5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

La stagione dello shopping natalizio del 2021 è alle porte e la National Retail Federation (NRF) prevede che le vendite aumenteranno dall’8,5% al ​​10,5%, un massimo storico. Tuttavia, anche il settore retail sta affrontando sfide serie, tra cui carenza di manodopera, interruzioni della catena di approvvigionamento globale e problemi di sicurezza informatica. In un recente sondaggio della NRF, il 76% dei professionisti della Loss Prevention del settore retail ha affermato che negli ultimi cinque anni gli incidenti relativi alla sicurezza informatica sono diventati una priorità assoluta nelle loro aziende.

Con i consumatori che abbracciano esperienze di acquisto di tipo omnichannel, tra cui consegna a domicilio, ritiro sul marciapiede e acquisto online, ritiro in negozio, la linea tra le vendite “in negozio” e “e-commerce” è confusa e i commercianti stanno affrontando minacce informatiche diverse rispetto a prima. Oltre agli attacchi contro i POS e i database dei clienti, i venditori devono affrontare attacchi DDoS (Distributed Denial of Service), credential-stuffing e altri bot dannosi, ransomware, attacchi di rewards program e attacchi informatici alla supply chain.

Come il settore retail può proteggere i propri negozi dagli attacchi informatici

Mantenete la stagione delle vendite natalizie allegra e luminosa con questi suggerimenti per la sicurezza:

  1. Assicurarsi che tutti i propri siti Web e le app mobili dispongano di una protezione dedicata contro bot dannosi e attacchi DDoS.
  2. Applicare tutti gli aggiornamenti software e firmware il prima possibile dopo il rilascio. Questi aggiornamenti contengono spesso importanti patch di sicurezza.
  3. Per prevenire attacchi supply chain, stabilire requisiti di sicurezza chiari e completi per i fornitori di servizi IT. Prendete in considerazione la possibilità di richiedere che siano in possesso di una certificazione di sicurezza SOC 2 Tipo 2, ISO 27001 o simile.
  4. Formare tutti i dipendenti sulle migliori pratiche di sicurezza informatica, inclusi cassieri e venditori. Anche loro devono accedere alla rete per svolgere il loro lavoro! Tutti i dipendenti devono essere istruiti sulla sicurezza informatica di base.
  5. Implementare un’architettura di sicurezza zero-trust e controlli di sicurezza delle password completi, compreso l’uso di password forti e univoche per ogni account, autenticazione a più fattori (MFA) su tutti gli account che la supportano, il role-based access control (RBAC) e l’accesso con privilegi minimi e un sistema enterprise password management  (EPM) come Keeper.

Oltre l’80% delle violazioni dei dati riuscite e quasi il 75% degli attacchi ransomware sono dovuti a password compromesse. Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Gli attacchi di phishing diventano più subdoli con gli Open Redirects

Gli attacchi di phishing diventano più subdoli con gli Open Redirects

Il phishing, messaggi fraudolenti destinati a ingannare un destinatario a rivelare dati sensibili o installare malware, è stato il tipo più comune di crimine informatico nel 2020. Ci sono stati 241.324 incidenti di phishing segnalati all’FBI nel 2020, quasi il doppio del numero segnalato nel 2019. Questa cifra sarà probabilmente più alta nel 2021, dato che a metà anno il volume era del 22% più alto rispetto allo stesso periodo dell’anno precedente. Secondo il Data Breach Investigations Report di Verizon per il 2021, il 43% delle violazioni di dati ha coinvolto il phishing.

Gli utenti istruiti sono generalmente considerati la prima linea di difesa contro il phishing. La maggior parte degli utenti ormai ha avuto una formazione di base su come proteggersi dagli attacchi di phishing – sanno di non cliccare su link sospetti – almeno teoricamente. Infatti, il 65% delle organizzazioni che sono state colpite dal phishing avevano condotto una formazione anti-phishing.

Passare il mouse sopra i link per vedere se l’URL reale va al sito previsto è una tecnica di base per evitare i link dannosi. Questo è esattamente il motivo per cui i criminali informatici stanno sfruttando sempre più gli ” open redirects ” – utilizzando un URL che sembra collegare a un sito legittimo, ma reindirizza in modo subdolo il traffico a un sito dannoso.

Cos’è un open redirect?

I reindirizzamenti sono molto comuni e molto utili. Per esempio, se inserisci un URL di un particolare estratto conto bancario, il server della banca ti reindirizzerà alla pagina di login, e una volta che hai fatto il login, ti reindirizzerà automaticamente alla pagina che hai richiesto inizialmente. I reindirizzamenti sono spesso usati per ragioni tecniche, come quando un sito viene spostato su un nuovo dominio, o se le pagine del sito vengono cambiate o i siti web riorganizzati e il proprietario non vuole perdere il posizionamento nei motori di ricerca.

I reindirizzamenti sono anche usati per scopi di marketing; alcune aziende hanno più nomi di dominio per lo stesso contenuto e usano i reindirizzamenti per spostare il traffico verso il sito principale. I reindirizzamenti sono anche usati per scopi di monitoraggio degli annunci: Un annuncio specifico può contenere un URL unico che viene reindirizzato alla pagina appropriata, così è possibile valutare quanto sia efficace ogni annuncio nel generare traffico verso il loro sito.

Gli “open redirects ” indicano che un sito web non pone restrizioni sui reindirizzamenti. Questa è una pratica pericolosa che i webmaster esperti dovrebbero sapere. I siti web dovrebbero essere configurati per impedire i reindirizzamenti ad altri siti o richiedere che i reindirizzamenti esterni siano “allow listed”. Ma non tutti i webmaster sono sufficientemente informati o attenti, e gli hacker cercano di sfruttare questi siti.

Quando si utilizza un open redirect, un hacker incorpora l’URL di un sito web legittimo come link in una e-mail di phishing. La natura legittima del link è ciò che un utente attento alla sicurezza noterà – e ciò che lo rassicura che il clic è sicuro. Seppellito in quel link, tuttavia, c’è del codice che reindirizza il clic a un diverso sito web dannoso.

Come vengono sfruttati gli open redirects?

Microsoft ha recentemente pubblicato un report riguardante una diffusa campagna di phishing che combina l’ingegneria sociale “esca” con link  di open redirects per ottenere l’accesso alle credenziali degli utenti.

Il modo in cui funziona è questo: Un utente riceve un’e-mail di phishing. Se clicca sul link, viene prima portato – reindirizzato, cioè – a una pagina di phishing che mostra una verifica reCAPTCHA, che aiuta a fargli credere che stanno accedendo a un vero sito sicuro.  Poi riceve un falso messaggio di errore che chiede all’utente di reinserire le password. I ladri ora hanno le credenziali di accesso dell’utente.

Proteggersi contro gli attacchi di phishing Open Redirect

Il report di Microsoft afferma,

Le minacce e-mail di oggi si basano su tre cose per essere efficaci: un’esca convincente di ingegneria sociale, una tecnica di evasione del sistema di rilevamento ben realizzata, e un’infrastruttura durevole per portare a termine un attacco. Questa campagna di phishing esemplifica la tempesta perfetta di questi elementi nel loro tentativo di rubare le credenziali e infine infiltrarsi in una rete. E dato che il 91% di tutti i cyberattacchi hanno origine con le e-mail, le organizzazioni devono quindi avere una soluzione di sicurezza che fornisca loro una difesa multistrato contro questi tipi di attacchi.

Non è mai stata una buona idea fare affidamento solo sulla formazione degli utenti per proteggersi dagli attacchi di phishing. Molti studi hanno dimostrato che anche gli utenti addestrati cliccheranno su un’email di phishing sufficientemente sofisticata.

Remote Browser Isolation (RBI) è il modo migliore per proteggersi dagli attacchi di phishing, indipendentemente dai meccanismi che utilizzano – allegati infetti da malware, link dannosi o siti per il furto di credenziali. Con RBI i siti web vengono aperti in browser virtuali in contenitori remoti nel cloud. Solo i dati sicuri vengono trasmessi al browser sul dispositivo dell’utente: Qualsiasi malware sul sito web non raggiunge mai l’endpoint.

Soluzioni come Ericom RBI integrano il Content Disarm & Reconstruct, che analizza gli allegati all’interno del container remoto, eliminando il malware prima di consentire il download dei file con funzionalità native intatte. In base ai dati della Threat Intelligence Network di Ericom, i siti a rischio noti e quelli nuovi, sospetti o non categorizzati vengono aperti in modalità di sola lettura, impedendo agli utenti di inserire le credenziali nei siti di phishing, come quelli utilizzati per aprire campagne con reindirizzamento.

Fonte: Ericom Software

Come ridurre i costi del cloud computing

Come ridurre i costi del cloud computing

Il primo passo per rendere il cloud computing più conveniente

Le migrazioni nel cloud sono diventate sempre più popolari tra le aziende e per ovvie ragioni. Il cloud offre capacità di archiviazione illimitata, sicurezza dei dati, scalabilità, accessibilità e riduce le spese per le infrastrutture fisiche. Per questi motivi, la trasformazione digitale attraverso l’adozione del cloud è in cima alle priorità di ogni azienda, indipendentemente dal settore e dalle dimensioni. Ma lo spostamento delle risorse dai server fisici o da hosting ibrido a un servizio cloud pone specifiche sfide strategiche e tecniche per un’azienda. Il componente più impegnativo di un progetto di valutazione della migrazione al cloud? La scoperta e la valutazione della vostra attuale infrastruttura IT.

Fornire un’analisi tecnica delle macchine virtuali, dei server fisici, delle applicazioni, dei database e delle workstation è fondamentale per costruire una strategia di successo per il cloud e del business case, per cui è necessaria una solida valutazione della migrazione al cloud da cui partire. Tuttavia, se non gestiti con completa visibilità, gli ambienti cloud possono ancora occultare costi nascosti che continueranno ad aumentare man mano che ci si sposta ulteriormente verso il cloud. Pertanto, il primo passo per rendere il cloud computing più conveniente è quello di acquisire uno strumento che possa aiutarvi a tracciare e monitorare le vostre risorse cloud senza punti ciechi. È qui che entra in gioco Lansweeper.

Ottenere il 100% di visibilità dell’intero patrimonio IT con Lansweeper

Lansweeper è una soluzione avanzata di gestione delle risorse IT che fornisce una visibilità senza pari dell’intero patrimonio IT. Potete scansionare la rete on-prem, ma anche gli ambienti virtuali e cloud per recuperare informazioni dettagliate di tutte le risorse IT e combinarle in un inventario IT universale per un facile reporting.

Eseguire le scansioni dei server cloud

Negli ambienti cloud come AWS (Amazon Web Services) e Azure cloud, si paga per la capacità delle risorse che si riservano e utilizzano. Se poi si hanno risorse sottoutilizzate, si paga più del necessario. Ma anche le risorse sovrautilizzate possono diventare un problema costoso. E i server cloud sovraccarichi sono sempre una diretta conseguenza del fatto di non sapere cosa sta succedendo esattamente in un dato momento.

Lansweeper fornisce funzioni di scansione dei server cloud per aiutarti a monitorarli automaticamente.

Scansione dei contatori di prestazioni

Dopo la scansione iniziale dei server cloud, potete iniziare a recuperare metriche più dettagliate delle risorse cloud. Per esempio, con Lansweeper si può usare la scansione dei contatori delle prestazioni per misurare accuratamente il numero di risorse utilizzate dai dispositivi nella rete. Perché se non si sa quante risorse vengono utilizzate, come potrete mai sapere dove è necessario tagliare i costi o investire di più? Lansweeper analizza i vostri ambienti cloud e può immediatamente recuperare e visualizzare l’utilizzo di CPU, memoria, disco e rete delle vostre risorse cloud. Inoltre, Lansweeper può aiutarvi a pianificare la migrazione al cloud e a prevenire proattivamente i costi non necessari, determinando quante risorse servono per migrare i server on-prem all’ambiente cloud. Lansweeper fornisce anche una stima del costo complessivo dell’esecuzione delle macchine virtuali nel cloud. Si tratta di informazioni preziose per qualsiasi migrazione nel cloud.

Analizzare i dati cloud specifici all’istante

Essere in grado di analizzare i server cloud e recuperare metriche dettagliate come i contatori delle prestazioni è una cosa, ma per analizzare esattamente dove è possibile ridurre le spese, è necessario accedere a queste informazioni in modo ordinato e istantaneo. Lansweeper soddisfa questa esigenza con la sua funzione di reporting. Questi report integrati fanno risparmiare ai sistemisti molto tempo e fatica, eseguendo automaticamente query specifiche che raccolgono solo dati specifici. Provate il report sull’utilizzo della RAM, per esempio. Oppure utilizzate il report progettato per monitorare l’utilizzo della CPU nel corso del tempo. Oppure raccogliete le statistiche dei contatori di prestazioni di Windows e Linux degli ultimi 30 giorni. Questi report vi mostreranno esattamente dove intervenire nella vostra rete in pochissimo tempo.

Ricevere una notifica dei costi in eccesso tramite avvisi via e-mail

Importante è la funzione di avviso dei report. Con questa caratteristica di Lansweeper, è possbile richiedere al sistema di inviare qualsiasi report tramite e-mail. Potete programmare gli avvisi via e-mail giornalmente, settimanalmente o mensilmente in modo che non vengano inviati ogni volta che il sistema viene scansionato. Infatti, i report vuoti non vengono inviati affatto per evitare lo spam nella casella di posta elettronica. Questi avvisi via e-mail possono ricordare attività critiche che richiedono un’azione immediata e sono quindi utili ai manager IT che cercano di tagliare i costi IT ovunque sia possibile. Per esempio, quando il costo delle prestazioni di una risorsa cloud supera un certo livello, il sistema può inviare un avviso automatico via e-mail immediatamente o a un’ora specifica.

Fonte: Lansweeper

Multi-cloud, innovare E mantenere il controllo dell’IT: 5 modi in cui il Canale può essere di aiuto

Multi-cloud, innovare E mantenere il controllo dell’IT: 5 modi in cui il Canale può essere di aiuto

Nell’era multi-cloud le organizzazioni non dovrebbero scendere a compromessi sugli obiettivi che si sono posti: il Canale può essere d’aiuto

Quando si tratta di investimenti IT, il processo decisionale è diventato più complicato a causa della complessità tecnologica. Le organizzazioni lottano ancora tra due imperativi contrastanti: innovare o mantenere il controllo dell’IT? Raggiungere la libertà di eseguire applicazioni sul cloud prescelto o mantenere il controllo dell’ambiente e della spesa? In questo scenario, si parte ancora dal presupposto che non si possano avere entrambe le cose.

Eppure, le aziende dovrebbero poter ottenere sia l’una sia l’altra cosa, ovvero ciò che il nostro CEO Raghu Raghuram ha definito, durante il VMworld appena concluso, il potere dell’“AND”. Ora, per la prima volta, le aziende non devono più scendere a compromessi: il successo del business digitale richiede entrambe le cose, richiede l’approccio ‘AND’. Come ha dichiarato Raghu: “crediamo che ogni azienda debba avere libertà E controllo sul proprio business multi-cloud”.

Questa è la grande opportunità che spetta ai partner: sostenere i clienti nello sfruttare una nuova libertà ritrovata, con una piattaforma e servizi che rendono possibile AND.

Ma cosa significa tutto questo in pratica? Muovendoci verso l’era dell’innovazione E del controllo, voglio condividere cinque punti chiave che possono essere di aiuto a tutti i partner che desiderano cogliere l’immensa opportunità che questo potere dell’AND può portare al loro business e a quello dei loro clienti:

  1. Un’organizzazione a lungo termine

In VMware siamo sicuri che il multi-cloud sarà il modello da seguire per i prossimi 20 anni, ma ci rendiamo conto che l’adozione di un simile approccio non rappresenta di certo un impegno a breve termine, nemmeno quello che coinvolge le relazioni tra i nostri partner e i loro clienti che percorrono questo viaggio insieme. Il valore per il cliente è più importante che mai. Ecco perché l’enfasi sui servizi è essenziale.

Il multi-cloud non è solo tecnologia. Come ha dichiarato uno dei nostri partner al VMworld: “non si può comprare il cloud”. Ciò che i clienti acquistano è un servizio o un insieme di capacità – tra le migliaia di configurazioni e opzioni disponibili – che si adattano a loro e alle loro esigenze specifiche.

Mi spingo anche oltre: qualsiasi conversazione sul cloud oggi non dovrebbe nemmeno iniziare con il cloud. Dovrebbe iniziare piuttosto dall’applicazione, per chiedere: cosa volete che faccia l’applicazione? Cosa volete che faccia in futuro? Quali sono i vostri obiettivi di innovazione?

Lavorando con il cliente per capire le sue esigenze, i partner possono offrire la guida e i consigli su quali servizi e capacità siano i più adatti per loro. Perché, con una piattaforma multi-cloud per tutte le applicazioni, la scelta è veramente estesa.

  1. Combattere la paura della flessibilità

Scelta e flessibilità offerta possono essere intimidatorie per i clienti, il che è piuttosto comprensibile dopo anni di rigidità intorno alla selezione del cloud. È qui che i partner possono aiutare a costruire quella fiducia.

Effettuando valutazioni dell’ambiente specifico di un cliente, possono vedere molto più chiaramente dove e come il multi-cloud può fare la differenza.

Questa fiducia è fondamentale per aiutare i clienti a passare da un approccio difensivo sulle implementazioni del cloud – in risposta a un cambiamento forzato – a uno molto più proattivo. O, come lo chiamiamo noi, passare dall’essere cloud-first a essere cloud-smart. Si comincia e si finisce con l’esigenza di business e solo successivamente ci si concentra sulla scelta del cloud più adatto ai propri obiettivi.

Le aziende devono smettere di pagare per funzionalità che non usano. Lavorando fianco a fianco dei partner, le organizzazioni possono identificare le funzionalità realmente necessarie e riallocare così il budget risparmiato verso quegli investimenti in innovazione che permetteranno loro di capitalizzare meglio le nuove opportunità di business e di sfruttare tutto il potenziale delle nuove tecnologie.

  1. Guadagnare un vantaggio competitivo con l’edge

Una tecnologia che è esplosa negli ultimi anni e che non può più essere ignorata quando si parla di cloud nell’ambiente distribuito di oggi è l’edge. Le organizzazioni desiderano distribuire i carichi di lavoro su più cloud e per questo si stanno spostando verso l’edge, spingendo applicazioni e servizi più vicini a dove le persone, i dati e i dispositivi si collegano al mondo digitale in rete.

Non è certamente un’impresa da poco, questa. L’edge è un ambiente relativamente nuovo e complesso che i clienti devono ancora imparare a gestire. Per esempio, con l’AR/VR, i veicoli connessi e i giochi immersivi sempre più diffusi, sta parallelamente emergendo un nuovo tipo di carico di lavoro – le app edge-native – che deve essere eseguito nell’edge per funzionare al meglio.

L’edge è diventato uno dei luoghi in cui i partner possono davvero realizzare un vantaggio competitivo, per se stessi e per i loro clienti. VMware sta aiutando clienti e partner a navigare in questo viaggio dal data center al cloud all’edge.  Ci aspettiamo quindi di vedere molto interesse verso l’edge in futuro.

  1. L’importanza di Kubernetes

Secondo IDC (1), entro il 2025 più del 90% delle applicazioni sarà cloud native, quasi due terzi delle imprese saranno produttori di software (con codice distribuito quotidianamente), e ci saranno 1,6 volte più sviluppatori di oggi. Tuttavia, per affrontare il futuro che ci aspetta, dobbiamo trovare un modo per mettere la piattaforma Kubernetes nelle mani di più sviluppatori e ingegneri DevOps.

È necessario, inoltre, risolvere la mancanza di competenze nelle aziende, che rappresenta ancora la barriera numero uno all’adozione di Kubernetes come piattaforma per l’esecuzione di app cloud-native. Per questo, abbiamo lanciato Tanzu Community Edition per facilitare i clienti nel passaggio al cloud in modo più rapido e sicuro e accelerare così la modernizzazione delle applicazioni.

I partner possono aiutare i clienti a identificare le applicazioni più importanti per i propri requisiti di modernizzazione e creare così un migliore allineamento tra Dev e Ops in modo che entrambi lavorino insieme per offrire i migliori software e in maniera continuativa. Possono anche alleggerire gli sforzi di modernizzazione delle applicazioni combinando competenza tecnica con la consulenza professionale.

  1. Offrire un ecosistema forte e collaborativo

Per offrire supporto e guida ai clienti nell’era multi-cloud è necessario comprendere che ogni partner non può, di fatto, fare “tutto per tutti”. Questo è il motivo per cui abbiamo indirizzato i nostri sforzi nella costruzione di una comunità di partner di grande valore e con competenze da offrire in ogni fase del ciclo di vita del cliente e abbiamo realizzato VMware Cloud Marketplace. Questo nuovo servizio permette ai clienti di acquistare soluzioni certificate e convalidate dei partner direttamente dal VMware Marketplace e di distribuirle agli endpoint VMware.

Come ha affermato Giulio Morandini, CEO di R1: “Il Partner-to-Partner Accelerator è stato un vero e proprio game-changer per il nostro business, premiandoci per l’impegno con le organizzazioni di partner complementari che ci permettono di offrire sul mercato soluzioni di valore fondamentali per la trasformazione SaaS dei nostri clienti”.

Un singolo partner non è in grado di offrire da solo tutto il valore e le potenzialità del multi-cloud. Queste community danno loro la possibilità di concentrarsi su un’offerta altamente differenziante e specializzata, di espandere le capacità come e quando vogliono e coinvolgere altri partner specializzati quando necessario.

Quando parlo di specializzazioni mi riferisco, per esempio, alla sovranità dei dati. Un ambito che Sylvain Rouri, Chief Sales Officer di OVHcloud, ha sottolineato essere “in cima alle preoccupazioni delle aziende di tutto il mondo. Tutte condividono una forte volontà di riprendere il controllo”. Quando si tratta di cloud, le persone hanno tradizionalmente sofferto di problemi di fiducia; avere quindi accesso a competenze sulla sovranità dei dati all’interno del proprio ecosistema di partner rappresenta oggi più che mai un vero valore aggiunto.

Il cliente al primo posto, guidato dai partner

L’altro grande messaggio del VMworld 2021 è stato “Customer-first, partner-led“. Non possiamo andare verso un futuro multi-cloud – dove offrire a ogni azienda la potenza di AND – senza la spinta, la competenza, la passione e l’impegno del nostro ecosistema di partner. Viceversa, c’è per loro l’opportunità straordinaria di mettere a disposizione competenze e risorse uniche per offrire valore al cliente in un mercato dinamico, tanto complesso quanto emozionante.

(1) IDC FutureScape: Worldwide IT Industry 2020 Predictions

Fonte: TopTrade. A cura di Roberto Schiavone, Alliance & Channels Country Director, VMware Italia