DPD – Come tutelare la propria privacy

In occasione del Data Privacy Day pubblichiamo le regole che sarebbe opportuno seguire per tenere al sicuro i propri dati. Premettiamo che ogni dispositivo connesso non è isolato e pertanto soggetto ad attacchi esterni, che possono rivelarsi più o meno efficaci e che nessun sistema è mai sicuro al 100%, diffidate di chi afferma il contrario.

Ecco in ogni caso le best practice da seguire per proteggere i propri dati (molti di questi vi sembreranno scontati, ma se tutti seguissero queste regole probabilmente Defend+ avrebbe molto meno lavoro).

Partiamo dalle basi.

Antivirus

Un antivirus vale l’altro? Ovviamente no, ma uno è meglio di niente. Compra o scarica un antivirus originale dal sito ufficiale e procedi all’installazione. È importante mantenere il software sempre aggiornato ed effettuare regolarmente (una volta a settimana) la scansione manuale per la ricerca di eventuali spyware presenti nel computer.

Aggiornamenti Software

La maggior parte degli aggiornamenti di qualsiasi software contengono patch di sicurezza, pubblicate tempestivamente in seguito alla scoperta di vulnerabilità sugli stessi. Sarebbe ottimale aggiornare immediatamente tutti i software non appena possibile (non siate pigri ed evitate di cliccare su “rimanda”): ogni volta che una vulnerabilità viene resa nota, la casa produttrice del software rilascia l’aggiornamento, ma contemporaneamente moltissimi hacker provano a sfruttarla prima che il software aggiornato impedisca l’accesso.

Software non utilizzati

Se sul computer sono presenti programmi che non vengono utilizzati, è consigliabile disinstallarli. Oltre a consumare risorse di sistema, questi programmi potrebbero contenere vulnerabilità che, se non corrette, potrebbero consentire a un utente malintenzionato di accedere al tuo computer.

Impostazioni software

Le impostazioni predefinite della maggior parte del software abilitano tutte le funzionalità disponibili. Tuttavia, gli attaccanti potrebbero essere in grado di sfruttare questa funzionalità per accedere al tuo computer. È utile verificare le impostazioni del software che si connette a Internet (browser, client di posta elettronica, ecc.) e applicare il massimo livello di sicurezza disponibile che ti offre comunque la funzionalità di cui hai bisogno.

Utenti separati

È possibile creare account separati a seconda dell’utilizzo che volete farne e non utilizzare l’account amministratore come principale.  Idealmente, sarebbe utile avere virtual machine dedicate ai diversi tipi di utilizzo e gestione dei dati.

Password e crittografia

Le password e altre funzionalità di sicurezza aggiungono livelli di protezione se usati in modo appropriato.  Crittografando i file, si garantisce che le persone non autorizzate non possano visualizzare i dati anche se possono accedervi fisicamente.  Quando si utilizza la crittografia, è importante ricordare le password e le passphrase; è quindi utile utilizzare un software di gestione delle password.

Support

SOLVING
per ticket €
99
Assistenza Rimedi
per privati e PMI
Rimedi
Istruzioni
Indirizzamento
Problem Solving
Gestione emergenza
Disponibilità h24

continua >

EMERGENCY
per ticket €
139
Consulenza Specialistica
per privati e PMI
Rimedi
Istruzioni
Indirizzamento
Problem Solving
Gestione emergenza
Disponibilità h24

continua >

FAQ

Cosa è un Security Scan/ Assessment?

Il Security Scan è un’analisi automatizzata che rileva il livello di rischio dei sistemi informatici.

Il Security Assessment è una valutazione effettuata da uno specialista dei risultati emersi dalle analisi tecniche.

Chi ha bisogno di un Security Scan/ Assessment?

Tutte le compagnie che offro servizi online hanno la necessità di tenere sotto controllo i propri sistemi in quanto direttamente collegati ai propri clienti.

Un Security Scan eseguito ogni 6 mesi consente di avere un’adeguata visione del livello di rischio dei propri sistemi. In aggiunta un Security Assessment consente di ottenere una valutazione da uno specialista, che identificherà eventuali falsi positivi e falsi negativi per offrire una visione contestualizzata ed un adeguato supporto.

Per fornire un esempio, nel caso di un sito internet, è possibile rilevare errori di configurazione o mancanza di aggiornamenti di sicurezza sia relativamente ai Web Server (es: Apache) sia alle Applicazioni Web (es: WordPress), che potrebbero consentire ad utenti anonimi tramite internet di accedere ai dati e ai sistemi.

Perché scegliere Defend+?

Defend+ ha sviluppato una metodologia proprietaria che è in grado di rilevare il maggior numero di vulnerabilità ottimizzando il numero di richieste e di traffico verso il sistema oggetto di analisi. Tramite un consolidato sistema automatizzato e l’ausilio di specialisti, Defend+ è in grado di offrire al Cliente un concreto innalzamento del livello di sicurezza contenendo i costi e riducendo i rischi. La struttura dinamica ed inter-connessa, con un core distribuito e dematerializzato, hanno consentito di realizzare un ambiente digitale leggero e veloce. Tramite il rapido servizio di acquisti online, oggi ottenere servizi di sicurezza informatica per i propri sistemi è semplice come acquistare un paio di cuffie rosse.

Cosa rischio se mi disinteresso alla sicurezza?

Mettere se stessi in sicurezza è una garanzia non solo per se stessi, ma per l’intera società. Siamo tutti connessi, come una enorme catena. Quando un anello è debole, l’intera catena si spacca. Chi commette reati informatici non sempre è interessato a noi, a volte ci sfrutta per arrivare a qualcuno che conosciamo, qualcuno con cui siamo in relazione, siano essi i nostri cari o i nostri clienti. In un’epoca in cui la nostra vita “reale” è strettamente connessa alla nostra vita online, alla nostra identità digitale, non interessarsi alla sicurezza da un punto di vista digitale equivale a non interessarsi della propria vita in generale.

Come posso risolvere le vulnerabilità che avete identificato?

Defend+ non si sostituisce agli amministratori di sistemi, ai web developer, ai system integretor o ad altre figure professionali. I nostri servizi offrono uno strumento indispensabile per analizzare e monitorare il proprio livello di “salute digitale”. Ogni risoluzione, sia essa strutturale o semplicemente l’installazione di una specifica patch, sarà a cura del Cliente e del suo fornitore di servizi online. Resta inteso che per qualsiasi approfondimento tecnico-specialistico Defend+ offre ai suoi Clienti un supporto 7 giorni su 7 per 24 ore al giorno. Per maggiori dettagli: support.defend.plus

Quale è la differenza dei servizi di sicurezza che offrite e quali dovrei acquistare?

Defend+ offre i seguenti servizi:

  • Security Scan & Assessment
    Scansione del dominio e dei servizi erogati al fine di rilevare attivamente le vulnerabilità. I modelli disponibili sono:

    • Green Security Scan
      Scansione automatizzata con un livello di profondità limitato e su un perimetro ristretto
    • Gold Security Assessment
      Scansione automatizzata con un maggior livello di profondità, su un perimetro ampio e una valutazione di uno specialista
    • Platinum Security Assessment
      Scansione automatizzata con il massimo livello di profondità, su un perimetro completo di servizi e analisi e valutazioni da parte di uno specialista
  • Data Breach Monitoring
    Rilievo di eventuali compromissioni sui servizi maggiormente esposti (es: Sito Web) tramite l’analisi dei log dei sistemi e la ricostruzione delle sessioni.
  • Intelligence
    Ricerca nel deep e dark web di informazioni pubbliche e private riguardo dati confidenziali (es: password) pubblicate o vendute a terzi senza autorizzazione.

Come conservate le informazioni sulle mie vulnerabilità?

Al termine di una scansione/ analisi, i dettagli delle vulnerabilità vengono elaborati esclusivamente per consentire la redazione del report, e, dopo esser stati condivisi con il Cliente, vengono eliminati dai sistemi Defend+.

Entrate nei miei sistemi?

Le vulnerabilità vengono rilevate con un processo automatizzato e nessuna risorsa umana di Defend+ potrà utilizzare le vulnerabilità per accedere ai sistemi, senza una preliminare ed esplicita richiesta del Cliente. L’accesso ad un sistema infatti può avvenire per produrre una evidenza per Cliente per consentirgli di verificare i risultati ottenuti, come nel caso del Gold e Platinum Security Assessment.

Leggete le mie password?

Nel caso del servizio di Intelligence, le password che vengono ricercate sono spesso in chiaro e di pubblico dominio, già condivise da altre persone o compagnie; in tal caso la lettura è necessaria, non rappresenta una violazione in quanto tale informazione è già stata oggetto precedentemente di breach e data leak, tuttavia Defend+ non diffonderà ulteriormente tali dati ne li divulgherà a terzi.

Leggete le mie email?

No. Tutte le informazioni raccolte, saranno condivise con il Cliente e in nessun caso saranno usate per effettuare accessi non autorizzati. La Privacy è un diritto fondamentale e Defend+ ha l’obiettivo di difendere tale diritto.

Ci sono sconti per le no-profit?

Defend+ sostiene le associazioni no-profit che svolgono servizi utili per la società e offre loro servizi gratuiti. Per richiedere la convenzione si prega di inviare un’e-mail a info@defend.plus .

Quali sono i metodi di pagamento?

Per i singoli servizi è possibile effettuare  pagamenti per i prodotti con bonifico bancario, carte di credito, paypal e criptovalute (Bitcoin e Litecoin), mentre per gli abbonamenti è necessario accettare l’addebito automatico tramite paypal, carta di credito o RID bancario.

Security Assessment

GREEN
prezzo €
111
Analisi automatica
Per privati e PMI
network mapping
20 porte
livello profondità
2
vulnerability research
automatico
exploiting
disabled
reporting
automatico
support
not included
continua >
GOLD
prezzo €
519
Analisi verificata
Per privati e PMI
network mapping
65535 porte
livello profondità
4
vulnerability research
automatico + manuale
exploiting
verifica
reporting
automatico + manuale
support
include 1 ticket
continua >
PLATINUM
prezzo €
4896
Analisi estrema
Per privati e PMI
network mapping
65535 porte + fingerprinting
livello profondità
illimitato
vulnerability research
automatico + analista dedicato
exploiting
verifica + sviluppo
reporting
automatico + manuale
support
illimitato
continua >

Infrastructure

L’ infrastruttura di Defend+ è stata disegnata da un ICT Security Architect con un obiettivo preciso: limitare al massimo ogni rischio per il Cliente.

L’obiettivo è stato raggiunto sviluppando un ecosistema di applicazioni e processi segregati fisicamente. La minimizzazione è stata radicale, ogni elemento è stato ripetutamente analizzato e ridimensionato durante il ciclo di sviluppo, fino ad eliminare ogni aspetto superfluo.

Le tecnologie sono state selezionate in un ristretto campo di specializzazione, prediligendo tecnologie Open il cui funzionamento è ben noto e condiviso a livello globale. L’automazione è stata ingegnerizzata e sviluppata in un ambiente di collaudo simulato successivamente connesso ad Internet per consentire la sperimentazione su un ristretto campione reale.

Oggi Defend+ dispone di una esperienza consolidata ed è pronta per supportare i Clienti maturi ad innalzare il proprio livello di sicurezza informatica. Per garantire questo, ogni informazione confidenziale fornita dal Cliente o rilevata durante l’erogazione dei servizi, quali ad esempio password e vulnerabilità, non saranno conservate. Le vulnerabilità saranno trattate per il minor tempo possibile, esclusivamente per consentire l’erogazione dei servizi quindi ad esempio fino al completamento della redazione del report per il Cliente. Non saranno trattate o memorizzate informazioni relative alle carte di credito dei Clienti.

Gli acquisti dei servizi potranno avvenire all’interno della Oder Area raggiungibile direttamente dalla home page. L’eventuale compromissione di questa area non consente l’accesso alle vulnerabilità dei Clienti o alla Security Engine.

Le informazioni dalla Oder Area al Security Engine avvengono esclusivamente tramite personale autorizzato in quanto non sono presenti collegamenti informativi tra i due ambienti.

Il Security Engine utilizza metodologie innovative di machine learning per consentire un costante miglioramento nelle funzionalità di detection e simulation.