Silloge 1.2 – è stato ufficialmente rilasciato!

di Susanna Canova

SIAV

 

E’ stata rilasciata la versione 1.2 di Silloge.  L’innovativa piattaforma di Enterprise Information Management di Siav si arricchisce di nuove funzionalità che migliorano la collaborazione, guidano l’utente nelle cose da fare e ricordano le priorità da rispettare. Tra le principali novità introdotte:

BPM – BUSINESS PROCESS MANAGEMENT

Disponibile una nuova interfaccia grafica, conforme allo standard BPMN 2,  per consentire il disegno di workflow nel sistema. La creazione dei processi è stata resa particolarmente semplice e può avvenire senza ricorrere alla scrittura di codice.

La creazione di nuovi processi è ancora più semplice ed immediata grazie alla possibilità di salvare i diversi workflow disegnati come template e riutilizzarli per altre classi documentali.

Nuove funzionalità di versioning del processo che consentono di modificarlo mantenendo tutte le informazioni precedenti alla modifica utili alla ricostruzione in modo coerente della storia del documento.

EIM – ENTERPRISE INFORMATION MANAGEMENT

Alimentazione dell’archivio. Compatibilità con i metadati del formato Exif.

Più efficace ricerca dei contenuti grazie ad una comoda visualizzazione a griglia, con metadati ordinabili in base alle colonne disponibili, e possbilità di visionare l’anteprima di ogni documento rintracciato.

Possibilità di ottenere statistiche sulle attività assegnate grazie ad una apposita Dashboard che permette di visualizzare le attività per singolo utente, per gruppi e/o uffici, in base ai diritti di ogni utente.
Piena integrabilità con altri software presenti sul mercato ed utilizzati quotidianamente dai diversi uffici (SAP, Zucchetti, etc.) grazie all’ API-SDK.

Add-In Outlook.  Le mail possono essere inviate direttamente a Silloge con un semplice click ed in seguito catalogate dai singoli utenti nel contesto di una qualsiasi classe documentale, combinando liberamente la definizione del documento principale e allegati con il corpo della mail e gli allegati della stessa.


Connettore SAP. E’ stato realizzato un modulo di comunicazione via Archive link per interfacciare SAP con Silloge.

Smontiamo alcuni miti su Bitcoin e Blockchain

di Rudy Lukez

DIRECTOR, ERP PRODUCT MARKETING, ORACLE

 

Quando una nuova tecnologia entra sul mercato, spesso emergono idee distorte e miti. Questo è certamente il caso del bitcoin e di altre cripto-valute che sono emerse negli ultimi anni. Dal momento che i responsabili politici e le autorità di regolamentazione iniziano a concentrarsi maggiormente su queste valute, è giunto il momento di esaminare i miti che sono sorti intorno ad esse.

Mito numero 1: Bitcoin è Blockchain, e Blockchain è Bitcoin

Il primo mito è circondato da confusione e malintesi. In poche parole, Bitcoin non è blockchain. Eppure, l'equivoco persiste; le parole "Bitcoin" e "blockchain" sono così spesso usate insieme che le stesse sono diventate praticamente intercambiabili.

L'unica connessione tra bitcoin (e altre cripto-currency) e blockchain è semplicemente questa: blockchain è solo uno dei diversi componenti tecnologici e concetti utilizzati per gestire le crypto-valute come Bitcoin.

Blockchain è un registro decentralizzato che viene visualizzato in modo sicuro da tutte le parti con il permesso di entrare a far parte della catena. Quando una nuova transazione viene aggiunta a una catena di blocchi, la "catena" cresce di una unità; ogni transazione include tipicamente un nuovo numero di sequenza e una nuova data, l'identificazione del proprietario e il valore associato o l'insieme di altri parametri definiti specificamente per la transazione. È importante notare che le blockchain possono essere senza permesso (pubblico) o basate su permesso (privato), a seconda di come i partecipanti decidono di impostare la tecnologia.

Bitcoin funziona perché sfrutta la blockchain per gestire valori e transazioni. Blockchain è la tecnologia di base, ma ha molti altri usi potenziali in tutte le attività aziendali, tra cui la finanza, le catene di approvvigionamento e le risorse umane.

Mito numero 2: le Blockchain sono sempre collegate alla gestione del denaro

Mentre le blockchain possono (e sono) utilizzate per gestire le transazioni finanziarie, questa è solo una delle tante applicazioni della tecnologia. Una catena di blocco può monitorare qualsiasi tipo di transazione, dal movimento delle merci attraverso una catena di approvvigionamento, al completamento dei corsi di uno studente che ha bisogno di guadagnare una laurea.

Il notevole valore della tecnologia blockchain è la sua capacità di semplificare le transazioni aumentando al contempo la conoscenza dell'attività transazionale. Senza blockchain, transazioni di ogni tipo, finanziarie o legate alla catena di approvvigionamento, richiederebbero flussi di dati in entrata e in uscita dai sistemi informativi centrali. Con la Blockchain, la proprietà è più facile da seguire e qualsiasi parte coinvolta può confermare la partecipazione all'evento. La trasparenza, la fiducia e la tracciabilità delle transazioni sono complete e molto efficienti.

Mito numero 3: La Blockchain consuma una quantità di energia eccessiva

Il mio mito preferito di blockchain mette in evidenza un consumo di energia elettrica necessaria per alimentare blockchain. Il mito ha delle variazioni, ma sostanzialmente segue questa proposta: in futuro, sempre più blockchain consumeranno elettricità paragonabile a quella delle piccole nazioni in tutto il mondo.

Questa idea è nata circa due anni fa da una semplice analisi di un foglio di calcolo di una società di consulenza. Questo foglio di calcolo stimava che la rete Bitcoin stesse attualmente consumando tanta elettricità in un anno quanta ne consumava la Danimarca. Studi più recenti hanno aumentato questa stima al consumo elettrico di paesi più grandi come l'Austria o l'Irlanda.

Anche se questo potrebbe essere vero per la rete di Bitcoin, ricordate che Bitcoin e blockchain non sono sinonimi. Le criptovalute utilizzano la tecnologia blockchain; la tecnologia blockchain non è esclusiva delle criptovalute.

Come accennato in precedenza, la maggior parte delle blockchain rientrano in due categorie: senza permesso e con permesso. Una blockchain può essere accessibile da chiunque, o solo da alcuni partecipanti.

Blockchain (pubblica) autorizzata: Accesso aperto a tutti.

La blockchain di Bitcoin è un esempio di rete senza permessi; è open source e chiunque può parteciparvi. Questo tipo di rete ha i suoi vantaggi ma presenta degli inconvenienti. Le blockchain aperte come bitcoin consumano enormi quantità di potenza di calcolo a causa dell'attività "mineraria"; questo è ciò che guida le stime comparative dei consumi elettrici equivalenti a uno o più paesi.

Con una rete senza autorizzazioni, l'attività mineraria viene utilizzata per garantire la fiducia e aiuta la rete ad essere praticamente a prova di manomissione. L'attività mineraria comporta calcoli matematici estesi che devono essere completati attraverso computer collegati in rete per elaborare algoritmi lunghi e complessi. Quando si raggiunge una risposta corretta, coloro che eseguono i calcoli - i "minatori" - ricevono un nuovo bitcoin di un valore predeterminato.

Questo processo utilizza milioni di calcoli al secondo utilizzando server situati in tutto il mondo. A causa dei lunghi requisiti di calcolo, questo processo minerario è ad alta intensità energetica.

Catena di blocco (privata) autorizzata: Accesso limitato.

Con le catene di blocchi autorizzate, i partecipanti che desiderano accedere alla rete vengono controllati e devono ottenere l'autorizzazione per l'accesso alla rete. Il processo di estrazione non è necessario in quanto l'organo di governo o i partecipanti alla rete convalidano le informazioni lungo tutta la catena. Senza bisogno di data mining, il consumo energetico per una catena di blocchi autorizzata non è più una questione.

Esaminate le vostre ipotesi

Questi miti e malintesi evidenziano perché è sempre importante non solo comprendere il fondamento e l'applicazione di qualsiasi nuova tecnologia, ma anche le implicazioni e gli impatti. Le ipotesi di base, a volte semplicisticamente estrapolate dalle stime in fogli di calcolo, possono portare a previsioni troppo zelanti e infondate che possono scoraggiare i primi utilizzatori dall'esplorare una tecnologia promettente.

Cosa più importante, questi timori ed estrapolazioni tipicamente distolgono l'attenzione da conversazioni serie che coinvolgono importanti nuove tecnologie e il loro potenziale utilizzo nelle applicazioni aziendali per gli ambienti aziendali. Ecco perché è importante esaminare attentamente i fatti, e non lasciare che i miti superare la realtà. Quando si costruisce il business di domani, è fondamentale che si dia al team ogni opportunità di sfruttare le tecnologie emergenti a vantaggio del business e del vantaggio competitivo, oggi.

A che punto è la tua azienda con il GDPR? Partecipa al sondaggio

di Stefano Cassola 

 

Aused, Clusit, Europrivacy e Oracle Community for Security, con il sostegno di Protiviti e Oracle Italia, hanno ideato un questionario con l’obiettivo di misurare a che punto siamo con il processo di adozione delle iniziative di compliance alla nuova normativa GDPR tra le aziende italiane.

Il sondaggio comprende tredici domande per un tempo medio di compilazione di circa tre minuti. I dati sono completamente anonimi e saranno usati, in forma aggregata, unicamente per la redazione di un report che sarà possibile ricevere indicando un indirizzo e-mail al termine del questionario.

Il sondaggio è disponibile a questo link.

Le dieci sfide per i CIO nel 2018

Forbes ha pubblicato la consueta lista delle principali sfide dei CIO per il nuovo anno. Qualche conferma, molte novità, ma malgrado la complessità dei trend tecnologici più stringenti i vantaggi di un business data driven sono sempre più all’ordine del giorno.

Nel 2018 la trasformazione digitale delle aziende passa dall’essere qualche iniziativa spot a una vera e propria fonte di profitto e l’attività dei CIO diventa sempre più centrale nella strategia digitale e nell’attività di coordinamento con gli altri quadri aziendali (board, marketing, risorse umane e operation). Non solo. Entro il 2022 il livello di sicurezza informatica di ogni azienda avrà valore tanto quanto la sua credibilità, e i CIO non devono perdere l’opportunità di ricorrere al Cloud e alla sua sicurezza integrata come ambiente IT per applicativi e soluzioni per il business. In questo contesto, il Cloud di Oracle fornisce una risposta sempre più efficace e sicura.

C’è ancora margine crescita nell’economia del 2018? Grazie alla disponibilità dei dati e alla loro analisi i CIO possono contribuire all’espansione del business aziendale verso settori adiacenti. Le aziende inoltre stanno passando dalla vendita di prodotti alla vendita di servizi e fioriscono modelli di business su abbonamento o di pagamento a risultato. Cresce così l’interesse nel Cloud perché è in grado di abbattere le barriere d’ingresso sul mercato. Anche in questo caso il CIO può dire la sua, dal momento che si tratta di un modello in cui i dati sono alla base di tutti processi.

I CIO devono quindi assegnarsi delle priorità e capire quali attività siano degne del loro sforzo e quali possono passare in secondo piano. Non si può fare tutto perfettamente.

In più, il ricorso all’automazione continuerà a liberare tempo a diversi settori aziendali, dalle HR nella ricerca dei candidati a chi gestisce i sistemi IT con sistemi automatici di controllo. I CIO devono continuare su questa strada.

Parlando di intelligenza artificiale e apprendimento automatico, i CIO si trovano di fronte a tecnologie complesse da implementare, soprattutto per le competenze richieste. Ma è sempre più tempo di sperimentare, considerando che alcune componenti, a partire dal cloud storage on-demand e dalla potenza di calcolo dell'elaborazione, sono già ampiamente disponibili per i CIO. Non è il momento di farsi superare dalla concorrenza.

Se da una parte i CIO non possono non tener conto del potenziale della blockchain per semplificare i processi di transazione e abbassare i costi, dall’altra è bene porsi delle domande sulla sicurezza dei dati condivisi nel suo ecosistema e cosa comporti tutto ciò.

Quasi tutte le aziende stanno diventando a loro modo aziende del settore IT, perché comunque la tecnologia è parte del business e lo scambio di sinergie non è masi stato così profondo. E ai CIO viene sempre più richiesto di aumentare la percentuale del budget IT per i prodotti di innovazione riducendo quella per la manutenzione. Una sfida difficile ma per la quale il ricorso al Cloud costituisce un’opportunità di miglioramento, in quanto scarica gran parte dei costi di supporto su fornitori di servizi meglio equipaggiati per gestire un carico di lavoro di questo tipo. Il futuro di questo approccio comunque è ancora nelle mani dei CEO, chiamati a investire in soluzioni tecnologiche a lungo termine.

In un libro i consigli di Oracle Community for Security per alzare il livello di sicurezza delle aziende

di Stefano Cassola 

 

Avere a disposizione un centro operativo dedicato al monitoraggio costante dell’ambiente IT aziendale può garantire una risposta efficace a ogni problema di sicurezza, in uno scenario in cui la pericolosità e la varietà stessa degli attacchi informatici aumentano senza soluzione di continuità. Questo è il tema di “SOC e Continuous Monitoring, faccia a faccia con la cybersecurity”, la nuova pubblicazione a cura dell’Oracle Community for Security, l’organizzazione che da dieci anni mette in contatto i migliori professionisti in ambito sicurezza IT.

Il volume è stato presentato in occasione del “Security Summit” (Milano 13-15 marzo) organizzata da Clusit – Associazione Italiana per la Sicurezza Informatica, e che ci ha visto tra le realtà protagoniste.

D’altronde l’argomento oggetto della pubblicazione è di forte attualità. Un Security Operation Center è in grado infatti sia di fornire gli strumenti di controllo e intervento (proattivo e reattivo) per i sistemi IT aziendali che di valorizzare le competenze e gli investimenti in tecnologie di protezione già presenti.

Nel testo vengono approfonditi gli approcci vincenti, in un momento in cui l’evoluzione delle tecnologie di machine learning e intelligenza artificiale sta interessando anche la cybersecurity. Sebbene una completa automazione dei processi non sia ancora del tutto plausibile, è già possibile disporre di sistemi intelligenti che, istruiti su problemi ben definiti e circoscritti, possano bloccare automaticamente una connessione a rischio o almeno portare all’attenzione di chi gestisce la security solo i casi realmente sospetti.

La pubblicazione “SOC e Continuous Monitoring, faccia a faccia con la cybersecurity” è disponibile al download sul sito del Clusit.

Post realizzato con il contributo di Alessandro Vallega, Business Development Director di Oracle e membro del Board di Clusit, l’Associazione italiana per la sicurezza informatica.

A che punto è la Data Driven Economy in Italia?

Per scoprirlo c’è explAIn, una piazza con al centro dati, algoritmi e tante storie

Non c’e’ alcun dubbio che in questo momento nel mondo del business uno degli # più cliccati e più ricercati è #AI o #ArtificialIntelligence o #IntelligenzaArtificiale.

Ma l’intelligenza artificiale nasconde un concetto ben più ampio e più business, quello di Data Driven Economy per questo Oracle ha voluto creare un momento di approfondimento per rappresentare alcune delle possibili applicazioni ma anche per far raccontare da aziende ed esperti cosa si sta già facendo e quali sono le reali potenzialità e i confini.

Da qui, explAIn, Your Tomorrow TODAY una giornata che sta assumendo sempre più i connotati di un “live think tank” che si è tenuta il 22 Maggio, presso la Fondazione Feltrinelli a Milano.

Ecco allora che le vere protagoniste della giornata saranno le storie delle aziende di vari settori (dal retail al manufacturing, dal banking al mondo dello sport) che racconteranno come gestiscono, modellano, “ascoltano” il dato in diversi ambiti applicativi. Insomma un vero e proprio punto della situazione su quanto siano veramente Data Driven le aziende italiane.

Gli esperti di BitBang, Bitron, Clairy, Eurostep, Exage (Gruppo Value Partner), iConsulting, Kruell, Liquidprice, LSI, Luciad, Luiss Sport Academy, Neuroplus Consulting, Mantica, MiPu, SDG Group, Technology Reply racconteranno le loro esperienze accompagnati da Luisella Giani, Digital Director ed esperta di Intelligenza Artificiale che, come Oracle, svolge il ruolo di ambasciatore EMEA su questi temi.

Quindi una piazza con al centro i dati, gli algoritmi che ne derivano e tante storie per una vera Artificial Intelligence @work.

Oracle Chatbot porta l’intelligenza artificiale a bordo campo

di Stefano Cassola 

 

Un sistema di intelligenza artificiale che fornisce informazioni, risultati e molto altro on demand agli spettatori degli incontri di polo. La digitalizzazione sta cambiando in meglio anche il modo di fruire lo sport? L’esempio dell’Heineken Urban Polo sembra confermare questo trend.

Grazie a Oracle Chatbot, l’organizzazione del torneo di polo in programma a Auckland (Nuova Zelanda) a marzo 2019 ha sviluppato un sistema intelligente per fornire dati agli spettatori, con l’obiettivo di divulgare la bellezza di questo affascinante sport e aumentare il loro coinvolgimento durante le partite.

Sono finiti i tempi dei programmi stampati, delle brochure e delle conversazioni on line a senso unico. Oggi gli utenti possono scegliere quali informazioni ricevere grazie alle Chatbot che, sfruttando la piattaforma di intelligenza artificiale di Oracle, forniscono dettagli esaustivi alle richieste degli spettatori, a tutto vantaggio della riuscita della manifestazione e per un’esperienza di spettacolo ancora più avvincente.

Guarda il video!

Che cos’è una immagine senza contesto?

Attualmente viviamo nell'era dell'informazione. Diversi dispositivi, applicazioni (mobili) e programmi per computer stanno generando e raccogliendo un sacco di dati. Molte decisioni sono prese sulla base di una "sensazione viscerale". In molti casi, questo non sarà un problema. Perché non utilizzare i dati per convalidare le vostre decisioni? Migliorerà il vostro processo decisionale. Il vero valore aggiunto al processo decisionale si ha quando si è in grado di comprendere realmente i dati.

Ultimamente abbiamo visto diversi esempi di incapacità di contestualizzare i dati. Il pubblico era assolutamente sicuro che la Brexit non stava per accadere. Chi avrebbe mai pensato che Trump sarebbe stato il prossimo Presidente degli Stati Uniti? Sono stati raccolti molti dati su questi temi. Tuttavia, non è stato possibile prevedere il risultato. Si possono porre alcune domande importanti. Come è stato costruito l'insieme completo di dati? Il set di dati era rappresentativo della popolazione totale coinvolta?

"Un'immagine dice più di mille parole". Sembra un'affermazione vera. I nostri cervelli sono più adatti per elaborare le immagini di quanto siano in grado di dare un senso a una tabella di figure. Ma cosa ti dice un certo modo di pensare il mondo della comunicazione visiva? Che cosa significa esattamente se vediamo un calo delle vendite per l'anno 2016? Non è sufficiente prendere decisioni esclusivamente sulla base dei risultati di un grafico. È la storia che sta dietro al grafico che conta. Se avessimo saputo che il tempo era brutto nel giugno 2016, avremmo potuto spiegare il calo delle vendite di gelati nello stesso mese. Una cosa è essere in grado di visualizzare i dati. Applicare il contesto al visivo è la chiave per prendere le decisioni giuste.

Convertire i dati in Insight per guidare il cambiamento

Se vogliamo essere all'avanguardia rispetto alla concorrenza, dobbiamo fare le cose in modo diverso. Questo significa che l'organizzazione deve cambiare, in quanto deve fare le cose in modo diverso e più proficuo. Meglio dell'ultima volta e meglio della concorrenza. Il cambiamento può essere guidato dalla conversione dei dati in insight. L'intero processo si articola in poche fasi. In primo luogo, è necessario acquisire i dati. Pensate alle fonti di dati già presenti all'interno dell'organizzazione. A volte può essere utile aggiungere altre fonti. Potrebbe essere utile aggiungere dati sulle condizioni meteorologiche per prevedere o chiarire le vendite di gelati per un certo periodo di tempo. Una volta acquisiti, i dati devono essere elaborati. È necessario combinare diverse fonti e alcuni attributi e/o misure potrebbero richiedere una formattazione aggiuntiva. Se le serie di dati sono pronte per essere presentate, è il momento di pensare al modo migliore di visualizzare i dati. Non tutte le visualizzazioni sono ugualmente adatte per presentare le figure. Non ha senso presentare le serie temporali in un diagramma a torta. Anche la scelta dei colori può avere un enorme impatto sull'interpretazione di un visivo.

La BI tradizionale è realmente focalizzata sulla risposta alle domande più frequenti. Come sono state le vendite nel 2016? Chi ha realizzato il fatturato più elevato nel 2016? Queste domande possono essere modellate in anticipo in un sistema di BI. Le risposte a queste domande possono portare a nuove domande: perché le vendite sono state così basse nel mese di giugno del 2016? Queste domande possono richiedere nuove fonti di dati e possono essere modellate. Queste informazioni supplementari apportano un valore aggiuntivo e completano le conoscenze, offrendo la possibilità di identificare modelli interessanti, opportunità e tendenze in precedenza sconosciute.

Alla fine le intuizioni possono essere condivise tra altre persone come i vostri colleghi. È possibile raccontare una storia sulla base delle diverse intuizioni emerse dal rilevamento dei dati.

Vedete i segnali

La filosofia di Oracle Business Analytics è quella di supportare sia la BI tradizionale che la scoperta dei dati. La BI tradizionale è un processo supportato dall'IT. In un ambiente BI tradizionale, il reparto IT garantisce la validità e la disponibilità dei dati. Questi dati possono essere rintracciati facilmente ma vanno riaggregati in modo da trasformarli in informazioni utili al processo decisionale.

La risposta di Oracle alla BI self-service è Oracle Data Visualisation (DV). Oracle DV offre la possibilità di aggiungere diverse fonti di dati. Con alcune leggere funzionalità ETL, Oracle DV è in grado di supportare la combinazione di diverse fonti di dati e le manipolazioni delle diverse colonne. Come dice il nome dello strumento, Oracle Data Visualisation è uno strumento per visualizzare varie fonti di dati in modo semplice. Ciò significa che insiemi di dati complessi possono essere trasformati in intuizioni facili da assimilare e condividere.

Oracle Data Visualisation è disponibile sia on-premise che nel Cloud. Inoltre, Oracle DV è disponibile come parte di una piattaforma (OBIEE e / o BICS) e stand-alone (Oracle DVCS). Se è stata acquistata una licenza per Oracle DVD, è possibile utilizzare lo strumento Oracle Data Visualisation Desktop (DVD). Oracle DVD non può essere concesso in licenza separatamente. Viene fornito con una licenza Oracle DV. Utilizzando Oracle DV è possibile "vedere i segnali" su qualsiasi dispositivo: desktop, tablet o browser, senza alcuna differenza.

Oracle DV utilizza la stessa piattaforma sia che la usiate nel Cloud o on-premise. Questo significa che è possibile iniziare molto piccolo. Se si inizia con un servizio Cloud Oracle Data Visualisation, è possibile iniziare con un abbonamento di 5 utenti per un minimo di $75 per utente al mese. Se Oracle DVCS dimostra il suo valore, si può facilmente scegliere di passare ad esempio al servizio Oracle BI Cloud (BICS) senza la necessità di ricominciare da capo.

La Divisione Business Analytics e Big Data di Quistor è specializzata nell'offerta di Oracle Business Analytics. Se abbiamo bisogno di collocare l'offerta in un contesto più ampio, siamo lieti di aiutarvi. Anche se Oracle Data Visualisation è progettato per essere facilmente eseguito dal business, potrebbe essere necessario un po' di aiuto per iniziare. Anche in questo caso, siamo lieti di mettervi sulla strada giusta.

Avete altre domande? Contattateci, così che sia possibile iniziare a raccontare la storia dietro le vostre cifre.

Suggerimenti dell’FBI per proteggere le PMI dal rischio di falsificazione delle e-mail

Scritto da: Tansy Brook Director of Product Marketing

Abbiamo tutti ricevuto un’e-mail che sembrava un po’ sospetta o che conteneva una richiesta insolita di informazioni finanziarie o personali. La maggior parte dei consumatori sa di cancellare queste email subito perché sono probabilmente una truffa. Ma cosa succede se avete ricevuto un’e-mail dal vostro CEO o CFO, e sembrava proprio come se si trattasse di loro? E se ti chiedessero di fare qualcosa che ti aspettavi di fare, ad esempio pagare un conto? E se menzionassero i nomi dei loro figli e altri dati personali?

Benvenuti nel nuovo mondo del Business Email Compromise (BEC). In questa forma crescente di criminalità informatica, i truffatori impersonano un’e-mail aziendale (di solito qualcuno in una posizione dirigenziale) e poi contattano un dipendente per chiedere un bonifico bancario o informazioni sui dipendenti. Secondo l’FBI, queste truffe di phishing sono aumentate del 2,370% tra il 2015 e il 2016, causando perdite per 5,3 miliardi di dollari.

“Il gruppo a maggior rischio sono le piccole e medie imprese (PMI)”, afferma Cary Scardina, agente speciale di supervisione della Federal Bureau of Investigation’s Cyber Division di Washington D.C. “Ho visto le piccole imprese subire perdite da 45.000 a diversi milioni di dollari, che possono essere devastanti, a seconda delle dimensioni dell’azienda”. Fortunatamente, esistono misure che le aziende possono adottare per ridurre il rischio di diventare vittime della BEC, e il modo migliore per iniziare il lavoro è semplicemente quello di essere consapevoli.

Oltre le minacce abituali

Quando Scardina descrive il BEC, limita il crimine a una sola parola: ” impersonificazione”. Al centro della truffa, i criminali informatici stanno semplicemente impersonando il capo di un dipendente o il dirigente finanziario di un’azienda. “Ma ora è di una qualità superiore a quella degli anni passati”, dice Scardina.

Non si tratta di e-mail di aziende lontane che hanno bisogno dell’aiuto dei dipendenti. Invece, i truffatori della BEC stanno effettuando hacking nelle caselle di posta elettronica dei dipendenti e poi conducono una sorveglianza sofisticata, a volte per settimane o più. L’aggressore terrà traccia del traffico e-mail per sapere come una persona parla, come vengono effettuati i trasferimenti elettronici e le altre richieste, persino quali soprannomi i dipendenti potrebbero utilizzare gli uni per gli altri.

Quando arriva il momento di condurre il crimine reale, una email fraudolenta può provenire da un account autentico o falsificato. Con un account non valido il dominio è leggermente sfalsato. Ad esempio, una ragione sociale può contenere una lettera aggiuntiva o un’e-mail può aggiungere un periodo tra il nome e il cognome. Gli aggressori chiedono quindi al destinatario di effettuare un pagamento tramite bonifico bancario e includono istruzioni su come farlo.

Le PMI sono target primari

Sempre più spesso, i criminali informatici effettuano phishing per informazioni aziendali di tipo W-2, che utilizzano per presentare dichiarazioni dei redditi fraudolente. L’IRS ha rilevato che più di 200 aziende – il che si traduce in centinaia di migliaia di dipendenti – sono state compromesse da tali truffe l’anno scorso.

Scardina afferma che le PMI sono le principali candidate per il trasferimento elettronico di compromissione delle e-mail aziendali e per le frodi nel W-2. “È qui che si può avere l’intersezione di importi elevati con una minore sicurezza IT”, afferma. Il settore immobiliare è stato testimone di gran parte dell’attività della BEC, in gran parte a causa delle transazioni che i realizzatori e gli altri soggetti coinvolti stanno conducendo. Ma i criminali non sono esigenti.

Scardina ha visto coinvolti anche studi medici, studi legali e persino allevamenti di suini. In molti casi, le aziende non colgono il trasferimento fraudolento per alcuni giorni. Si tratta di questioni che richiedono molto tempo: A quel punto, può essere difficile invertire il trasferimento o tracciare il denaro prima che sia suddiviso e ripartito in più conti all’estero.

Anticipa i truffatori

Come proteggere le vostre PMI dalle truffe BEC? Come per molte altre situazioni, la migliore difesa è un buon attacco. Scardina e l’FBI hanno offerto la seguente guida per ridurre il rischio di diventare vittima della BEC:

1. Verificare le richieste di trasferimento di denaro.

Istituire una politica aziendale che imponga ai dipendenti di verificare le richieste di trasferimenti via Internet, idealmente con un’autenticazione per telefono. Questo è particolarmente importante se la richiesta di trasferimento è considerata urgente dal mittente dell’e-mail, dice Scardina. Inoltre, consigliamo ai dipendenti di non discutere i dettagli dei bonifici bancari o dei conti bancari via e-mail e di confermare eventuali modifiche nel processo con la banca o il gestore.

2. Implementare sistemi di rilevamento.

Incaricare il team IT di creare un sistema che contrassegni le e-mail provenienti da domini simili al proprio e che possa essere utilizzato per creare un dominio di tipo “look-alike”. Altri suggerimenti utili includono l’aggiunta di una regola nell’account di posta elettronica che contrassegni automaticamente le e-mail in cui l’indirizzo di risposta è diverso dall’indirizzo di provenienza. Inoltre, è necessario conoscere le applicazioni esterne a cui i dipendenti si collegano con i propri computer implementando un’applicazione Cloud Access Security Broker (CASB).

3. Educare i dipendenti.

Eseguire alcune operazioni di social engineering e assicurarsi che i dipendenti siano a conoscenza dei segnali di avvertimento BEC. Contrassegna in rosso che un’e-mail potrebbe essere fraudolenta: Qualsiasi e-mail che fornisca informazioni via e-mail o richieda modifiche alle informazioni esistenti, richieste di pagamenti rapidi, richieste di informazioni W-2. “La segnalazione dovrebbe essere automatica”, dice Scardina. “I datori di lavoro dovrebbero avere una politica su come farlo”.

Se si sospetta di essere stati vittima di BEC, Scardina dice che la prima cosa da fare è chiamare l’istituto finanziario che ha inviato il messaggio. In alcuni casi, la banca può avviare un richiamo dei fondi. Chiamare quindi l’FBI e presentare un rapporto a IC3.gov. In questo modo l’FBI può seguire i dettagli del vostro caso. Infine, chiedete ai vostri dipendenti di modificare la password nella loro posta elettronica e in qualsiasi altra rete aziendale.

4. Adottare una passphrase.

Usare password più lunghe e cambiarle regolarmente sembra una cosa scontata. Tuttavia, gli standard tradizionali per le password incoraggiano le persone a utilizzare un’unica password, difficile da ricordare, in tutti i loro account. Grandi notizie! Nuove ricerche dimostrano che invece di avere una complicata miscela di caratteri speciali, numeri e maiuscole, l’utilizzo di una passphrase è più sicuro e facile da ricordare. Le password più lunghe che contengono più parole maiuscole e minuscole sono più sicure. Considerare la scelta di qualcosa di rilevante per voi (come un titolo di libro) che non sarebbe di pubblico dominio. Questo alleggerisce il “carico di memoria” degli utenti, rendendoli più inclini a seguire questa best practice di sicurezza.

Cambia regolarmente le tue passphrase. La nuova versione può essere simile alla frase precedente, ad esempio da “thesunalsorises in JAN” a “thesunalsorises in FEB”.

Il compromesso sulle e-mail aziendali rimane elevato e i cybercriminali diventano sempre più intelligenti. Prendete queste precauzioni per educare i vostri dipendenti contro le minacce ed evitare che la vostra azienda perda tempo, denaro e altro ancora a causa di una truffa e-mail.

4 modi per proteggere le PMI da BEC

Le truffe di questo tipo sono in aumento e costano 5,3 miliardi di dollari in perdite dal 2013. Per ridurre il rischio:

1. Verifica i trasferimenti via e-mail e le richieste di pagamento PII, anche da parte di persone conosciute.

2. Creare sistemi di rilevamento e-mail fraudolenti se si dispone di un team di sicurezza IT.

3. Educare i dipendenti.

4. Utilizzare password lunghe, modificarle regolarmente e non riutilizzarle per più account.

Top