12
eCOMMERCE: è BOOM! IL “SUPERCONSUMATORE” è MOBILE ACQUISTI ONLINE: COME PROTEGGERSI SITI eCOMMERCE SICURI SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA ANNO 2 NUMERO 5 // DICEMBRE 2014 / GENNAIO 2015

Security Hub dicembre 2014-gennaio 2015

Embed Size (px)

DESCRIPTION

Comoda è comoda. Ma è anche sicura? La modalità di acquisto online è un fenomeno che sta prepotentemente coinvolgendo i consumatori. In uno scenario che vede i trend di consumo fermi, quando non in decrescita, il volume di risorse mosse dall’eCommerce è fortemente in controtendenza.

Citation preview

Page 1: Security Hub dicembre 2014-gennaio 2015

eCommerCe: è boom!

Il “SuperConSumatore” è mobIle

aCquIStI onlIne: Come proteggerSI

SItI eCommerCe SICurI

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 5 // D I C E M B R E 2 0 1 4 / G E N N A I O 2 0 1 5

Page 3: Security Hub dicembre 2014-gennaio 2015

ANNO 2 NUMERO 5//DICEMBRE 2014 / GENNAIO 2015

Bimestrale di sicurezza informatica

Registrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

Direttore responsabileRossella Lucangelo

CaporedattoreEnrico Salsi

redazioneChiara SoveriniStefano Stupazzoni

Coordinamento redazionaleDaniela Fioramonti

Ha collaborato a questo numero:Luca Sandri

progettazione grafica e impaginazioneTecnostudi srl

Immagini: Shutterstocke archivio G Data

C omoda è comoda. Ma è anche sicura? La modalità di acquisto online è un fenomeno che sta prepotentemente coinvolgendo i consumatori. In uno scenario che vede i trend di consumo fermi,

quando non in decrescita, il volume di risorse mosse dall’eCommerce è fortemente in controtendenza.Dotcom e merchant tradizionali si sono buttati a capofitto in questa attività. Qui si fanno i numeri che nel depresso panorama economico attuale sono spesso miraggi. Come sempre la corsa all’oro rischia di non consentire una riflessione approfondita sulle controindicazioni che possono esserci tra le pieghe di questo fenomeno. Già, perché se sono chiari i vantaggi sia per i consumatori sia per le aziende, assistiamo a una scarsa consapevolezza circa i rischi legati alla transazioni commerciali online. Rischi che riguardano, non solo il furto della somma che stiamo investendo per l’acquisto, ma che sono molto più ampi e coinvolgono l’intero patrimonio di informazioni, personale e spesso anche aziendale, gestite dai dispositivi che utilizziamo per l’eCommerce, in particolare smartphone e tablet.Fermarsi a riflettere sui rischi non significa certo depotenziare un fenomeno che sarà sempre più rilevante per far crescere l’economia in futuro, ma approcciarlo con le giuste cautele per farlo crescere in modo solido e duraturo.

Editoriale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Rossella Lucangelo

A N N O 2 N U M E R O 5 // D I C E M B R E 2 0 1 4 / G E N N A I O 2 0 1 5

Page 4: Security Hub dicembre 2014-gennaio 2015

SECURITYmarket

Il Natale appena passato ci ha fornito un’indicazio-ne precisa: 2 milioni di persone si sono aggiunte ai 7 milioni di individui che già l’anno passato hanno fatto parte dei loro regali utilizzando l’e-commerce. Secondo Netcomm (il consorzio del commercio elettronico italiano) oltre 9 milioni di persone hanno quindi sfruttato il web per lo shop-ping natalizio per un controvalore di quasi 2,5 miliardi di euro.

Il dato non stupisce se guardiamo al quadro ge-nerale: nel 2014 l’e-commerce in Italia è valso oltre 13.2 miliardi di euro con una crescita del 17 percento rispetto al 2013. I dati, forniti dall’Os-servatorio eCommerce B2C della School of Ma-nagement del Politecnico di Milano sanciscono un fenomeno di controtendenza in Italia dove, mentre i negozi continuano a chiudere, l’eCom-merce ha registrato in Italia nell’ultimo trien-nio oltre il 20 percento di crescita del fatturato complessivo con un numero di acquirenti attivi passati da 9 a 16 milioni. Proprio perché cresce la fiducia dei consumatori negli acquisiti online è opportuno ricordare alcune accortezze essenziali in tema di sicurezza delle transazioni.Innanzitutto è fondamentale che il sito di e-commerce utilizzato adotti il protocollo HTTPS. Tale protocollo contiene infatti al suo

interno le regole per criptare dati e garantire un corretto invio e ricezione delle informazioni. Quando effettuate un acquisto, verificate dunque che nell’indirizzo nella barra del browser sia presente il prefisso https://.

Allo stesso modo deve essere attivo il sistema di protezione della trasmissione dei dati SSL (Socket Secure Lock) a 128 bit. Se sullo schermo compare il simbolo di un lucchetto chiuso significa che SSL è presente.

Importanti sono i certificati digitali dei siti, utili per accertarvi che il server a cui ci si è connessi sia autentico. Il protocollo SSL prevede che, alla connessione, il server fornisca il proprio certificato digitale. Se vengono evidenziate delle informazioni anomale siate prudenti.Ultimo ma non ultimo, proteggete i vostri dispositivi con soluzioni di Internet security adeguate e costantemente aggiornate che non li rendano vulnerabili nel momento in cui procedete ad effettuare un acquisto online.

E.S.

Page 5: Security Hub dicembre 2014-gennaio 2015

SECURITYmap

Il commercio elettronico oggi passa in maniera sempre più importante attraverso i nostri smar-tphone e tablet. App specifiche e siti ottimiz-zati per i dispositivi mobili sono ormai un canale molto frequentato da chi acquista online. Sempre secondo l’Osservatorio eCommer-ce B2C promosso dalla School of Management del Politecnico di Milano e da Netcomm, le vendite via smartphone registrano un incremento del 100% nel 2014 e superano gli 1,2 miliardi di euro, pari al 9% dell’eCommerce complessivo. Se poi con-sideriamo anche i tablet, la portata delle vendite da dispositivi mobili raggiunge il 20% del totale dell’eCommerce. Interessante il commento allo studio di Roberto Liscia, Presidente di Netcomm: “L’esperienza di ac-quisto via app si sta diffondendo con una velocità impressionante, e a farla da padrone sono gli smar-tphone. Nel giro di tre mesi la quota di acquirenti da app sul totale degli acquirenti online è passata dal 20% al 23%. Si tratta di un segmento di con-sumatori molto interessanti da rilevare, in quan-to acquistano con importi medi più elevati e con frequenza maggiore della media. Lo smartphone si presenta, quindi, come cerniera di connessione dei due mondi ed è a tutti gli effetti il vero nuovo luogo di acquisto, indipendentemente dalla com-presenza o meno di acquirente e merchant. In ter-

mini più generali, oggi possiamo parlare di un vero e proprio “Superconsumatore”, profondamente diverso dal passato, poiché ha preso il pieno con-trollo del processo di acquisto per soddisfare i suoi bisogni. Il suo comportamento multicanale dà per scontato che, in qualsiasi momento della giornata, possa accedere alle informazioni a lui utili attra-verso tutti i mezzi, dallo smartphone appunto a una vetrina di un negozio in strada abilitata a es-sere un touch screen e che, nel contempo, possa effettuare l’acquisto dagli stessi mezzi.Il tema della sicurezza dei dati contenuti nei di-spositivi diventa a questo punto centrale anche in considerazione del fenomeno byod (bring your own device) che vede sempre più spesso archiviazioni di dati personali e aziendali sugli stessi dispositivi.Effettuare operazioni di pagamento, magari utiliz-zando connessioni non sicure e scaricare app per le quali non abbiano la certezza della serietà degli sviluppatori, può compromettere l’intero patrimo-nio di informazioni che ormai sono gestite attra-verso i dispositivi mobili.Prevedere una politica di protezione di smartpho-ne e tablet è dunque fondamentale per evitare che i nostri dati, e magari quelli della nostra azien-da, siano messi facilmente a disposizione dei cri-minali informatici.

E.S.

Page 6: Security Hub dicembre 2014-gennaio 2015

L’eCommerce diventa B2B. Accenture in uno studio ha evidenziato che la crescita del comparto non interessa solo le transazioni online che avvengono verso i consumatori finali, ma anche quelle tra imprese. Lo studio stima come nel prossimo triennio il 52% degli acquirenti business effettuerà la metà dei loro acquisti su piattaforme eCommerce. La sfida per le aziende che hanno l’obiettivo di fornire prodotti e servizi ad altri operatori economici è evidentemente quello di trovarsi come competitor i maggiori siti e-commerce che fino ad oggi avevano come principale target i consumatori privati. Ma quali saranno i criteri di scelta che indirizzeranno la selezione di una piattaforma eCommerce in alternativa ad altre? I primi tre criteri evidenziati nello studio di Accenture sono la fiducia generata dalle recensioni di altri utenti che hanno vissuto esperienze d’acquisto positive con un determinato sito; le funzionalità del sito e la possibilità di personalizzazioni nelle dinamiche di acquisto di prodotti o servizi. L’83% delle aziende che ha deciso di implementare un’attività di eCommerce considera fondamentale per conseguire una buona capacità competitiva attivare una strategia omni-canale adeguata,

ovvero la connessione costante tra addetti, punto vendita e piattaforme eCommerce nella gestione del retail. Creare una struttura integrata che garantisca qualità nel servizio e che coinvolga sempre più i punti vendita nella gestione dell’aspetto digitale del processo di vendita unito a un maggiore investimento in tecnologia è ritenuto per l’85% fondamentale a ottenere successi a lungo termine. E la sicurezza? Una partnership commerciale B2B ha esigenze di sicurezza che non devono tutelare solo l’aspetto dei pagamenti online, che sono comunque preferiti dal 69% degli utenti business. Diventa essenziale sviluppare strategie omni-canale complete e performanti, tutelate da spam e hacker, con continui miglioramenti dei sistemi di sicurezza senza intaccare la qualità del servizio. La necessità delle piattaforme B2B di veicolare informazioni e documenti, riguardanti i clienti business impone la strutturazione di politiche di sicurezza stringenti che limitino al massimo il furto dei dati sensibili che può provocare danni ben più seri di una semplice transazione economica non sicura.

S.S.

COVERstory

Page 7: Security Hub dicembre 2014-gennaio 2015

La volontà di mettere in condizione gli operatori di Canale IT di trarre il massimo vantaggio commer-ciale dalle soluzioni di sicurezza di G Data: questa è la filosofia che ha ispirato la costruzione del G Data Partner Program.Tre livelli di partnership che assicurano specifici strumenti per accrescere le potenzialità di business:G Data Partner Basic – Numerosi i vantaggi commerciali e marketing per questo Partner che si configura come un autorevole referente per il cliente finale che intende approfondire tutti i van-taggi delle tecnologie di sicurezza IT di G Data.G Data Partner Silver – Questa certificazione sancisce la capacità di questo Partner di diffon-dere il brand G Data sul territorio, contribuendo in

modo sostanziale alla crescita del business. Oltre a tutti i vantaggi del livello Basic, Il Partner Silver può contare su una serie di vantaggi addizionali che ne amplificano le potenzialità commerciali.G Data Gold Partner – Tutti i benefici e i van-taggi previsti dal Partner Program per questa tipo-logia di partnership. Gli operatori del Canale IT che aderiscono a questo livello sono di fatto parte in-tegrante della strategia aziendale. La formazione costante e un’offerta personalizzata rappresenta-no due leve importanti per crescere il business di questi Partner.

Entrate a far parte del network G Data: https://partnerweb.gdatasoftware.com/it.html

NEWSBREAKING

Page 8: Security Hub dicembre 2014-gennaio 2015

Ogni anno si registra sempre più un aumento delle aziende che ricorrono al commercio dei propri prodotti e/o servizi mediante il canale della rete. Oggi le attività in rete costituiscono una voce importante del Prodotto Interno Lordo (PIL) di ciascun Paese dell’Europa.

L’esplosione del commercio elettronico ha dato origine a questioni in tema di sicurezza delle transazioni eseguite in rete, sia per i titolari delle carte di credito (Acquirenti e/o Card holder), che per le società che le emettono (Issuer): i primi sono intimoriti dalla sicurezza delle transazioni in rete e dal rischio che soggetti terzi “ignoti” – almeno in un primo momento - intercettino i propri dati personali per poi realizzare attività illecite, (c.d furto d’identità); i secondi, di conse-guenza, dal rischio delle truffe in rete (es. siti ci-vetta, siti clonati per l’acquisizione di dati).

SPECIALguest

Page 9: Security Hub dicembre 2014-gennaio 2015

Avv. Luca Sandri Studio Sandri & Lameri - Milano

Oggi le procedure di trasferimento dei dati sono, comunque, sempre più sicure; in molti casi la gestione dei pagamenti con carta di credito è – infatti - affidata ad un GATEWAY BANCARIO: es. GestPay di Banca Sella; PayPal. Un gateway bancario è un istituto di credito cui vengono conferiti i dati della carta di credito, che verifica presso i circuiti di autorizzazione (Visa, MasterCard ecc.) le informazioni e la disponibilità dell’importo del pagamento, per poi trasferirlo sul conto corrente del venditore (fase di Authorisation). In tal caso, i dati della carta sono inseriti nel server sicuro (SSL -Secure Socket Layer è un meccanismo di crittografia dei dati) del gateway bancario. Il protocollo SSL garantisce autenticità, riservatezza ed integrità delle informazioni trasmesse. I portali che usano il sistema SSL sono identificati con la connessione HTTPS (connessione sicura), ed è facilmente riconoscibile dal lucchetto chiuso presente nella parte inferiore del browser, e dalla scritta “https://...”. Terminata la transazione il gateway riporterà l’acquirente al portale del venditore a cui comunicherà l’esito della transazione: positivo o negativo.

I gateway bancari adottano anche ulteriori precauzioni atte a garantire l’acquirente: es “blocchi” sui fondi pagati, al fine di mitigare il rischio connesso a una determinata transazione e di recupero delle somme pagate. Se il gateway è on-site, invece, i dati di pagamento saranno gestiti completamente sul server di quest’ultimo, dunque, sarà necessario fare le dovute verifiche del caso sull’attendibilità e le misure di sicurezza adottate dal venditore.

Gli altri strumenti di pagamento online (bonifico bancario od pagamento con contrassegno) impensieriscono di meno l’acquirente in rete.

La legge prevede, comunque, degli strumenti giuridici, anche sotto il profilo penale, idonei a tutelare l’acquirente in rete contro reati informatici (la denuncia può essere effettuata online https://www.denunceviaweb.poliziadistato.it/polposta/wfsceltasito.aspx, dovrà poi essere

confermata entro due giorni presso l’ufficio di polizia prescelto); è doveroso ricordare che la natura a-territoriale della rete può comunque rappresentare un ostacolo o, comunque, rendere più complessa e difficoltosa l’applicazione in concreto della legge e delle sanzioni.

Dunque, chi intende acquistare in rete, innanzi-tutto, deve essere attento e cauto e comunque diffidare di quei portali in cui il venditore non sia adeguatamente identificato (nel caso dell’Italia, indicando la P.IVA) o identificabile. Nel caso di commercio attraverso un gateway bancario, sarà necessario verificare l’attendibilità dell’Istituto Bancario, se non noto.

Page 10: Security Hub dicembre 2014-gennaio 2015

3)

2)

1)

SiSolution, partner di G Data, da oltre 35 anni offre al mondo della piccola- media impresa so-luzioni hardware e software evolute anche inte-grabili con il gestionale del cliente per velociz-zare e migliorare la gestione e disponibilità dei prodotti, le anagrafiche e gli ordini, attività web e servizi.Oggi approfondiamo con Massimo Re Cecconi, General Manager dell’azienda lombarda, il tema della protezione dei dati personali per quanto ri-guarda le attività di eCommerce.

Quali sono le principali esigenze da soddi-sfare nel mercato dell’e-commerce?La sicurezza dei dati è un fattore essenziale per chi opera nell’eCommerce. Poter assicurare ai clienti una totale protezione dei dati personali è assolutamente essenziale per ogni realtà. Sen-za alcun compromesso. Sempre maggiore è la richiesta quindi di soluzioni altamente flessibili, che possano adattarsi alle molteplici esigenze aziendali, senza mai mettere in discussione la sicurezza della transazione finanziaria.

Quali sono le attività di sensibilizzazione che state portando avanti nei confronti di clienti e prospect?Oggi le aziende sono già estremamente sensi-bilizzate sul tema, non può esserci eCommerce se non c’è garanzia di tutela nella protezione dei dati. Per questo motivo oltre all’erogazione di

servizi di consulenza specifici, abbiamo svilup-pato soluzioni complete in tema di eCommerce che consentono alle aziende di aprire il proprio negozio virtuale, guidare i consumatori nella scelta degli acquisti e vendere online in totale semplicità e sicurezza. Il tutto garantito da un’assistenza qualificata e coordinata e dalla valorizzazione del rapporto personale con il cliente.

Come si struttura la vostra offerta? Per le realtà che necessitano di una vetrina di vendita online, abbiamo sviluppato Si E-com-merce una soluzione dinamica e completamente personalizzabile che, oltre a offrire la possibilità di visualizzare il catalogo prodotti online, essere altamente flessibile e mostrare la reale disponi-bilità dei prodotti a magazzino, garantisce anche la massima sicurezza, offrendo agli utenti fino a 50 modalità di pagamento tra cui scegliere sem-pre garantendo la protezione dei dati persona-li grazie al supporto dei più moderni standard HTTP/SSL.

Si E-commerce è inoltre compatibile con dispo-sitivi mobile come smartphone e tablet. Ci oc-cupiamo inoltre anche, tramite SEO, Advertising su Google e i Social Network della promozione webmarketing, elemento di vitale importanza nella vendita online.

C.S.

2channelChANNEL

Page 11: Security Hub dicembre 2014-gennaio 2015

TEChsolutions

G Data Total Protection garantisce una protezione completa del proprio PC da virus, trojan e attacchi hacker, oltre che tenere al sicuro i dati personali grazie a funzioni come la crittografia dei dati o il controllo affidabile dei dispositivi.

Una puntuale protezione dai virus è garantita da tecnologie che operano in parallelo e bloccano anche le minacce più recenti, un’analisi immedia-ta delle mail in entrata rileva allegati pericolosi e li elimina e la nuovissima protezione anti-exploit protegge efficacemente il computer dalle falle nella sicurezza dei programmi installati, dall’elabo-razione testi fino ai plugin del browser.

Inoltre, G Data Total Protection garantisce opera-zioni bancarie e uno shopping online estremamen-te sicuro grazie al potente firewall, alla tecnologia BankGuard brevettata e alla nuova protezione contro i keylogger che proteggono il browser da manipolazioni e furti.

G Data tOtaL PROtECtIOn

G Data Total Protection è dotato anche di fun-zioni che proteggono i minori da siti web perico-losi e regola l’uso di Internet e del computer in base al tempo, impedendo tempi prolungati di navigazione e utilizzo dei giochi, e permette il controllo degli accessi per chiavette USB e di-schi fissi.

Backup sicuri in cloud, la certezza di mantenere i propri dati personali al sicuro e la protezione da attacchi hacker tramite firewall sicuro com-pletano le caratteristiche del nuovo software di G Data.

C.S.

G DATA TOTAL PROTECTIONè disponibile al sito: www.gdatasoftware.com/business/g-data-totalprotection.html

Page 12: Security Hub dicembre 2014-gennaio 2015

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.