fbpx

IoT e la sicurezza delle piccole cose connesse

Siamo immersi nei sensori, circondati da dispositivi e, se questo non bastasse, anche alcuni oggetti che indossiamo sono programmati e programmabili per svolgere delle attività che richiedono l’uso della rete.

Tutto questo, probabilmente lo sai già, è l’Internet delle cose, per gli amici IoT (Internet of Things).

Ma, prova a seguirci fino in fondo, perché questo non è una guida “for dummies”, ma un’analisi che vogliamo fare insieme rispetto ad una condizione tecnologica quotidiana, alla quale nessuno di noi può sottrarsi.

Quali sono questi oggetti, queste cose che utilizziamo e che sono connesse ad internet?

Proviamo a costruire una mappa.

A casa:

  • Modem o router
  • Smartphone
  • Tablet
  • Pc
  • Smart tv
  • Assistente vocale
  • Webcam o telecamere di sorveglianza
  • Aspirapolvere e altri elettrodomestici domotici
  • Illuminazione smart
  • Termostato smart

Magari in casa tua non ci sono tutti questi oggetti connessi, ma una buona parte sì.

Veniamo al posto di lavoro, che sia un punto vendita, un sito produttivo o un ufficio:

  • Modem, router e access point
  • Switch di rete e firewall
  • Pc fissi e portatili dotati di webcam
  • Server
  • Nas o dischi di rete
  • Stampanti di rete
  • Monitor connessi in rete
  • Centralino VoIP
  • Smartphone connessi al wi-fi e con connessione bluetooth aperta
  • Telecamere di sorveglianza
  • Auto aziendali connesse
  • Termostato smart
  • Illuminazione smart
  • Climatizzatore smart

Anche in questo caso, la tua azienda può essere più o meno digitalizzata e connessa, ma, di sicuro non è disconnessa.

Ribaltiamo però il concetto e proviamo a pensare a tutti questi dispositivi, indipendentemente da cosa sono dal punto di vista tecnologico. Pensiamoli come punti di contatto, come se fossero delle porte.

Se non c’è nessuno, fuori da quelle porte a controllare cosa può entrare (ma anche uscire) la situazione può diventare complicata.

Non devono per forza entrare “i ladri”, basta che entri qualcosa di piccolo, magari di microscopico. Pensa a un bacillo del raffreddore, dell’influenza. Cosa succede in questi casi?

Proviamo a guardarla da un’altra angolazione. Abbiamo tutti questi punti di accesso, queste porte. Poniamo che sia interessante per qualcuno, conoscere i nostri dati economici, sbirciare nelle nostre fatture, oppure vedere come facciamo girare i pagamenti, solo per fare delle ipotesi.

Per fare questo (e molto altro), non occorre un hacker super pagato e non servono nemmeno competenze tecniche di altissimo livello. Serve solo che una delle tante porte di cui parlavamo prima, sia anche solo accostata o chiusa male.

Gli errori più diffusi consistono nel pensare che:

  • Tanto abbiamo un firewall
  • Abbiamo installato gli antivirus su tutti i computer
  • Ma a chi vuoi che interessi quello che abbiamo nella nostra rete?
  • Non c’è nulla da portare via

Tutto questo finché la fantasia non diventa reale e, tutto d’un tratto, scopri di essere diventato interessante per qualcuno.

Chiariamoci: non vogliamo fare terrorismo informativo, ma solo metterti di fronte a scenari con i quali abbiamo a che fare tutti i giorni. Molto spesso le aziende ci ingaggiano per verificare le loro vulnerabilità, in questo senso e, raramente, veniamo sorpresi prima di entrare.

Quindi cosa bisogna fare?

Se qualcuno ti dice che bisogna togliere le porte o mettere le sbarre, bisogna essere consapevoli che questo non è possibile. Non possiamo e non vogliamo rinunciare alle possibilità che arrivano dai nostri asset digitali e dall’avere risorse connesse. Quello che però vogliamo, nelle nostre case e nelle nostre aziende, è una gestione sicura, controllata e misurabile di ciò che entra e ciò che esce da tutte le piccole o grandi “cose” connesse alla rete.

L’internet delle cose è una meravigliosa conquista, ma dobbiamo lavorare sulla cultura interna alle nostre aziende per capire che non basta avere una gestione digitale dei nostri ambienti, deve essere anche sicura.

E la sicurezza non si compra in un grande magazzino. Va presa sul serio e calibrata come serve. Senza sovra dimensionarla, altrimenti diventa bloccante o paralizzante, ma nemmeno sotto stimare ingenuamente le minacce possibili. Limitarsi a quelle probabili crea già una condizione di vulnerabilità.

Quali tipologie di protezione ci sono per un ambiente connesso?

Esistono almeno tre soluzioni da valutare:

  • La sicurezza perimetrale
  • La sicurezza interna
  • Quella predittiva

Si tratta di soluzioni sempre integrate, soprattutto se si parla di tecnologie di ultima generazione.

La sicurezza perimetrale è tutto ciò che riguarda il “recinto” che c’è prima di arrivare alle mura della tua azienda. Una soluzione che puoi sperimentare gratuitamente è Cisco Umbrella, che nasce esattamente per questo. Si tratta di una soluzione cloud based che non prevede nessuna installazione e nessun hardware, ma che si interfaccia direttamente con i tuoi router e firewall per bloccare le minacce prima ancora che provino ad entrare.

La seconda è basata sulla corretta configurazione delle risorse interne, sulle policy di sicurezza e sulla cultura che hai creato all’interno dell’azienda. Occorre un buon sistema antivirus? Certo, ma prima di ogni altra cosa occorre lavorare con le persone e con la loro consapevolezza.

Per questo facciamo dei test di verifica delle vulnerabilità “umane” in moltissime aziende. Altrettanto spesso, come conseguenza, formiamo le persone per creare nuovi livelli di comportamento sicuro e consapevole. Perché le protezioni software vanno benissimo, ma anche le persone sono parte della catena di sicurezza che tutela la tua azienda.

In ultima analisi ci sono i sistemi di sicurezza predittiva che, come dice il termine stesso, si occupano di “imparare” e quindi organizzarsi in anticipo rispetto ad eventuali minacce future. Queste non sono tecnologie inarrivabili o riservate solo alle multinazionali. Lo stesso sistema di Cisco Umbrella è basato sul meccanismo di machine learning che consente di apprendere ogni giorno come rafforzare sempre di più la sicurezza della tua azienda, intercettando e bloccando le minacce che ti riguardano di più. Piccole o grandi che siano.

Il prossimo passo non ti costa niente

Qualunque sia la tua situazione, il prossimo passo per rendere il tuo ambiente più sicuro, dal punto di vista digitale è quello di attivare una prova gratuita delle soluzioni di sicurezza che puoi trovare a questa pagina, oppure parlare con uno dei nostri specialisti per capire da dove partire. È il modo più semplice, veloce ed economico per capire se il tuo ambiente è pieno di porte ben chiuse, accostate o completamente aperte.

Office 365 cambia nome, chat in cartelle su Telegram, Microsoft e il riconoscimento facciale

IT News

Un libro per l’IoT e la cybersecurity

IoT Security e Compliance. Gestire la complessità e i rischi.

Questo il titolo del nuovo volume pubblicato da Clusit, l’Associazione Italiana per la Sicurezza Informatica. Associazione che si interroga sui rischi dell’IoT in questo periodo, considerando contributi, analisi ed esperienze.

L’emergenza ha accelerato l’utilizzo dell’IoT da parte di sanità e infrastrutture critiche, esponendo rischi e opportunità legate all’utilizzo.

Alessandro Vallega Chairman di Clusit Community for Security, afferma che “l’obiettivo è quello di fornire un contributo per supportare professionisti ed organizzazioni ad operare al meglio. Solo così potremo crescere come società digitale nel suo complesso

Il libro si rivolge agli inestitori in IoT, ai Project manager,  ai professionisti della sicurezza, e ai Chief Information Security Officer che lavorano costantemente sugli sviluppi dell’Internet of Things ; ma anche ai responsabili degli acquisti, e a chi opera nell’ambito legal e e privacy, tenendo conto del Gdpr.

Office 365 cambia nome e migliora le sue funzionalità

Dal 21 aprile, Office 365 diventa Microsoft 365: il piano della casa di Redmond subirà nei prossimi giorni una trasformazione, che parte proprio dal nome.

I prezzi rimarranno invariati, così come i due pacchetti in cui si suddivide: da Office 365 Personal e Office 365 Home a Microsoft 365 Personal e Microsoft 365 Family.

Quali sono le principali novità?
Sono nel pacchetto Family Safety e Teams for Consumers, che si affiancano a Office, OneDrive e Outlook.

Family Safety permette di rimanere in contatto con la propria famiglia e tenere traccia del livello di utilizzo dei servizi: quali applicazioni vengono usate e per quanto tempo, di quale ambiente fanno parte. E permette, inoltre, di configurare un limite di tempo per l’utilizzo.

Funziona anche offline, impostando notifiche per quando un utente lascia o arriva in un luogo e avere dei report sui comportamenti degli utilizzatori meno esperti.

Teams for Consumers, invece, implementa le funzionalità alla base di Teams, favorendo la collaborazione con i diversi device digitali.

Libraesva, nuovo accordo per la sicurezza delle mail

Libraesva, l’azienda specializzata in email security, ha annunciato il nuovo accordo di distribuzione con Westcon-Comstor, leader nella distribuzione globale di tecnologie.
L’accordo prevede la distribuzione di tutti i prodotti di email security di Libraesva, prevista su tutto il territorio italiano.

L’email rappresenta ancora oggi il canale di comunicazione digitale più in uso nel business. E’ anche l’ambiente privilegiato dai criminali informatici per perpetrare minacce con forme e modalità di attacco sempre nuove a discapito delle aziende e dei loro reparti IT. E’ fondamentale estendere la disponibilità di adeguati sistemi di protezione e prevenzione e la loro accessibilità. , commenta Paolo Frizzi, CEO di Libraesva 

È un  accordo vantaggioso per entrambi, con Westcon-Comstor che aumenta i prodotti offerti in email security e con Libraesva che si avvicina alle aziende, proponendo le loro soluzioni “Email Security Gateway, Email Load Balancer e Email Archiver”.

Telegram: chat in cartelle per un’app più ordinata

La piattaforma di messaggistica istantanea ha rilasciato un aggiornamento con il quale è possibile raccogliere le chat in cartelle o schede.

Si possono ordinare le conversazioni per ambiti o temi, creare cartelle per le chat di gruppo o per quelle con i colleghi di lavoro. Le cartelle vengono visualizzate come schede nella parte alta della schermata dell’app. Basta poi cliccare sul nome della cartella per scorrere la lista.

Creare una cartella su Telegram è semplice:

  • Sui dispositivi Android bisogna accedere al menu delle impostazioni e cliccare sulla voce “Cartelle”
  • Per i dispositivi Apple è necessario tenere premuta l’icona “Chat” che si trova nella parte bassa dello schermo per accedere al nuovo menu che consente la creazione delle cartelle

Con il nuovo aggiornamento è possibile anche archiviare le chat indesiderate, facendo uno swype da destra verso sinistra per veder scomparire la chat dalla schermata principale. Mentre per “silenziare” più chat basta selezionarle tenendo premuto per qualche secondo sul nome e poi cliccare sull’icona con la freccia verso il basso. Per recuperarle, invece, bisogna entrare nella cartella delle chat archiviate e fare un nuovo swype da destra verso sinistra.

E non è tutto: sono disponibili nuove statistiche, così che i gestori di canali più numerosi possano verificare l’andamento delle loro attività.

Microsoft si tira fuori dal riconoscimento facciale

La conferma ufficiale arriva proprio da Microsoft: la multinazionale ha deciso di disinvestire la propria quota sul progetto di AnyVision, stratup israeliana impegnata nell’ambito del riconoscimento facciale.

AnyVision vuole utilizzare questa tecnologia in ambito commerciale, per la sicurezza dei pagamenti e per la videosorveglianza. Molte organizzazioni in lotta per la difesa dei diritti civili hanno criticato il progetto perché suppongono che la startup sia in accordi con il governo per il monitoraggio dei cittadini palestinesi in Cisgiordania.

Microsoft non ha del tutto abbandonato i progetti legati al riconoscimento facciale, ma con l’infrastruttura cloud di Azure lascerà a disposizione degli sviluppatori “The Face API”, permettendo di integrare un sistema di Intelligenza Artificiale.

Ma come dichiarato dal gruppo di Redmond, mai a fini di sorveglianza.

Smart working, Solidarietà Digitale, sicurezza dei Drive USB, 7 cose tech da fare e diffusione dell’IoT sul mercato

IT News

Smart working: come costruire una routine

Ci sono alcuni accorgimenti che aiutano a mantenere la produttività, a non disperdere le energie mentali, a non farsi distrarre costantemente. Sono utili soprattutto a quelle persone che, in questo periodo, si sono ritrovate alle prese con smart working e telelavoro per la prima volta

Organizzate il programma della giornata
Fissate obiettivi, scadenze e rispettate gli orari di lavoro. Questi, non devono coincidere necessariamente con quelli soliti dell’ufficio, purché lo siano con quelli dei colleghi.

Create uno spazio dedicato
Una stanza in cui potersi isolare è la soluzione ideale. In ogni caso allestite una postazione ordinata e funzionale.

Evitate le distrazioni.
Le commissioni casalinghe possono aspettare: il tempo dedicato al lavoro deve essere produttivo e non invaso da altre incombenze.

Comunicate con i colleghi
La tecnologia offre tantissime possibilità per mantenere in collegamento con colleghi e superiori.

Prendetevi una pausa
Lavorando a casa, il rischio è quello di rimanere incollati al computer per ore, ma dopo un po’ la concentrazione cala e altrettanto il rendimento. Mantenere piccoli break periodici, alzarsi, fare la pausa pranzo lontano dallo schermo sono abitudini da mantenere.

Solidarietà Digitale: Cisco aiuta scuole e aziende

Vista l’emergenza, il Ministero per l’Innovazione tecnologica e la Digitalizzazione ha lanciato un appello di solidarietà digitale.
L’obiettivo è quello di sostenere studenti, insegnanti e aziende, per evitare che istruzione e produzione si fermino.
Cisco risponde attivamente, aiutando le aziende con il lavoro da remoto e agevolando la didattica a distanza.
Con Cisco Webex Meeting, la multinazionale mette a disposizione strumenti gratuiti per l’e-learning e per la community “la scuola continua”, che punta a rafforzare l’insegnamento a distanza.
La Luiss, Libera Università degli Studi Sociali “Guido Carli”, ha utilizzato Cisco Webex in maniera eccellente, consentendo a più di 7000 studenti di partecipare e interagire a 500 lezioni universitarie.

Smart Working e attività giornaliere possono continuare, grazie ai 90 giorni gratuiti messi a disposizione per aziende e professionisti.
Cisco, insieme a tante altre grandi compagnie tecnologiche, vuole supportare il traffico che si sta generando, aiutando chiunque ne avesse bisogno. ITCore Group si mette a disposizione per l’attivazione di queste piattaforme.

Drive USB: data breach e crittografia

I drive USB sono diventati uno strumento di uso quotidiano, sia nel privato che in azienda, per il trasferimento dei dati. I modi con cui possono diventare un pericolo, però, sono molti.

Kingston Technology, produttore statunitense di schede di memoria, racconta che il 50% dei drive USB viene perso dal proprietario, ogni anno sono più di 22.000 i drive USB che, dimenticati nelle tasche, finiscono in lavatrice. Solo il 10% dei drive scomparsi viene rubato.

Se è vero che il 71% delle aziende usa almeno 5 drive USB per le proprie attività, e se questi contengono dati sensibili, possiamo considerare che il rischio di Data Breach non sia poi così lontano.

Il ruolo della crittografia?

Consapevoli dei rischi connessi alla sicurezza dei drive USB, in azienda è necessario creare consapevolezza del pericolo. Educare i collaboratori e regolamentare l’utilizzo di queste unità con l’adozione di USB crittografate.

I drive USB con crittografia hanno importanti caratteristiche, tra le quali:
non rivelano le informazioni che conservano se non tramite password
e proteggono da antivirus.

7 Cose tech che è tempo di fare

Segnaliamo una interessante lista di 10 cose tech da fare in questo periodo di isolamento

  1. Il backup del computer. Andrebbe fatto ogni 10 giorni, utile per mantenere al sicuro i nositri dati, lavori e progetti
  2. Backup dello smartphone. Per salvare foto, video e file, si consiglia l’utilizzo di un servizio in cloud
  3. Eliminare i duplicati. Per risparmiare spazio e rendere più performanti i dispositivi, è bene eliminare il superfluo
  4. Sincronizzare i cloud. Per avere tutto comodamente e a portata di mano
  5. Fare corsi online. Rimanere aggiornati è fondamentale. Segnaliamo il nostro webinar Parliamo di Dati del 31 Marzo organizzato con altre importanti realtà aziendali.
  6. Studiare le lingue online. Per espandere la propria attività nel mondo è fondamentale conoscere lingua e cultura degli altri Paesi
  7. Darsi alla mindfulness. In questo periodo, fermarsi per un attimo ci aiuta a scaricare lo stress e concentrarci su noi stessi. Per capirne di più, trovate qualche spunto sul canale Telegram “Linkedin Content Strategy”

L’IoT si fa largo tra i settore del mercato, ma manca la sicurezza

Kaspersky, società specializzata nella sicurezza informatica, ha distribuito un report in cui viene discussa la distribuzione delle applicazioni basate sull’IoT, Internet of things, nei settori industriali ed economici.

“Superpower demand responsability: the collision of efficienty and privacy in IoT” è il titolo del report che dichiara Information Technology e Comunicazione, i due settori al primo posto con il 71% di oggetti basati sull’IoT. Finance al secondo posto con il 68% e al terzo la Sanità, con il 66%.

Alla diffusione di queste applicazioni basate su tecnologie IoT, si è però affiancato l’aumento degli attacchi cyber. Nel primo semestre del 2019 si sono contate oltre 105 milioni di azioni malevole, contro i 12 milioni del 2018.

Una supposizione è quella che in moltissimi casi, in ambito lavorativo non si ha una mappatura completa degli oggetti connessi.

Rinnoviamo il nostro invito a mappare gli asset aziendali e ad attenersi alle best practice per l’integrità e la sicurezza dei propri strumenti.

Per questa edizione è tutto, continua a seguirci sulle tue piattaforme digitali preferite.
E, naturalmente, qui sul sito ITCore Group.

Appuntamento alla prossima settimana con IT News!

Politecnico di Torino e corso IoT, il futuro di Microsoft 365, Cyber Security e perimetro nazionale

IT News

Politecnico di Torino: al via il primo corso accademico sull’IoT

La prima Academy IoT nasce al Politecnico di Torino in collaborazione a Vodafone Italia.

L’Academy IoT vede coinvolti 30 studenti di tutte le discipline selezionati su oltre 150 ragazzi che hanno presentato la domanda. I partecipanti saranno seguiti per circa sei mesi dal team del professor Massimo Violante e da alcuni esperti di Vodafone Italia.

Sono previste sia lezioni tradizionali ma anche seminari e progetti per la realizzazione di soluzioni applicative in ambito IoT come Smart City, mobilità, sanità e automazione industriale.

“Nel mondo ci sono 77 milioni di oggetti connessi, 10 milioni in Italia” – spiega Giorgio Migliarina, direttore di Vodafone Business Italia. L’apprendimento “learning by doing” consentirà agli studenti di applicare le proprie competenze per affrontare problemi reali andando a costruire idee spendibili immediatamente nel mercato dell’IoT.

Microsoft 365 as a service: il quadro secondo Jared Spataro

Microsoft 365 non è un nuovo prodotto ma un’unica licenza che include sia il sistema operativo Windows 10 sia la suite Office 365. Ma anche app per la comunicazione aziendale, come Microsoft Teams, lo spazio d’archiviazione sul Cloud e strumenti per proteggere i dati e gestire i dispositivi aziendali.

Quale sarà il futuro di Microsoft 365? L’argomento è stato approfondito da Jared Spataro, corporate vice-presidente di Microsoft 365.

“Il vero passo avanti è il connettere app e dispositivi tramite la nuvola. Questo aprirà nuovi affascinanti scenari” – dichiara Spataro – “Se le organizzazioni riescono a creare una buona esperienza con app e dispositivi, allora gli utenti manderanno dei segnali che ci permetteranno di comprendere il flusso del lavoro all’interno dell’organizzazione” – continua il vice residente di Microsoft 365.

Questo è il potere del Cloud: identificare con chi stanno lavorando le persone in azienda e con chi NON collaborano per aiutarle a lavorare meglio. Sarà una possibile rivoluzione per la produttività?

Cyber security: parte il cantiere per la costruzione del perimetro nazionale. Boom di attacchi per la Polizia postale

Il crimine cyber è un’emergenza assoluta. In due anni le denunce sono aumentate del 579%. Oltre ai singoli cittadini, sono le piccole medie imprese ad essere attaccate maggiormente. Hanno meno fondi da investire nella sicurezza informatica e spesso costituiscono il “cavallo di Troia” per gli attacchi alle grandi aziende.

Confidenzialità e integrità sono i due criteri con cui il governo sceglierà quali aziende devono stare all’interno del perimetro nazionale di sicurezza cibernetica.

“Il perimetro nazionale oggi è un grande cantiere” spiega Roberto Baldoni, vicedirettore generale del Dipartimento delle informazioni per la sicurezza. A differenza della direttiva NIS – Network and Information Security – il perimetro sarà più restrittivo.

Il 2020 sarà l’anno della costruzione dei cyber team per il sostegno delle amministrazioni locali e della costruzione di cyber range, “poligoni di tiro” per le esercitazioni. Oltre alla scommessa di portare in Italia il centro europeo di ricerca e competenza sul cyber security, previsto dalla NIS.

HP: trasformazione digitale tra tecnologia, smart working e sostenibilità

Le tecnologie alla base della digital transformation sono l’evoluzione dell’ufficio e lo smart working. Temi nei quali tecnologie e dispositivi di uso quotidiano possono contribuire al “salto tecnologico” delle aziende.

Il dispositivo personale, pc o printing, diventa uno strumento prezioso, perché custodisce dati critici e sensibili dell’utente, personali o dell’azienda.

Le risposte tecnologiche si concretizzano in dispositivi intelligenti, pensati per lavorare in mobilità, con caratteristiche legate alla comunicazione e alla sicurezza, e un approccio sostenibile.

I prodotti HP uniscono performance, leggerezza, batterie più potenti che offrono facilità di connessione a qualunque device ad un design elegante e funzionale.

Il valore dirompente della tecnologia e di come questa possa guidare il cambiamento verso il digitale è la capacità di abilitare un modo diverso di lavorare.

Cisco: la spesa IT vira sempre più verso il Cloud

Cisco batte le attese di mercato: incremento dell’utile del 2% anno su anno a 2,9 miliardi di dollari ma il fatturato cala del 4%. La maggior parte delle imprese preferisce infatti destinare il budget a servizi basati sulla nuvola.

Ma gli investitori sono rimasti delusi dai ricavi, in flessione del 4% anno su anno a 12 miliardi di dollari.

A perdere fatturato sono le due divisioni principali di Cisco: infrastrutture e applicazioni. In controtendenza i prodotti security che crescono del 9%.

Cisco rimane il player dominante sul mercato dei switch per data center, ma la crescita è in rallentamento. Sempre più aziende destinano la maggior parte della loro spera IT ai grandi fornitori di servizi cloud.

“I grandi clienti stanno mettendo in pausa la spesa IT a causa delle incertezze economiche globali legate alla Brexit e al braccio di ferro commerciale Usa-Cina” ha dichiarato Ronnins, ceo di Cisco.

Per questa edizione è tutto, continua a seguirci sulle tue piattaforme digitali preferite.
E, naturalmente, qui sul sito ITCore Group.

Appuntamento alla prossima settimana con IT News!