Da più di quattro anni Microsoft ha interrotto il supporto tecnico per Windows XP. Chiunque continui ad utilizzare un PC con sistema operativo Windows XP non avrà più l’assistenza tecnica di Microsoft, inclusi gli aggiornamenti automatici necessari a proteggere il dispositivo. E’ vero, il PC continua a funzionare, ma sappiamo quali rischi stiamo correndo? Senza aggiornamenti il PC è estremamente vulnerabile, non è più sicuro e, se connesso a Internet, sarà facilmente esposto ad attacchi di virus, malware e spyware.
Le conseguenze? Potenzialmente catastrofiche.
Continuando ad usare XP una azienda mette a rischio tutta la sua rete e i dati in essa contenuti, esponendosi a gravi responsabilità nei confronti di terzi: in sostanza mette a rischio la sua stessa sopravvivenza. Un computer non protetto quindi, in caso di perdita di dati o sistemi critici, non solo rischia di paralizzare l’attività di una azienda, ma compromette gravemente la sicurezza (e riservatezza) dei dati di partner, clienti o fornitori, con conseguenze legali importanti. In altre parole, l'azienda non è più in grado di garantire il rispetto della normativa sulla Privacy (Regolamento UE 2016/679 – GDPR).
E’ vero, passare da un sistema operativo a un altro è un processo da organizzare e pianificare; tuttavia è molto, troppo rischioso continuare a usare un sistema operativo come Windows XP. E' assolutamente necessario usare un sistema operativo più moderno per proteggere i propri dati, ottenere gli aggiornamenti di sicurezza in modo regolare e ufficiale, migliorare la produttività e usare le applicazioni più moderne e veloci.
Ecco 4 buoni motivi per abbandonare subito Windows XP:
Tutte le vulnerabilità che sono state scoperte dopo la fine del supporto di Microsoft non saranno MAI sistemate dal produttore: semplicemente il PC non riconosce i rischi. Quindi anche col miglior antivirus del mondo o il firewall più costoso del mercato un semplice utente in una azienda potrà subire attacchi di varia natura senza nemmeno rendersene conto e senza che venga creata alcuna soluzione per quel problema.
Lo stesso discorso fatto per il sistema operativo vale per il browser utilizzato per la navigazione: si deve aggiornare perché ogni volta che si naviga con un browser vecchio e non aggiornato i propri dati personali vengono esposti a grandi rischi. Sia Internet Explorer che Chrome non vengono più aggiornati per Windows XP!
I nuovi programmi o gli aggiornamenti delle applicazioni col tempo non saranno più compatibili con sistemi operativi vecchi. Continuando a lavorare su Windows XP, si sarà costretti a usare le proprie applicazioni con funzionalità non aggiornate, un’interfaccia grafica vecchia e vulnerabilità software.
Ci sono numerose funzionalità dei sistemi operativi Microsoft più recenti che non sono presenti su Windows XP e che consentono di risparmiare molto tempo aumentando la produttività e facendo così recuperare il costo sostenuto per passare a un sistema più moderno o per hardware nuovo.
Ecco un paio di esempi:
Windows 10 conserva la storia dei file. Windows, infatti, esegue la scansione dei file ogni ora e salva le loro modifiche incrementali nel tempo. Se si sovrascrive accidentalmente un documento importante, è facile ripristinarlo da qualsiasi punto della sua storia.
Un altro risparmio di tempo e di denaro in Windows 10 è la manutenzione automatica. Gestire le piccole attività quali la deframmentazione del disco, le scansioni antimalware, l’aggiornamento del sistema operativo è noioso e ripetitivo oltre a richiedere del tempo per essere fatto: i moderni sistemi Microsoft lo fanno automaticamente per l'utente.
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.