cui quest’ultima vorrebbe accedere. L’obiettivo è quello di carpire quante più informazioni riservate è possibile.

Come funziona?

Alla base del funzionamento del Pinapeple troviamo un metodo d’attacco chiamato Karma, che sfrutta il normale funzionamento di dispositivi wireless.

Un po come ognuno di noi anche i nostri dispositivi wifi (smartphone, tablet, notebook,…) tentano di “sentirsi a casa” anche quando non lo sono, cercando di agganciarsi alle ultime reti wifi conosciute.

Per fare questo trasmettono degli speciali pacchetti chiamati “probe” con cui scandagliano il “vicinato” cercando un certo access point e/o una particolare rete wireless, identificata da un SSID.

Gli access point (di seguito AP) che non gestiscono quel SSID normalmente ignorano queste richieste. L’AP “giusto” invece risponde con una probe di risposta, iniziando il processo di associazione tra dispositivo ed AP. È così che i nostri fedeli dispositivi si riagganciano alla rete di casa mentre stiamo cercando le chiavi per aprire la porta.

L’attacco Karma invece viola questo “codice d’onore” imbrogliando e rispondendo a qualunque dispositivo dicendo di essere l’AP che stanno cercando.

Continua a leggere!

Al lupo, al lupo – falsi positivi nei sistemi antispam

false-positive-1

Sarà capitato anche a voi di sentire alla radio la pubblicità di una famosa casa di antifurti che si fregia di aver inventato il primo antifurto GSM, cioè connesso alla rete cellulare e dal quale era possibile verificare via smartphone il video di quello che stava succedendo nell’abitazione da cui era partito l’allarme.

In quel caso l’allarme era stato fatto suonare da “Fuffy, il gatto del vicino”…

Anche ad una mia collega è successo qualcosa di simile: pochi minuti dopo essere uscita dalla casa in cui aveva da poco traslocato, puntualmente l’allarme dell’antifurto suonava, costringendo tutta la famiglia ad una rapida inversione di marcia per tornare a casa a verificare cosa stesse accadendo.

Dopo appostamenti e filmati vari ha scoperto che a far scattare l’allarme era un palloncino – di quelli che si comprano in fiera – che iniziava a muoversi a causa dell’aria mossa dalla porta appena chiusa. Quando il palloncino arrivava in una stanza in cui era presente un sensore volumetrico ecco che l’allarme generale scattava!

Continua a leggere!

3-2-1 via – la perfetta regola del backup

backup

Aereoporto di Cagliari, fine maggio o inizio giugno. Il volo da Bergamo è atterrato da poco e sto aspettando il bagaglio al nastro.

Dopo un po iniziano ad arrivare le prime valigie. La mia non c’è. Aspetto. Il nastro si ferma. Individuo l’ufficio lost and found e mi ci reco.

Nell’entrare dalla porta l’addetto mi guarda e mi dice: “signor Festa, vero?” (mi ha ricordato “dottor Livingston, I suppose”). “I suoi bagagli sono rimasti a Bergamo, mi spiace”. Don’t worry, penso io; ho visto molti film in cui il corriere arriverà presso il mio hotel e mi riporterà i bagagli smarriti, magari con le scuse della compagnia aerea ed un biglietto omaggio per New York… troppi film americani.

La mia compagnia low cost invece non aveva accordi di nessun tipo con l’areoporto per quanto rigurdava i bagagli smarriti e quindi sarei dovuto tornare l’indomani presso lo stesso ufficio per cercare la mia valigia.

Mi sono venute in mente le parole della zia ricca di mio cuggino (sì, con due “g”) che aveva una discreta esperienza di viaggi che consigliava di viaggiare sempre con un ricambio di biancheria nel bagaglio a mano. Saggio consiglio, che non avevo seguito.

 

Continua a leggere!

San Francesco, Barberino del Mugello ed il backup dei dati

1Immaginate l’autostrada A1, luglio inoltrato poco prima di Barberino del Mugello. Il traffico è intenso ma il viaggio di ritorno dal pellegrinaggio ad Assisi sta procedendo bene. L’Opel Vivaro su cui stiamo viaggiando è decisamente carico: 2 adulti, 5 bimbi (pardon 3 ragazze e 2 bimbi…) e tanti bagagli.

Ad un certo punto mi sorpassa un pullmino con una targa dell’est ed i passeggeri mi fanno dei cenni, che io interpreto come un saluto, forse un po’ scomposto a cui rispondo con un cenno della mano.

Contestualmente il nostro furgone inizia a perdere di velocità. Anche se schiaccio  l’acceleratore non riesco a recuperare.

Ben presto mi accorgo di avere bucato un pneumatico!

Caspita, non era il momento giusto. Avevamo un lungo viaggio da fare, faceva caldo, tutti i bimbi (e le ragazze) con noi, non avevamo fatto prove di sostituzione del pneumatico. In pratica non eravamo preparati a questa eventualità.

Facendo appello a quella che Francesco chiamava “perfetta letizia” ho accostato il mezzo sulla strettissima corsia d’emergenza ed affidandomi al libretto d’istruzioni del veicolo ho iniziato le procedure di sostituzione. La Provvidenza ha fatto sì che lì ci fosse già un mezzo del soccorso stradale che si è messo vicino a noi per segnalare la nostra presenza.

Continua a leggere!

Privacy: in pizzeria come in azienda? (e il Cloud Backup cosa c’entra?)

Una seraprivacy ero con un gruppo di amici in una pizzeria ricavata in una vecchia stalla. Il soffitto era fatto a volti e creava un effetto d’eco molto particolare: era possibile sentire la conversazione che si stava tenendo ad un altro tavolo come se le persone che stavano parlando fossero sedute accanto a te.

Oppure mi viene in mente quella volta in cui stavo passeggiando in un campeggio e si è accesso un lampione alogeno che ha illuminato di colpo una tenda proiettandone sulle pareti le immagini degli occupanti… beati loro, si stavano divertendo parecchio 😉

Spesso siamo portati a pensare che la nostra privacy sia salvaguardata perchè parliamo a bassa voce oppure perchè siamo chiusi in una tenda, o magari perchè i nostri segreti più importanti sono conservati nella scatola dei biscotti nascosti nella credenza di casa.

Anche quando si tratta della tutela dei nostri file aziendali siamo portati a pensare che:

“in casa è meglio”

“nel mio server è tutto più sicuro”

“se lo tengo in azienda nessuno lo può guardare”

queste sono alcune delle obiezioni che i responsabili IT o gli imprenditori mi fanno q

uando gli propongo il nostro servizio di Cloud Backup, cioè di backup (o salvataggio dei dati) che prevede una copia dei dati anche presso il nostro datacenter.

Se bastasse tenere i dati “sotto la scrivania” per avere la garanzia del 100% di ri

servatezza e di sicurezza sarei il primo a dirvi “teneteli lì!”.

Continua a leggere!

A volte ritornano – Cryptowall, Cryptolocker e backup

CryptoLocker_RansomwareA volte ritornano… come nell’omonima saga cinematografica anche stavolta non stiamo parlando di qualcosa di bello, bensì della nuova versione di Cryptowall (parente stretto del Cryptolocker), elemento di punta della categoria dei ransomware.

Con questo nome si definiscono quei programmi che infettano server e pc criptandone i dati e rendendoli inaccessibili se non dietro il pagamento di una somma di denaro (tipicamente da corrispondere mediante Bitcoin) intorno ai 500€.

Il Cryptowall inizia a codificare i file di Office (pptx, docx, xlsx,…) e quelli di uso più comune (per esempio i pdf) partendo da quelli modificati meno di recente (in modo che l’utente non si accorga di nulla).

Cryptowall parte codificando i file locali al PC che è stato infettato e poi si diffonde alle cartelle condivise in rete (le share di rete condivise da un file server).

Una volta terminato il lavoro Cryptowall fa apparire una schermata in cui spiega quello che è stato fatto e fornisce le istruzioni per riscattare i file criptati.

La nuova versione di Cryptowall mantiene l’encryption dei file usando l’algoritmo RSA-2048.

Continua a leggere!

Commenti recenti

    Gabriele Guerreschi