Team HELPTEC Crisi Russia-Ucraina

A fronte del conflitto in corso tra Russia e Ucraina, è stato istituito un apposito  “Team HELPTEC Crisi Russia-Ucraina ” [ert@helptec.it] per salvaguardare, la continuità aziendale dei nostri clienti.

Sicurezza informatica

Nell’attuale contesto internazionale, si conferma un aumento significativo dei rischi di sicurezza informatica come già annunciato nel nostro avviso di sicurezza (Misure di protezione delle infrastrutture digitali nazionali dai possibili rischi cyber derivanti dalla situazione ucraina 

HELPTEC adotta un sistema di protezione per la cybersecurity, ma la sola tecnologia non è sufficiente.
È della massima importanza che tutti adottino un comportamento prudente riguardo alla sicurezza informatica, ovunque ci si trovi e qualunque sia il proprio ruolo aziendale: dipendenti, stagisti, collaboratori esterni o partner che accedono ai Vostri sistemi aziendali.

Come promemoria, vogliamo ricordarvi le misure principali:

Segnalazione di e-mail o incidenti sospetti;

  • Segnalate eventuali incidenti o anomalie. Bastano due minuti per inviare una segnalazione [CLICCA QUI]

Pensate prima di cliccare;

Non fate clic su link sospetti ricevuti tramite e-mail, SMS, MMS, chat e social media.
Fate attenzione a qualsiasi cambiamento sospetto nelle e-mail che ricevete, come titoli o contenuti insoliti, anche se provenienti da contatti noti o abituali
Se una e-mail sembra strana:

  • NON aprite eventuali allegati,
  • NON fate clic sui link.
  • NON fate ciò che è richiesto nel messaggio

Password;

Non utilizzate mai password uguali o simili per l’azienda e per le vostre attività personali/private. Se lo fate, è essenziale cambiare al più presto le vostre password Aziendali per evitare qualsiasi rischio di intrusione nella rete.

Precauzioni sui dispositivi USB;

Evitate di collegare supporti di archiviazione alle porte USB del PC. Se dovete farlo per motivi di lavoro, verificate l’origine del dispositivo USB. Non utilizzate le porte di ricarica USB in luoghi pubblici (stazioni ferroviarie, aeroporti, stazioni degli autobus, ristoranti, bar, luoghi di ritrovo, ecc.)

Autenticazione a due fattori per MICROSOFT 365

Se non ancora attiva la funzione sul vostro account Microsoft office 365 , richiedete l’attivazione del servizio di autenticazione a  doppio fattore[CLICCA QUI]. Questa funzione aumenta la sicurezza dei vostro account aziendale anche in caso di violazione della vostra password, essendo richiesto un ulteriore codice temporaneo di accesso;

SICUREZZA DISTRIBUITA Trend Micro Business Security

Helptec nell’ottica di aumentare la sicurezza dei suo clienti attiverà le seguenti contromisure per i clienti Trend Micro Business Security :

  • Smart Scan sfrutta le firme anti-malware e anti-spyware memorizzate nel cloud con scansione ogni 48 ore .
  • ATTIVAZIONE Monitoraggio del comportamento: Il monitoraggio del comportamento protegge i dispositivi da modifiche non autorizzate al sistema operativo, alle voci di registro, altri software, file e cartelle.
  • ATTIVAZIONE Intelligenza computazionale predittiva: Intelligenza computazionale predittiva di Trend Micro utilizza una tecnologia di machine learning avanzata per rilevare rischi emergenti per la sicurezza sconosciuti nei processi o file sospetti.
  • ATTIVAZIONE Web Reputation su livello MEDIO: La Web Reputation migliora la protezione da siti Web dannosi.
  • ATTIVAZIONE Controllo dispositivo: Controllo dispositivo regola l’accesso ai dispositivi periferici .
  • ATTIVAZIONE Filtro URL su LIVELLO ALTO: Blocca le minacce alla sicurezza note e i contenuti inappropriati.

Adeguamento prezzi per Microsoft 365

Microsoft  modifica i prezzi commerciali per Microsoft 365. Si tratta del primo aggiornamento dei prezzi da quando è stato  introdotto Office 365 un decennio fa.

Di seguito riportiamo le principali variazioni:

  • Microsoft 365 Business Basic  5,10 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA
  • Microsoft 365 Business Premium 18,60 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA

i prezzi non hanno subito variazioni per i seguenti prodotti:

  • Microsoft 365 Apps for business 8,80 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA
  • Microsoft 365 Business Standard 10,50 €per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA

gli aggiornamenti dei prezzi verranno applicati dalla nostra società dall’emissione della prossima fattura mensile di servizi ( 28 Marzo 2022 );

 

Per i clienti con Contratti FLAT ” Senza Pensieri” verrete contatati dal vostro tecnico/commerciale HELPTEC di riferimento per la sottoscrizione della nuova modulistica 2022;

 

COMUNICATO MICROSOFT:

https://www.microsoft.com/it-it/microsoft-365/blog/2021/08/19/new-pricing-for-microsoft-365/

 

Misure di protezione delle infrastrutture digitali nazionali dai possibili rischi cyber derivanti dalla situazione ucraina

Descrizione e potenziali impatti

Sebbene al momento non vi siano indicatori in tal senso, si evidenzia il significativo rischio cyber derivante da possibili impatti collaterali a carico di infrastrutture ICT interconnesse con il cyberspazio ucraino, con particolare riferimento ad enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini e con i quali siano in essere interconnessioni telematiche (e.g., connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative).

Tali impatti potrebbero derivare dalla natura interconnessa della rete Internet, in quanto azioni malevole, indirizzate verso una parte di essa, possono estendersi ad infrastrutture contigue come dimostrano precedenti infezioni con impatto globale quali ad esempio NotPetya e Wannacry.

Azioni di Mitigazione

Pertanto, in aggiunta all’adozione delle migliori pratiche in materia di cybersicurezza ed al rispetto delle misure previste dalla legislazione vigente, si raccomanda di elevare il livello di attenzione adottando in via prioritaria, le seguenti azioni di mitigazione.

Misure organizzative/procedurali
Verifica della consistenza e disponibilità offline dei backup necessari al rispristino in particolare dei servizi di core business.
Identificazione dei flussi informativi e delle componenti direttamente interconnesse con partner e/o localizzate presso reti ucraine.
Implementazione di una zona demilitarizzata (demilitarized zone – DMZ) per le connettività Business-to-Business (B2B)
Identificazione degli asset critici per lo svolgimento delle principali attività (e.g. processi di business).
Applicazione del principio di privilegio minimo (least privilege) per i sistemi con relazioni di trust e/o con la possibilità di accesso da remoto.
Incremento delle attività di monitoraggio e logging.
Aggiornamento dei piani di gestione degli incidenti cyber in base alle eventuali modifiche architetturali introdotte.
Creazione, aggiornamento, mantenimento ed esercizio periodico di capacità di incident response, di un piano di continuità operativa e resilienza in caso di perdita di accesso o controllo di un ambiente informatico (IT) e/o operativo (OT).
Designazione di un team di risposta alle crisi con i principali punti di contatto, ruoli/responsabilità all’interno dell’organizzazione, inclusi tecnologia, comunicazioni, legal e continuità aziendale.
Assicurare la disponibilità del personale chiave, identificare i mezzi necessari a fornire un supporto immediato per la risposta agli incidenti.
Esercitare il personale nella risposta agli incidenti informatici assicurandosi che tutti i partecipanti comprendano i loro ruoli e compiti specifici.
Prestare particolare attenzione alla protezione degli ambienti cloud prima di trasferire file rilevanti per le attività della propria organizzazione. Inoltre, si raccomanda di utilizzare i controlli di sicurezza resi disponibili dalle piattaforme cloud.
Incrementare le attività di info-sharing con le strutture di sicurezza informatica con particolare riferimento allo CSIRT Italia.
Misure tecniche
Prioritizzazione delle attività di patching dei sistemi internet-facing.
Verifica delle interconnessioni tra la rete IT e le reti OT prediligendo la massima segregazione possibile tra le stesse.
Monitoraggio degli account di servizio e degli account amministratore per rilevare eventuali attività anomale.
Monitoraggio dei Domain Controller, in particolare gli eventi Kerberos TGS (ticket-granting service), al fine di rilevare eventuali attività anomalie.
Ricerca di processi e/o esecuzione di programmi da linea di comando che potrebbero indicare il dump di credenziali, in particolare monitorando i tentativi di accesso o di copia del file ntds.dit da un Domain Controller.
Monitoraggio dell’installazione di software di trasferimento file quali FileZilla e rclone, nonché dei processi associati agli strumenti di compressione o archiviazione.
Monitoraggio del traffico di rete analizzando picchi anomali nella connettività di rete in uscita, in particolare verso destinazioni inusuali quali provider VPS e VPN, nonché la rete TOR.
Proiritizzare le analisi a seguito di individuazione di codice malevolo (es. Cobalt Strike e webshell).
Assicurarsi che tutti gli accessi remoti richiedano l’autenticazione a più fattori (MFA), in particolare per servizi VPN, portali aziendali rivolti verso l’esterno (extranet) e accesso alla posta elettronica (es. OWA o Exchange Online).

FONTE: https://csirt.gov.it/contenuti/misure-di-protezione-delle-infrastrutture-digitali-nazionali-dai-possibili-rischi-cyber-derivanti-dalla-situazione-ucraina-bl01-220214-csirt-ita