Adeguamento prezzi per Microsoft 365

Adeguamento prezzi per Microsoft 365

Microsoft  modifica i prezzi commerciali per Microsoft 365. Si tratta del primo aggiornamento dei prezzi da quando è stato  introdotto Office 365 un decennio fa.

Di seguito riportiamo le principali variazioni:

  • Microsoft 365 Business Basic  5,10 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA
  • Microsoft 365 Business Premium 18,60 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA

i prezzi non hanno subito variazioni per i seguenti prodotti:

  • Microsoft 365 Apps for business 8,80 € per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA
  • Microsoft 365 Business Standard 10,50 €per utente/mese (abbonamento annuale, rinnovo automatico) Il prezzo non include l’IVA

gli aggiornamenti dei prezzi verranno applicati dalla nostra società dall’emissione della prossima fattura mensile di servizi ( 28 Marzo 2022 );

 

Per i clienti con Contratti FLAT ” Senza Pensieri” verrete contatati dal vostro tecnico/commerciale HELPTEC di riferimento per la sottoscrizione della nuova modulistica 2022;

 

COMUNICATO MICROSOFT:

https://www.microsoft.com/it-it/microsoft-365/blog/2021/08/19/new-pricing-for-microsoft-365/

 

Misure di protezione delle infrastrutture digitali nazionali dai possibili rischi cyber derivanti dalla situazione ucraina

Descrizione e potenziali impatti

Sebbene al momento non vi siano indicatori in tal senso, si evidenzia il significativo rischio cyber derivante da possibili impatti collaterali a carico di infrastrutture ICT interconnesse con il cyberspazio ucraino, con particolare riferimento ad enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini e con i quali siano in essere interconnessioni telematiche (e.g., connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative).

Tali impatti potrebbero derivare dalla natura interconnessa della rete Internet, in quanto azioni malevole, indirizzate verso una parte di essa, possono estendersi ad infrastrutture contigue come dimostrano precedenti infezioni con impatto globale quali ad esempio NotPetya e Wannacry.

Azioni di Mitigazione

Pertanto, in aggiunta all’adozione delle migliori pratiche in materia di cybersicurezza ed al rispetto delle misure previste dalla legislazione vigente, si raccomanda di elevare il livello di attenzione adottando in via prioritaria, le seguenti azioni di mitigazione.

Misure organizzative/procedurali
Verifica della consistenza e disponibilità offline dei backup necessari al rispristino in particolare dei servizi di core business.
Identificazione dei flussi informativi e delle componenti direttamente interconnesse con partner e/o localizzate presso reti ucraine.
Implementazione di una zona demilitarizzata (demilitarized zone – DMZ) per le connettività Business-to-Business (B2B)
Identificazione degli asset critici per lo svolgimento delle principali attività (e.g. processi di business).
Applicazione del principio di privilegio minimo (least privilege) per i sistemi con relazioni di trust e/o con la possibilità di accesso da remoto.
Incremento delle attività di monitoraggio e logging.
Aggiornamento dei piani di gestione degli incidenti cyber in base alle eventuali modifiche architetturali introdotte.
Creazione, aggiornamento, mantenimento ed esercizio periodico di capacità di incident response, di un piano di continuità operativa e resilienza in caso di perdita di accesso o controllo di un ambiente informatico (IT) e/o operativo (OT).
Designazione di un team di risposta alle crisi con i principali punti di contatto, ruoli/responsabilità all’interno dell’organizzazione, inclusi tecnologia, comunicazioni, legal e continuità aziendale.
Assicurare la disponibilità del personale chiave, identificare i mezzi necessari a fornire un supporto immediato per la risposta agli incidenti.
Esercitare il personale nella risposta agli incidenti informatici assicurandosi che tutti i partecipanti comprendano i loro ruoli e compiti specifici.
Prestare particolare attenzione alla protezione degli ambienti cloud prima di trasferire file rilevanti per le attività della propria organizzazione. Inoltre, si raccomanda di utilizzare i controlli di sicurezza resi disponibili dalle piattaforme cloud.
Incrementare le attività di info-sharing con le strutture di sicurezza informatica con particolare riferimento allo CSIRT Italia.
Misure tecniche
Prioritizzazione delle attività di patching dei sistemi internet-facing.
Verifica delle interconnessioni tra la rete IT e le reti OT prediligendo la massima segregazione possibile tra le stesse.
Monitoraggio degli account di servizio e degli account amministratore per rilevare eventuali attività anomale.
Monitoraggio dei Domain Controller, in particolare gli eventi Kerberos TGS (ticket-granting service), al fine di rilevare eventuali attività anomalie.
Ricerca di processi e/o esecuzione di programmi da linea di comando che potrebbero indicare il dump di credenziali, in particolare monitorando i tentativi di accesso o di copia del file ntds.dit da un Domain Controller.
Monitoraggio dell’installazione di software di trasferimento file quali FileZilla e rclone, nonché dei processi associati agli strumenti di compressione o archiviazione.
Monitoraggio del traffico di rete analizzando picchi anomali nella connettività di rete in uscita, in particolare verso destinazioni inusuali quali provider VPS e VPN, nonché la rete TOR.
Proiritizzare le analisi a seguito di individuazione di codice malevolo (es. Cobalt Strike e webshell).
Assicurarsi che tutti gli accessi remoti richiedano l’autenticazione a più fattori (MFA), in particolare per servizi VPN, portali aziendali rivolti verso l’esterno (extranet) e accesso alla posta elettronica (es. OWA o Exchange Online).

FONTE: https://csirt.gov.it/contenuti/misure-di-protezione-delle-infrastrutture-digitali-nazionali-dai-possibili-rischi-cyber-derivanti-dalla-situazione-ucraina-bl01-220214-csirt-ita

 

Attività malevole verso dispositivi QNAP

Attività malevole verso dispositivi QNAP

Descrizione e potenziali impatti

In riferimento a quanto recentemente pubblicato da questo CSIRT – tramite l’alert AL02/220107/CSIRT-ITA – si evidenzia che ricercatori di sicurezza hanno rilevato numerose attività malevole finalizzate alla distribuzione del ransomware DeadBolt su dispositivi NAS QNAP esposti su Internet, tramite il probabile sfruttamento di una vulnerabilità di tipo zero-day.

Nel dettaglio DeadBolt, al temine della fase di cifratura del dispositivo, che prevede l’aggiunta dell’estensione “.deadbolt” ai file interessati, rilascia la propria nota di riscatto tramite una pagina di accesso al dispositivo opportunamente predisposta – in sostituzione di quella originale – nella quale viene intimato il pagamento di 0,03 bitcoin (circa 1.000 dollari) per ottenere la chiave di decifratura.

Azioni consigliate

Ove già non provveduto, si raccomanda l’applicazione delle patch di sicurezza più recenti fornite dal produttore.

Si sottolinea inoltre che gli utenti possono bypassare la schermata contenente la nota di riscatto e ottenere l’accesso alla propria pagina di amministrazione utilizzando una delle seguenti URL:

  • http://<NAS_IP>:8080/cgi-bin/index.cgi
  • https://<NAS_IP>/cgi-bin/index.cgi

Infine, si raccomanda di valutare l’implementazione delle azioni di mitigazione fornite dal vendor e presenti nell’alert AL02/220107/CSIRT-ITA.

Riferimenti

https://www.qnap.com/en/security-news/2022/take-immediate-actions-to-stop-your-nas-from-exposing-to-the-internet-and-fight-against-ransomware-together

https://www.bleepingcomputer.com/news/security/new-deadbolt-ransomware-targets-qnap-devices-asks-50-btc-for-master-key/

https://securityaffairs.co/wordpress/127221/malware/deadbolt-ransomware-qnap-nas.html?utm_source=rss&utm_medium=rss&utm_campaign=deadbolt-ransomware-qnap-nas

https://csirt.gov.it/contenuti/configurazioni-di-sicurezza-per-nas-qnap-esposti-su-internet-al02-220107-csirt-ita