{"id":746,"date":"2017-09-11T18:10:06","date_gmt":"2017-09-11T16:10:06","guid":{"rendered":"http:\/\/www.digital-evidence.it\/?p=746"},"modified":"2017-09-13T16:14:17","modified_gmt":"2017-09-13T14:14:17","slug":"associazione-red-rete-educazione-digitale","status":"publish","type":"post","link":"http:\/\/www.digital-evidence.it\/?p=746","title":{"rendered":"Associazione RED &#8211; Rete Educazione Digitale"},"content":{"rendered":"<p><strong>Problematiche relative alle PMI e Liberi Professionisti<\/strong><\/p>\n<p>Negli ultimi anni abbiamo assistito ad un cambiamento emblematico delle tecnologie e della rete internet. Con l\u2019avvento delle Crypto valute come il bitcoin, dei social network, di applicazioni immesse sul mercato e usate senza una preparazione di base, tutto questo in un contesto dove sempre pi\u00f9 nuove tecniche di attacco vengono migliorate ogni giorno e dove hacker in cerca di fama e soldi aumentano in modo costante. Gi\u00e0 da molto tempo, tanti, hanno scelto di lavorare nel mercato nero, DARK WEB, in modo illecito. Questo per via dei facili profitti a discapito della nostra privacy e delle aziende. Prima il problema era come farsi pagare ora con l\u2019avvento delle crypto valute, che sono di natura \u201cPrivacy by default\u201d, cio\u00e8 sono metodi di pagamento sicurissimi, paralleli ai classici modelli quali bonifici, money gram, carte di credito ecc, ma soprattutto sono difficili da rintracciare. Basti pensare che per ogni transazione posso aprire un conto e chiuderlo senza dover andare in banca o chiedere qualcosa a qualcuno. Proprio per questa peculiarit\u00e0 che monete come bitcoin sono e saranno le monete che sempre di pi\u00f9 verranno usate dai Cyber Criminali per riscatti, comprare determinati servizi e software nel dark web. Questo scenario, permette a molti ragazzi di utilizzare i nuovi mezzi digitali per comprare droghe e per cercare modi sempre nuovi per fare soldi in modo illecito. Le droghe vengono pagate con le crypto valute e l\u2019anonimato \u00e8 garantito grazie a sistemi di anonimizzazione e spedizioni fatte ad-hoc con sistemi gi\u00e0 collaudati.<\/p>\n<p>Molti di noi conoscono il Ransomware, quel virus utilizzato nelle estorsione. Molte aziende sono state costrette a pagare per riavere indietro nuovamente i propri file \u201cnon cancellati\u201d ma bens\u00ec \u201ccrittografati, presi in ostaggio da un virus informatico, spesso senza riuscirvi.<\/p>\n<p>La maggior parte delle aziende infettate hanno rischiato il blocco delle attivit\u00e0 lavorative.<\/p>\n<p>Un dato per far comprendere la gravit\u00e0 del fenomeno:<\/p>\n<p><strong>Dati Kaspersky<\/strong><\/p>\n<ul>\n<li><strong><u>il numero totale di utenti che hanno incontrato un qualsiasi tipo di ransomware nel periodo da aprile 2015 a marzo 2016 \u00e8 aumentato del\u00a017.7%rispetto al periodo aprile 2014-marzo 2015:\u00a0da 1967.784 a 2315.931\u00a0utenti in tutto il mondo;<\/u><\/strong><\/li>\n<li><strong><u>Il numero di utenti attaccati dai ransomware criptatori \u00e8 aumentato di 5,5 volte,\u00a0da 131.111\u00a0nel 2014-2015\u00a0a 718.536\u00a0nel 2015-2016;<\/u><\/strong><\/li>\n<\/ul>\n<p><em>\u00a0<\/em><\/p>\n<p><em>Personalmente ho supportato pi\u00f9 di 100 aziende per questo problema e sempre erano presenti errate configurazioni, mancanza di formazione e il controllo necessario.<\/em><\/p>\n<p>Il dato allarmante \u00e8 quello dell\u2019aumento delle affiliazioni a questi team di esperti Hacker\u2019s, da parte di quei soggetti che non hanno le caratteristiche tecniche per un attacco informatico, ma che possono fornire materiale per meglio veicolare determinati vettori di attacco, come possono essere i VIRUS informatici o altre tipologie di attacco.<\/p>\n<p>&nbsp;<\/p>\n<p>Cos\u00ec facendo, lavorando nell\u2019illecito, si fanno soldi facili a discapito di comuni cittadini e aziende. Per questo ragazzi di 13 \/ 14 anni si affacciano al deep web per fare soldi, per esempio come spacciatori ma anche tecnici qualificati. Molti di loro sono gi\u00e0 bravi programmatori, grazie alle info trovate in rete assemblano quegli strumenti che poi metteranno in ginocchio le aziende attaccate.<\/p>\n<p>Sottolineo questo, in quanto non ci troviamo di fronte un solo nemico, che pi\u00f9 genericamente potremmo chiamare Hacker, ma ognuno di noi pu\u00f2 esserlo anche se non direttamente, fornendo info utili anche senza saperlo, vedi social network.<\/p>\n<p>In altri termini, dobbiamo affinare sempre di pi\u00f9 la conoscenza delle persone in riferimento alle sempre nuove attivit\u00e0 di<em> d\u2019attacco<\/em>.\u00a0Purtroppo contrastare la criminalit\u00e0 informatica \u00e8 molto difficile in quanto la tecniche di attacco sono in continua \u201cmetamorfosi\u201d grazie alle nuove tecnologie ma tutto questo deve fare in modo che anche noi dobbiamo affinare le tecniche di difesa e aumentare la formazione per un miglior contrasto del cyber crime.<\/p>\n<p>L\u2019associazione RED pu\u00f2 dare un grande contributo perch\u00e9 proprio come una rete, per essere efficace deve essere compatta. Questa rete \u00e8 forte perch\u00e9 all\u2019interno ci sono molte figure professionali differenti ma con un unico obiettivo. Questo migliora la multidisciplinarit\u00e0<\/p>\n<p>delle competenze e la completezza delle informazioni, proprio quello che serve nella sicurezza informatica.<\/p>\n<p><u>Il mio compito all\u2019interno di RED, insieme ad altri colleghi, sar\u00e0 proprio quello di aumentare la percezione del rischio per far diminuire notevolmente i pericoli di attacco, ancora molto elevati all\u2019interno sia dei contesti aziendali che professionali in genere, fornendo un\u2019adeguata informazione e formazione a coloro che quotidianamente usano il web e i suoi strumenti.<\/u><\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/IMG_0776.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-749\" src=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/IMG_0776.png\" alt=\"\" width=\"640\" height=\"480\" srcset=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/IMG_0776.png 640w, http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/IMG_0776-300x225.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/strong><\/p>\n<p>Articolo dal Resto del Carlino del 12\/09\/2017<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Problematiche relative alle PMI e Liberi Professionisti Negli ultimi anni abbiamo assistito ad un cambiamento emblematico delle tecnologie e della rete internet. Con l\u2019avvento delle&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"http:\/\/www.digital-evidence.it\/?p=746\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-746","post","type-post","status-publish","format-standard","hentry","category-analisi-di-mercato"],"_links":{"self":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=746"}],"version-history":[{"count":2,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/746\/revisions"}],"predecessor-version":[{"id":756,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/746\/revisions\/756"}],"wp:attachment":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=746"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}