Connect with us

Inchieste

Lazarus: Dark Seoul, Ratankba e KillDisk. Le armi cibernetiche della Corea del Nord

Pubblicato

in data

Tempo di lettura: 7 minuti.

La guerra cibernetica in Nord Corea ha una tradizione consolidata sin dagli anni 2000 ed ha la stessa preparazione di quella militare sul campo. Abbiamo affrontato la storia dell’APT governativo più noto al mondo, denominato Lazarus, la cui storia è troppo articolata per essere affrontata in un unico articolo. Per questo motivo che, dopo aver analizzato il settennato 2007-2014, ci dedichiamo ad osservare il biennio 2015-2017.

Nel giugno 2015 WildFire ha scoperto una campagna di spionaggio informatico ritenuta “inattiva” dal giugno 2013. Gli strumenti e le tattiche scoperti, sebbene non identici alla precedente campagna di Dark Seoul, hanno mostrato somiglianze nelle loro funzioni, struttura e strumenti.

Nel marzo 2013, la Corea del Sud ha subito un grave attacco informatico, che ha colpito decine di migliaia di sistemi informatici nei settori finanziario e radiotelevisivo, soprannominato “Dark Seoul“, messo in piedi per “devastare” i sistemi operativi colpiti, pulendo i loro dischi rigidi e dopo aver cercato informazioni militari.

Si pensava che l’attacco fosse attribuito alla Corea del Nord, tramite un IP cinese trovato durante l’attacco, ma da allora non sono state prodotte altre prove evidenti del coinvolgimento della Corea del Nord. Nel giugno 2013, McAfee ha pubblicato un rapporto che descriveva in dettaglio la cronologia e le diverse declinazioni della campagna di Dark Seoul, ribattezzatandola “Operazione Troy“. Il rapporto ha analizzato una presunta campagna di attacco, iniziata nel 2009 utilizzando una famiglia di strumenti soprannominata “Troy“. McAfee ha inoltre attribuito due gruppi alla campagna: il NewRomanic Cyber Army Team e The Whois Hacking Team; entrambi i gruppi ritenuti sponsorizzati dallo stato.

Dark Seoul/Operazione Troia sono la stessa cosa?

Utilizzando la piattaforma di intelligence AutoFocus sviluppata da Palo Alto Networks, sono stati identificati diversi campioni di codice dannoso con un comportamento simile alla suddetta campagna Operazione Troy risalente a giugno 2015, oltre due anni dopo gli attacchi originali in Corea del Sud. I dati della sessione hanno rivelato un attacco in tempo reale mirato al settore dei trasporti e della logistica in Europa. L’attacco iniziale è stato probabilmente un’e-mail di spear-phishing, che sfruttava una versione trojanizzata di un eseguibile di installazione software ospitato da un’azienda del settore dei sistemi di controllo industriale. L’eseguibile modificato installava senza problemi il software del lettore video originale, ma allo stesso tempo infettava anche il sistema. Sulla base di un’analisi approfondita del comportamento del Trojan, del codice binario e di precedenti rapporti di attacchi simili, si è arrivati alla conclusione che gli strumenti erano gli stessi utilizzati negli attacchi Dark Seoul/Operazione Troy e l’attenzione è ricaduta sul gruppo Lazarus.

Il codice dannoso è stato recapitato tramite i seguenti due nomi eseguibili, impacchettati insieme in un file di archivio zip:

Player_full.exe

Player_light.exe

Entrambi gli eseguibili si presentavano come programmi di installazione offerti da una società specializzata in sistemi di controllo industriale, fornendo software di riproduzione video per soluzioni di telecamere di sicurezza. Quando uno dei campioni è stato eseguito, il malware si è insediato e successivamente ha eseguito il video player vero e proprio da cui si è camuffato.

La nuova variante del malware, definita TDrop2, procede alla selezione di un eseguibile di Microsoft Windows nella cartella system32, eseguendolo, e poi utilizza il processo dell’eseguibile legittimo come contenitore per il codice dannoso: una tecnica nota come process hollowing. Una volta eseguito con successo, il processo corrispondente tenta di recuperare quanto utile nella seconda fase, che consiste nel tentare di offuscare la sua

attività recuperando un payload apparentemente nascosto dietro un file immagine, ma che nella sostanza è un eseguibile malevolo. Il server C2 sostituisce i primi due byte, che normalmente sono ‘MZ‘, con i caratteri ‘DW‘, che possono consentire a questa attività C2 di eludere soluzioni rudimentali di sicurezza della rete e quindi aumentare la percentuale di successo del recupero.

Una volta scaricato, il dropper sosrispostatituiva i due byte iniziali prima di eseguirlo. Questa seconda fase del payload eseguiva ancora una volta il process hollowing su un eseguibile Windows selezionato casualmente che si trova nella cartella system32. Il flusso di lavoro complessivo di questo malware è stato riassunto dagli specialisti in questo modo:

  • Il payload finale fornisce agli aggressori le seguenti funzionalità:
  • Descrizione del comando
  • 1001 Modifica URL C2
  • 1003 Scarica
  • 1013 Scarica/esegui malware in un altro processo
  • 1018 Modifica tempo intervallo di attesa
  • 1025 Scarica/esegui e restituisce la risposta
  • Predefinito Esegui il comando e restituisce i risultati

Questi comandi venivano crittografati/codificati una volta che erano trasferiti sulla rete

Blockbuster: il ritorno

L’Unit42 della Palo Alto Networks ha identificato un malware con timestamp di compilazione e distribuzione che hanno codice, infrastruttura e temi che si sovrappongono alle minacce descritte in precedenza come Operazione Blockbuster, affibbiata a Lazarus e legata all’attacco del 2014 in danno della Sony Pictures Entertainment ed agli attacchi di DarkSeoul del 2013.

L’attività, identificata nel marzo 2017, prendeva di mira di lingua coreana, mentre gli attori delle minacce dietro l’attacco sembravano essere sia coreano che inglese. In questo caso sono stati identificati due file di documenti Word dannosi grazie allo strumento di “intelligence” sulle minacce AutoFocus. Non potendo essere certi di come i documenti siano stati inviati agli obiettivi, è molto probabile che l’infezione sia stata sfruttata spedendo le e-mail di phishing. Uno dei file dannosi è stato inviato a VirusTotal il 6 marzo 2017 con il nome del file 한싹시스템.doc”. Una volta aperti, entrambi i file mostravano lo stesso documento esca in lingua coreana che sembrava essere un file, considerato sicuro, che si trovava online su “www.kuipernet.co.kr/sub/kuipernet-setup.docx“.

Il file, sembrava essere un modulo di richiesta utilizzato dall’organizzazione detentrice del dominio internet. I documenti esca vengono utilizzati dagli aggressori che traggono le vittime in inganno, inducendole a pensare che il file ricevuto sia quello originale. Al momento, il malware infetta il computer, apre un file non dannoso che contiene contenuti che il bersaglio dovrebbe ricevere. Questo serve a ingannare la vittima facendogli credere che non sia successo nulla di sospetto.

Quando questi file dannosi venivano aperte da una vittima, le macro dannose di Visual Basic, Applications Edition (VBA) al loro interno scrivevano un eseguibile su disco e lo eseguono. Se le macro erano disabilitate in Microsoft Word, l’utente doveva fare clic sul pulsante “Abilita contenuto” per l’esecuzione di script VBA dannosi. In particolare, entrambi contenevano stringhe esadecimali che, una volta riassemblate e decodificate XOR, rivelano un file PE. Il file PE viene scritto su disco con un nome file codificato nella macro utilizzando la sostituzione dei caratteri.

RATANKBA

Nel corso della storia operativa del gruppo Lazarus, pochi competitor sono riusciti a eguagliare il gruppo in termini di dimensioni e impatto, in gran parte a causa dell’ampia varietà di strumenti e tattiche a disposizione del gruppo.

Il malware noto come RATANKBA è solo una delle armi nell’arsenale di Lazarus scoperto nel giugno 2017. Questo software dannoso, che avrebbe potuto essere attivo dalla fine del 2016, è stato utilizzato in una recente campagna contro le istituzioni finanziarie utilizzando attacchi di watering hole. La variante utilizzata durante questi attacchi (TROJ_RATANKBA.A) ha fornito più payload che includono strumenti di hacking e software mirati ai sistemi bancari. Dopo una analisi della variante di RATANKBA (BKDR_RATANKBA.ZAEL-A), che utilizzava uno script PowerShell invece della sua forma più tradizionale eseguibile PE, si sono identificati un gruppo di server utilizzati da Lazarus come sistema di back-end per la conservazione temporanea dei dati rubati ed i ricercatori di Trend Micro sono riusciti anche ad accedervi, ottenendo informazioni preziosissime.

Circa il 55% delle vittime della versione Powershell di RATANKBA si trovava in India e nei paesi limitrofi. Ciò implicava che il gruppo Lazarus o avrebbe potuto raccogliere informazioni sugli obiettivi in questa area territoriale o poteva essere in una fase iniziale di un attacco contro obiettivi simili.

La maggior parte delle vittime osservate non utilizzava versioni aziendali del software Microsoft. Meno del 5% delle vittime erano utenti di Microsoft Windows Enterprise, e questo lasciava intendere che il che significava che attualmente RATANKBA colpiva principalmente organizzazioni più piccole o singoli utenti e non organizzazioni più grandi. È possibile che Lazarus stia utilizzando strumenti diversi da RATANKBA per prendere di mira organizzazioni più grandi.

I log recuperati nel back-end di Lazarus registravano anche gli indirizzi IP delle vittime. Sulla base di una ricerca WHOIS inversa, nessuna delle vittime era associata a una grande banca o a un istituto finanziario, bensì dipendenti di tre società di sviluppo di software web in India e una in Corea del Sud.

RATANKBA è stato consegnato viene consegnato alle vittime utilizzando una varietà di documenti di richiamo, inclusi documenti di Microsoft Office, file CHM dannosi e diversi downloader di script. Questi documenti contenevano argomenti sullo sviluppo di software o delle valute digitali. La crescita delle criptovalute registrata negli anni è stata certamente una forza trainante di esche malevoli che, una volta aperte dal destinatario, aprivano ed eseguivano il file, rilasciando una backdoor nel sistema della vittima, comunicante con con il server Command-and-Control (C&C) di RATANKBA, le cui comunicazioni venivano eseguite tramite HTTP GET o POST al server.

Dal Pacifico all’America Latina: la minaccia è altamente distruttiva

Tra il 2017 ed il 2018 Trend Micro ha scoperto una nuova variante del KillDisk che ha cancellato i dischi rigidi ed ha preso di mira le organizzazioni finanziarie dell’America Latina, rilevato come TROJ_KILLDISK.IUB.

KillDisk, insieme a BlackEnergy, legato allo spionaggio informatico, è stato utilizzato in attacchi cibernetici alla fine di dicembre 2015 contro il settore energetico ucraino, nonché le sue industrie bancarie, ferroviarie e minerarie. Da allora il malware si è trasformato in una minaccia utilizzata per l’estorsione digitale, che colpisce le piattaforme Windows e Linux. KillDisk sovrascrive ed elimina i file e nella variante scoperta non includeva una richiesta di riscatto.

KillDisk sembrava da subito intenzionalmente diffusa da un altro processo/attaccante. Il suo percorso del file è stato codificato nel malware (c:\windows\dimens.exe), il che significava che era strettamente associato al suo programma di installazione o ad un pacchetto più grande.

KillDisk presentava anche un processo di autodistruzione, inutilizzabile nei fatti. Rinominava il suo file in c:\windows\0123456789 durante l’esecuzione. Questa stringa era codificata nel campione che abbiamo analizzato. Si aspettava che il percorso del file fosse in c:\windows\dimens.exe (anch’esso hardcoded). Se eseguita l’analisi forense del disco e ricercato il file dimens.exe, il file che verrà recuperato sarà il file appena creato con contenuto di 0x00 byte.

Questa nuova variante di KillDisk passava attraverso tutte le unità logiche (fisse e rimovibili) a partire dall’unità b:. Se l’unità logica conteneva la directory di sistema, i file e le cartelle nelle directory e sottodirectory seguenti erano esentati dall’eliminazione:

  • WINNT
  • Utenti
  • Windows
  • File di programma
  • File di programma (x86)
  • Dati del programma Recupero (controllo case-sensitive)
  • $Cestino
  • Informazioni sul volume di sistema
  • Old

Prima che un file veniva eliminato, era prima rinominato in modo casuale. KillDisk sovrascriveva i primi 0x2800 byte del file e un altro blocco grande 0x2800 byte con 0x00, mentre per cancellare il il disco tentava di rimuovere \\.\PhysicalDrive0 in \\.\PhysicalDrive4. Leggeva il Master Boot Record (MBR) di ogni dispositivo che apriva con successo e procedeva a sovrascrivere i primi 0x20 settori del dispositivo con “0x00”. Utilizzava le informazioni dell’MBR per causare ulteriori danni alle partizioni che elencava. Se la partizione trovata non era estesa, sovrascriveva i primi 0x10 e gli ultimi settori del volume effettivo. Se trovava una partizione estesa, sovrascriveva l’Extended Boot Record (EBR) insieme alle due partizioni extra a cui punta.

Inchieste

Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?

Tempo di lettura: 7 minuti. I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

Pubblicato

in data

programmatrice sorridente
Tempo di lettura: 7 minuti.

Dopo aver approfondito attraverso una serie di inchieste lo stato del cloud in Italia concentrandoci sul mercato e sulle sue tendenze, Matrice Digitale termina l’inchiesta a puntate con un’analisi su un interrogativo che può sfuggire a molti ed interessarne a pochi: qual è il cloud che scelgono i professionisti it?

Perchè comprendere dove le aziende IT posizionano il loro cloud?

Le imprese italiane, in piena migrazione di in massa verso i servizi cloud, sono assistite da esperti del settore IT che quotidianamente disegnano e realizzano architetture informatiche di tipo pubblico, privato ed ibrido.

I fruitori del Cloud è possibile dividerli in tre categorie che rispecchiano il mercato IT:

  • Singoli utenti
  • Aziende
  • Pubblica Amministrazione

Secondo un’analisi effettuata da Matrice Digitale, l’offerta dei servizi proposta dalle aziende individuate come operatori rilevanti di servizi cloud, è suddivisa in 17 soggetti che hanno prodotti standard, complementari o simili (come approfondito in precedenza) e soprattutto rivolti generalmente ad un pubblico di ampio target.

Confronto Canali di Vendita

Confronto canali di vendita

FornitoreDiretti PrivatiDiretti AziendeDiretti Pubblica AmministrazioneCanale ICT (MSP, Rivenditori)
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Un mercato in crescita rivolto a tutti, ma di pochi

Le offerte nel mondo del cloud computing sembrano tante, ma sono poche se poi si stringe il cerchio sulle reali capacità delle imprese che erogano i servizi sulla carta. Le aziende IT che si rivolgono al mondo delle PMI e medie imprese sono più orientate verso soluzioni distanti dalle multinazionali, soprattutto dopo che Broadcom ha rilevato VMware ed ha creato grande panico nei confronti di coloro che necessitano di virtualizzare i server per il loro business, aumentando di molto i costi delle licenze. Un ricatto costante, quello tecnologico, che ciclicamente vede le multinazionali falciare chi non ha un piano B pronto e dipende totalmente dal loro schema che diventa sempre più costoso con meno servizi inclusi.

Anche il Cloud può essere Made in Italy

Il caso Broadcom non è isolato e soprattutto non è il primo nell’ambito informatico. Le aziende italiane che svolgono attività nel settore del cloud computing in opposizione alla forte concorrenza, spesso sleale che si nasconde dietro il concetto di economia di scala, sono quelle che preferiscono la nicchia al ventaglio di prodotti multiservizi. Solo Serverplan e CoreTech, con la differenza che la seconda si contraddistingue per la vendita al solo Canale di specialisti IT, svolgono questo tipo di attività come unica fonte di guadagno e di business. Molti imprenditori nel settore IT si affidano per i servizi cloud ad altri specialisti per continuare a produrre il proprio servizio o prodotto senza snaturare la propria impresa inglobando risorse materiali e umane ed i relativi costi per sostenerli che ne aumentano il rischio d’impresa. Per fronteggiare l’avanzata aggressiva delle Big Tech nel mercato Cloud, c’è chi gioca in favore come un qualsiasi rivenditore commerciale acquistando prodotti confezionati e chi invece si rivolge ad aziende di pari dimensione per ottenere prodotti che garantiscono servizi di assistenza meno freddi e forniscono prodotti di sicurezza inclusi come forma di garanzia di qualità di un prodotto. Non è un caso, infatti, che il mercato del lavoro attuale non solo richiede numerose figure specializzate in informatica, ma non apprezza quelle già presenti perché formate non secondo le esigenze della domanda nel settore. Questa mancanza di figure qualificate, mista all’insoddisfazione delle imprese, rende ancora più prezioso il lavoro di chi invece è altamente specializzato e preferisce rivolgersi ad una clientela di alto profilo.

Dubbio amletico sulla natura delle nuvole tricolori

Sulla base degli approfondimenti e delle riflessioni maturate attraverso questo lungo viaggio nel cloud italiano, Matrice Digitale si è immedesimata in un individuo che vuole acquistare in piena autonomia un servizio cloud ed ha scoperto che non tutte le aziende hanno la caratteristica di un servizio del tutto pubblico nonostante si promuovano in questo modo nella fase di posizionamento sul mercato.

Pricing trasparente

Prospettiva Pricing Trasparente

FornitorePubblicoNon presente su sito
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Dalla ricerca effettuata da Matrice Digitale, la metà delle aziende presenti in lista (CdLan, Elmec, Fastweb, Netalia, NoovleTim, Retelit, Reevo, Tiscali, Vianova) non è munita di un listino prezzi consultabile liberamente online con annesso carrello elettronico per acquistare i servizi in ogni momento senza passare per un ufficio vendita-commerciale.

Le implicazioni di un pricing poco trasparente

Un fattore che fa riflettere sia in positivo perché si pensa ad un prodotto “su misura”, seppur odori di strategia di marketing, sia in negativo perché chi nel mondo IT cerca un prodotto come il cloud computing sa quali sono le sue esigenze, conosce anche i costi di mercato e riconosce chi espone i prezzi come un venditore specializzato in quel campo con un business già avviato e per nulla improvvisato. Inoltre, c’è anche il rischio che dinanzi ad alcune offerte di servizio ci sia chi fornisce il servizio di “housing” proponendolo al potenziale cliente come Cloud, ma nella pratica non farà altro che ospitare nella propria infrastruttura informatica un server fisico. Proprio per questo motivo, da profani apriamo una riflessione che rimettiamo al mercato sul se chi non espone i prezzi sia da considerare un “Cloud Pubblico” e non invece privato che offre successivamente lo spazio sui suoi server ai clienti che sottoscrivono un’offerta omnicomprensiva di servizi che spaziano dalla connettività fino ad arrivare alla fonia.

Qual è il cloud degli specialisti dell’IT?

Gli specialisti del settore IT di lunga data non acquistano dai soliti rivenditori la tecnologia su cui costruire la nuvola per i propri clienti che, ricordiamo, per la maggiore sono Piccole o Piccole Medie Imprese. Molti MSP impiegano in forma esclusiva prodotti delle multinazionali svolgendo in primis un ruolo di rivenditori dei prodotti di terzi. Questa scelta potrebbe fornire più garanzie sulla carta, ma potrebbe rafforzare allo stesso tempo sistemi di potere già consolidati, traghettandoli verso una posizione monopolistica che riconosca un potere incontrastato nello stabilire un prezzo di mercato che con il tempo diventi insostenibile per le aziende. Oltre alla pura logica di mercato, c’è anche un problema identitario dell’azienda che subentra e dove è messo a rischio il brand del fornitore di servizi nel caso che il cliente continui ad interfacciarsi con prodotti di terze parti ignorando il valore del fornitore tanto da credere di poterlo sostituire perché tanto utilizza un prodotto di terze parti di marchi ben più noti e commerciali e facilmente sostituibile.

Se è consideriamo che l’87 per cento della spesa è riservata alle grandi imprese che sono più propense nel chiudere accordi con i grandi gruppi e spesso hanno uffici interni preposti all’Information Technology, c’è un tessuto produttivo composto da piccole e medie imprese che quotidianamente si affida al Canale composto dai già noti MSP (Managed Service Provider), sviluppatori e fornitori IT.

Cloud pubblico

Il Cloud Pubblico è un modello di cloud computing in cui i servizi e le infrastrutture sono ospitati da un provider di cloud e resi disponibili al pubblico o a grandi gruppi industriali tramite Internet. Queste risorse, come server e storage, sono di proprietà e gestite dal provider di cloud e condivise tra tutti i clienti. Gli utenti accedono ai servizi e li gestiscono tramite un browser web e pagano in base al consumo, senza dover investire in hardware o manutenzione. Ecco una lista dei cloud pubblici italiani in concorrenza con i big USA Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) che forniscono servizi Cloud, ma lo fanno da piattaforme fisiche dislocate all’estero.

FornitoreCloud PubblicoCloud PrivatoData Center-ColocationMSP/System IntegratorFornitore CyberSecurityFornitore ConnettivitàFornitore Telefonia
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Anche il metodo di classificazione di un’azienda che fornisce servizi Cloud risulta difficile agli occhi degli utenti e delle imprese. Un’impresa che eroga il servizio di noleggio delle infrastrutture informatiche sulla “nuvola” non può essere confusa né con chi vende servizi di connettività né con chi offre uno spazio sui propri server ai siti Internet dei clienti come da usanza delle web agencies che li realizzano. Partire da 2 milioni di euro di fatturato è un giusto parametro per avere una garanzia sia sul core business e sia per intuire la presenza di una fidelizzazione della clientela nei confronti dei servizi offerti dal fornitore del servizio di Cloud Computing.

Chi sono gli utenti del Cloud?

Le grandi imprese rappresentano l’87% della spesa complessiva nel cloud, evidenziando come queste organizzazioni stiano guidando l’adozione del cloud in Italia. Tuttavia, anche le PMI stanno rapidamente abbracciando il cloud, con una crescita del 34% nella spesa per servizi in Public Cloud, raggiungendo i 478 milioni di euro. Oltre la metà delle applicazioni aziendali nelle grandi imprese (51%) risiede ora nel cloud, segnalando un punto di svolta nella digitalizzazione del settore aziendale italiano. Un settore in espansione che mette alla luce diverse criticità soprattutto se si considera che il bene fisico dove sono custoditi i dati spesso viene abbandonato e dato in pasto ad aziende estranee, così come l’acquisto di licenze software per l’ufficio è sempre più sotto forma di abbonamento che, una volta scaduto, potrebbe minare il processo produttivo dell’azienda e la custodia “pro manibus” dei propri dati allontanandola da una capacità di essere indipendente e proprietaria nel medio lungo periodo.

Cos’è un MSP?

I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

Prosegui la lettura

Inchieste

Managed Service Providers in Italia: numeri di un mercato in crescita

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese, gli MSP stanno emergendo come una componente importante per la trasformazione digitale dell’intero contesto produttivo del Bel Paese.

Cos’è un MSP?

I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT in un modello di outsourcing che consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni delegando la gestione IT che con il tempo diventa sempre più complessa. L’attività degli MSP varia dalla normale amministrazione di tipo hardware e di rete fino all’offerta di una soluzione più complessa come quella di un cloud o di piattaforme software diverse sulla base ai settori di appartenenza dei propri clienti.

Un mercato in crescita

Con l’aumento della diffusione digitale nelle imprese, cresce anche l’esigenza di essere più completi e professionali da parte di coloro che lavorano nel settore IT. Questo fenomeno sta incidendo notevolmente sul fatturato degli MSP che tende a crescere in virtù della forte domanda di mercato e questo fa il paio con il bisogno costante di reperire nel mercato del lavoro personale altamente qualificato a cui sono richieste competenze spesso orizzontali e che rimane un ostacolo a causa della poca offerta lavorativa specializzata.

Costo del personale rispetto al fatturato

Secondo un’analisi emersa all’MSP Fest 2023 si è rivelato che il costo medio del personale nel settore ICT è del 30,8% del fatturato totale, un indicatore di quanto le aziende investono nelle loro risorse umane. Questo dato varia significativamente tra i diversi cluster:

Partner ERP (Enterprise Resource Planning), software che consente di gestire l’intera attività d’impresa, sostenendo l’automazione dai processi di finanza, risorse umane, produzione, supply chain, servizi, approvvigionamento e altro, mostrano una coerenza interna con un costo del personale che oscilla tra il 29% e il 33%.

MSP: registrano un costo inferiore, ridotto di circa 9-10 punti percentuali rispetto ai partner ERP, suggerendo una maggiore efficienza o un modello di business differente che minimizza i costi del personale.

Software House: presentano la variabilità più alta, con una media del 37% che in alcuni casi raggiunge il 70%, indicando un elevato investimento in capitale umano, tipico delle aziende che dipendono fortemente dalla manodopera qualificata.

Questi dati suggeriscono che le strutture aziendali, le strategie di outsourcing e l’automazione possono influenzare significativamente il rapporto tra costo del personale e fatturato.

Fatturato per dipendente

Passando alla produttività misurata come fatturato per dipendente, emergono ulteriori dettagli rilevanti:

Software House: alcune registrano cifre allarmanti come 50k€/anno per dipendente, un livello basso che potrebbe indicare margini ridotti e sostenibilità a lungo termine a rischio.

Media del settore: il fatturato medio per dipendente si attesta intorno ai 145k€, con punte superiori ai 200k€ in aziende più efficienti. Questo dato riflette una variazione sostanziale basata sulla natura del modello di business e sulla capacità di generare ricavi aggiuntivi attraverso la vendita di licenze software, servizi o hardware.

Questo indicatore è cruciale per valutare l’efficacia con cui le aziende utilizzano il loro personale. Un fatturato per dipendente elevato può indicare un’alta produttività e un modello di business efficace, mentre valori bassi possono segnalare la necessità di rivedere le strategie operative.

Più della metà degli MSP ad oggi tende a superare mediamente il milione di euro di fatturato, segnalando una maturazione del settore. Questo dato dimostra che ci si sta allontanando da un mercato composto prevalentemente da micro-imprese ed indica una tendenza verso una dimensione non più da incubatore di professionalità, bensì di aziende strutturate.

MSP a chi si rivolgono

I primi fruitori del mercato IT sono prevalentemente imprese produttive e studi professionali e questo consente di tracciare una linea di indirizzo generale sui prodotti necessari a garantire uno standard di qualità minimo ed uguale per tutti. Questo indirizzo operativo permette di affinare le offerte di servizi e di aumentare l’efficienza di gestione attraverso la standardizzazione e la personalizzazione delle soluzioni per i clienti di nicchia. Se prima ci si rivolgeva al negozio sotto l’ufficio o all’amico di famiglia più pratico con i computer, oggi la gestione delle reti informatiche e la manutenzione dei computer aziendali, compreso tutto l’aspetto che riguarda la complessa, quanto sentita, messa in sicurezza del perimetro cibernetico, sono gestiti dagli MSP che si presentano sul mercato con contratti annuali o con la possibilità di una tariffazione oraria. Un’altra capacità che è richiesta ai Managed Service Providers è l’affinare la propria scalabilità nella gestione di un numero di clienti che può aumentare anche repentinamente.

Tecnologia e innovazione

L’adozione di tecnologie avanzate come il monitoraggio remoto, l’automazione dei processi di servizio e la gestione avanzata dei ticket sta diventando sempre più comune rispetto alla telefonata amichevole di un tempo. Questi strumenti non solo migliorano l’efficienza operativa ma permettono agli MSP di offrire un livello di servizio superiore, indispensabile per competere in un mercato tecnologicamente avanzato ed in continua evoluzione sulla base delle esigenze del mercato. La convergenza tra la crescente necessità di servizi IT gestiti e le capacità avanzate offerte dagli MSP suggerisce un ruolo sempre più centrale per questi ultimi nel supportare le imprese italiane nel percorso di trasformazione digitale e questo richiede una formazione costante dei quadri dirigenziali e di tutto il personale e non solo attraverso la lettura di articoli tecnici. In aggiunta agli aggiornamenti generali del settore su riviste specializzate come Matrice digitale, gli MSP si concentrano su diversi campi specifici per il proprio sviluppo professionale, evidenziando le seguenti aree principali:

Cybersecurity

Con la crescente incidenza di minacce informatiche, la cybersecurity rimane un campo di primaria importanza. Gli MSP riconoscono la necessità di fortificare le proprie competenze in questo ambito per proteggere efficacemente le infrastrutture IT dei loro clienti.

Conoscenza dei prodotti utilizzati

Un’approfondita conoscenza dei prodotti è essenziale per gli MSP per garantire l’efficienza e l’efficacia delle soluzioni implementate. Questo include una comprensione dettagliata dei software e degli hardware impiegati nelle loro operazioni quotidiane.

Organizzazione e processi Aziendali

L’efficienza operativa attraverso l’organizzazione e la gestione ottimizzata dei processi aziendali è un altro pilastro fondamentale. Gli MSP investono in formazione per migliorare la gestione dei progetti, il flusso di lavoro, e le pratiche operative generali.

Sales & Marketing

Le competenze in vendita e marketing sono cruciali per gli MSP per attrarre e mantenere una clientela ampia. Questo aspetto della formazione è orientato a strategie di comunicazione efficaci, generazione di lead e tecniche di negoziazione.

Helpdesk e Customer Service

Queste aree sono vitali per il mantenimento delle relazioni con i clienti positive e per la gestione efficiente delle richieste di supporto e assistenza.

Il ruolo sociale degli MSP

Chi ha l’onere ed il compito di gestire le infrastrutture informatiche di porzioni della produttività italiana non solo ha il dovere di gestirle a dovere, avendo cura dei dati che gli vengono affidati, ma ha il compito di trasmettere valori educativi nel campo digitale verso tutti i suoi assistiti che non sono solo le imprese, ma anche i dipendenti. Questo aspetto non andrebbe sottovalutato in un momento storico dove gli attacchi informatici crescono sempre ed il primo contatto tra criminali ed imprese, sono proprio i dipendenti che aprono inconsapevolmente le porte alle azioni coordinate.

Prosegui la lettura

Inchieste

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso un’integralismo, o integrità, virtuale che pone il Paese dinanzi a grandi sfide. Se il mercato offre diverse realtà, c’è una forte concorrenza alle imprese tricolori che viene oltreoceano e si rischia sempre di fare la solita fine di grandi colossi internazionali che alimentano un indotto sottoponendo l’intero sistema produttivo ad un ricatto costante nel caso vi sia una exit strategy o un cambio delle condizioni contrattuali.

Situazione del Mercato Digitale Italiano nel 2023:

Il mercato digitale italiano nel 2023 ha evidenziato una crescita robusta del +2,8% rispetto all’anno precedente, superando la crescita del PIL italiano che ha mostrato un rallentamento con un incremento di pochi decimali e che dovrebbe essere confermato per l’attuale anno.

Settori trainanti

Quando si parla di mercato digitale si può dire tutto oppure niente ed è proprio questo il motivo per cui è necessario tracciare una lista dei vari settori e determinare una crescita particolare per ogni singola attività produttiva che contribuisce nel fornire tasselli al variegato puzzle del setore ICT

Servizi ICT: Hanno registrato la crescita percentuale più elevata con un +9% dove il cloud fa da soggetto trainante in tutti i suoi aspetti: sia infrastrutturale sia in termini di servizi erogati su piattaforma

Contenuti e Pubblicità Digitale: Seguono con un incremento del +5,9%.

Software e Soluzioni ICT: Chiudono con un +5,8%.

Aumento degli investimenti nella Cybersecurity e fondi in arrivo

Nel 2023, la spesa per la cybersecurity è aumentata del +13%, sottolineando l’importanza della sicurezza informatica nel sostenere l’evoluzione digitale delle aziende. In particolare, i Servizi di Sicurezza Gestiti (MSS) e i settori della Sanità (+18,7%) e della Pubblica Amministrazione (Centrale +12,7% e Locale +13,7%) hanno mostrato il maggior interesse per le soluzioni di sicurezza informatica.

Pubblica Amministrazione: Il mercato digitale nella Pubblica Amministrazione nel 2023 ha previsto una crescita del +9,1%, raggiungendo quasi 8 miliardi di euro.

L’iniziativa del governo italiano di allocare significativi fondi per il sostegno e lo sviluppo delle tecnologie emergenti, come l’intelligenza artificiale, il quantum computing e la cybersicurezza, segna un passo importante verso l’affermazione del Paese nel panorama tecnologico globale. Con un finanziamento totale che supera i 130 milioni di euro, a cui si aggiungerebbero gli 800 milioni annunciati ma non stanziati per l’intelligenza artificiale, distribuiti tra vari settori chiave, questa mossa riflette un impegno strategico verso l’innovazione e la sicurezza digitale.

Chi comanda e dirige gli appalti sulla cybersicurezza?

La decisione di affidare la gestione di questi investimenti all’Agenzia Nazionale per la Cybersicurezza è una scelta di responsabilizzazione di coloro che dovrebbero essere le figure chiave più qualificate dell’intero paese. Anche per questo motivo, il governo ha stanziato ulteriori 300 mila euro per il biennio all’Agenzia con il fine di coprire le spese operative ed il reclutamento di personale specializzato.

Chi sono gli uomini più influenti del Governo nel mercato digitale?

Per gestire i fondi che verranno erogati nei prossimi mesi sia dal punto di vista finanziario che direttivo è stata istituita una struttura di coordinamento che coinvolge entità di rilievo come Palazzo Chigi, l’Agenzia per la Cybersicurezza Nazionale e CDP Venture Capital, insieme alla nomina di figure chiave quali Alessio Butti, Bruno Frattasi e Agostino Scornajenchi, sottolinea l’approccio olistico adottato per garantire che gli investimenti siano gestiti efficacemente e che le iniziative siano allineate con le priorità strategiche nazionali.

La sfida da portare al termine

La sfida per l’Italia sarà quella di mantenere questo impegno nel lungo termine, assicurando che le risorse siano utilizzate in modo efficace e che siano messe in atto politiche che sostengano l’innovazione continua e la formazione di competenze avanzate, ma soprattutto che la sicurezza informatica non sia solo una voce passiva nella spesa dello Stato e che possa produrre realtà trainanti di un mercato interno ed anche estero.

Proiezioni future

Per il 2024, si prevede un aumento del +3,8%, seguito da un +4,8% nel 2025, e un +5% nel 2026, con un mercato che potrebbe superare i 90 miliardi di euro entro il 2026. L’intelligenza artificiale è prevista crescere ad un tasso medio annuale del +28,2% tra il 2023 e il 2026.

Tecnologie emergenti

Hardware: Si prevede un rallentamento della crescita da +2,0% nel 2023 a +0,9% nel 2024.

Software: Forte crescita prevista con un +5,6% nel 2023 e un ulteriore aumento al +6,2% nel 2024.

Servizi: Crescita costante con un +2,7% nel 2023 e un leggero aumento al +2,8% nel 2024.

Tecnologie Emergenti e loro Crescita:

Intelligenza Artificiale: Crescita significativa con +29,4% nel 2023 e +27,6% nel 2024.

Blockchain: Crescita robusta con +27,5% nel 2023 e +25,5% nel 2024.

Servizi Cloud: Continua crescita con +20,1% nel 2023 e +19,5% nel 2024.

Cybersecurity: In aumento con +14,6% nel 2023 e +15,3% nel 2024.

Internet of Things: Crescita stabile con +8,7% nel 2023 e +8,8% nel 2024.

Wearable Technology: Leggera decelerazione con +5,6% nel 2023 e +5,3% nel 2024.

L’intelligenza artificiale generativa con ChatGPT ed i suoi simili, insieme a big data, cloud e quantum computing, sono state identificate come tecnologie chiave che trasformeranno vari settori produttivi in Italia, contribuendo alla crescita e alla scala delle imprese. Da non trascurare, però, la robotica che rappresenta il terminale ultimo delle attuali tecnologie di tipo LLM ed il mondo già sta proponendo diversi prototipi avanzati.

Importanza della Trasformazione Digitale: La trasformazione digitale è vista come una necessità fondamentale per mantenere la competitività e il posizionamento strategico di un Paese nel contesto globale.

Gap di Competenze: È evidenziato un divario significativo nelle competenze digitali, con solo il 46% dei cittadini italiani che possiede competenze digitali di base rispetto alla media europea del 54%.

  • Il mercato digitale italiano sta mostrando una crescita sostenuta, guidata principalmente dal software e dai servizi, nonostante un rallentamento nel settore hardware.
  • Le tecnologie emergenti, in particolare l’intelligenza artificiale e i servizi cloud, stanno giocando un ruolo chiave nell’innovazione e nella crescita del settore.
  • La trasformazione digitale è fondamentale per la competitività del Paese, ma è necessario affrontare il gap di competenze digitali per sfruttare appieno il potenziale di crescita.

In conclusione, il mercato digitale italiano sta mostrando segnali positivi di crescita e innovazione, spinto dall’adozione di tecnologie avanzate. Tuttavia, per sostenere questa crescita e rimanere competitivi a livello globale, è essenziale investire nella formazione e nell’aggiornamento delle competenze digitali della forza lavoro.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security2 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste3 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste4 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie3 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Vivo X100s Vivo X100s
Smartphone4 ore fa

Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all'iPhone 15 e specifiche tecniche avanzate, pronte...

Smartphone4 ore fa

One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l'aggiornamento One UI 6.1.1 di Samsung, previsto...

Gnome 46 Alpha Gnome 46 Alpha
Tech4 ore fa

GNOME 46.1: miglioramenti per NVIDIA e aggiornamenti significativi

Tempo di lettura: 2 minuti. Scopri i miglioramenti di GNOME 46.1, inclusi supporto esplicito per NVIDIA su Wayland, correzioni significative...

Nothing lancia sub-brand "CMF" Nothing lancia sub-brand "CMF"
Smartphone7 ore fa

CMF potrebbe lanciare il primo smartphone economico di Nothing

Tempo di lettura: 2 minuti. CMF di Nothing sta per lanciare il suo primo smartphone, mirando a rivoluzionare il segmento...

Ubuntu Lomiri Ubuntu Lomiri
Tech8 ore fa

Ubuntu Lomiri arriva su PC: interfaccia mobile ora Desktop

Tempo di lettura: 2 minuti. Ubuntu Lomiri, l'ambiente desktop mobile di Ubuntu Touch, è ora disponibile su PC scopri le...

Dynamic 1: Robot Cane del futuro Dynamic 1: Robot Cane del futuro
Robotica9 ore fa

Perché i Robot non riescono a superare gli animali in corsa?

Tempo di lettura: 2 minuti. Scopri perché i robot non possono ancora superare gli animali in corsa, nonostante la superiorità...

Nokia 220 4G Nokia 220 4G
Smartphone9 ore fa

Nokia 220 4G: ritorno al basico con modernità a $41

Tempo di lettura: 2 minuti. Scopri il Nokia 220 4G, il nuovo feature phone di Nokia con tasti a caratteri...

Vivo X100 ultra Vivo X100 ultra
Smartphone11 ore fa

Vivo X100 Ultra: prestazioni di punta e versioni con connettività satellitare

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nuovo flagship con connettività 5G e satellite, prestazioni fotografiche eccezionali e il...

Honor Pad 9 Pro Honor Pad 9 Pro
Tech12 ore fa

Honor Pad 9 Pro: nuovo design e specifiche potenziate

Tempo di lettura: 2 minuti. Honor Pad 9 Pro, nuovo tablet di Honor, specifiche tecniche: display da 144Hz, chipset Dimensity...

Android 15 logo Android 15 logo
Smartphone12 ore fa

Android 15 Beta 1.2: aggiornamenti e miglioramenti della Stabilità

Tempo di lettura: 2 minuti. Scopri le ultime novità di Android 15 Beta 1.2, inclusi miglioramenti della stabilità e correzioni...

Tendenza