Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Venerdì, 05 Febbraio 2016 11:02

Difesa proattiva contro i nuovi attacchi DDoS

Difesa proattiva contro i nuovi attacchi DDoS

 

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Secondo la decima edizione dello studio Worldwide Infrastructure Security Report pubblicato da Arbor, negli ultimi anni i cyber-attacchi sono stati ispirati principalmente da motivazioni come vandalismo, giochi online e hacktivismo ideologico.

Sicurezza digitale: gestione del rischio e sviluppo

In particolare, i cyber-attacchi mossi da motivazioni politiche e ideologiche sono attualmente in crescita e costituiscono di conseguenza la norma anziché l’eccezione. Lo scorso anno gli attacchi di natura politica e ideologica hanno rappresentato il 36% delle motivazioni sottostanti gli attacchi DDoS. Interessante anche notare la continua crescita nella proporzione di intervistati che segnalano casi di estorsione criminale, manipolazione dei mercati finanziari o diversione.

L’attacco sferrato contro Ashley Madison – nel quale i responsabili hanno minacciato di pubblicare le informazioni personali degli utenti qualora il sito non venisse chiuso – dimostra come gli attacchi ideologicamente motivati siano spesso altamente mirati e sofisticati, e come il loro obiettivo sia la sottrazione dei dati e l’estorsione. Il caso Ashley Madison prova come le aziendedebbano fare molto di più per affrontare attaccanti sempre più motivati.

Gli attacchi mossi da motivazione politica, invece, continueranno a ricoprire un ruolo sempre più strategico in caso di conflitto come metodo per raggiungere con la forza obiettivi politici per conto di governi o contro governi. L’attacco del 2014 contro la Corea del Nord, quello in cui l’infrastruttura Internet e Web del Paese asiatico è stata bloccata per circa nove ore e mezzo, ne è solo un esempio. Molti ritengono che dietro questo attacco vi fossero gli Stati Uniti, sebbene alla fine se ne sia arrogata il merito l’organizzazione cyber-terroristica Lizard Squad. Ancora, quando i siti Web governativi thailandesi sono stati colpiti da attacchi DDoS nell’ottobre 2015, la causa è stata identificata nelle proteste contro il piano governativo di limitare l’accesso ai siti considerati inappropriati.

Protezione

Per prepararsi ad attacchi come questi, aziende ed enti governativi devono assumere unatteggiamento proattivo in merito a sicurezza e disponibilità.

Oltre a ciò, quel che occorre alle aziende è una visibilità tanto ampia quanto profonda all’interno delle proprie reti per identificare le comunicazioni sospette ovunque possano avvenire. Le aziende devono poter sfruttare il giusto tipo di dati di intelligence per identificare e potenziare i rilevamenti associando le informazioni di contesto relative alla natura della minaccia. Infine, i processi event-driven di risposta in caso di incidente devono essere potenziati per mezzo di un approccio maggiormente proattivo che vada alla ricerca delle minacce permettendo ai team incaricati della sicurezza di trascorrere più tempo a caccia di minacce che potrebbero altrimenti sfuggire ai rilevamenti. Le organizzazioni più avanzate non si limitano a far formare i propri team da specialisti competenti in intelligence politica e umana, ma si dotano anche di esperti capaci di tracciare visualmente i punti di connessione di un attacco.Per prima cosa devono dotarsi di sistemi di sicurezza multi-layer: si tratta di soluzioni che comprendono un componente perimetrale per la rete o il data center che ha il compito di bloccare preventivamente tutte le forme di attacco non appena vengono identificate. Insieme con l’elemento riservato al cloud o al service provider, che si fa carico degli attacchi ad alta magnitudine destinati a saturare la connettività Internet, questo rappresenta la miglior forma di protezione, che può essere attivata automaticamente a seconda dell’escalation di un attacco.

Nell’attuale panorama delle minacce è essenziale che ogni azienda o ente pubblico che conservi al proprio interno dati di valore sia consapevole del rischio di esposizione ad attacchi di natura politica o ideologica. Possedere una difesa proattiva insieme con la capacità di rilevare e contenere rapidamente le minacce permette di evitare che gli attaccanti raggiungano i loro scopi prima che sia troppo tardi.

____

* Articolo a cura di Ivan Straniero, Territory Manager SEE Europe di Arbor Networks (divisione sicurezza di NETSCOUT), che fornisce protezione DDoS nei segmenti Enterprise, Carrier e Mobile con soluzioni a minacce avanzate e risposte dinamiche agli incidenti.

Pubblicato in News

Da Arbor una piattaforma contro le Cyber minacce

 

Arbor Networks ha rilasciato Arbor Networks Spectrum, una piattaforma per la sicurezza e la protezione dalle minacce avanzate. Il prodotto è stato progettato, evidenzia la società, per aiutare i team responsabili della sicurezza, dai tecnici più esperti fino agli analisti alle prime armi, a eseguire ricerche sull'intera rete per scoprire, investigare e verificare le campagne di attacco sofisticate nell'arco di pochi minuti anziché ore o interi giorni.

In pratica, spiega Arbor, Integrando workflow intuitivi funzionanti "alla velocità del pensiero" con la visibilità che Arbor può offrire sulle attività dei cyber-criminali in atto sulla rete Internet globale, Arbor Spectrum riesce a scoprire le conversazioni interne e i movimenti laterali degli attaccanti all'interno delle reti aziendali allo scopo di ridurre il rischio di business costituito dalle cyber-minacce avanzate.

Il prodotto integra l'intelligence globale ATLAS sulle minacce con analisi e workflow visuali in tempo reale su tutte le attività presenti e passate inerenti rete e minacce. In sintesi, la piattaforma utilizza funzioni di flow e packet capture per visualizzare e ricercare il traffico al fine di analizzare e verificare le minacce presenti internamente o in transito sulla rete, con una rapidità che Arbor indica essere dieci volte più rapida rispetto alle soluzioni forensi o SIEM tradizionali.

Due parole sugli indicatori di intelligence ATLAS sulle minacce. Active Threat Level Analysis System (ATLAS) è una piattaforma collaborativa che riunisce oltre 300 service provider clienti di Arbor che mettono in condivisione dati sul traffico e sulle minacce permettendo ad Arbor di ottenere visibilità su circa un terzo di tutto il traffico Internet.

Il Security Engineering & Response Team (ASERT) di Arbor sfrutta una combinazione tra informazioni ATLAS, ricerche approfondite sul malware e dati provenienti dal monitoraggio in tempo reale delle attività dei botnet per arrivare alla comprensione delle minacce in corso. L'ASERT viene subito a conoscenza del lancio di un attacco e dei dati che gli attaccanti ricevono in risposta, fornendo ad Arbor le necessarie informazioni di contesto del rischio.

Attraverso questa particolare lente di osservazione globale, Arbor permette di difendersi, osserva la società, alla stessa velocità degli attaccanti indipendentemente da chi venga preso di mira e dove.

Pubblicato in News

Come proteggere le reti dei provider dai Cyber Attack

La soluzione RAD per la protezione degli endpoint dagli attacchi cibernetici

Le reti intelligenti e basate sul software sono più soggette a attacchi cibernetici. Come mitigare il rischio degli endpoint lo spiega CIE Telematica.

La trasformazione in atto delle reti dei service provider in reti intelligenti, definite a software e dotate di intrinseche capacità di adattamento ai flussi variabili di traffico, è di certo un'evoluzione positiva sia per gli utenti che per gli operatori, che hanno la possibilità di erogare servizi basati sulla qualità del servizio in grado di soddisfare meglio sia le esigenze dei clienti che quelle di ottimizzare Capex e Opex.

Si tratta però di reti che proprio perchè sono intelligenti e sempre più basate sul software, interconnesse con altre reti e sistemi, inserite in ambienti cloud, diventano più suscettibili di attacchi di tipo cibernetico. In sostanza, più intelligenza implica più cyber risk e di conseguenza è necessario approntare soluzioni robuste per la loro sicurezza.

Valido per le reti di qualsiasi azienda in generale, lo è ancor di più per quelle reti che controllano l'erogazione di servizi primari come il gas, l'acqua, l'energia elettrica, i trasporti pubblici ed altri servizi di pubblica utilità.

Si tratta di sistemi che, evidenzia Luigi Meregalli, general manager di CIE Telematica, società di ingegneria specializzata nella progettazione e realizzazione di reti di accesso ad alte prestazioni in rame e in fibra, (http://cietelematica.it/), subiscono giornalmente migliaia di attacchi cibernetici e che quindi richiedono severi sistemi di protezione.

La sicurezza è uno degli aspetti maggiormente curati nei progetti di CIE per le reti delle public utilities, basati sulle piattaforme e i servizi di RAD, uno dei partner storici che CIE Telematica rappresenta in esclusiva in Italia.

In particolare, la protezione da attacchi cibernetici è fornita da soluzioni di Service Assured Networking che garantiscono che la rete operativa rimanga continuamente affidabile e protetta. In pratica, viene garantita la protezione del perimetro che nella parte di accesso della rete comprende il dispositivo RAD (come il Megaplex-4) e i dispositivi periferici che vi sono collegati.

La soluzione è aderente alle direttive North American Electric Reliability Corporation Critical Infrastructure Protection (NERC-CIP) e permette di migliorare la cyber security e i livelli di compliance con le normative tramite:

  • Cifratura e protezione dell'integrità per le comunicazioni al di fuori del perimetro protetto.
  • Firewall application (SCADA) aware.
  • Registrazione/Monitoraggio di tutti i dispositive connessi a livello di sottostazione periferica.

In sostanza, osserva Meregalli, si viene a disporre di un livello di sicurezza SCADA-aware che comprende funzioni di firewall, di intrusion prevention e di rilevamento delle anomalie.

A questo si aggiunge anche la MACsec e la IPsec encryption, oltre che la verifica dlel'integrità dei dati, funzioni che nel complesso permettono di prevenire attacchi quali source-sproofing, session hijacking, Man in the Middle e DDoS.

Controllato è anche l'accesso locale remoto tramite funzioni per la user authentication e il controllo dei privilegi, il tutto in accordo agli standard Secure Shell (SSH), TACAS e RADIUS.

Pubblicato in News

Clusit: cybercrime prima minaccia a livello globale

 

In Italia censiti oltre 80 incidenti di sicurezza gravi ogni mese

Mentre Zuckerberg annuncia l’iniziativa ambiziosa di fornire connettività anche alla più remota delle comunità rurali valorizzando le reti virtuali in 5G, apprendiamo che il cybercrime raggiunge livelli di pervasività mai registrati prima. A certificarlo è il rapporto Clusit 2016 sulla stato della sicurezza informatica, giunto quest’anno alla V edizione. Lo studio si apre con una panoramica degli incidenti informatici più significativi dello scorso anno. Dal chiacchieratissimo  attacco al sito di dating Ashley Madison all’affaire internazionale targato Hacking Team; passando per l’umiliante  violazione dei sistemi di messaggistica del Dipartimento di stato USA, fino  alla spettacolare  intrusione ad opera di un teenager inglese nella casella di posta del direttore della CIA Brennan. Siamo lontani anni luce però dalla stucchevole carrellata di episodi eclatanti concepita solo per catturare l’attenzione del lettore distratto.  L’obiettivo semmai è di rappresentare al meglio la varietà di situazioni verificatesi sul palcoscenico della sicurezza IT.  Senza perdere di vista quel che accade dietro alle quinte della minaccia globale. Il terreno sul quale prolifera la cyber criminalità. I fattori di rischio. Con approfondimenti mirati ai temi caldi della sicurezza, frutto delle numerose collaborazioni sviluppate dal Clusit in campo privato e istituzionale. Come il contributo IBM sul cyber crime nel settore finanziario incentrato sulla situazione europea; oppure i risultati dello scambio d’informazioni operato con i CERT nazionali, punte avanzate  dell’ iniziativa intrapresa da governo e istituzioni in risposta alla minaccia cyber.

E’ proprio nell’analisi della situazione del nostro paese che il rapporto Clusit gioca le sue carte migliori. Anzitutto per la qualità e la quantità di dati raccolti. Oltre 400 le aziende coinvolte, fonti pregiate di dati reali, con Fastweb e Akamai in prima linea. “Sulla nostra piattaforma passa circa il 30% del traffico dati mondiale. Nel caso dell’Italia poi il traffico in entrata  analizzato  si attesta su valori anche superiori” ci dice Alessandro Livrea, Regional Manager di Akamai Italia. Dati che si aggiungono a quelli portati in dote da Fastweb. Qualcosa come 8 milioni di eventi di sicurezza generati dai 4 milioni di indirizzi IP che costituiscono l’autonomous system (AS) dell’azienda. Attenzione: contrariamente a quanto  strillato  dalla stampa mainstream, gli attacchi veri e propri sono solo una frazione di questi eventi. Clusit censisce a partire dal 2014 una media di 86 incidenti gravi al mese, in aumento del 14% anno su anno. Secondo i dati forniti da Fastweb il 98% degli attacchi registrati origina da malware. “Del tutto automatizzati.  E imperniati sulla scansione continua della rete alla ricerca di falle e device vulnerabili” sottolineaDavide Del Vecchio, responsabile del SOC di Fastweb.

L’importanza della base  dati di partenza  è superata soltanto  dal ruolo dell’analisi di interpretarli. Operazione che Clusit affida all’ intelligenza collettiva di oltre un centinaio di esperti.  Sono loro a dirci che nel continente americano si concentra il maggior numero di attacchi, con gli USA epicentro mondiale. Ma al contempo  uno dei pochi paesi in cui  vige l’obbligo di disclosure in caso di incidente informatico.  Così come a informarci che il computo delle vittime è equamente suddiviso tra pubblico e privato. Preoccupa tuttavia il dato che riguarda gli assalti  rivolti alle infrastrutture critiche, pochi in termini assoluti, ma sensibilmente in crescita (+ 150% rispetto al 2014). Entertainment/media,  online services (gaming, dating)/cloud, banking e finance invece si confermano i settori  più a rischio. Stabili le tipologie d’attacco più gettonate. “Gli incidenti più gravi si confermano quelli che sfruttano tecniche e vulnerabilità conosciute. Anche se continua a destare  impressione e incredulità la permanenza  di sqlinjecting e configurazioni carenti tra le voci ai primi posti” sottolinea Andrea Zapparoli Manzoni, membro del direttivo Clusit. Un cenno infine ai principali vettori d’attacco che si riconfermano i social network, un gruppo ampio ed eterogeneo di siti che spazia dall’onnipresente FB e si estende ai network professionali e alla galassia di siti di dating. Molte delle infezioni su scala globale continuano a passare proprio da lì. Così come una parte considerevole delle minacce transita dai siti di media ed entertainment, vedi i numerosi casi di malvertising registrati lungo tutto il corso dell’anno.

Pubblicato in News

Resilienza e Cyber Security: 575 miliardi $ per la sicurezza informatica

Il rischio cyber si attesta fra le minacce maggiormente temute dalle aziende. Segue i rischi legati alla Business Interruption, che possono riguardare la supply chain e quelli collegati alla volatilità, stagnazione e concorrenza nei mercati di riferimento delle imprese

La resilienza, ovvero la capacità di affrontare positivamente e proattivamente i cambiamenti, deve essere sviluppata anche nella gestione del rischio cyber, ambito che oggi presenta le sfide più insidiose e incerte per qualsiasi tipo di organizzazione. Un rischio molto temuto che, in recenti analisi, si attesta al 3° posto, dopo i rischi legati alla Business Interruption, che possono riguardare la supply chain e i rischi collegati alla volatilità, stagnazione e concorrenza nei mercati in cui le aziende operano.

“La rivoluzione digitale è una realtà che tocca tutti gli aspetti della società attuale: sia le persone, nelle loro azioni private, sia le imprese, nel loro business, sono estremamente dipendenti nella quotidianità dalla tecnologia e da internet – commenta Alessandro De Felice, Presidente di ANRA. La fruizione e la distribuzione di beni e servizi si sviluppano su reti globali, con connessioni sempre più vaste, in un mercato che insieme alla complessità vede crescere anche le esposizioni e i rischi. Parallelamente, si diffondono e sono sempre più facilmente disponibili gli strumenti e le competenze per progettare attacchi informatici fraudolenti. Alcune indagini, condotte di recente dalle più autorevoli aziende multinazionali che si occupano di sicurezza informatica, hanno stimato in 575 miliardi di dollari all’anno il costo complessivo sostenuto dalle aziende a livello globale per gestire attacchi cyber e in 800 milioni le vittime di ‘cyber attack’ a livello globale. Nonostante siano evidenti e conclamati gli effetti potenzialmente disastrosi di rischi quali i danni reputazionali, la perdita o furto di informazioni e l’interruzione dei sistemi informatici, la mancata consapevolezza della complessità della minaccia cyber, le imprese sembrano non comprendere a pieno il problema, e di conseguenza non si tutelano a sufficienza, o disperdono le risorse in protezioni generalizzate e poco mirate a difendere gli asset fondamentali. Per questa ragione va introdotto il tema della Cyber Resilience, ovvero la costante analisi della capacità di resistenza di fronte alle minacce e la tensione nel cercare di recuperare lo status quo precedente all’evento emergenziale, adattandosi alla nuova condizione e trovando eventualmente modalità alternative di comportamento, di operatività e di funzionamento del business”.

La forte connessione tra il mondo del cyber e della resilienza è emersa chiaramente anche in un altro sondaggio condotto da Marsh in collaborazione con DRII (Disaster Recovery Institute International). I risultati confermano che la resilienza dei sistemi informativi gioca un ruolo fondamentale nel raggiungimento degli obiettivi di business, e il loro malfunzionamento può avere un impatto importante sulla reputazione aziendale. Del resto gli scenari indicati dai partecipanti tra i più severi e probabili sono tutti legati al mondo informatico: danni alla reputazione causati da una violazione/furto di dati sensibili (impatto 79% – probabilità 79%), malfunzionamento al Data Center IT (59% – 77%), indisponibilità di servizi online a causa di un attacco cyber (58% – 77%).

“La posta in gioco è alta: ne va infatti dell’operatività di un’azienda, ma anche dei suoi risultati e della sua reputazione – aggiunge De Felice. Per questo, diventa ancora più urgente lavorare sulle discrepanze che emergono se si confrontano le risposte di CEO e Risk Manager nel sondaggio effettuato da Marsh: i CEO sovrastimano i livelli di protezione assicurativa dei rischi da loro stessi valutati come più severi: il 28% infatti ritiene di disporre già di una specifica copertura assicurativa contro gli attacchi informatici; il 21% ha affermato di disporre anche di una copertura assicurativa per i danni alla reputazione a seguito di un data breach. Di opinione nettamente diversa sono i risk manager che, solo nel 6% dei casi, ritengono di avere coperture dedicate a questi due rischi.”

Assicurare una protezione totale dai rischi informatici è impossibile, poiché nessun sistema è impenetrabile. Per una difesa efficace bisogna, quindi, saper prevedere una struttura plurifunzionale che potenzi il sistema di risk management aziendale e favorisca lo sviluppo delle capacità di resilienza dell’organizzazione. I membri del CRO Forum, un gruppo di ricerca che riunisce i Chief Risk Officer di molte grandi imprese multinazionali, hanno individuato quattro pilastri su cui una struttura di Cyber Resilience dovrebbe fondarsi:

  1. Preparazione, ovvero una fase che prevede i seguenti step: individuare gli asset fondamentali dell’impresa, sviluppare la capacità di affrontare diversi livelli di rischio, stabilire un corretto risk appetite, integrare il risk management nella struttura aziendale;
  2. Protezione, per raggiungere la quale è necessario: garantire l’immediatezza della reazione ad un evento avverso, e fare in modo che sia uno schema solido e ripetibile; condurre attente valutazioni delle minacce, con controlli accurati e azioni investigative nei confronti delle terze parti coinvolte; potenziare la gestione sinistri e promuovere l’educazione e la formazione del personale, se possibile anche con esercizi di simulazione;
  3. Analisi, promuovendo lo sviluppo e l’aggiornamento continuo delle capacità di monitoraggio e rilevamento di anomalie e minacce;
  4. Sviluppo, attraverso la creazione di un database completo degli incidenti, una “memoria storica” dell’azienda che sia da supporto all’attività formativa e consenta di affrontare con maggiore esperienza gli accadimenti futuri.

“Le modalità con cui le organizzazioni possono essere colpite sono innumerevoli, motivo per cui è difficile riuscire a prevedere con esattezza l’impatto e i costi – conclude De Felice. Nemmeno le organizzazioni del settore assicurativo, che possono contare su una maggiore conoscenza in materia di protezione, sono esenti da questo rischio, dal momento che utilizzano largamente la tecnologia nell’interazione con i clienti e nella raccolta e custodia di una grande quantità di dati sensibili personali.  Chi si occupa di assicurazione ha un ruolo chiave nel processo di sviluppo della resilienza aziendale ai rischi informatici. Esperienza e capacità dovrebbero essere inclusi come parte del prodotto assicurativo proposto, nel tentativo di promuovere le forme di gestione migliori tramite il trasferimento del rischio e i premi assicurativi.”

Pubblicato in News
Mercoledì, 09 Novembre 2016 16:37

Cina, cybersicurezza e censura

Roma - In questi giorni le autorità cinesi hanno introdotto un nuovo regime legale per i network telematici, sempre più bersagliati dai cyber-criminali quindi da difendere con ulteriori controlli e "supervisioni" da parte dello stato. Uno stato che in sostanza, stando ai critici, ha disposto l'introduzione di un altro strumento di censura delle opinioni e delle idee scomode per lo status quo.

La nuova legge passata a Pechino entrerà in vigore a partire da luglio 2017, e impone alle aziende di migliorare in maniera significativa le difese delle proprie reti informatiche; previsti, inoltre, controlli di sicurezza da parte delle autorità in particolari settori che sono stati classificati come "critici" per importanza.

Le aziende saranno altresì obbligate a fornire "supporto tecnico" alle autorità durante le indagini criminali, ad archiviare i dati personali e commerciali nei server localizzati sul territorio cinese e verranno considerate "responsabili" per la diffusione online di informazioni la cui circolazione non è stata approvata da Pechino.Stando a quanto affermano le autorità, la Cina è una "potenza telematica" ed è quindi costretta ad affrontare un numero di cyber-minacce proporzionato alla sua importanza nel panorama mondiale: il nuovo sistema legale è quindi pensato per rafforzare la sicurezza delle reti telematiche del paese a puro scopo cautelativo.

Il nuovo intervento di Pechino è solo l'ultimo di unalungaserie di iniziative censorie giustificate con l'urgenza della della cyber-sicurezza, ed è passato per l'approvazione finale dei membri del Partito nonostante la petizione delle corporation straniere preoccupate per gli obblighi censori o - peggio ancora - per la possibilità di dover rivelare i loro segreti industriali (codice sorgente incluso) alle autorità.

La Cina si dota di strumenti utili a censurare il dissenso con la scusa della sicurezza, mentre in Turchia Erdogan non ha bisogno di alcuna giustificazione posticcia per imporre il pugno di ferro anche online: negli ultimi giorni le autorità anatoliche hanno bloccato (o pesantemente limitato) l'accesso a servizi telematici quali Facebook, WhatsApp, Twitter, YouTube e Instagram, iniziativa molto probabilmente connessa all'ultima tornata di arresti dei membri del partito filo-curdo HDP.

Pubblicato in News

Check Point mostra l’importanza di Mobile Threat Prevention al MWC 2016

 

I partecipanti vedranno le soluzioni mobili leader di mercato ideate per proteggere i dispositivi iOS e Android

Check Point Software Technologies presenta la propria vincente soluzione di Mobile Threat prevention al Mobile World Congress, che si svolge questa settimana a Barcellona. L’azienda, che per la prima volta partecipa all’evento, illustrerà le proprie soluzioni di sicurezza, esplorerà nuove vulnerabilità e dimostrerà come i cybercriminali sfruttano i dispositivi, le app e le reti per mettere a repentaglio la privacy e la sicurezza dei dati.

La soluzione Mobile Threat Prevention lanciata da Check Point sei mesi fa ha ricevuto finora un positivo riscontro da parte del mercato. Ad oggi, è utilizzata da decine di nuovi clienti in tutti i settori, tra cui Samsung Research America (SRA), società che fa parte dell’innovativa azienda sudcoreana Samsung Electronics Company.

“L’anno di crescita di Check Point nel business della sicurezza mobile dimostra la nostra leadership nell’impegno mondiale contro i cyber criminali”, ha dichiarato Michael Shaulov, head of mobility product management di Check Point. “Da quando i dispositivi mobili ricoprono un ruolo centrale nelle aziende, il Mobile World Congress è diventato un’opportunità naturale per mostrare le nostre soluzioni per una sicurezza mobile avanzata”.

“Mobile Threat Prevention di Check Point è la migliore protezione zero day contro i malware disponibile per i nostri dispositivi mobili”, ha affermato Steven Lentz, director of information security di SRA. “Check Point impedisce ai dispositivi compromessi di accedere alla nostra rete. Grazie a Check Point, il nostro IP è sicuro e possiamo stare tranquilli”

Tra le caratteristiche della soluzione Mobile Threat Prevention di Check Point:

  • la scoperta di diverse minacce mobili sofisticate, come  Certifi-gate e Brain Test, che colpiscono milioni di dispositivi a livello mondiale, e possono essere evitate con Mobile Threat Prevention.
  • nuovi aggiornamenti di prodotto, tra cui le nuove release delle app iOS; miglioramenti per le app Android; una rinnovata interfaccia amministrativa per velocizzare, semplificare e rendere più economica la gestione delle minacce mobili.
  • la piattaforma MaaS360 per le funzionalità avanzate di analisi dei rischi comportamentali per i dispositivi mobili, le app e le reti, che consente di ammortizzare automaticamente le minacce sofisticate.

Gli esperti di Check Point sono disponibili per interviste durante il Mobile World Congress, per dimostrare e spiegare la soluzione Mobile Threat Prevention. I responsabili, inoltre, potranno fornire insight sui trend della sicurezza mobile e sulla cybersicurezza in ambito IoT, incluse le ultime ricerche dell’azienda sulle vulnerabilità, infine su come gli hacker possono attaccare le Smart TVs per conquistare l’accesso alla rete domestica dell’utente.

Pubblicato in News

Roma - Gli attacchi hacker hanno fatto registrare aumenti importanti nel primo semestre dell'anno, con un'azienda su due a lamentare un attacco grave nell'ultimo anno a livello globale. È quanto emerge dal nuovo Rapporto Clusit sulla sicurezza ICT in Italia. L'Associazione Italiana per la Sicurezza Informatica, come lo scorso anno, ha collaborato con Security Operations Center (SOC) di Fastweb, CERT-PA, IDC Italia e con il contributo del Rapporto 2016 sullo stato di Internet ed analisi globale degli attacchi DDoS e applicativi Web di Akamai. L'analisi tocca tanto le aziende quanto il settore finance, la pubblica amministrazione e la sanità, guardando all'evoluzione delle normative europee (e in particolare l'introduzione del GDPR sul tema del trattamento dei dati utente).

Andrea Zapparoli Manzoni, tra i curatori del rapporto definisce "quantico" il salto effettuato dalla "cyber-insicurezza", ritenendo ancora insufficienti gli investimenti in materia che non possono più limitarsi soltanto al perimetro della rete e dei PC. L'ecosistema tecnologico è molto più ampio rispetto al passato, considerando smartphone, oggetti connessi, smart city, e-health e Industria 4.0 aumentando in maniera esponenziale le possibilità di diffondere attacchi informatici. Proprio gli smartphone sono stati oggetto di un incremento sostanziale degli attacchi (7 per cento su iOS e 13 per cento su Android).

Il primo semestre del 2017 è stato caratterizzato da un aumento netto sia delle minacce potenzialmente rischiose sia gli attacchi messi effettivamente a segno. Quelli che hanno avuto ripercussioni di tipo economico, reputazionale e che si sono resi responsabili della diffusione di dati sensibili hanno subito un aumento dell'8,35 per cento. Seppur i tre quarti degli attacchi siano volti ad estorcere denaro, inseriti all'interno del cyber crime (+13 per cento)la pratica che ha subito l'aumento maggiore è il cyber spionaggio (+126 per cento), netto calo invece il cosiddetto "hacktivism" (-41 per cento), ovvero l'uso sovversivo della rete per promuovere cambi politici e sociali. In calo anche l'Information warfare, ovvero l'utilizzo e la gestione dell'informazione per avere vantaggi (-28,5 per cento), nonostante il plateale caso del Russiagate in cui i grandi dell'IT sono tuttora invischiati.

Clusit


Tra le modalità emerge un aumento dell'85 per cento dell'utilizzo di phishing e social engineering, dell'86 per cento la diffusione di malware (tra i quali spiccano ZeroAccess e Nivdort). Il 27 per cento degli attacchi malevoli è avvenuto nel primo semestre dell'anno attraverso l'impiego di ransomware, tra i quali si sono distinti i temibili Wannacry e NotPetya).

Clusit


Al primo posto per target vi sono le strutture governative, vittime di attacchi nel 19 per cento dei casi. Esponenziale è la crescita di attacchi contro centri di ricerca ed educazione, che registrano un balzo addirittura del 138 per cento), seppur l'aumento più importante (+253 per cento) riguardi i "multiple targets", evidenziando quindi una pratica di attacco più diffusa. Sparare sul mucchio sembra essere una strategia che evidentemente funziona.

Clusit

 

Clusit


Dal punto di vista geografico il nostro continente è il secondo bersaglio prediletto per gli attacchi, con una percentuale che è passata dal 16 per cento al 19 per cento. L'Asia che partiva dalla stessa percentuale iniziale ha visto calare gli attacchi al 10 per cento, calo registrato anche negli USA che passano dal 55 per cento al 47 per cento. In tema di sicurezza è quindi evidente che c'è ancora molto da fare, specialmente per le organizzazioni finance (come testimonia il recente caso Unicredit o gli attacchi agli ATM da remoto), per le quali soluzioni di fraud detection e account take over, l'autenticazione a fattori multipli e meccanismi di notifica in tempo reale per gli utenti dovrebbero diventare il pane quotidiano. Crescenti attenzioni dovrebbero essere poste anche dalla PA, oggetto di un profondo rinnovamento digitale dove la sicurezza non può essere messa al secondo posto.

Pubblicato in News
Martedì, 06 Febbraio 2018 15:54

Deloitte, email al soldo dei cyber criminali

Roma - Un attacco hacker ha aperto una breccia nei database di Deloitte, azienda di consulenza e revisione, prima al mondo in termini di ricavi e numero di professionisti. L'attacco è venuto alla luce solo ora, nonostante sia perdurato per mesi a partire da ottobre/novembre 2016. Deloitte se ne sarebbe accorta solo a marzo avviando un'indagine interna. I cyber-criminali avrebbero ottenuto accesso privilegiato al server di posta, intromettendosi nelle comunicazioni elettroniche tra l'azienda e i suoi clienti. Favoriti dall'assenza di un sistema di autenticazione a due fattori, sono riusciti ad ottenere informazioni sensibili di numerosi clienti Deloitte, tra i quali spiccano grandi banche, multinazionali (anche farmaceutiche) e agenzie governative, come riportato da The Guardian.

Deloitte


Gli hacker hanno agito compromettendo un account amministratore riuscendo poi ad attivare altri account fasulli con gli stessi privilegi. È probabile che gli account che hanno agito in maniera illecita si siano "persi" in mezzo ad altri 244mila account appartenenti ai dipendenti Deloitte e residenti nel sistema cloud di Microsoft (Azure), senza dare nell'occhio per un tempo così lungo. La breccia, che sarebbe circoscritta al territorio statunitense, avrebbe permesso di carpire informazioni quali username, password, indirizzi IP, schemi dell'architettura del business e informazioni sulla salute, senza contare i numerosi documenti sensibili contenuti negli allegati della corrispondenza elettronica.

Ricostruire l'accaduto e i dettagli non è però facile. I sei mesi di indagine interna, nome in codice "Windham", alla quale hanno preso parte tecnici informatici e specialisti di sicurezza anche per quantificare i danni, non sono bastati ad assegnare le giuste colpe. Da fine aprile l'azienda è seguita da un avvocato, che si sta occupando degli aspetti legali di quella che fino ad oggi l'azienda ha chiamato "possibile incidente di cyber sicurezza". Ma sono ancora poche le rassicurazioni per i clienti, spaventati dal fatto che i loro dati sensibili siano finiti in mani pericolose e soprattutto che non siano state ancora diffuse informazioni certe sulle azioni intraprese per evitare che in futuro possano ripetersi situazioni simili. Deloitte si è limitata ad affermare che sarebbero "pochi" i clienti che hanno effettivamente subito un danno (contatti singolarmente dall'azienda)."In risposta ad un incidente informatico, Deloitte ha implementato il suo protocollo di sicurezza globale e ha iniziato una revisione intensiva e approfondita, che prevede la mobilitazione di un team di esperti di sicurezza e di segretezza in ambito informatico interno ed esterno all'azienda" - ha riportato un portavoce, che ha aggiunto: "rimaniamo profondamente impegnati a garantire che le nostre difese in materia di cyber sicurezza siano le migliori, investendo fortemente nella protezione delle informazioni riservate e di continuare a rivedere e migliorare la cyber sicurezza. Continueremo a valutare la questione e ad adottare ulteriori azioni come richiesto". E pensare che non più tardi del 2012 Deloitte era stata elettacome miglior azienda di consulenza a livello globale proprio in tema di sicurezza informatica.

John Gunn, Chief Marketing Officer di VASCO Data Security, dà un quadro allarmante della situazione: "Le imponenti violazioni di numeri di carte di credito e di previdenza sociale stanno contribuendo a una "svalutazione" di questi elementi. Ciò a cui assisteremo, di conseguenza, è un continuo aumento di attacchi rivolti contro altre fonti di dati sensibili da cui i criminali possono trarre profitto. Le prime dimostrazioni sono avvenute con l'attacco portato ai danni di alcune agenzie stampa, che ha fruttato agli hacker più di 100 milioni di dollari in profitti da insider-trading, e più recentemente con la riuscita violazione che ha colpito la SEC, l'ente federale statunitense preposto alla vigilanza della borsa valori, per quanto riguarda informazioni riservate sulle società quotate. Aziende come Deloitte, in possesso di informazioni sensibili non pubbliche che potrebbero essere utilizzate per negoziazioni illegali, si troveranno sempre di più nel mirino di sofisticate organizzazioni di hacking".

I casi di attacco sono effettivamente sempre più numerosi e le aziende stanno dimostrando di non essere sempre in grado di proteggere efficacemente i dati degli utenti. Tanto per citare un paio di casi recenti: Unicredit a luglio ha reso noto che 400mila utenti sono stati esposti a rischi per diversi mesi a causa di una breccia; Sogei, agenzia che gestisce i sistemi informatici dell'Agenzia delle Entrate si è resa invece responsabile di una grave carenza di controlli che avrebbe per mesi esposto gli italiani che si sono avvalsi dei servizi online per il pagamento dei tributi: il codice fiscale sarebbe stato il solo dato sufficiente per avere accesso alle fatture inviate e numerosi altri dati personali dei contribuenti. Come abbiamo visto, però, oltre oceano la situazione non è affatto migliore, anzi: a marzo 143milioni di utenti Equifax, agenzia di monitoraggio credito, sono stati esposti a medesimi rischi in quella che è stata definita come la "peggior breccia della storia USA").

Da maggio 2018 con l'entrata in vigore del nuovo Regolamento Generale sulla Protezione dei Dati (GDPR) le cose dovrebbero cambiare, quantomeno sul fronte dell'informazione all'utente. Per le aziende europee scatta l'obbligo, tra le altre cose, di dare tempestivo avviso in caso di data breach. Nel frattempo, però, la sicurezza dei dati continua ad apparire una questione remota, gestita per giunta con tremendo ritardo.

Pubblicato in News
Martedì, 06 Febbraio 2018 16:04

Microsoft Ignite 2017, tutte le novità

Roma - I primi due giorni di Microsoft Ignite si sono conclusi con un record di presenze: oltre 25mila tra curiosi, partner e professionisti. L'attesa conferenza tecnica organizzata dalla corporation di Redmond ha l'intento di presentare le innovazioni tecnologiche che "innescheranno" nuove opportunità di business e quest'anno ruota attorno a temi ben definiti: l'importanza dei dati, la necessità di migliorare i flussi di lavoro, la sicurezza (specie quando si parla di cloud) e ovviamente intelligenza artificiale e realtà virtuale. Attorno a questi temi Microsoft ha saputo tessere un'agenda ricca di approfondimenti, alternata da lanci di grandi novità; una di queste è l'aggiornamento di SQL Server 2017 tanto per Windows quanto per Linux.

L'AI è intrisa ormai nella maggior parte dei prodotti della corporation. È così che Microsoft 365 (già presentato in occasione di Inspire), che da oggi contempla le nuove versioni Education e F1, si arricchisce di funzionalità di ricerca intelligente, una visione per le comunicazioni intelligenti centrate su Microsoft Team e miglioramenti per la sicurezza e l'IT che aiutano i clienti a restare sicuri e conformi, incluso il rispetto del regolamento generale sulla protezione dei dati (GDPR), cui le aziende che trattano dati degli utenti dovranno conformarsi entro maggio 2018. Agli inizi del 2018 Microsoft ha già confermato di lanciare anche Office 365 Usage Analytics, in grado di fornire preziosi dati sull'utilizzo della sua piattaforma, mentre ha già avviato partnership con Lenovo e HP per quanto riguarda Microsoft Autopilot, in grado di migliorare e rendere più semplice il setup di più dispositivi.La soluzione F1 rappresenta un innovativo sistema volto a migliorare la produttività dei lavoratori in prima linea (Firstline Workers) offrendo capacità e strumenti in grado di trasformare le loro idee in azione. E lo fa migliorando l'idea di comunità e condivisione grazie a Skype Meeting Broadcast e con Yammer per condividere le best practice. Microsoft StaffHub, integrata nella soluzione, permette di organizzare la giornata di lavoro in maniera agevole mentre Microsoft PowerApps e Flow permettono di automatizzare le attività quotidiane.La versione dedicata agli studenti si presenta invece come uno strumento arricchito di app in grado di migliorare l'apprendimento divertendosi, come Minecraft, ma anche di organizzare il lavoro delle classi aprendo a lavori di coproduzione, come permette di fare Microsoft Teams. Una soluzione perfetta per il mondo scolastico con grandi opportunità di controllo per gli insegnanti che, attraverso una console dedicata, possono abilitare i ruoli e gestire gli accessi."La tecnologia digitale sta influenzando tutti gli aspetti della società e dell'economia, creando opportunità senza precedenti per organizzazioni di tutte le dimensioni", ha affermato Satya Nadella, CEO di Microsoft. "Sono ottimista e ispirato dall'ingegno di clienti, partner e sviluppatori che stanno spostando le frontiere di ciò che è possibile fare con realtà miste e intelligenza artificiale infuse attraverso Microsoft 365, Dynamics 365 e Azure, trasformando il mondo". Nelle parole di Nadella si percepisce l'importanza dell'innovazione tecnologica, ma anche del fondamentale lavoro di squadra necessario per arrivare all'obiettivo. Ed è per questo che Microsoft ha pensato di riprogettare la sua soluzione per il lavoro di gruppo Microsoft Teams, che oggi mette in comunicazione colleghi da tutte le parti del mondo consentendo loro di condividere documenti, videoregistrare le conversazioni, effettuare trascrizioni e indicizzarle per facilitare la ricerca. Per Microsoft è iniziata la migrazione da Skype business a questo nuovo prodotto, molto più performante e in grado di integrarsi con altre soluzioni dell'azienda.

Microsoft


In tutto ciò, Microsoft non poteva lasciare da parte il suo motore di ricerca Bing che ora cresce in intelligenza e matura nella sua versione professionale. "Bing for business è una nuova esperienza di ricerca intelligente per Microsoft 365 che utilizza l'AI e Microsoft Graphper fornire risultati di ricerca più pertinenti in base al contesto organizzativo. Questa nuova esperienza di Bing per la vostra impresa, la vostra scuola o l'organizzazione aiuta gli utenti a risparmiare tempo salvando in modo intelligente e sicuro le informazioni provenienti da risorse aziendali, quali dati aziendali, persone, documenti, siti e località, nonché i risultati pubblici sul Web, visualizzandoli in una singola esperienza" - si legge nel sito di presentazione. Questo si traduce nella possibilità di interrogare Bing affinché fornisca risultati di ricerca pertinenti anche tramite comando vocale, ma soprattutto che riesca a gestire richieste che prevedono la risoluzione di un problema "frugando" se necessario nella Intranet aziendale. Ciò significa che se si stanno cercando informazioni sul piano sanitario inerente al lavoro, Bing sarà capace di indirizzare l'utente verso i documenti più consoni. E in assoluta sicurezza grazie ad un sistema di protezione dalle minacce del Web.

Al mondo professionale Microsoft propone poi la ciliegina sulla torta: l'integrazione di LikedIn con Office 365. E in questo caso le nuove opportunità fornite da questa "fusione" sono presentate direttamente nel blog del social network lavorativo: "dopo aver collegato l'account LinkedIn all'account Microsoft, scopri ulteriori informazioni all'interno della scheda di profilo nella casella Posta in arrivo, nel calendario e negli elenchi dei contatti. Spostandosi sul nome di un contatto verranno visualizzate le informazioni dal loro profilo LinkedIn: dove lavorano, cosa fanno e che scuola hanno frequentato". Effettuare l'integrazione è semplice "basta aprire la scheda del profilo di una persona e cliccare sul link LinkedIn. Ti verrà chiesto di accedere al tuo account LinkedIn. Fai clic su Yes, let's go e sarai pronto a visualizzare informazioni utili sulle persone con cui stai interagendo".

Microsoft


E per il futuro? Microsoft inizia a tendere la mano alla rivoluzione economica, industriale, accademica e sociale che può essere innescata dalla massiva diffusione del calcolo quantistico, una tecnologia con potenza computazionale tale da consentire la risoluzione di problemi complessi in poche ore o giorni (rispetto alle migliaia di anni che richiederebbe l'elaborazione tradizionale). E lo fa con il progetto Quantum Computing, i cui tempi di implementazione sono però ancora lontani.

Pubblicato in News
Pagina 1 di 3
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus