Lexmark ottimizza i processi di supply chain nel Manufacturing

Milano, 15 gennaio 2019– Lexmark International, Inc., leader globale nelle soluzioni di imaging, ha reso disponibile una nuova release di Lexmark Supply Chain Document Optimization for Manufacturing, la sua soluzione dedicata all’automazione e semplificazione dei processi di document management nel mondo industriale.

Lexmark Supply Chain Document Optimization for Manufacturing sfrutta i dispositivi multifunzione Lexmark e snellisce i processi manuali per aiutare i responsabili del settore manufacturing a ottenere maggiore visibilità sulla logistica della supply chain, ottimizzare l’utilizzo dei dispositivi, aumentare la produttività e ridurre i costi.

La soluzione consente alle aziende di ottimizzare e velocizzare i propri processi di supply chain relativi all’acquisizione e gestione di documenti. In particolare, permette di: generare o acquisire documenti al momento della transazione; condividere istantaneamente con clienti e partner informazioni relative agli ordini; sfruttare al meglio i form elettronici per avere visibilità immediata sui dati; eliminare i ritardi e le inefficienze dovuti alla ricerca manuale dei documenti; migliorare il workflow grazie a un sistema di intelligent document routing.

“I processi nella supply chain e nel manufacturing sono molto spesso fortemente incentrati su carta, risultando lenti, inefficienti, carenti della necessaria visibilità orizzontale e per queste ragioni difficilmente migliorabili”, afferma Giancarlo Soro, amministratore delegato di Lexmark Italia.

“Per le aziende tutto ciò si traduce in sprechi in termini di tempo e risorse dovuti a inefficienza e lentezza nella risposta alle richieste dei clienti. Grazie alla nostra soluzione, anche i processi documentali più complessi vengono semplificati, con un impatto decisamente positivo su costi e produttività”.

Tyco Retail Solutions diventa Sensormatic Solutions

NEUHAUSEN, Svizzera – 10 gennaio, 2019 – Johnson Controls annuncia il rebranding di Tyco Retail Solutions (TRS) in Sensormatic Solutions.

La gamma di prodotti e soluzioni retail di Johnson Controls relativi a loss prevention, inventory intelligence e traffic intelligence da oggi rientra sotto il brand Sensormatic Solutions, al cui interno vengono mantenuti i marchi Sensormatic, TrueVUE e ShopperTrak che continueranno a contraddistinguere i tre rispettivi gruppi di soluzioni retail dell’azienda.

Tyco rimane invece il marchio di riferimento per i prodotti e le soluzioni fire & security di Johnson Controls.

“Per creare innovazione e valore in ambito retail occorre affidarsi alla sinergia tra eccellenza operativa eshopping experience”, dichiara Bjoern Petersen, Presidente di Sensormatic Solutions.

“Grazie a questo rebranding, porteremo sul mercato uno dei marchi di soluzioni retail più conosciuti al mondo, rafforzando il nostro impegno volto a fornire ambienti retail sicuri e adattivi, nonché un processo decisionale più accurato.

La denominazione Sensormatic Solutions ci assicura anche un profilo di crescita più dinamico, poiché consente di riunire tutte le nostre soluzioni in un unico portfolio, pur continuando a innovare e a costruire solide basi per il futuro. Questo è davvero un momento entusiasmante per i nostri clienti, partner e dipendenti”.

“Il passaggio da Tyco Retail Solutions a Sensormatic Solutions non è soltanto un cambio di nome”, spiega Kimberly Warne, Vice President, Marketing, Sensormatic Solutions. “Si tratta di un’opportunità per definire chiaramente la nostra continua attenzione e impegno nell’innovare, ponendoci come partner retailaffidabile sulla scia della nostra storia e tradizione”.

Informazioni accurate per alti tassi di conversione

La correlazione tra inventario, customer journey e commessi che dispongono di informazioni accurate, sicure e tempestive consente di incrementare i tassi di conversione sul punto vendita. Sensormatic Solutions permette ai retailer di offrire un’esperienza personalizzata, sicura e intuitiva attraverso un processo decisionale più accurato abilitato dalla disponibilità di informazioni critiche e in tempo reale su inventario, acquirenti, personale e punto vendita. Beni e persone sono al sicuro in un ambiente protetto atutti i livelli del percorso d’acquisto.

Le soluzioni scalabili e la visione strategica di Sensormatic Solutions consentono ai retailer di affrontare il futuro con fiducia, integrando acquisti online, da mobile e nei punti vendita in un’unica esperienza di acquisto intuitiva, personalizzata e ottimizzata, ideale per i clienti.

In questo modo, i retailer potranno anticipare più efficacemente i cambiamenti rendendo costantemente disponibili gli articoli, consentendo ai commessi di essere sempre informati e operativi, e offrendo un’esperienza di acquisto sicura, flessibile e intuitiva.

“Vogliamo essere percepiti come un partner affidabile, capace di tracciare un percorso chiaro verso il futuro attraverso una trasformazione globale. Un innovatore che continua a investire in tecnologiedirompenti, contribuendo all’evoluzione dei retailer e dei loro brand”, aggiunge Petersen.

“I nostri dati sono best-in-class per quel riguarda quantità e accuratezza delle informazioni, ciò determina una maggiore reattività e previsioni più precise. Abbiamo creato un vero e proprio standard per ambienti retail sicuri e adattivi, valido per gli acquirenti di tutto il mondo”.

“Il mondo digitale sta cambiando radicalmente il panorama del retail e i retailer sono sotto pressione per adeguare la propria operatività di business e tenere il passo di questa rivoluzione.

È il cliente a definire la propria esperienza, decidendo come, dove, quando e perché lasciarsi coinvolgere”, afferma Leslie Hand, Vice President di IDC Retail Insights. “Nel mondo iperconnesso di oggi, la nuova Sensormatic Solutions è posizionata ottimamente per aiutare i retailer a coinvolgere con successo i clienti a ogni livello, integrando nel punto vendita strategie digitali e non”.

Il marchio Sensormatic Solutions farà il suo debutto allo Stand 1919 del National Retail Federation (NRF) Big Show, che si svolgerà dal 13 al 15 gennaio a New York.

La più recente versione di Red Hat Ansible Tower consente automazione unificata in ambito di hybrid cloud management

Red Hat Ansible Tower 3.4 introduce nuove funzionalità di workflow e standard di sicurezza pensati per una gestione più semplice e sicura all’interno di ambienti IT ibridi

Milano, 10 gennaio 2019 – Red Hat, Inc. (NYSE: RHT), leader mondiale nella fornitura di soluzioni open source, annuncia la disponibilità di Red Hat Ansible Tower 3.4, più recente versione del suo framework enterprise per l’automazione delle operations IT, che comprende infrastruttura, reti, cloud e sicurezza.

Red Hat Ansible Tower 3.4 presenta miglioramenti a livello di workflow, con workflow nestede convergenza dei workflow, pensati per semplificare le problematiche legate alla gestione di complesse infrastrutture hybrid cloud.

Una situazione abbastanza comune alle aziende è che team IT separati si ritrovino a gestire servizi cloud e IT on-premise in modo differente, con set distinti di playbook Ansible. Per poter massimizzare i vantaggi dell’automazione in un’infrastruttura distribuita, queste organizzazioni possono andare oltre la semplice implementazione, creando un vero e proprio “centro di eccellenza” per l’automazione.

Un centro che può aiutare a fornire automazione coerente per l’intera azienda, condividendo soluzioni comuni e strategie accettate, man mano che l’automazione viene introdotta su nuove aree IT interne.

Con Red Hat Ansible Tower 3.4. gli utenti possono definire un workflow principale (master) che unisce differenti aree IT – con l’obiettivo di coprire l’intera infrastruttura ibrida senza doversi fermare di fronte a silo tecnologici specifici.

Grazie all’intero portfolio di management firmato Red Hat – come comprende Red Hat Satellite per la gestione di Red Hat Enterprise Linux e Red Hat CloudForms per bare metal, macchine virtuali e private cloud – integrato con Red Hat Ansible Tower, i team IT sono in grado di orchestrare in modo ancor più omogeneo i workflow attraverso al loro completa infrastruttura IT enterprise.

Workflow avanzati

Con i nuovi miglioramenti in tema di workflow, gli utenti possono riutilizzare workflow di automazione basati su ambienti e scenari differenti per gestire in modo migliore la loro infrastruttura hybrid cloud. Le nuove funzionalità di workflow presenti in Red Hat Ansible Tower 3.4 comprendono:

I Worflow nested consentono agli utenti di creare componenti modulari e riutilizzabili per automatizzare operazioni più complesse usando Red Hat Ansible Tower, con la semplicità di un semplice playbook.

  • Laworkflow convergencepermette agli utenti di rendere singoli job dipendenti dalla conclusione di altri job a livello di workflow prima di continuare, creando un punto di coordinamento tra i passaggi differenti.
  • I workflow always job templateconsentono l’esecuzione in modo indipendente dal successo o fallimento di un job. Se un servizio dipendente deve funzionare indipendentemente dallo status finale di un workflow, un workflow always job template è pensato per mantenere operative le attività.
  • Un workflow level inventoryaiuta a gli utenti ad applicare un workflow all’inventory a cui hanno accesso, consentendo il riutilizzo di workflow di implementazione all’interno di datacenter, ambienti e team.

Maggiore scalabilità

Con la funzione job slicing, gli utenti possono prendere un singolo job esteso pensato per migliaia di macchine e dividerlo su un numero di job minori, per la loro distribuzione all’interno di un ambiente cluster di Tower. Questo consente uno svolgimento più affidabile dei job e un completamento più veloce, in modo che gli utenti possano far crescere la loro automazione in modo più efficace.

“Abbiamo visto aziende impegnate nella creazione di centri di eccellenza interni, per accelerare l’implementazione dell’automazione all’interno di un set di domini più esteso, che copre elaborazione, reti e storage”, spiega Joe Fitzgerald, vice president Management di Red Hat.

“Con le nuove funzionalità di Red Hat Ansible Tower 3.4, le organizzazioni saranno in grado di estendere la scala e la portata delle loro iniziative di automazione con livelli superiori di controllo e visibilità.”

Gli smartphone aziendali non aggiornati rischiano di compromettere sicurezza e gestibilità

Le aziende guardano al programma Android Enterprise Recommended di Google e ad Android 9 Pie per garantire gestibilità e sicurezza IT sull’intera flotta di smartphone

Milano, 10 gennaio 2019 – L’accesso mobile ad applicazioni e dati mission-critical consente alle aziende di ottimizzare i processi e migliorare l’efficienza dei dipendenti. E poiché gli smartphone sono diventati strumenti di business indispensabili, le imprese tendono a gestirli come flotta per garantire un elevato livello di sicurezza IT. Non sorprende, pertanto, che le soluzioni di Enterprise Mobility Management (EMM) continuino a rivestire un ruolo sempre più importante.

A partire da Android 5.0, Google ha introdotto un nuovo framework denominato Android for Work – trasformato successivamente in Android Enterprise – per la gestione integrata. Android Enterprise offre un set di API di gestione per un ampio ventaglio di casi d’uso, assicurando un approccio basato su piattaforma, nonché un sistema moderno e sicuro per la distribuzione delle applicazioni tramite Google Play.

Ora che Android Enterprise è in grado di gestire la maggior parte dei casi di utilizzo aziendali, Google sta abbandonando progressivamente l’API Device Admin, a cui molte organizzazioni si sono affidate per gestire i dispositivi Android meno recenti.

In Android 9, le API per l’attivazione della password, la disattivazione di fotocamera e le funzionalità di sblocco saranno contrassegnate come deprecate e cioè, in fase di abbandono. Con la prossima versione di Android nel 2019 infatti, queste e tutte le altre API Device Admin legacy non saranno più disponibili.

Android Enterprise rappresenta, quindi, la nuova modalità di gestione dei dispositivi Android e di salvaguardia della sicurezza IT, a prova di futuro.

Il rinnovo della flotta semplifica la migrazione ad Android Enterprise

Secondo il recente sondaggio 2018 Business Smartphone Purchase Survey commissionato da HMD Global, il 63% dei device nelle flotte di smartphone aziendali in Europa ha almeno due anni quindi, il rinnovo della flotta, consentirebbe loro di sfruttare appieno le nuove funzionalità del sistema operativo Android.

È possibile scegliere qualsiasi smartphone Nokia all’interno della gamma Android Enterprise Recommended e usufruire anche della registrazione zero-touch, che consente all’IT di configurare con maggiore facilità gli smartphone, potenzialmente aumentando il numero di dipendenti dotati di device aziendale.

Optando per una flotta di smartphone Nokia Android One Android Enterprise Recommended, i dispositivi aziendali godono di patch mensili per tre anni dalla data di lancio sul mercato, oltre agli aggiornamenti del sistema operativo che HMD Global offre ai propri clienti per due anni.

“L’imminente abbandono delle API Device Admin Android tradizionali rappresenta un buon motivo per cominciare a rinnovare la flotta di smartphone e migrare all’ultima generazione di smartphone Android”, dichiara Andrej Sonkin, General Manager Enterprise Business di HMD Global.

“Prendiamo molto seriamente la questione della sicurezza perché consente ai clienti di tenere traccia delle date di rilascio di nuove patch e del loro contenuto, nonché di avere la certezza che gli smartphone Nokia sono conformi ai requisiti del programma Android Enterprise Recommended”.

È possibile trovare quiil Nokia Smartphone Security Maintenance Release Summary relativo a tutti i dispositivi della gamma di smartphone Nokia.

RAZER HYPERSENSE: IMMERSIONE DI GIOCO TATTILE DI NUOVA GENERAZIONE CON UN ECOSISTEMA DI DISPOSITIVI APTICI

L’aptica sincronizzata consente ai gamer di vivere una reale esperienza in-game a 360°

LAS VEGAS (CES 2019) – 8 gennaio 2019– Razer™, leader globale nel lifestyle gaming, annuncia Razer HyperSense, un ecosistema di dispositivi gaming basati su tecnologia aptica pensati per offrire un’esperienza uniforme e ad alta fedeltà per un’immersione nel gioco di livello superiore.

“Siamo finalmente in grado di percepire ciò che vediamo e sentiamo attorno a noi nella gaming arena, dal sibilo del fuoco nemico, al basso pieno del ringhio di un mostro”, dichiara Min-Liang Tan, CEO e co-fondatore di Razer.

“Proprio come Razer Chroma, tramite cui abbiamo dato prova di tutta la potenza espressa da un sistema di illuminazione connesso su dispositivi gaming, Razer HyperSense sincronizza i device dotati di motori aptici ad alta fedeltà per rendere sempre più reale l’immersione nei giochi”.

Come funziona Razer HyperSense:

Razer HyperSense sfrutta la posizione di ogni dispositivo in un tradizionale setup gaming per offrire immersione e feedback tattile a 360 gradi che consentono ai gamer di sentire esplosioni alla propria destra, nemici in avvicinamento alle loro spalle o un imminente attacco frontale. Integra tecnologie aptiche avanzate sviluppate da Lofelt™, SUBPAC™ e altri.

Razer HyperSense attiva in modo intelligente i dispositivi per offrire feedback ad alta fedeltà basati su audio posizionale o segnali sonori specifici come l’impatto di un martello, il sibilo di un lanciarazzi o il soffio di una raffica di vento da sinistra a destra.

Questa combinazione di audio ambientale e suoni più immediati attorno a un personaggio del gioco fornirà un’immersione completa a 360 gradi.

Come Razer Chroma, Razer HyperSense è in grado di offrire un’esperienza immersiva più realistica che, grazie all’integrazione con sviluppatori di videogame, permette di collegare specifici eventi in game, audio e meccaniche di gioco all’aptica ad alta definizione capace di riprodurre una più ampia varietà di vibrazioni rispetto ai dispositivi tattili convenzionali per ottenere un feedback più naturale e realistico.

“Razer HyperSense ha tutto il potenziale per aumentare l’immersione in game”, afferma Tim Willits, Studio Director di id Software. “Ho provato di recente le Razer Nari Ultimate, e posso confermare che l’aggiunta di feedback tattile all’audio posizionale mi ha reso ancora più coinvolto e consapevole di ciò che mi accadeva intorno.

Non vedo l’ora di provare un intero ecosistema di dispositivi che, sfruttando la tecnologia aptica, rendono estremamente realistici scenari e azione all’interno dei videogiochi”.

È possibile avere un’anteprima di Razer HyperSense al CES 2019, completo di audio posizionale THX™ Spatial Audio. Il setup prevede Razer Nari Ultimate – le prime cuffie gaming wireless a integrare Razer HyperSense – mouse e poggiapolsi di Lofelt™ e un sedile di SUBPAC™ tutti dotati di tecnologia aptica.

RAZER CHROMA E AMAZON INSIEME PER OFFRIRE LE FUNZIONALITÀ DI ALEXA SU MILIONI DI DISPOSITIVI GAMING COMPATIBILI

L’integrazione, prima nel suo genere, con Amazon Alexa consentirà ai gamer di controllare vocalmente effetti luminosi, configurazione dei device Razer e altro ancora

LAS VEGAS (CES 2019) 8 gennaio 2019– Razer™, leader globale nel lifestyle gaming, annuncia la compatibilità di Amazon Alexa con i propri dispositivi tramite Razer Synapse 3, piattaforma Internet-of-Things in continua crescita con milioni di utenti attivi.

L’azienda annuncia inoltre che il Razer Chroma Connected Devices Program lanciato lo scorso giugno al Computex 2018 è ora ufficialmente in vigore con 15 nuovi partner. Ciò significa che sono oltre 300 i dispositivi attualmente compatibili con applicazioni e giochi abilitati Razer Chroma.

Il controllo vocale dell’hardware di gioco tramite Alexa sarà reso possibile grazie a Razer Synapse 3, il tool di configurazione unificato di Razer. Gli utenti potranno parlare attraverso le cuffie e i microfoni Razer per controllare i dispositivi compatibili.

Razer Chroma, per esempio, la tecnologia che offre un’illuminazione in-game sincronizzata con mouse, tastiere, cuffie e altro hardware Razer, potrà essere controllata vocalmente tramite Alexa.

L’integrazione di quest’ultima con Synapse 3 consente inoltre agli utenti Razer di controllare l’illuminazione ambientale Philips Hue, accedere a decine di migliaia di skill e altro ancora – a mani libere, semplicemente con i device Razer dotati di microfono.

È possibile vivere un’esperienza di illuminazione Razer Chroma unificata anche su dispositivi hardware di terze parti, inclusi case per PC, schede madri e ventole di raffreddamento, utilizzando il modulo Razer Chroma Connect.

“Per Razer si tratta di un incredibile passo in avanti verso un futuro in cui tutto il potenziale dei dispositivi gaming è controllato in modo semplice e intuitivo tramite attivazione vocale, sincronizzazione e servizi cloud connessi”, afferma Min-Liang Tan co-fondatore e CEO di Razer.

“Razer Chroma è una funzionalità gaming incredibilmente potente e siamo motivati ​​a collaborare a stretto contatto con Amazon per sviluppare questa integrazione con Alexa e consentire agli utenti di modificare effetti luminosi, profili, configurazioni, avviare giochi e altro ancora”.

“Siamo entusiasti di questa collaborazione con Razer che offrirà ai clienti un’integrazione prima nel suo genere, capace di mostrare come Alexa sia in grado di potenziare la gaming experience”, dichiara Pete Thompson, VP di Alexa Voice Service.

“Grazie ad Alexa, sarà possibile controllare periferiche Razer compatibili sfruttando nel contempo tutte le altre funzionalità, inclusa la capacità di gestire dispositivi smart, accedere a decine di migliaia di skill e altro ancora”.

Entro il secondo trimestre del 2019, gli utenti Razer Synapse in Canada e Stati Uniti che collegheranno i dispositivi Razer compatibili ad Amazon Alexa, noteranno un nuovo modulo che permetterà di trasmettere comandi direttamente ad Alexa – o tramite cuffie, microfoni e laptop Razer – per modificare gli effetti luminosi o le impostazioni di gioco. L’attivazione in altri paesi è prevista entro la fine dell’anno.

Esempi

“Alexa, chiedi a Chroma di cambiare il mio profilo luminoso in modalità Sparatutto in prima persona”.

“Alexa, sincronizza tutti i miei dispositivi con il colore del mio team”.

“Alexa, chiedi a Chroma di lanciare Overwatch”

“Alexa, chiedi a Razer Synapse di diminuire i miei DPI a 200”.
“Alexa, chiedi a Razer di cambiare la configurazione Audio in modalità Movie”.

Razer e Amazon collaboreranno con sviluppatori di videogiochi per abilitare funzionalità di Alexa anche “in-game” unitamente al Chroma SDK per rendere il gioco ancora più immersivo.

Razer dà il Benvenuto a dispositivi Chroma Connected dei seguenti produttori: AMD, AOC, ASRock, Biostar, Colorful, Cougar, Ducky Channel, EK Waterblocks, Lian Li, MSI, Team Group, Thermaltake, ViewSonic, Wooting, e Zotac.

Sicurezza IT e Threat Intelligence: le previsioni di Palo Alto Networks per il 2019

di Greg Day, Chief Security Officer EMEA di Palo Alto Networks

La legislazione non perdona

Dopo l’entrata in vigore del GDPR, in molti si aspettavano che fossero numerose le aziende colpite da multe salate. In realtà, serve tempo per testare ogni nuova legge. Prevediamo che nel 2019 verranno comminate le prime ammende a coloro che hanno sottovalutato la normativa. E tutto questo in concomitanza dell’attuazione contemporanea della Direttiva NIS, dal Cybersecurity Act in Unione Europea e del Cloud Act negli Stati Uniti.

I problemi di sicurezza cloud continueranno  

Il 2018 ha visto un aumento di incidenti di sicurezza cloud, in molti casi perché mancano proprio le basi della security, e questo perché i team responsabili della protezione non sono stati coinvolti in tempo. Se nel 2019 probabilmente tutti affermeranno di aver avviato progetti cloud, questo non sarà sufficiente perché i progetti si faranno sempre più vari e numerosi.

Il primo passo sarà ottenere visibilità rispetto al cloud pubblico e la capacità di individuare i progetti non appena partono. Questo consentirà di verificare gli elementi fondamentali e assegnare un security champion per ogni progetto, allo scopo di gestire i rischi.

IoT

La sempre più forte integrazione tra dispositivi IoT e OT farà crescere in parallelo i rischi. In molti mercati Europei si faranno le prime trial di servizio 5G, e questo farà aumentare ulteriormente il numero di dispositivi connessi a rischio.

Stanno emergendo due trend IoT con implicazioni di sicurezza: maggiore interconnessione e raccolta di dati più estesa. Dovremo aspettarci che gli aggressori le utilizzino come punto di accesso alle risorse o, situazione ancora peggiore, che sfruttino i dati raccolti per sferrare un attacco ancora più potente e mirato.

Si è parlato molto di quando Alexa ha ascoltato per errore la conversazione tra due persone, ma pensiamo ai cybercriminali che potrebbero raccogliere informazioni su dirigenti o aziende attraverso dispositivi vocali attivi o come mezzo per generare ritorni economici in modo fraudolento.

Nel 2019 l’obiettivo, privato e professionale, sarà di continuare ad avere informazioni e controllo su tutto ciò che è connesso e sulla sua posizione e sul modo in cui vengono condivisi e scambiati i dati. Un networking Zero Trust acquista sempre più importanza nella cyber sicurezza IoT.

FinTech

È un settore in crescita e ci aspettiamo che gli aggressori inizieranno a testarlo per trovare nuovi metodi per realizzare frodi finanziarie, in particolare quando entreranno in vigore normative come la PSD2. E c’è molta discussione su come verrà garantito l’accesso e in quale modo.

Legato a questo tema c’è anche la nuova Strong Customer Authentication (SCA) per i pagamenti di e-commerce. Come ogni nuova funzionalità che riguarda processi complessi e una supply chain davvero ampia, è umano aspettarsi degli errori. Questo non fermerà la crescita del mining e il furto di criptovalute, attività tanto rilevante perché velocizza il workflow e riduce il tempo necessario ai criminali per ottenere denaro.

Maggiore collaborazione nella cybersecurity

Alcuni anni fa, i CEO di un piccolo gruppo di aziende specializzate in sicurezza hanno concordato di collaborare sulla threat intelligence per garantire risultati migliori ai clienti. Oggi, la Cyber Threat Alliance comprende venti società di sicurezza e continua a crescere.

Nel 2018, ha lanciato un progetto “Adversary Playbooks”, per condividere informazioni sui principali autori di minacce, sulle loro Tattiche, Tecniche e Procedure (TTP) e sui metodi di controllo per mitigarli. Nel 2019, sarà necessario incoraggiare la collaborazione e la condivisione e utilizzo dei playbook, per un impatto sistematico e un miglioramento della condivisione e applicazione della threat intelligence per prevenire gli attacchi informatici.

La battaglia dell’Intelligenza Artificiale

Gli esperti di sicurezza sono alla ricerca di nuovi modi per rilevare gli aggressori utilizzando tecniche di machine learning e sfruttano l’Intelligenza Artificiale per analizzare gli indicatori di minacce raccolti, mentre gli aggressori cercheranno di sovvertire queste tecnologie e oltrepassarne le barriere. Di certo sfrutteranno anche l’AI per le proprie attività. La sicurezza generale si sta spostando verso una lotta macchina contro macchina con il supporto degli umani.

Il passaggio della sicurezza core nel cloud

Nel 2019, prevediamo un trasferimento massiccio della sicurezza nel cloud. Poiché la protezione ha l’obiettivo di essere il più possibile agile, dal punto di vista tecnico e commerciale, come DevOps, ci si potrà aspettare ancora più sicurezza basata su cloud con nuovi modelli di vendita.

Tuttavia, ogni azienda raccoglierà grandi quantità (petabyte) di dati sulla sicurezza, prima ancora che le normative ci costringano a conservarli per lunghi periodi e le aziende dovranno approfittare del cloud per archiviare, elaborare le informazioni e applicare algoritmi velocemente per prevenire gli attacchi. Gli aggressori non aspettano, e il cloud potrebbe fornire ai team di cyber security il vantaggio di cui hanno bisogno.

 

 

Red Hat Customer Tech Outlook 2019: le priorità di investimento sono automazione, cloud e security

 

Milano, 7 gennaio 2019 – Per il quinto anno consecutivo, Red Hat si è rivolta ai suoi clienti per capire a che punto sono arrivati nel loro percorso tecnologico e dove intendono andare nel 2019. L’annuale Red Hat Customer Tech Outlook ci ha visto interrogare oltre 400 clienti Red Hat di tutto il mondo, con risposte in arrivo da 51 paesi differenti.

Si tratta di responsabili IT che hanno preso in esame le proprie sfide attuali, le strategie di implementazione e le tecnologie che considerano più promettenti, oltre alle priorità tecnologiche e di budget per il 2019.

 

Tra le indicazioni principali ci sono le seguenti:

  1. La sicurezza rimane importante per tutte le questioni e aree tecnologiche.
  2. La digital transformation è fondamentale, ma ancora complessa da gestire.
  3. Cloud e container accrescono la loro presenza, ma restano ancora dubbi in tema di strategia e sicurezza.

 

Inoltre, nonostante piani verso l’adozione di cloud e container, la tradizionale infrastruttura virtuale continua a giocare un ruolo vitale per la gran parte delle aziende, sia per i workload nuovi che per quelli già esistenti. Infine, le organizzazioni ormai concordano sul fatto di dover standardizzare su un unico sistema operativo per ottenere i vantaggi promessi dall’utilizzo di Linux in ambienti tradizionali, container e cloud-native.

Se l’adozione reale dei container non ha marciato finora allo stesso ritmo di quanto il mercato sembrava indicare, le aziende sono ormai pronte ad abbracciarli in maniera più decisa. Secondo la ricerca, l’utilizzo dei container aumenterà dell’89% nel corso dei prossimi due anni, a conferma del valore che le aziende riconoscono a questa nuova tecnologia.

Le priorità di investimento indicate dalle aziende in ambito IT per il 2019 sono, in ordine, l’automazione delle attività IT, l’infrastruttura cloud e la sicurezza. Si tratta delle stesse priorità che erano state indicate lo scorso anno, ma in ordine differente, con l’automazione che è passata dal terzo al primo posto.

E’ stata indicata tra le principali tre aree di investimento dal 44% degli interpellati, rispetto al 36% dello scorso anno, indicando una maggiore enfasi sul desiderio di eliminare le operazioni manuali dall’IT per migliorare la produttività e ridurre i costi.

“Questo combacia con la forte richiesta che registriamo da parte del mercato per Red Hat Ansible, la linea di prodotti Red Hat per l’automazione”, spiega Margaret Dawson, Vice President, Portfolio Product Marketing di Red Hat. “Se cloud e sicurezza sono diminuiti leggermente in percentuale rispetto ai numeri del 2018, hanno comunque superato in modo significativo le altre priorità indicate.”

In quarta e quinta posizione nell’indagine di quest’anno in tema di priorità si sono piazzate l’ottimizzazione/modernizzazione di sistemi IT legacy e l’integrazione enterprise. “Confrontandoci coi clienti, sentiamo spesso come l’ìntegrazione sia diventata ancor più complessa a causa di requisiti di business sempre più avanzati, legati ai dati e alle applicazioni”, aggiunge Margaret Dawson.

Per l’ottimizzazione IT, le organizzazioni continuano a trasferire i loro investimenti dai sistemi legacy a quelli innovativi, anche se per la maggior parte delle imprese, il 50/60% degli investimenti IT continua ad essere destinato alle tecnologie esistenti.

“I numeri relativi agli investimenti su sistemi legacy rispetto ai nuovi appaiono più significativi quest’anno, cosa che ritengo segno di eccessivo ottimismo, o conferma del fatto che stiamo finalmente uscendo da quello che eravamo abituati a definire IT bimodale”, conclude Margaret Dawson.

In Italia la frode via email è servita

Ministeri e regioni tutti a rischio, con loro il 72% delle aziende quotate al FTSE-MIB

I ricercatori di Proofpoint hanno realizzato un’indagine sullo stato della sicurezza di alcune importanti realtà governative e aziendali in Italia, per valutare il livello di protezione dalle frodi via email.

La ricerca, effettuata a novembre 2018, ha preso in considerazione l’adozione del DMARC,acronimo di Domain-based Message Authentication, Reporting & Conformance, un protocollo di autenticazione per la validazione dei messaggi di posta elettronica.

Questo sistema è stato sviluppato per contrastare l’email spoofing, una tecnica di attacco utilizzata nello spam e nel phishing, per inviare messaggi email fraudolenti con un indirizzo contraffatto.

DMARC è il “controllo passaporto” del mondo della sicurezza email. Verifica l’identità autenticando correttamente i mittenti rispetto agli standard DKIM (DomainKeys Identified Mail) e SPF (Sender Policy Framework) stabiliti. Questa autenticazione protegge dipendenti, clienti e partner dai criminali informatici che cercano di impersonare un’azienda legittima.

Analisi dei domini governativi

I risultati sono purtroppo alquanto disarmanti. Proofpoint ha effettuato l’analisi sui domini dei Ministeri e delle regioni italiane e nessuno dei 13 Ministeri, né delle 20 regioni, ha adottato il DMARC.

Questo significa che il 100% dei principali domini governativi e regionali non è protetto ed è a rischio di attacchi e frodi via email. I cybercriminali possono impossessarsi dei domini, ingannare e truffare i cittadini, inviando messaggi che sembrano legittimi, chiedendo agli utenti di rispondere a una email per un rimborso delle tasse o a un avviso di conferma dei dati del passaporto.

Analisi dei domini delle aziende FTSE MIB 40

Il FTSE MIB (Financial Times Stock Exchange Milano Indice di Borsa) è il più significativo indice azionario della Borsa italiana. È il paniere che racchiude le azioni delle 40 società italiane ed è considerato l’indice di benchmark del mercato italiano, in quanto rappresenta l’80% della capitalizzazione del listino azionario del paese.

L’analisi effettuata sui 40 domini non ha consegnato risultati brillanti, con solo il 28% delle aziende (11 su 40) che ha adottato il protocollo di sicurezza. Ciò significa che il restante 72% è esposto al rischio di spoofing del dominio. Delle 11 dotate di DMARC, solo tre sono in grado di bloccare in modo proattivo le email fraudolente, confermandosi così conformi in modo completo al protocollo.

In un confronto con le aziende appartenenti ad alcuni indici europei, tra cui: Spagna (IBEX35), Germania (DAX30), Francia (CAC40), Regno Unito (FTSE100), Svezia (OMX30), l’Italia si staglia all’ultimo posto, con il 72% delle aziende a rischio di attacco.

“Il ridotto livello di sicurezza di aziende ed enti governativi riscontrato dalla nostra analisi evidenzia la necessità di sviluppare e incrementare le attività di formazione e informazione sul territorio.

Infatti, nonostante i gravi attacchi subìti da parte di codici molto pericolosi, resi noti e diffusi dai giornali, le realtà italiane non sembrano esserne allarmate e non hanno consapevolezza dei potenziali danni che potrebbero subire,” sottolinea Luca Maiocchi, Regional Sales Manager Italy di Proofpoint. “Proofpoint è da tempo impegnata nella definizione di un concetto di cybersecurity focalizzata sulle persone, risorse che rappresentano il livello di difesa più importante all’interno delle organizzazioni.”

I consigli di Proofpoint

È evidente che nel nostro paese la sicurezza sia ancora un aspetto sottovalutato nei piani e nelle strategie IT di aziende appartenenti a differenti settori, e purtroppo non è una novità. Proofpoint sta lavorando alacremente per incrementare la conoscenza sui rischi e la consapevolezza di quanto sia importante definire misure di protezione efficaci, come il DMARC, per contenere i potenziali danni a imprese e utenti a livello di reputazione, perdite economiche e produttività.

È fondamentale dotarsi di un sistema di difesa efficace dalle frodi, in grado di rilevare chi sta inviando il messaggio sotto mentite spoglie, in modo tale che il mittente legittimo possa essere autorizzato e le email bloccate, fornendo informazioni utili e concrete sui domini sosia registrati. Questo sistema, basato su autenticazione delle email, garantisce una visione completa sul traffico email inbound e outbound.

Bisogna ricordare che gli aggressori IT vogliono approfittare del “fattore umano”, colpendo le persone prima ancora della tecnologia. Quindi diventa importantissimo dedicare tempo e risorse anche ad attività di formazione dei dipendenti, spesso coprotagonisti inconsapevoli del successo di attacchi alla sicurezza.

 

IL REPORT MCAFEE ESAMINA L’ATTIVITÀ CRIMINALE CLANDESTINA

McAfee Labs ha osservato 480 nuove minacce al minuto nel terzo trimestre del 2018;

I cryptominer sfruttano i dispositivi dell’Internet of Things; il settore finanziario registra un aumento del 20% delle violazioni dei dati

 

  • I ricercatori McAfee analizzano il mercato cybercriminale e i forum segreti: svelati tattiche e obiettivi
  • Nuovi malware che colpiscono I dispositive IoT crescono del 73% nel terzo trimestre: in totale il malware IoT aumentano del 203% negli ultimi quattro trimestri
  • Il malware cryptomining aumenta del 71%; sfrutta falle nella sicurezza e il numero elevato di dispositivi IoT
  • Il nuovo malware mobile diminuisce del 24%: i criminali informatici fanno leva sulle truffe nei fake game e sulle app di incontri
  • Le violazioni dei dati del settore finanziario aumentano del 20%; i virus Trojan che colpiscono le banche adottano approcci alternativi
  • I botnet di spam organizzano truffe di “sextortion”, minacciando di rivelare le abitudini di navigazione in rete delle vittime.
  • Il nuovo ransomware aumenta del 10% nel terzo trimestre del 2018; le famiglie di ransomware uniche continuano a diminuire.

 

Santa Clara, Calif., 18 Dicembre, 2018 – McAfee, azienda specializzata nella sicurezza informatica dal singolo dispositivo al cloud, annuncia oggi il Report McAfee Labs sulle minacce: dicembre 2018, esaminando le attività relative ai cybercriminali informatici e l’evoluzione delle cyber minacce diffuse nel corso del terzo trimestre 2018.

McAfee Labs ha visto una media di 480 nuove minacce al minuto e un forte aumento dei malware che hanno colpito i dispositivi IoT.

L’effetto a catena degli attacchi del 2017 ai mercati dark web Hansa e AlphaBay è proseguito mentre i criminali informatici hanno adottato nuove misure per eludere le forze dell’ordine.

“I criminali informatici sono ansiosi di attaccare i punti di vulnerabilità sia nuovi che esistenti, e il numero di servizi ora disponibili sui mercati clandestini ha aumentato notevolmente la loro efficacia”, ha dichiarato Christiaan Beek, Lead Scientist di McAfee. “I criminali informatici forti dei successi che continuano ad ottenere con attacchi che prevedono il pagamento di riscatti, o con semplici attacchi come nei casi delle campagne di phishing, continueranno ad usare queste tecniche.

Seguendo le tendenze emergenti nei mercati clandestini e nei forum nascosti i responsabili della sicurezza informatica sapranno come continuare a difendersi dagli attacchi attuali e rimarranno un passo avanti nei confronti di quelli futuri”.

Ogni trimestre, McAfee valuta lo status del panorama delle minacce informatiche sulla base di ricerche approfondite, analisi investigative e dati sulle minacce raccolti dal cloud McAfeeâGlobal Threat Intelligence che conta oltre un miliardo di sensori per molteplici vettori di minacce in tutto il mondo.

I forum sotterranei e le chat nascoste dei criminali informatici rivelano i trend

Il terzo trimestre del 2018 ha visto i mercati Dream, Wall Street e Olympus reclamare quote di mercato, fino alla misteriosa scomparsa di Olympus. Nel tentativo di eludere le forze dell’ordine e creare fiducia direttamente con i clienti, alcuni criminali informatici con spirito imprenditoriale hanno smesso di utilizzare i mercati più grandi per vendere i loro prodotti e hanno iniziato a creare i loro negozi specializzati.

Questo cambiamento ha creato un nuovo business per i progettisti di siti web che si offrono di costruire mercati nascosti per gli aspiranti imprenditori clandestini.

“I criminali informatici hanno una natura molto opportunistica”, ha affermato John Fokker, responsabile delle indagini sulla criminalità informatica di McAfee. “Le minacce informatiche che affrontiamo oggi sono iniziate tempo fa come conversazioni su forum nascosti e sono cresciute fino a diventare prodotti e servizi disponibili nel mercato clandestino.

Inoltre, i marchi che vediamo emergere offrono molto ai criminali informatici: tassi di infezione più elevati e sicurezza operativa e finanziaria.”

I forum degli hacker forniscono ai criminali informatici il luogo adatto in cui discutere con i loro pari di argomenti legati alla criminalità informatica. I ricercatori di McAfee hanno intercettato conversazioni sui seguenti argomenti nel terzo trimestre:

 

  • Violazioni di successo alimentano i mercati dei dati e degli attacchi basati sull’emulazione
    • Credenziali utente: a causa di molte recenti violazioni in cui sono stati coinvolti dati su larga scala, le credenziali dell’utente rimangono un aspetto molto allettante.
    • Gli account email violati sono di particolare interesse per i criminali informatici in quanto vengono utilizzati per ripristinare le credenziali di accesso ad altri servizi online.
    • Malware per i siti di e-commerce: i criminali informatici hanno spostato la loro attenzione dai sistemi dei punti vendita alle piattaforme di pagamento dei grandi siti di                    e-commerce.
    • Gruppi di criminali informatici, come Magecart, sono riusciti a prelevare migliaia di dati delle carte di credito direttamente dai siti web presi di mira, il che ha alimentato la domanda di dati delle carte di credito e degli strumenti dannosi che possono essere utilizzati per rubarli. Inoltre, dato che le aziende implementano sempre nuovi livelli per le loro misure di sicurezza, i criminali informatici rispondono di conseguenza. Ad esempio, quando le aziende aggiungono controlli geografici per verificare l’ubicazione geografica dell’IP per gli acquisti online, aumenta la richiesta di computer compromessi con lo stesso codice di avviamento postale dei dati della carta di credito rubati.

 

  • Continuano ad essere molto diffusi i metodi di ingresso e attacco comuni
    • Vulnerabilità ed esposizioni comuni (CVE): i ricercatori McAfee sono stati testimoni di numerose citazioni di CVE in discussioni incentrate sui kit di exploit per browser RIG, Grandsoft e Fallout, e sui ransomware GandCrab. La popolarità di questi argomenti segnala l’importanza della gestione delle vulnerabilità per le aziende di tutto il mondo.
    • Remote Desktop Protocol (RDP): i negozi che offrono accessi ai sistemi informatici in tutto il mondo, dall’abitazione dei consumatori ai dispositivi medici fino ai sistemi governativi, hanno mantenuto la loro popolarità in tutto il terzo trimestre. Questi negozi offrono un’occasione unica per i criminali informatici che cercano di commettere frodi, vendendo l’accesso ai RDP e i numeri di previdenza sociale, le coordinate bancarie e l’accesso al conto online.
    • Ransomware-as-a-Service (RaaS): il ransomware rimane molto diffuso, con una crescita del 45% negli ultimi quattro trimestri e un forte interesse per i forum nascosti per le principali famiglie RaaS come Gandcrab. Il numero di famiglie di ransomware unico è diminuito fin dal 4° trimestre 2017, in quanto sono aumentate le partnership tra i servizi essenziali, come ad esempio la partnership tra il ransomware GandCrab e il servizio di cifratura NTCrypt, osservata nel 3° trimestre. Le partnership e gli schemi di affiliazione hanno migliorato il livello di servizio fornito ai clienti e aumentato le possibilità di successo di un attacco.

 

Attività delle minacce nel terzo trimestre 2018

Cryptomining e IoT. I dispositivi IoT, come le telecamere o i videoregistratori, non vengono abitualmente utilizzati per il cryptomining perché non hanno la potenza della CPU tipica di computer desktop e laptop. Tuttavia, i criminali informatici hanno preso atto del crescente volume e della scarsa sicurezza di molti dispositivi IoT e hanno iniziato a concentrarsi su di essi, sfruttando migliaia di dispositivi per creare un “super computer per il mining”.

Le nuove minacce informatiche mirate ai dispositivi IoT sono cresciute del 72%, con un aumento del 203% del malware totale negli ultimi quattro trimestri. I nuovi malware coinmining sono cresciuti di quasi il 55%, con un aumento del 4,467% negli ultimi quattro trimestri.

Malware senza file. Il nuovo malware JavaScript è cresciuto del 45%, mentre il nuovo malware PowerShell è cresciuto del 24%.

Incidenti in ambito sicurezza. McAfee Labs ha contato 215 incidenti che riguardano la sicurezza che sono stati rivelati pubblicamente, con una diminuzione del 12% rispetto al secondo trimestre. Il 44% di tutti gli incidenti di sicurezza rivelati al pubblico si è verificato nelle Americhe, seguito dal 17% in Europa e dal 13% in Asia-Pacifico.

Obiettivi nei settori verticali. Gli incidenti divulgati che hanno colpito le istituzioni finanziarie sono aumentati del 20%, mentre i ricercatori McAfee hanno osservato un aumento delle campagne di spam che sfruttano tipi di file non comuni, uno sforzo per aumentare le possibilità di eludere le protezioni di base della posta elettronica.

I ricercatori di McAfee hanno anche osservato che il malware bancario include operazioni a due fattori negli iniettori web per eludere proprio l’autenticazione a due fattori. A queste tattiche fanno seguito un ampio sforzo da parte degli istituti finanziari per aumentare la sicurezza negli ultimi anni.

Gli incidenti divulgati riguardanti l’assistenza sanitaria sono rimasti allo stesso livello, nel settore pubblico sono diminuiti del 2% e nel settore dell’istruzione del 14%.

Obiettivi regionali. Nel terzo trimestre i ricercatori di McAfee hanno osservato una nuova famiglia di malware, denominata CamuBot, che ha preso di mira il Brasile. CamuBot tenta di camuffarsi come un modulo di sicurezza richiesto dalle istutuzioni finanziarie che cerca di attaccare. Sebbene le bande organizzate di criminali informatici in Brasile siano molto attive nel prendere di mira la propria popolazione, le loro campagne sono state molto grezze in passato.

Con CamuBot, i criminali informatici brasiliani sembrano aver imparato dai loro colleghi, adattando i loro malware per renderli più sofisticati e paragonabili a quelli di altri continenti.

Gli incidenti divulgati che colpiscono le Americhe sono diminuiti del 18%, quelli nell’Asia-Pacifico del 22% mentre  in Europa sono aumentati del 38%.

Vettori d’attacco. Il malware è il principale vettore di attacco, seguito dal dirottamento degli account, dalla perdita di dati, dall’accesso non autorizzato e dalle vulnerabilità.

Riscatto. GandCrab, una delle famiglie più attive del trimestre, ha aumentato le richieste di riscatto da 1.000 dollari a 2.400 dollari. I kit di exploit, i metodi per la consegna di molti attacchi informatici, hanno aggiunto supporto per le vulnerabilità e il ransomware. I nuovi campioni di ransomware sono cresciuti del 10%, mentre il totale dei campioni di ransomware è cresciuto del 45% negli ultimi quattro trimestri.

Malware mobile. La diffusione di nuovi malware mobile è diminuita del 24%. Nonostante la tendenza al ribasso, sono apparse alcune insolite minacce in questo ambito, tra cui una falsa app Fortnite e una falsa app di incontri. Con l’obiettivo di colpire i membri delle Forze di Difesa Israeliane, quest’ultima app permetteva l’accesso alla posizione del dispositivo, all’elenco dei contatti e alla fotocamera e aveva la possibilità di ascoltare le telefonate.

 Malware in generale. I nuovi campioni di malware sono aumentati del 53%. Il numero totale di campioni di malware è cresciuto del 34% negli ultimi quattro trimestri. 

Malware per Mac. I nuovi campioni di malware per Mac OS sono aumentati del 9%. Complessivamente, il malware per Mac OS è cresciuto del 51% negli ultimi quattro trimestri.

Malware delle macro. I nuovi malware delle macro sono aumentati del 32%, con una crescita del 24% negli ultimi quattro trimestri.

Campagne di spam. Il 53% del traffico delle botnet di spam nel terzo trimestre è stato guidato da Gamut, la principale rete botnet di spam che ha prodotto truffe “sextortion”, che richiedono il pagamento e minacciano di rivelare le abitudini di navigazione delle vittime.

 

Fonti:

 

 

 

CONTATTI