toolupgrade

Quick Heal: disponibili i tool per l'upgrade dalle VV. 19 e 22 alla V. 24

il produttore Quick Heal ha reso disponibili i tool di upgrade che permettono l'aggiornamento delle soluzioni antivirus Quick Heal per Windows alla versione 24.

In particolare, i tool di upgrade consentono l'aggiornamento degli antivirus Quick Heal dalle versioni 19 e 22 alla versione 24 senza necessità di procedere a disinstallazione della vecchia versione per poi installare, successivamente, la versione più recente.

I tool sono già disponibili nella pagina download di s-mart.biz

https://s-mart.biz/download/

nomina_amministratore_sistema

Nomina dell’Amministratore di Sistema: breve guida pratica

Quel che serve sapere sulla figura dell’amministratore di sistema nella sicurezza dei dati aziendale: guida pratica alle funzioni e alla nomina

Il ruolo chiave dell’amministratore di sistema nella sicurezza dei dati
L’amministratore di sistema è il pilastro tecnologico su cui si basa la sicurezza e la gestione dei dati all’interno di un’azienda. Questa figura, altamente specializzata, è responsabile della configurazione, del mantenimento e della sicurezza dei sistemi informatici. Le funzioni specifiche di un amministratore di sistema includono:

Configurazione dei Sistemi:
l’amministratore è incaricato di configurare e ottimizzare l’infrastruttura tecnologica dell’azienda. Questo comprende la gestione dei server, la configurazione delle reti e la definizione di politiche di sicurezza.
Gestione delle Autorizzazioni:
una delle funzioni fondamentali è la gestione delle autorizzazioni e dei privilegi di accesso. L’amministratore di sistema assegna diritti specifici agli utenti in base alle loro responsabilità, garantendo che ognuno abbia accesso solo alle risorse necessarie per svolgere il proprio lavoro.
Implementazione di Misure di Sicurezza:
l’amministratore è il custode della sicurezza dei dati. Implementa misure di sicurezza avanzate come firewall, antivirus e sistemi di rilevamento delle intrusioni per proteggere i dati aziendali da minacce esterne e interne.
Backup e Recupero:
garantisce la regolare esecuzione di backup e la definizione di procedure di recupero dati in caso di incidenti o perdite accidentali.
Monitoraggio Costante:
l’amministratore di sistema deve monitorare costantemente le attività dei sistemi per individuare comportamenti anomali o potenziali minacce. L’utilizzo di strumenti avanzati di monitoraggio contribuisce a garantire la sicurezza continua.
Gestione delle Patch:
si occupa dell’applicazione regolare di patch e aggiornamenti software per garantire che i sistemi siano protetti da vulnerabilità di sicurezza note.
Assistenza Tecnica:
fornisce supporto tecnico agli utenti interni, risolvendo problemi hardware e software, e garantendo che tutti gli elementi del sistema funzionino in modo efficiente.
Formazione Continua:
l’amministratore di sistema deve rimanere costantemente aggiornato sulle ultime tendenze in materia di sicurezza informatica e tecnologie emergenti. La formazione continua è essenziale per affrontare le sfide in evoluzione del panorama della sicurezza informatica.
Per saperne di più > Log Management: cosa è e perchè è un obbligo normativo

Chi è responsabile della nomina dell’amministratore di sistema?
Il provvedimento al quale fare riferimento, in tema, risale al 2008 (aggiornato poi nel 2009): “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”. Una legislazione, questa, molto avanzata, che quasi 20 anni fa introduceva formalmente la figura dell’amministratore di sistema. Qui l’amministratore di sistema è così definito:

“Con la definizione di amministratore di sistema si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi”

Ovviamente il contenuto di tale provvedimento va affiancato a quanto previsto dal GDPR.

Venendo al sodo, la nomina dell’amministratore di sistema spetta al Titolare del trattamento, ovvero

“la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali”.

In particolare, il Titolare del trattamento deve nominare, singolarmente, i singoli amministratori di sistema indicando dettagliatamente le mansioni in base al profilo autorizzativo assegnato a ciascuno. Nomine e dati dei professionisti nominati amministratori di sistema devono risultare in un unico documento, che è necessario presentare in caso di ispezione o richiesta del Garante.

Se l’attività dell’amministratore di sistema riguarda anche “indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale di lavoratori” il Titolare del trattamento dei dati deve fornire l’informativa relativa ai dipendenti, ai sensi dell’art. 13 del GDPR.

Nel caso poi che l’amministratore di sistema sia un dipendente del Titolare, il suo inquadramento dovrà prevedere l’autorizzazione al trattamento dei dati, sotto la diretta autorità del titolare del trattamento.

Va detto anche l’amministratore di sistema può anche essere esterno e non deve necessariamente essere dipendente dell’azienda. In questo caso, presso l’azienda del titolare del trattamento dati o del soggetto esterno va conservato il contratto di servizio stipulato col soggetto esterno.

Infine, ricordiamo che il titolare deve dotare l’azienda di sistemi di controllo degli accessi da parte degli amministratori di sistema, con l’obbligo di conservazione dell’accesso per almeno 6 mesi.

È obbligatorio nominare l’amministratore di sistema?
Partiamo da un dato chiaro e semplice: no. Non c’è alcuna normativa che imponga esplicitamente la nomina dell’amministratore di sistema. La scelta se procedere o meno a tale nomina spetta al titolare del trattamento.

Detto questo, nominare un amministratore di sistema è, in maniera chiara ed evidente, una dimostrazione di accountability da parte del titolare del trattamento, come indicato dall’art. 24 del GDPR. Concretamente infatti, tale nomina rappresenta la concreta attuazione dell’obbligo di protezione dei dati personali.

agent_tesla-jpg

Anatomia di Agent Tesla, lo spyware più diffuso in Italia nel 2023

Agent Tesla é una presenza fissa in tutti i report che il CERT-AGID produce rispetto alle campagne di attacco e ai malware diffusi nel cyber spazio italiano. Nel 2023, ad esempio, è stato il malware più diffuso in Italia. Parliamo di uno spyware attivo ormai fin dal 2014. In Italia ha una diffusione continua e costante, settimana per settimana, diffuso in campagne email mirate contro utenti italiani. Vediamolo in dettaglio.

Agent Tesla: cronistoria
Agent Tesla è attivo fino dal 2014, anno in cui, per la prima volta, è stato individuato in uso in attacchi reali. E’ un trojan acquistabile online scritto in .NET. Ha sempre avuto funzionalità di furto credenziali, poi, nel tempo ha aggiunto ulteriori moduli, compresi quelli che lo hanno reso anche un keylogger ovvero un malware capace di registrare tutte le battiture sulla tastiera del dispositivo infetto. Ad ora ha anche la capacità di rubare i dati dagli appunti, di raccogliere le informazioni sul sistema e di arrestare le soluzioni anti malware e i software di analisi dei processi.

Nel 2019 ha occupato il 2° posto nella top10 delle principali minacce pubblicata annualmente da Any.Run, con oltre 10.000 sample caricati in quell’anno.

Nel tempo ha subito aggiornamenti e miglioramenti: nell’Agosto 2020 infatti i ricercatori di sicurezza hanno individuato in diffusione una nuova variante. Questa versione ha dei moduli dedicati al furto delle credenziali dai web browser, dai software WPN, dai client email e dagli FTP. E’ molto usato nelle campagne di phishing e nelle campagne BEC. Pochi mesi prima i ricercatori di sicurezza di Spamhaus Malware Lab’s avevano registrato una crescita di oltre il 770% delle botnet C2C associate a questa famiglia malware.

Furto credenziali: qualche dettaglio
I vari moduli per il furto delle credenziali rendono Agent Tesla capace di raccogliere sia le informazioni di configurazione che le credenziali dell’utente da una gran quantità di software e applicativi molto popolari. Può cioè estrarre credenziali sia dal registro che dalle configurazioni, così come dai file di supporto. Qualche esempio di applicazioni colpite da Agent Tesla: Google Chrome, Chromium, Safari, Brave, FileZilla, Firefox, Thunderbird, OpenVPN e Outlook, ma potremmo continuare a lungo…

Una volta raccolte le credenziali e i dati di configurazione delle app, Agent Tesla le invia al proprio server di comando e controllo C” via FTP o via STMPG. Per farlo utilizza credenziali presenti nelle proprie configurazioni interne.

Il modulo per il furto delle password del wi-fi
Una delle aggiunte più recenti è un apposito modulo per il furto delle credenziali delle connessioni WiFi dal dispositivo rubato. Il fine è quello di utilizzare il wifi per diffondersi a tutti gli altri dispositivi connessi alla stessa rete wireless. E’ un modulo altamente offuscato difficile da analizzare: quanto scoperto dai ricercatori di sicurezza conferma che è pensato per raccogliere le credenziali wireless usando il comando netsh con argomento wlan show profile per elencare tutti i profili Wifi disponibili.

Per ottenere la password dagli SSID individuati, esegue un nuovo comando netsh aggiungendo l’SSDI e l’argomento key=clear: in questa maniera ottiene le password in chiaro di tutti i profili wifi.

Il furto delle password wifi in chiaro da parte di Agent Tesla
il furto delle password wifi in chiaro
Come viene diffuso Agent Tesla?
Agent Tesla è diffuso quasi esclusivamente tramite via email, tramite massive campagne di phishing. Nella maggior parte dei casi è ben nascosto entro documenti Office contenenti macro dannose. Talvolta però sono usati anche altri formati per la sua diffusione. Ad esempio molto utilizzato è il formato archivio .ZIP, molto utile per eludere i controlli di sicurezza, ma anche i formati .CAB, .MSI, .IMG.

Recentemente è stata individuata una campagna di diffusione di Agent Tesla che sfrutta una vecchia vulnerabilità di Microsoft Office, la CVE-2017-11882. Questo è un bug di corruzione della memoria presente in vecchie versioni (purtroppo ancora diffuse) di Office: se sfruttato correttamente, il bug consente l’esecuzione di codice arbitrario con privilegi di amministrazione. In questo caso, la versione di Agent Tesla in distribuzione mirava al furto di credenziali da Discord, Opera Mail, OpenVPN, FileZilla, Mailbird ecc…

1703846017085-jpg

Sicurezza Informatica e Intelligenza Artificiale: il 2024 che ci aspetta

2024: sicurezza informatica e intelligenza artificiale
Il mondo digitale è in costante evoluzione, e nel 2024 ci troviamo di fronte a una congiunzione critica tra sicurezza informatica e intelligenza artificiale. In un paesaggio sempre più complesso, dove la tecnologia avanza a passi da gigante, la protezione dei dati e la gestione delle minacce diventano elementi cruciali per il successo di aziende e individui.

L’anno 2024 è destinato a essere testimone di cambiamenti epocali nel modo in cui affrontiamo le sfide della sicurezza informatica. Dalla sicurezza quantistica all’integrazione sempre più profonda di intelligenza artificiale nella difesa cibernetica, esploreremo come le imprese si stanno adattando a un ambiente in rapida trasformazione. La blockchain, al di là del suo ruolo nelle criptovalute, rivoluzionerà la sicurezza, mentre la crescente attenzione verso la privacy e l’etica nell’IA guiderà le decisioni aziendali. Tuttavia, il futuro digitale non è privo di sfide, con il cyber crimine che sfrutta sempre più l’intelligenza artificiale per orchestrare attacchi sofisticati e minacciosi

Sicurezza Quantistica: Una Rivoluzione Necessaria
Nel 2024, la sicurezza quantistica non sarà più solo un concetto teorico. Aziende come IBM e Google stanno già lavorando su computer quantistici sperimentali, portando la sicurezza informatica in una nuova era. Un esempio concreto è l’implementazione dell’algoritmo di Shor da parte di un computer quantistico, che potrebbe compromettere la crittografia RSA, spingendo le aziende a prepararsi per la transizione verso algoritmi quantistici-resistenti.

Integrazione di Intelligenza Artificiale nella Sicurezza Informatica
L’integrazione di IA nella difesa cibernetica raggiungerà livelli senza precedenti. Soluzioni come Darktrace e Cylance stanno già utilizzando algoritmi avanzati di machine learning per identificare comportamenti anomali e minacce nello spazio digitale. Ad esempio, un sistema basato sull’IA potrebbe analizzare il comportamento degli utenti all’interno di una rete e rilevare automaticamente attività sospette, migliorando la tempestività nella risposta agli attacchi.

Adattamento Continuo: Cybersecurity in Evoluzione Costante
La sicurezza informatica dovrà diventare sempre più reattiva e adattabile. Un esempio tangibile di adattamento continuo è rappresentato dai sistemi di “self-healing”, capaci di apprendere da ogni attacco e di apportare miglioramenti automatici alle difese. Ciò significa che, man mano che nuove minacce emergono, i sistemi di sicurezza imparano dagli attacchi precedenti, evolvendo costantemente per contrastare le tattiche in continua evoluzione degli hacker.

Noi ci siamo preparati per affrontare il 2024 > L’offerta di s-mart si amplia: in arrivo le soluzioni di cybersecurity di SicuraNext per le PMI

Blockchain per la Sicurezza: Oltre le Criptovalute
L’utilizzo della blockchain per la sicurezza si estenderà ben oltre le criptovalute. Contratti intelligenti e registri distribuiti basati su blockchain diventeranno pilastri della sicurezza digitale. Ad esempio, un’organizzazione potrebbe utilizzare una blockchain per garantire l’integrità dei dati di un registro di accesso, rendendo impossibile la manipolazione delle informazioni da parte di un attaccante.

Privacy e Etica nell’IA: Un Focus Crescente
La crescente consapevolezza delle questioni legate alla privacy e all’etica nell’IA porterà all’adozione di politiche più rigorose. Ad esempio, le imprese inizieranno a implementare sistemi di IA che rispettano il principio di “privacy by design“, garantendo che la protezione dei dati sia incorporata fin dalla fase di sviluppo. Allo stesso tempo, emergeranno organismi normativi che stabiliranno linee guida per l’uso responsabile dell’IA.

L’AI nelle Mani del Cyber Crimine: Minacce e Contromisure
Mentre l’intelligenza artificiale rappresenta un alleato prezioso nella difesa cibernetica, il suo utilizzo da parte del cyber crimine sta raggiungendo livelli sempre più sofisticati. Nel 2024, assistiamo a una crescita esponenziale di attacchi alimentati dall’intelligenza artificiale, sfidando le tradizionali strategie di difesa.

Attacchi Basati sull’IA – un Nuovo Paradigma:
il cyber crimine sta abbracciando l’IA per creare attacchi più mirati e difficili da rilevare. Gli hacker utilizzano algoritmi di machine learning per analizzare i modelli di comportamento degli utenti e adattare le loro tattiche di conseguenza. Ad esempio, potremmo vedere attacchi di phishing che imitano con maggiore precisione il linguaggio e lo stile di comunicazione di persone specifiche.
GAN e Deepfakes: Minacce alla Sicurezza Informatica:
le reti neurali generative (GAN) stanno aprendo la strada a una nuova era di minacce digitali. I cyber criminali possono utilizzare GAN per creare deepfakes convincenti, manipolando video e audio per scopi malevoli. Ad esempio, un CEO potrebbe essere vittima di un attacco di deepfake, con il suo volto utilizzato per diffondere informazioni false o compiere azioni dannose.
Attacchi Autonomi – un Pericolo Crescente:
l’IA sta permettendo la creazione di malware e virus capaci di adattarsi autonomamente all’ambiente in cui si trovano. Questi “attacchi autonomi” possono imparare dagli errori, evitare i sistemi di difesa e compromettere reti senza l’intervento umano. La crescente automazione degli attacchi rappresenta una sfida significativa per la cybersecurity.
Contromisure per difendersi dall’AI dannosa:
affrontare il cyber crimine basato sull’IA richiede un approccio altrettanto avanzato. Le aziende dovranno implementare soluzioni di sicurezza che utilizzino l’IA per contrastare le minacce AI. Ad esempio, sistemi di rilevamento basati sull’IA possono identificare modelli comportamentali anomali associati agli attacchi autonomi, consentendo risposte tempestive.
Collaborazione e Condivisione delle Informazioni:
data la crescente complessità delle minacce basate sull’IA, la collaborazione tra aziende, governi e enti di ricerca diventa essenziale. La condivisione delle informazioni sulle nuove minacce e sulle contromisure efficaci può contribuire a costruire una difesa collettiva contro il cyber crimine alimentato dall’IA.

logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy