• Darktrace – Il caso Antigena

    12 ottobre 2017

    La Cyber-Security più efficace imita il corpo umano: il caso di Darktrace Antigena
    Quando tutte le difese più logiche da adottare sono state adeguatamente prese in considerazione, ma ancora si teme di essere soggetti ad attacchi informatici è perché altre componenti entrano in gioco.
    L’intelligenza umana può infatti essere applicata per realizzare minacce sofisticate, ben al di là di quello che le macchine possono immaginare. E in effetti, il motivo principale per cui gli attacchi informatici crescono di numero ogni anno non è certo lo sviluppo della tecnologia, ma piuttosto l’applicazione di un numero sempre maggiore di individui alle pratiche oscure della penetrazione e degli attacchi hacker.

    Un dato, in particolare, deve far riflettere: la diffusione di minacce digitali avviene soprattutto attraverso le email che non rappresentano certamente un fenomeno di alta tecnologia. Ciò significa che la creatività umana si sta applicando là dove la tecnologia non fornisce ulteriori spunti per la diffusione globale della malvagità informatica.
    Ecco allora che ad intelligenza è possibile rispondere con altrettanta intelligenza, sia umana che artificiale. Ed è esattamente questa la risposta di Darktrace, azienda creata da matematici dell’Università di Cambridge, che ha ideato Antigena, un sistema in grado di funzionare da antigene organico al sistema informativo aziendale e di rispondere, non solo alle minacce, ma anche ad ogni intervento anomalo all’interno del sistema stesso che potrebbe portare ad una violazione degli equilibri di sicurezza.

    Il concetto dell’antigene è molto semplice ed imita il funzionamento del corpo umano: non si aspetta che la minaccia crei un danno, ma si agisce prima che ciò accada, andando a scoprire che cosa lo sta causando ed intervenendo sulle reali cause. E soprattutto, così come avviene nel corpo umano, la ricerca delle minacce ha a che fare anche con l’interno dell’organismo dove se ne possono annidare di ancora più subdole da identificare. Come il comportamento degli esseri umani che per colpa o per dolo possono contribuire a diffondere danni informatici o causarli direttamente.
    In base a questo semplice principio, sono stati elaborati quattro corollari che regolano l’approccio di Darktrace Antigena alla cyber-security:

    1. È impossibile salvaguardare pienamente l’impresa. La maggior parte dei clienti probabilmente è già stata colpita almeno parzialmente.
    2. Costruire difese ancora più alte è inutile. Chi attacca lo fa sapendo che esistono muri sempre più importanti.
    3. Le minacce non sono solamente esterne. Quelle interne possono causare gravi danni e la perdita di dati e di proprietà intellettuale, per negligenza oppure per intento maligno.
    4. Le minacce diventano più sofisticate ed evolvono rapidamente. È una corsa agli armamenti e quando un’azienda deve difendersi contro un attacco “zero day” oppure una APT, non si ha molto tempo. Non c’è abbastanza tempo per affidarsi a patching ed aggiornamenti anche perché gli attacchi contro cui Darktrace difende non hanno firme e non esistono regole che li descrivono finché sono in corso.

    E come accade per il corpo umano, prima o poi qualche batterio o virus entra in contatto con il nostro organismo e cerca di violarlo, generando un comportamento insolito. Proprio l’anomalia del comportamento rispetto alla norma è alla base dei meccanismi di controllo di Darktrace Antigena.
    La capacità di Darktrace Antigena di rilevare anomalie nel comportamento, in tempo reale, senza supposizioni a priori, permette alla piattaforma di scoprire un attacco emergente a vari punti dello svolgimento dello stesso, a cominciare dalla tappa di preparazione.

    1. Quando viene infettata la prima macchina, Darktrace rileva il collegamento dell’attaccante verso il suo centro di comando e di controllo. Non è infatti probabile che i dipendenti dell’azienda abbiano comunicato con questo centro (un server virtuale) in precedenza, quindi lo stesso viene registrato come un collegamento insolito.
    2. Durante la tappa di ricognizione, l’attaccante comincia a guardarsi intorno dentro la rete. Darktrace vede che la macchina infettata compie un gran numero di collegamenti insoliti e li giudica anomali rispetto al comportamento normale del dispositivo e dell’utente. Per esempio, un assistente dell’amministrazione non compirebbe normalmente “port scan” su diverse macchine.
    3. Gli attaccanti trovano informazioni interessanti e scaricano uno strumento per l’accesso remoto. Darktrace rileva le conseguenze di questo strumento, incluso un grande flusso di dati asimmetrico; queste conseguenze vengono registrate come anomale, basandosi sull’attività normale dell’azienda.
    4. Un grande volume di dati si dirige verso l’esterno della rete e può generare sottrazione di informazioni preziose.
    5. Mentre l’attaccante aumenta i suoi diritti fino al livello di amministratore di sistema, Darktrace rileva l’attività insolita degli utenti. Per esempio, l’amministratore di sistema può essere collegato a varie macchine alla volta e in vari luoghi. Darktrace scopre il comportamento anomalo e una immediata telefonata all’amministratore di sistema conferma che le sue credenziali sono state sottratte. L’attività, a quel momento, può essere diventata anomala anche a livello dell’impresa intera.
    6. A questo punto l’attacco è molto avanzato. Darktrace avrebbe scoperto il trasferimento anomalo dei dati mentre l’infrastruttura della rete veniva usata per arrivare ad altre organizzazioni che erano state prese di mira.

    Ecco dunque che, con le minacce esistenti oggi e provenienti da tutto il pianeta, è necessario affrontare il tema della sicurezza informatica con grande serietà. Ed ecco che vengono in nostro soccorso sistemi come Darktrace Antigena che cercano di applicare i principi che il nostro organismo applica da diversi milioni di anni, sotto forme diverse.

    Con Darktrace Antigena si ha a disposizione un vero e proprio arsenale di intercettazione dei virus e di difesa intelligente del perimetro aziendale. Il sistema interpreta tutti i dati di comportamento all’interno della rete da parte dei dispositivi dell’impresa e degli esseri umani per fornire loro un punteggio di affidabilità. L’analisi delle anomalie consente dunque di intervenire tempestivamente.

    Per ulteriori informazioni e per provare la soluzione scrivici a info@atinet.it, verrai contattato per un approfondimento tecnico

  • Darktrace – Fondamenti cyber-security

    Tre fondamenti della cyber-security, per un futuro libero da minacce
    La grande attenzione che, di recente, si è sviluppata a livello mondiale sulla sicurezza informatica e che ha generato, tra l’altro, la produzione di obblighi legislativi in termini di GDPR, dipende da una constatazione sempre più evidente nella mente di chi progetta il futuro.

    Il Cloud Computing è stato in grado di aumentare il nostro livello di produttività e di soddisfazione, sia professionale che personale, e la cyber-security, con tutte le sue componenti (p.e. posta elettronica sicura, protezione delle reti, encryption, etc…), è una nostra grande alleata. Dobbiamo “volere bene” alla cyber-security perché ci permetterà di adottare sempre più Cloud e ci farà vivere sempre meglio.

    Un esempio del perché con il Cloud si vive meglio:

    • siamo stati abituati a risorse infinite, a storage illimitato o quasi, come non era immaginabile prima del Cloud
    • abbiamo aumentato, in effetti, il nostro livello di sicurezza del dato, p.e. tramite backup che funzionano, anche se attraverso la Rete siamo sottoposti a minacce da cui dobbiamo difenderci
    • abbiamo cominciato a pensare in un’ottica di costi mensili, chiari e prevedibili, piuttosto che in un’ottica di investimenti onerosi
    • abbiamo tutte le applicazioni costantemente aggiornate
    • possiamo consultare i nostri documenti da qualsiasi device

    Insomma, il futuro ce lo auguriamo con tanto più Cloud e tanta più sicurezza informatica, che oggi è rimasta l’unico vero ostacolo potenziale alla espansione ancora più forte delle risorse in Cloud Computing.

    Ma su cosa si basa la cyber-security ? Tre sono gli elementi fondamentali che devono coesistere in ogni istante:

    1. I presidi informatici che servono a difendere il perimetro delle reti e dei device e ad identificare, ove possibile, le minacce. Come è ovvio, un sistema informativo privo di tali presidi è come uno sciatore senza casco: prima o poi si farà del male… ma oggi dotarsi di tali difese non basta più.
    2. Una cultura aziendale orientata alla diffusione dei valori della sicurezza informatica, che consenta al personale di una organizzazione di comportarsi in modo virtuoso e non deviante. Questo genere di contrasto alle minacce alla sicurezza è sempre più oggetto di studio e di attenzione perché può fornire un livello di protezione ulteriore dopo che siano stati messi in atto i presidi informatici di tipo tecnico. Ma anche in questo caso non possiamo essere sicuri di essere sicuri…
    3. Il terzo elemento, sempre più ricercato, consiste nel dotarsi di sistemi cosiddetti “ad anticorpo” cioè di sistemi informatici “immunitari” in grado di agire a protezione attiva “real-time” dei nostri dati e delle nostre applicazioni e di monitorare qualsiasi elemento o comportamento anomalo (sia nei sistemi stessi che nelle attività degli utenti) che possa essere considerato il sintomo di “infezioni” o di attacchi incombenti.

    La cyber-security non può esistere senza la concomitanza di questi tre elementi ed è compito di chi – come Atinet – svolge da tempo un’attività professionale su questo tema, per mettere al corrente le aziende sui veri confini del problema. Perché il futuro sarà roseo e libero da minacce, soltanto se ci proteggeremo come è necessario…

    Contattaci per un approfondimento, scrivi a info@atinet.it

  • Darktrace – Attacchi Cibernetici

    Gli attacchi cibernetici sono una piaga paragonabile ai terremoti
    Una delle statistiche più impressionanti sugli effetti devastanti degli attacchi cibernetici è stata di recente pubblicata dall’FBI Internet Crime Compliant Center (IC3) su quanto avvenuto nel 2016.
    I danni valutati sulle perdite finanziarie riportate sono calcolati in quasi 1,5 miliardi di dollari, un impatto paragonabile a quello dei più devastanti terremoti se si considera p.e. che il terremoto di Amatrice del 2016 ha causato danni stimabili in circa 7 miliardi di euro.
    Gli attacchi cibernetici, che implicano le pericolose insidie a cui ogni giorno siamo esposti, devono essere considerati come una minaccia grave nei confronti della quale è necessario predisporre interventi preventivi concreti, urgenti e affidabili poiché le minacce cambiano aspetto ogni giorno, costantemente, per essere sempre più nocive ed efficaci.

    L’aspetto sempre diverso degli attacchi alle reti digitali
    Una delle componenti che cambiano più frequentemente nel tempo è costituita dalle tecniche di attacco informatico che sono diverse e che sfruttano ovviamente le diverse debolezze presenti nelle infrastrutture informatiche delle reti digitali.
    Ad oggi le tecniche di attacco più diffuse, tra quelle note, sono di fatto “semplici” e rappresentano quasi il 60% degli attacchi “gravi” realizzati in un anno:

    • il malware, cioè il software che viene scaricato involontariamente e che provoca danni ai dati o prende il controllo del sistema informativo
    • lo sfruttamento di vulnerabilità dei sistemi informativi lasciati di fatto “aperti”
    • l’inserimento di codici SQL in applicazioni disponibili su Internet per far funzionare siti Web, siti di e-commerce ed altri servizi
    • le tecniche di tipo DDoS (Distributed Denial of Service) che fanno volutamente esaurire la capacità di un sito Web di erogare servizi saturando le sue risorse informatiche.

    Anni fa, lo scenario era ancora più complesso, nel senso che le quattro tecniche di attacco sopra menzionate, rappresentavano la stragrande maggioranza dei metodi utilizzati per compromettere la sicurezza delle Reti.
    Tuttavia la capacità attuale di tecniche di attacco “semplici” di generare attacchi “gravi” nel 60% circa dei casi, testimonia il fatto che le capacità di difesa dei nodi presenti in Rete possano e debbano aumentare drasticamente. La necessità di aumentare le capacità di difesa è confermata dalla presenza di nuovi elementi che possono far cambiare ulteriormente le tecniche di attacco nel tempo e renderle ancora più nocive ed efficaci. Il diffondersi di nuove tecnologie connesse in Rete e non dotate di particolari sistemi di difesa autonomi è certamente un elemento di complicazione della sicurezza informatica. Si pensi alle tecnologie che ricadono genericamente nel dominio “Internet of Things”, che fanno leva sulla miniaturizzazione e sulla specializzazione dei dispositivi digitali e sulla loro costante connessione alla Rete o agli aeroplani sempre connessi come nodi intelligenti in una rete globale di sistemi posizionati in aria oppure alle stesse “connected cars” che, semplicemente, sono sistemi meccanici gestiti da software e da sensori permanentemente connessi.

    E’ evidente che il futuro sarà sempre più popolato da sistemi cyber-fisici e da infrastrutture di rete “supercritiche” che ne governeranno il movimento e la relazione con i sistemi fissi. Tali infrastrutture non dovranno mai essere preda di vulnerabilità causate da semplici mancanze di conoscenza, a meno di non rischiare catastrofi peggiori dei pur ingenti danni causati oggi dagli attacchi definiti “gravi”.
    Come agire dunque per far fronte alla necessità di una sempre maggiore sicurezza? Gli esperti sembrano essere concordi sull’esigenza di predisporre programmi multivariati e basati sui seguenti fattori:

    • sistemi integrati e dinamici, basati su tutti i punti critici della catena del valore (dagli endpoint, alla Rete, all’accesso al database)
    • monitoraggio costante delle attività dell’Organizzazione / della Rete, che consenta di rilevare dati analitici pre-attacco (con scanning di vulnerabilità e identificazione delle carenze di sicurezza) e dati real-time durante gli attacchi (per rilevare attività al di fuori dei comportamenti “normali”)
    • appliance in grado di effettuare indagini rapide e accurate sulle violazioni, evidenziando le attività di attacco, imparando dalle risultanze e reagendo immediatamente, in modo da ridurre il tempo necessario per scoprire cosa è successo, imporre una quarantena immediata agli endpoint non compliant e dare accesso a risorse che riducono l’impatto dell’incidente.

    Tutto ciò richiede certamente applicazioni e processi moderni, in grado tra l’altro di:

      1) governare gli utenti ed i loro accessi
      2) identificare e proteggere i dati sensibili
      3) gestire il rischio nel codice software applicativo.

    D’altra parte il futuro è sempre più connesso alle Reti e la nostra attenzione si deve spostare necessariamente sul come costruire un sistema di protezione che ci consenta di immettere oggetti connessi in ogni Rete, nella certezza che i rischi siano sotto strettissimo controllo.

    Contattaci per un approfondimento, scrivi a info@atinet.it

  • Quale è il futuro dell’email?

    18 luglio 2017

    Il futuro è nella posta elettronica

    Introduzione

    Cosa succederà alle nostre email?
    Si fa tanto parlare del fatto che oggi l’email avrebbe perso di smalto e sia prossima ad un futuro non proprio roseo, soprattutto per questi motivi:

    • C’è stato grande abuso degli strumenti di email marketing da parte di entità senza troppi scrupoli. Quanti di noi non hanno ricevuto decine di migliaia di email assolutamente senza utilità e in qualche caso offensive?
    • Allo stesso tempo si è verificato un grande utilizzo dell’email per comunicare strumenti e contenuti di valore: così come tante email non sono rilevanti e anzi vanno ad affollare senza titolo la nostra casella di posta elettronica, ci sono tantissimi altri messaggi che ci forniscono valore ogni giorno e che contribuiscono a rafforzare il nostro profilo professionale, tramite informazioni che possiamo utilizzare nella nostra professione
    • Con il tempo si è affermata sempre più la presenza di strumenti alternativi all’email come l’Instant Messaging, i Social Network, i Corporate Social Network come Yammer e Facebook for Business e i vari strumenti di messaggistica aziendale)
    • Negli ultimi anni è anche aumentata la pericolosità degli strumenti di posta elettronica a causa delle minacce che imperversano su Internet e che si possono diffondere soprattutto attraverso la email.
      Quali sono le risultanti di queste forze sia positive che negative in campo sulla posta elettronica?


     

    Statistiche


    Come dice il titolo di questo White Paper, anche se implicitamente, il futuro è dell’email…
    Le statistiche a favore dell’email ad oggi sono ancora molto importanti e ci dicono anzitutto che l’email marketing fornisce un ritorno sull’investimento eccezionale ed impareggiabile, di circa il 4400%, visto che un dollaro speso in email marketing può condurre sino ad un ritorno di 44.25 dollari in presenza di condizioni ottimali di esecuzione.

    Da questo punto di vista non c’è dubbio che l’email sia il più efficace strumento di marketing per i business di qualsiasi dimensione, anche più di qualsiasi altro strumento di marketing non digitale quindi anche più delle fiere, del passaparola, di tutto… Lo avreste mai detto? Eppure questo è quello che si dice dell’email.

    Un’altra statistica non facile da prevedere ci dice che nel 2017 stiamo arrivando ad avere su scala mondiale quasi 5 miliardi di account email attivi, con un aumento di oltre un milione di account se compariamo questa situazione a quella di fine 2013.

    In altri termini, l’intera popolazione mondiale o quasi è raggiungibile attraverso una semplice email. E’ chiaro che questo è solo un’iperbole perchè si devono conoscere gli indirizzi, avere il consenso, essere letti, eccetera.

    Ma quale altro strumento esiste che si possa paragonare alla potenza dell’email?
    Alcuni altri dati confermano che l’email è destinata a restare tra noi e ad influenzare le nostre vite ancora a lungo.
    L’uso della email come strumento di marketing è da diversi anni il più potente strumento per influenzare le vendite in occasioni epocali di saldi e “fire sales” come quelle del famoso Black Friday, con un tasso di impatto pari ad oltre il 25% di tutte le vendite realizzate.

    Da ultimo, l’email si conferma anche come strumento di maggiore impatto rispetto ai Social Network se la osserviamo dal punto di vista dell’intensità dell’uso da parte di chi voglia comunicare con i produttori di merci di consumo. Infatti il numero medio di interazioni che i consumatori intrattengono con i brand a cui si riferiscono attraverso l’email è di 11 al giorno, mentre è al di sotto dei 10 sia il numero di interazioni attraverso Facebool che quello attraverso Twitter.


     

    Open Rate e Click Rate


    A ulteriore dimostrazione della vitalità del fenomeno email sta la vitalità delle statistiche sugli Open Rate e sui Click Rate su scala globale per settore industriale vi sono numerosi report che testimoniano che il fenomeno è in grande crescita.

    Uno tra questi è l’osservatorio statistico MailUp che come ogni anno restituisce la fotografia di come viene utilizzato lo strumento su scala nazionale.
    Alcuni dei dati salienti dicono che le aperture totali sono in crescita di oltre il 35% mentre i click totali sono in aumento di quasi il 37%, a testimonianza di un fenomeno che non ha stancato il pubblico e che anzi risulta in ulteriore ascesa quando vi sono contenuti rilevanti.

    Il rapporto medesimo mette anche in evidenza i tassi di open e di click medi per settore industriale e fornisce quindi una linea guida importante a chiunque si voglia cimentare con l’arte del marketing attraverso l’email.

    Gli Open Rate sono classificati per settore industriale e vanno dal minimo del 17% per Turismo e Hotel al massimo del 45% per Assicurazioni, Finanza e Banche, con la maggiore parte dei valori attestati tra il 25/27% e il 35/37%. I Click Rate vanno dal minimo dell’1% per il settore Turismo e Hotel al massimo del 12% per Agricoltura e Alimentare, con la magior parte dei valori che si situa tra il 2% e il 6%. I dati completi dell’osservatorio sono scaricabili a questo indirizzo.

    Crescono anche i tassi delle conversioni ottenibili grazie alle email, insomma il quadro è positivo e non pare quello di uno strumento desueto…


     

    Come sarà l’email del domani


    Certo l’email del domani non assomiglierà molto a quelle che siamo abituati a vedere oggi e che comunque sono già cambiate molto.

    Ad esempio buona parte dei numeri positivi di cui abbiamo parlato da poco sono il frutto della trasformazione delle email tradizionali in messaggi sostanzialmente adattati alle piattaforme mobile, vista la dominanza dell’utilizzo degli strumenti portabili già dal 2016 in Italia e non solo.

    Ma non finiscono qui le migliorie che vedremo a breve e che anzi stiamo già vedendo ogni giorno arrivare…

    La personalizzazione è uno dei temi dominanti e verrà sempre più utilizzato da chi fa marketing per sfruttare i dati disponibili su ciascuno di noi e anche per fornire maggiore valore ad ogni singolo lettore.

    L’altra faccia della personalizzazione è l’automazione, proprio perchè grandi moli di dati possono essere utilizzate solo a partire da un sistema informativo che si occupa di gestirne le conseguenze in termini di singolo cliente.
    Avere a disposizione piattaforme di automazione sempre più sofisticate consentirà di legare le interazioni digitali tra il pubblico e gli asset web alla comunicazione con noi che di queste interazioni siamo protagonisti, aumentando il nostro senso di coinvolgimento e di soddisfazione su quello che stiamo facendo nel Web.

    L’interattività sarà una novità importantissima che sta già cominciando con la fruizione di video all’interno delle email, cosa che per ora può avvenire solo in ambiente iOS 10 e limitatamente a fonti diverse da YouTube.
    E’ comunque solo una questione di tempo prima che queste funzionalità diventino di uso comune.

     

    Conclusione


    Ecco dunque che l’email si sta trasformando, non solo per sopravvivere ma soprattutto per essere sempre più performante ai nostri occhi e perchè no anche al nostro servizio.

    Non c’è da stupirsi quindi che l’email rimanga ancora oggi un mezzo di comunicazione dominante e privilegiato. Le chance che questo continui per il resto della nostra vita sono molto elevate…
    Lunga vita all’email, quindi, da Atinet!

  • Il futuro è nella posta elettronica

    Il futuro è nella posta elettronica

    La posta elettronica è ancora lo strumento più utilizzato da tutti noi per comunicare in maniera digitale, nonostante la diffusione ormai planetaria dei Social Network e l’attenzione sempre maggiore per le applicazioni di Instant Messaging.

    Anche nel Marketing l’utilizzo dell’email è rimasto il principale mezzo di ottenere risultati. Le statistiche più recenti dicono che un dollaro ben speso nell’email marketing possa portare sino a 44 dollari di ritorno, anche se è certo che molto di questo risultato dipenderà dalla capacità di chi esegue le campagne…
    Quello che è certo è che entro la fine del 2017 ci saranno quasi 5 miliardi di indirizzi email attivi, cioè più di un miliardo in più rispetto al 2013 e che anche per l’interazione tra consumatori e brand la email rimane lo strumento più utilizzato: 11 interazioni al giorno tramite posta elettronica contro le 9 effettuate tramite Facebook e le 8 tramite Twitter (Fonte: Business2Community, 2017).
    Non ci sono dubbi, quindi. La posta elettronica ha un grande avvenire alle spalle ma sicuramente un roseo futuro davanti a sé.Altre statistiche sono disponibili nel nostro White Paper “Il futuro è nella email”.

    Facciamo il check-up alla email?
    Ecco dunque che diventa cruciale occuparsi delle problematiche tecniche e di ottimizzazione che riguardano uno strumento così prezioso. Una lista non esaustiva di tali aspetti critici può essere così composta:

    1. La “deliverability” della email è un aspetto cruciale: si scrive una email perché arrivi e non perché rimanga bloccata da qualche dispositivo hardware o software. Inoltre il problema interessa sia chi scrive che chi riceve: quante volte siamo caduti in preda all’ansia per non avere ricevuto una email che avrebbe dovuto essere arrivata di sicuro?
    2. Il “malware” è sempre più capace di travestirsi da materiale sano e sono materia quotidiana le infezioni di vario genere che affliggono talvolta anche in modo grave i computer di tutto il mondo
    3. La necessità di proteggere i nostri sistemi è per definizione multipiattaforma e multidevice, dato che la diffusione delle tecnologie ha moltiplicato i sistemi operativi e ha creato il cosidetto Mobile Computing
    4. Proprio il fatto che la email è uno strumento così potente ha contribuito alla sua diffusione tra chi effettua attività di marketing. E’ chiaro quindi che sarebbe desiderabile poter filtrare sempre di più le email desiderate dal resto delle comunicazioni
    5. Da ultimo, la email è così importante da avere anche un certo valore legale, in taluni casi anche quando non è certificata. Le nostre email quindi sono un tesoro e proteggono la nostra vita conservando la nostra storia. Per questo è importante non perderle…


    Come vivere bene con l’email

    L’email quindi sarà la nostra compagna per i prossimi anni, nessuno può dire quanti ma di certo ci sarà. Come vivere bene con l’email dunque e come fare a preservare quelle a cui teniamo?Atinet ha sviluppato strumenti e competenze per assistere tutti gli internauti nella infinita avventura dell’uso delle email. Per questo vi invitiamo a leggere anche gli articoli


      3 caratteristiche della protezione email ideale
      Le soluzioni di protezione email moderne
      La proposta di Atinet in tema di Email Protection


     

  • La proposta Atinet in tema di protezione delle email

    14 luglio 2017

    Atinet è attiva da tempo nel campo della protezione informatica, conscia che la sicurezza dei dati, delle reti e dei sistemi informativi in generale è la condizione necessaria perché le aziende possano agire con libertà e creatività nel mondo del business.

    A questo proposito la protezione delle email è stata una delle prime aree di applicazione, in virtù dell’importanza delle stesse nel nostro vivere quotidiano e della necessità di servirci con grande leggerezza e flessibilità di questo strumento di comunicazione che rimane il più importante in assoluto.

    La proposta di protezione si basa quindi su caratteristiche tecniche di soluzione, che vengono poi personalizzate su ciascun cliente, ma anche su criteri di ottimalità della scelta che sono stati descritti da Atinet in questo articolo dedicato. Di seguito alcune delle feature che distinguono la soluzione Atinet dalle tante esistenti nel mercato.

    Protezione compatibile con tutti i sistemi
    La soluzione di Atinet è compatibile con tutti i sistemi di posta elettronica, siano essi in cloud o on-premise, e risulta quindi indipendente dalla soluzione tecnologica utilizzata. Questo è valido ovviamente anche per i device che gestiscono la posta, siano essi desktop, notebook o sistemi portabili.

    Protezione antispam su 14 livelli
    Il motore Antispam è strettamente multi-layer, cioè basato su un numero elevato di livelli di scanning che si dividono in due gruppi fondamentali: gli SMTP Level Checks e i Relayed Message Checks, per garantire la massima affidabilità del controllo.

    Classificazione dettagliata dello Spam e delle azioni configurabili per i vari livelli
    Ciascun messaggio viene dotato di un punteggio da 1 a 10 che consente di classificare il livello di non sicurezza del messaggio stesso. I messaggi vengono considerati Spam a partire dal punteggio 4 e Hi Spam quando ottengono il punteggio di 10. E’ possibile configurare azioni sulla base dei punteggi, essendo le azioni possibili: Store, Deliver, Strip HTML, Header, Notify, Delete, Bounce, Forward, Attachment. Viene realizzato un log completo di tutti i messaggi ricevuti o rifiutati con la suddivisione dei messaggi consegnati dai messaggi in quarantena e dai messaggi rifiutati a livello SMTP.
    Uso delle URLs Sandbox per una protezione sofisticata contro gli attacchi

    Atinet ha molto investito sulla nuova funzionalità URLs Sandbox, che introduce una ulteriore protezione contro attacchi spear-phishing, exploits zero-day e ransomware: la mail contenente uno o più URLs viene «proxata» ai laboratori ESVALabs, qui il link viene elaborato e quindi identificato se benevolo o malevolo e tale protezione viene estesa ogni qualvolta si accede alla mail, non solo quando viene ricevuta

    Supporto e documentazione in italiano
    Potrebbe non essere il punto di forza più fondamentale ma… quando ci sono aspetti da chiarire e problemi da risolvere magari in brevissimo tempo a causa di un’emergenza, ebbene la lingua italiana può venire in soccorso garantendo velocità ed efficacia.

    Inclusione del backup e del system update
    Anche in questo caso non stiamo parlando di una caratteristica di grande utilità che consente all’utente di dormire sonni tranquilli non solo per la protezione dalle minacce.

    In sintesi quindi Atinet dispone di una soluzione per la protezione delle email che consente di venire incontro a tutte le esigenze di difesa e di conservazione della posta elettronica con intelligenza e lasciando la più ampia libertà funzionale all’utente.

    Per ulteriori informazioni lasciaci i tuoi dati e verrai contattato per un approfondimento tecnico…

    A presto!

  • 3 caratteristiche della protezione email ideale

    Data l’importanza della posta elettronica e delle criticità che ancora oggi ne minacciano l’integrità, focalizziamoci su come deve essere fatta una buona protezione. Nessuno mette in dubbio, infatti che una buona o anzi ottima protezione sia strettamente necessaria per i nostri preziosi archivi di email e per i flussi di messaggi che ogni giorno ci scambiamo con il mondo.

      1) La protezione deve essere multi-piattaforma e multi-device
      La posta elettronica è una risorsa di cui a volte si può decidere un cambiamento di gestione, da gestione interna a gestione esterna, da gestione on-premise a gestione in cloud o addirittura secondo criteri di gestione misti. Inoltre, avremo sempre la necessità di gestire le protezioni su diversi tipi di device, dai client desktop ai computer portatili fino ai sempre più frequenti tablet e smartphone. In questo senso la protezione deve essere tale da garantirci la massima flessibilità operativa.

      2) La protezione deve conciliare la sicurezza con l’utilizzabilità della posta elettronica

      E’ chiaro che oggi riceviamo minacce e veri e propri attacchi con grande frequenza. Allo stesso tempo siamo sempre più bisognosi di utilizzare lo strumento della posta elettronica con grande libertà, per le nostre esigenze quotidiane. La protezione della nostra email, quindi, deve poter controllare senza bloccare l’utente e deve poter consentire quei meccanismi di verifica che possono lasciare tranquillo l’utente di poter agire senza sbagliare troppo. Ad esempio una email con degli allegati dovrebbe poter essere aperta senza timore di scatenare una catastrofe informatica o quanto meno l’utente dovrebbe poter essere avvertito qualora l’allegato risultasse degno di sospetto…

      3) La protezione deve potere essere personalizzabile
      L’aumento della complessità delle nostre comunicazioni dipende certamente da tematiche organizzative legate alla nostra azienda ma anche e in qualche caso soprattutto dalla nostra gestione personale delle comunicazioni stesse e, in ultima analisi, da noi stessi come individui. Da qui la necessità di poter avere un margine di manovra personale per poter agire sulla protezione usandola a nostro beneficio. Ad esempio una buona misura di protezione deve poter consentire di gestire le proprie blacklist e le proprie whitelist personali, perché il modo di comunicare e di ricevere informazioni così come di ricercarle non può più essere uguale per tutti. Siamo individui unici e complessi e la protezione della posta elettronica deve tenere in conto questo elemento fondante della nostra identità.

    Ecco dunque che Atinet si è focalizzata anche su queste caratteristiche di ottimalità di una buona protezione per la posta elettronica, oltre che sulle “feature” più strettamente tecniche legate alla performance dello strumento.

    Per approfondire i dettagli della proposta Atinet in tema di protezione della posta elettronica è disponibile un articolo di stampo tecnico Protezione dell’email.

  • Strategie e risposte alle minacce informatiche

    19 giugno 2017

    “Le strategie di Atinet e Servizi in Rete per rispondere in modo efficace alle attuali e future minacce informatiche per i 37.000 tabaccai in tutta Italia.”
    In qualità di fornitore di servizi e prodotti per 37.000 tabaccai in tutta Italia, Massimo Salierno, CIO di Servizi in Rete ha deciso, di affrontare le minacce alla sicurezza degli attacchi informatici, condividendo l’approccio innovativo proposto da Atinet, system integrator specializzato nella consulenza e servizi Cyber Security.
    Secondo Claudio Terlizzi, CEO di Atinet, le attività necessarie a mitigare il Cyber Risk devono prevedere un approccio pervasivo, che contempli accurati processi di Risk management e l’utilizzo di tecnologie innovative, in grado di rispondere efficacemente alle molteplici e mutevoli forme che caratterizzano le attuali e future minacce ⦋…⦌
    clicca qui per leggere tutto l’articolo

    a sinistra Claudio Terlizzi
    a destra Massimo Salierno

  • GDPR Survey

    25 maggio 2017

    La protezione dei dati personali cambia paradigma in tutta l’Unione Europea in modo deciso a partire al 2018, con regole che abrogheranno la Direttiva 95/46/CE che è stata la norma di riferimento per oltre venti anni.
    Il cambiamento mira ad aumentare in modo sensibile il livello di protezione dei dati personali di tutti noi in un periodo in cui la digitalizzazione sta aprendo finestre sempre più grandi e sempre più numerose sulla nostra privacy. La protezione è possibile ma richiede provvedimenti più strutturati e un insieme organico di norme e responsabilità e sanzioni che il nuovo ordinamento (chiamato General Data Protection Rule) si propone di instaurare. (altro…)