Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

Microsoft e sicurezza informatica: in Italia è un disastro

 

La sicurezza informatica è un settore ormai cruciale nello sviluppo delle aziende e della Pubblica Amministrazione, ma ancora manca la giusta sensibilità per comprendere i rischi enormi di una arretratezza senza confini. Ne abbiamo parlato con Carlo Mauceli, CTO di Microsoft, per capire di cosa ha bisogno il nostro Paese per uscire da questa situazione.

L'informatica è ormai entrata prepotentemente nei processi produttivi di qualsiasi azienda: tantissimo dipende ormai dai computer sia nel settore privato sia in quello pubblico.

Dati sensibili, documenti, atti, pagamenti transitano ogni giorno sulla rete aziendale, come fosse la linfa vitale che fa funzionare processi e produzione.

Ma cosa accade se il fluire di questa linfa fosse interrotto? Tutti sono concordi: sarebbe un disastro. Cosa si fa, quindi, per proteggerlo? Quasi niente nella maggior parte dei casi e non abbastanza nel resto, con pochissime eccezioni.

Siamo andati a trovare Mauro Mauceli, CTO di Microsoft Italia, nel suo ufficio proprio per fare due chiacchiere con chi è a contatto ogni giorno con aziende ed enti che devono proteggersi contro le minacce informatiche e la sensazione è che la maggior parte di loro sembra non aver idea di come fare.

"In Italia" – ci dice Mauceli – "il panorama della sicurezza delle informazioni è davvero grigio, tanto nella Pubblica Amministrazione quanto nel settore privato."

Il problema principale è che non si è sviluppata quella sensibilità necessaria a vedere la sicurezza come uno degli aspetti principali da tener presente quando si prepara un business. Oggi, la sicurezza è ancora vista come un costo che nessuno vuole sobbarcarsi.

"Il problema" – ci spiega – "è che poi i costi arrivano davvero quando si verifica una intrusione. La spesa tipica per il recovery da un attacco in una media azienda è di circa 3 milioni di dollari".

Al fermo dell'attività, infatti, vanno poi a sommarsi i costi dell'intervento di recupero e pulizia veri e propri, oltre alla necessità di ricostruire spesso completamente l'infrastruttura per eliminare le falle che hanno portato al disastro.

"Troppe reti" – continua Mauceli – "non sono progettate partendo dal concetto di sicurezza: non sono Secure by Design, come si dice in gergo . Le aziende e gli enti si limitano ad applicare qualcosa che dia una impressione di protezione a quello che è un colabrodo."

"Otto aziende attaccate su 10 non vengono colpite perché espressamente prese di mira da attacchi super sofisticati, ma perché non applicano le patch di sicurezza. Quando entriamo in un'azienda o un ente, ci capita di trovare server con un arretrato di 100/150 patch da applicare. Quale può essere la sicurezza in questi casi? E pensare che applicarle non costa niente o quasi…"

Probabilmente questi casi sono il retaggio dell'antico adagio "se funziona, non aggiustarlo", una filosofia di vita che non può più essere applicata al giorno d'oggi perché se il malfunzionamento di una macchina può causare dei danni, una intrusione informatica (che avverrà se non c'è un'attenta manutenzione) comporta problemi molto più seri.

"Eppure, sono pochissimi quelli che fanno del risk management sensato. Ci si limita quasi esclusivamente a un discorso di difesa perimetrale, tralasciando tutto quello che va oltre ed è più importante al giorno d'oggi." – osserva Mauceli.

"Le soluzioni in cloud" – continua il CTO – "sono ingiustamente sottovalutate, le si guarda con sospetto quando in realtà sono gli strumenti più avanzati che un responsabile IT possa sfruttare. Senza scendere in soluzioni particolarmente complesse, basti pensare al sistema di controllo della posta."

Per esempio, proprio Microsoft propone un sistema chiamato Advanced Threat Protection che prevede una "detonation chamber": quando un allegato a un messaggio non viene riconosciuto, il sistema in cloud lo sposta in un'area protetta e lo apre, analizzandone il comportamento e bloccandolo se compie azioni illecite.

Una applicazione emblematica che già ci fa pensare al fatto che fare sicurezza "fuori" dall'azienda è intrinsecamente più sicuro che farla "dentro".

"Quanta infrastruttura di sicurezza può mettere in piedi un'azienda al suo interno? Per quanti soldi possa spendere, sarà sempre una versione minima di quello che può esser offerta da una struttura in cloud che gira in un datacenter dedicato e può contare sui dati che arrivano dall'analisi di milioni di casi".

Quali sono i problemi che Microsoft vede ogni giorno nelle aziende e negli enti in cui va a fare consulenza?

"La classifica è lunga" – risponde Mauceli – "ma diciamo che sei passi possono bastare a coprire la maggioranza dei casi:"

  1. L'obsolescenza dei sistemi è sconfortante. Ci sono servizi critici che girano su macchine e sistemi di 10/15 anni fa, quando la sicurezza era una cosa molto diversa da quella che è oggi.
  2. Non viene fatta manutenzione sui sistemi esistenti: le patch non vengono applicate e questo lascia aperti i sistemi a falle che risalgono a lustri fa.
  3. Le credenziali non vengono protette in maniera adeguata. I motivi sono tantissimi, ma il problema principale è che se le password di amministrazione o degli utenti escono dalla rete, è ovvio che prima o poi qualcuno entri.
  4. Sono pochissimi i casi in cui si definiscono dei ruoli sulle macchine: se non devi installare del software, perché il tuo utente dovrebbe essere di tipo amministrativo?
  5. Non c'è abbastanza competenza nelle aziende per configurare in maniera appropriata tanto gli application quanto i gli authentication server.
  6. Non ci si fida della cloud, quando invece è un alleato potentissimo e a costo ragionevole.

Secondo Mauceli, piccole e medie imprese nonché pubblica amministrazionesono i bersagli tipici di queste casistiche. Cosa bisognerebbe fare, quindi, per smuovere un po' le acque? Cosa si deve fare in Italia per uscire da questa situazione di immobilismo?

"C'è da fare tanto, ma intanto notiamo che le cose stanno cambiando. Già il fatto che nell'ultima finanziaria si sia parlato di destinare 150 milioni di euro allo sviluppo della cybersecurity è un dato importantissimo che può servire a gettare le basi".

L'istituzione di un organismo centrale che coordini gli sforzi in materia di sicurezza informatica sarebbe assolutamente il benvenuto e potrebbe organizzare una serie di attività tese a migliorare la situazione.

Innanzitutto, serve molta formazione, ma soprattutto dal punto di vista del business. Bisogna far capire alle aziende e agli enti che la sicurezza non è più una spesa a parte, ma una voce integrante dell'infrastruttura. Servono corsi e operazioni mirate al contatto con chi decide come devono funzionare i computer.network security

Poi servono anche più sforzi da parte di scuole e università nel formare tecnici specializzati in sicurezza. Gli attuali corsi di laurea soffrono un po' della stessa sindrome delle aziende: la sicurezza non è integrata in tutti gli aspetti che si insegnano, ma gestita come un capitolo a parte.

Dopo averli formati, bisogna anche certificare questi tecnici in modo che possano proporre soluzioni di qualità al mercato, per garantire standard elevati sia nella Pubblica Amministrazione, dove la sicurezza del dato del cittadino dovrebbe essere un dovere morale, sia nel privato dove in caso di intrusione si ha un danno economico notevole.

"Un buon punto di partenza" – conclude Mauceli – "sarebbe quello di iniziare una serie di collaborazioni tra pubblico e privato in modo daportare la competenza delle aziende che conoscono bene questo settore in un ambito che ha problematiche complesse che non possono essere analizzate solo da aziende esterne o solo da personale interno".

Se la NSA ha deciso di collaborare con Microsoft per garantire la sicurezza di alcuni sistemi destinati alla sicurezza nazionale, non si capisce perché non si possano stipulare degli accordi per cose di livello meno impegnativo.

Ma c'è un'ultima cosa su cui Mauceli ci fa riflettere:

"Mettere in piedi tutte le linee guida del mondo è poi inutile se le leggi non si fanno rispettare. Ho detto poco fa che i problemi più grandi derivano da obsolescenza e mancanza di manutenzione, ma miamo un'occhiata a quanto dice la legislazione sul trattamento dei dati. È già stato scritto e ben dettagliato che i sistemi che trattano i dati personali dovrebbero essere aggiornati e revisionati ogni sei mesi, ma cosa succede invece? Che andiamo negli enti e troviamo macchine con 150 patch arretrate. Così non si va da nessuna parte."

Pubblicato in News

Servizi di rete: i vantaggi dell’esternalizzazione

 

 

La digitalizzazione del business mette sotto pressione i responsabili IT delle aziende. Un convegno IDC promuove la cultura della rete gestita per accelerare i tempi della trasformazione e ridurre costi e complessità

La trasformazione digitale investe ogni aspetto del business e i responsabili delle infrastrutture aziendali devono saper reagire con prontezza per cogliere appieno la spinta innovativa della tecnologia. La virtualizzazione e il passaggio dalla dipendenza da specifiche piattaforme hardware e software al concetto di servizio gestito è diventata un’arma competitiva formidabile e anche le infrastrutture di rete non sfuggono a questo principio. Esternalizzare l’implementazione e la gestione dei servizi di rete geografica e Lan può imprimere una svolta decisiva in termini di velocità e capacità di stare al passo con l’innovazione, rispetto al tradizionale approccio “in house”. Lo hanno ribadito Alberto Degradi, Senior Manager, Infrastructure Leader di Cisco Italia, e Stefano Mattevi, responsabile Business Segment Marketing Direct Channel di Telecom Italia TIM, introducendo il seminario organizzato da IDC sul tema della Network Services Transformation.

Videointervista ad Alberto Degradi, Senior Manager, Infrastructure Leader di Cisco Italia

alberto degradi cisco

Per garantire alla clientela aziendale un portafoglio di servizi di rete gestita d’eccellenza, ha sottolineato Mattevi, Telecom Italia TIM ha predisposto in questi anni un piano di investimento di dieci miliardi di euro, fissando già per il 2017 l’obiettivo di estendere al 75% del mercato professionale e privato la copertura in fibra ottica ultraveloce. «L’esempio di vera e propria smart city realizzata per Expo 2015, ha detto Mattevi, è una dimostrazione del successo di un approccio di “total outsourcing” della connettività fissa, mobile e wifi e di tutti i servizi associati».

Intervenendo subito dopo, Degradi di Cisco Italia ha aggiunto come l’esternalizzazione rappresenti la via d’uscita ideale allo stress infrastrutturale «determinato dal forte aumento del traffico dati e dal moltiplicarsi dei dispositivi utilizzati per accedere ai servizi». Una soluzione che offre alle aziende la possibilità di focalizzarsi sul core business sfuggendo a rallentamenti, ai costi di implementazione, alle complessità della gestione.

Daniela Rao TLC research & consulting director di IDC Italia, ha fornito una serie di dati che dimostrano la forte tendenza all’outsourcing della rete registrata tra le aziende europee. «Il 22% delle aziende europee già utilizza stabilmente servizi di network outsourcing e un ulteriore 40% afferma che nell’arco del prossimo anno prenderà in considerazione l’adozione di servizi di outsourcing delle rete o l’estensione di quelli precedentemente adottati» ha precisato Rao. Cambiano anche le motivazioni che stanno dietro questo tipo di investimenti, che le aziende oggi considerano uno strumento abilitante nei confronti dell’innovazione e della competitività, non più solo come un modo per razionalizzare e dare efficienza alle infrastrutture. «Ancora più forte rispetto alla media europea è la propensione nelle aziende italiane, che vedono ulteriori driver del ricorso a soluzioni di outsourcing della rete nella maggiore disponibilità dei servizi e nella riduzione dei costi operativi. Questo a fronte anche del peso sempre più significativo che le singole Line of business hanno nella decisione di investimento su nuovi progetti, in sinergia con il dipartimento IT».

Videointervista a Stefano Mattevi, responsabile Business Segment Marketing Direct Channel di Telecom Italia TIM

stefano mattevi telecom italia tim

Partecipando alla discussione a più voci che ha concluso l’incontro, Fabrizio Broccolini, Responsabile Engineering & Competence Center di Telecom Italia TIM ha descritto il posizionamento di Telecom Italia TIM come fornitore di servizi end-to-end, IT e Network Transformation a fronte dei principali trend di evoluzione dell’ICT nelle imprese italiane, Luca Sciascera, Responsabile ICT Control Room & CNA Nord di Telecom Italia TIM ha illustrato la funzione del suo team (900 esperti dislocati su tutto il territorio nazionale a supporto di oltre diecimila contratti di gestione di servizi di connettività, fonia, Voip, accesso Ip, sicurezza) nell’esperienza di Expo 2015. Il suo collega Dario Da Ros, product manager per l’offerta dei Network Management Services, ha illustrato il portafoglio di Telecom Italia TIM e i numerosi profili d’offerta, con un focus sui due pilastri di “Sinfonia” e “Concerto”, rispettivamente dedicati al full outsourcing di reti Wan e Lan/W-Lan. In chiusura, Andrea Zani, Regional Sales Manager, Cloud Networking Group di Cisco, ha realizzato una demo live sulle piattaforme cloud per il networking, mettendo in evidenza la loro flessibilità e semplicità nella gestione delle reti aziendali.

Pubblicato in News
Giovedì, 11 Febbraio 2016 10:10

Cryptolocker: il ransomware torna a far paura

Cryptolocker: il ransomware torna a far paura

 

Cryptolocker, il ransomware che ha imperversato durante tutto il 2015, è tornato a farsi vivo negli ultimi giorni

Da circa 2 anni i PC di tutto il mondo sono terrorizzati da Cryptolocker, un nuovo tipo di ransomware che ha colpito anche diverse istituzioni italiane e ha seminato terrore per tutto l’anno passato. Negli ultimi giorni la Polizia Postale ha registrato un aumento di attacchi di questo tipo da parte di associazioni a delinquere italiane e straniere che hanno spinto le forze dell’ordine a prendere provvedimenti “attraverso ogni strumento utile a garantire la sicurezza di chi naviga in Rete”.

L’infenzione da Cryptolocker arriva attraverso una gestione poco attenta delle e-mail. Il malware viene spesso inserito all’interno di un link o di un allegato (solitamente in pdf o zip) contenuti in un messaggio di posta inviato da persone che si fingono servizi e aziende molto conosciuti al pubblico. Una volta cliccato sul link o aperto l’allegato, il ransomware cripta tutti i file contenuti nella memoria del PC e spesso anche di quelli connessi alla Rete. In seguito gli autori dell’attacco chiedono un riscatto per ottenere un programma in grado di rendere nuovamente disponibili i dati dell’utente.

Per evitare il contagio da Cryptolocker, la Polizia Postale consiglia di fare attenzione alle e-mail sospette e di “tenere sempre aggiornato il software del proprio computer, munirsi di un buon antivirus, fare sempre un backup, ovvero una copia dei propri file”.

Pubblicato in News

Kaspersky Lab scopre la piattaforma malware as-a-service Adwind

 

Il Global Research and Analysis Team di Kaspersky Lab ha pubblicato una dettagliata ricerca sul Remote Access Tool (RAT) Adwind, un programma nocivo multi-piattaforma e multifunzionale anche conosciuto come AlienSpy, Frutas, Unrecom, Sockrat, JSocket e jRat che viene distribuito attraverso un’unica piattaforma malware-as-a-service.

Secondo i risultati dell’indagine, condotta tra il 2013 e il 2016, diverse versioni del malware Adwind sono state usate in attacchi contro 443.000 obiettivi tra utenti privati, aziende commerciali e non in tutto il mondo. La piattaforma e il malware sono ancora attivi.

Alla fine del 2015, i ricercatori di Kaspersky Lab sono venuti a conoscenza di un insolito programma dannoso che era stato scoperto durante un tentativo di attacco mirato a una banca di Singapore. Un file JAR nocivo era stato allegato a un’email di spear-phishing ricevuta da un impiegato della banca. Le avanzate funzionalità del malware, comprese la sua capacità di funzionare su diverse piattaforme e la particolarità di non venire rilevato da alcuna soluzione antivirus, hanno immediatamente catturato l’attenzione dei ricercatori.

 

Il RAT Adwind

È stato scoperto che l’organizzazione era stata attaccata dal RAT Adwind, una backdoor facilmente acquistabile e che essendo completamente scritta in Java è multi-piattaforma. Può funzionare sulle piattaforme Windows, OS X, Linux e Android offrendo funzionalità per il controllo da remoto del desktop, la raccolta di informazioni, il furto di dati, e così via.

Se l’utente preso di mira apre il file JAR in allegato, il malware si installa automaticamente e prova a comunicare con il server di comando e controllo. L’elenco delle funzionalità del malware comprende la capacità di:

  • Registrare le sequenze di tasti
  • Rubare le password archiviate e ottenere informazioni dai moduli web
  • Fare screenshot
  • Fare foto e video dalla webcam
  • Registrare i suoni dal microfono
  • Trasferire file
  • Raccogliere informazioni generali sul sistema e sull’utente
  • Rubare le password per i wallet delle criptovalute
  • Gestire i messaggi (per Android)
  • Rubare i certificati VPN

Sebbene venga principalmente distribuito con campagne spam di massa, sono stati registrati casi in cui Adwind è stato usato per attacchi mirati. Ad esempio, ad agosto 2015 Adwind è stato citato nelle notizie sulla campagna di cyber spionaggio contro un pubblico ministero argentino che era stato trovato morto a gennaio 2015. Il caso della banca di Singapore è un altro esempio di attacco mirato e uno studio approfondito degli eventi legati all’utilizzo del RAT Adwind ha mostrato che questi attacchi mirati non sono stati gli unici.

 

Obiettivi di interesse

Durante l’indagine, gli esperti di Kaspersky Lab sono stati in grado di analizzare quasi 200 esempi di attacchi di spear-phishing lanciati da criminali sconosciuti per diffondere il malware Adwind e hanno potuto identificare i settori maggiormente presi di mira:

  • Industria manifatturiera
  • Finanza
  • Ingegneria
  • Progetazione
  • Vendita al dettaglio
  • Governi
  • Spedizioni
  • Telecomunicazioni
  • Sviluppo software
  • Istruzione
  • Produzione alimentare
  • Salute
  • Media
  • Energia

Secondo le informazioni del Kaspersky Security Network, i 200 esempi di attacchi di spear-phishing osservati nei sei mesi tra agosto 2015 e gennaio 2016 hanno portato più di 68.000 utenti a incontrare campioni del malware RAT Adwind.

kaspersky

La distribuzione geografica delle vittime degli attacchi registrati dal KSN durante il periodo in questione mostra che quasi la metà di loro (49%) vivevano nei seguenti 10 Paesi: Emirati Arabi Uniti, Germania, India, Stati Uniti, Italia, Russia, Vietnam, Hong Kong, Turchia e Taiwan.

Pubblicato in News

Dispositivi mobile nuovo obiettivo dello spam e degli attacchi malware

 

Secondo l’ultimo Security Bulletin di Kaspersky Lab, il volume delle email di spam nel 2015 è diminuito raggiungendo il 55,3% del totale del traffico email, con un calo dell’11,5% rispetto all’anno precedente.

La significativa diminuzione delle email di spam può essere attribuita alla crescente diffusione delle piattaforme pubblicitarie legittime sui social network, dei servizi di raccolta coupon, e così via.

Lo Spam Report di Kaspersky Lab ha inoltre identificato i seguenti trend del 2015:

  • Cambiamenti nelle posizioni della classifica dei principali Paesi obiettivo dello spam. La Germania è stata la maggiore vittima, con il 19% degli attacchi e una crescita del 9,8% rispetto al 2014, seguita dal Brasile (7,6%), che ha registrato una crescita del 4%, passando dalla sesta posizione del 2014 alla seconda. La Russia, che nel 2014 si era posizionata ottava, ha raggiunto il terzo posto con una crescita del 3%, rappresentando il 6% di tutti gli attacchi spam del 2015.
  • Più di tre quarti (79%) delle email inviate quest’anno pesavano meno di 2KB, facendo registrare un deciso calo nella dimensione delle email delle campagne spam degli ultimi anni.
  • Gli Stati Uniti sono ancora la principale fonte di spam (15,2%), seguiti da Russia (6,15%) e Vietnam (6,12%), che si è aggiudicato il terzo posto superando la Cina.
  • Gli utenti giapponesi hanno affrontato la più alta percentuale di attacchi di phishing, che ha raggiunto il 21,7%, con una crescita del 2,2% rispetto al 2014. Si è posizionato al secondo posto il Brasile (21,6%), precedentemente leader della classifica, con l’India in terza posizione (21%).
  • La Russia è stata colpita dal maggior numero di attacchi di phishing: il 17,8% del totale globale.
  • Le istituzioni finanziarie, come banche, sistemi di pagamento e negozi online, sono stati i principali obiettivi delle email di phishing (34,3%, con una crescita del 5,6%).

Principali argomenti dello spam dell’anno

Nonostante le Olimpiadi in Brasile non siano ancora iniziate, i truffatori hanno già cominciato a sfruttare l’evento, inviando email che annunciavano false vittorie alla lotteria e che chiedevano al destinatario di compilare un modulo con i propri dati personali. In questi attacchi, le email con allegati pdf, immagini e altri elementi grafici erano state progettate per ingannare i filtri anti-spam.

Le cosiddette frodi “nigeriane” hanno sfruttato la situazione politica ucraina, la guerra civile siriana, le elezioni in Nigeria e il terremoto in Nepal per far leva sulla bontà e l’empatia dei destinatari con testi delle email credibili, che richiedevano supporto per una persona in difficoltà.

Lo spam diventa mobile

Nel 2015 i cybercriminali hanno continuato a inviare false email da dispositivi mobile e notifiche da app contenenti malware o messaggi pubblicitari. Le nuove tattiche vedono i truffatori diffondere i malware in forma di file .apk (file per Android) e .jar (archivi ZIP contenenti un programma Java). Inoltre, i cybercriminali hanno mascherato un Trojan criptatore per mobile come file contenente aggiornamenti per Flash Player. Una volta avviato, il malware criptava immagini, documenti e file video archiviati sul dispositivo e inviava all’utente un messaggio con la richiesta di pagamento di un riscatto per decriptare i file.

“Il crescente uso dei dispositivi mobile nelle nostre vite quotidiane per scambiare messaggi e dati, oltre che per accedere e controllare i conti bancari, ha portato a una crescita anche delle opportunità di sfruttamento da parte dei cybercriminali. Il malware mobile e lo spam sono sempre più popolari e gli sforzi per ingannare le vittime stanno diventando più sofisticati di anno in anno, con la comparsa di app che possono essere usate dai cybercriminali sia direttamente (per l’invio di spam, incluso quello nocivo), sia indirettamente (tramite email di phishing). Gli utenti dei dispositivi mobile devono quindi stare in guardia, in quanto le attività cybercriminali in questo campo possono solo aumentare, insieme alla nostra dipendenza dai dispositivi”, avverte Morten Lehn, Managing Director di Kasperksy Lab Italia.

Pubblicato in News

Wi-Fi a 100 Gbps? Primo test giapponese a buon fine

Hiroshima University

 

I dispositivi Wi-Fi un giorno saranno in grado di supportare velocità di 100 Gbps lavorando nella banda di frequenza del terahertz (THz). Ne è convinto un gruppo di sviluppatori giapponesi della Hiroshima University, Panasonic Corporation e National Institute of Information and Communications Technology di Tokyo.

Al momento in laboratorio sono riusciti a sviluppare un trasmettitore che operando nelle frequenze di 275-305 GHz ha consentito di ottenere prestazioni da primato in multi-canale. Il segreto ovviamente è nelle alte frequenze, che come tutti ben sanno riescono a fare notevolmente meglio rispetto a quelle impiegate dai dispositivi di mercato – che operano a 5 GHz e 60 GHz (WiGig). Permangono comunque i limiti delle alte frequenze, ovvero la difficoltà di penetrare gli ostacoli.

"Oggi normalmente parliamo di wireless data-rate in megabit per secondo o gigabit per secondo. Ma prevedo che presto parleremo di terabit per secondo", ha dichiarato il professor Minoru Fujishima della Hiroshima University. "Questo è quello che la tecnologia wireless THz offre. Queste velocità così estreme sono attualmente confinate al mondo delle fibre ottiche".

Il prossimo impegno della compagina giapponese è quello di sviluppare i circuiti di modulazione e demodulazione per le trasmissioni, nonché iniziare a lavorare sul formato di data network ad alta frequenza. Insomma, siamo ancora nelle fasi iniziali e persino la frequenza dei 300 GHz rimane ancora relegata agli ambiti di ricerca – gli enti regolatori internazionali non allocheranno licenze in tal senso fino al 2019.

Pubblicato in News

Sicurezza, 20 mln di app maligne nell'anno delle estorsioni

 

Gli esperti di Trend Micro hanno realizzato il report "Previsioni sulla sicurezza per il 2016". Si tratta di macro tendenze che caratterizzeranno le problematiche sulla protezione dei dati nel nuovo anno e che sono state spunto per una serie di interessanti riflessioni durante il Trend Micro Security Barcamp svoltosi a Milano alla presenza della stampa.

Gastone Nencini, Country Manager di Trend Micro Italia, è stato affiancato da esperti di mercato ed esponenti di aziende di primo piano: Donato Ceccomancini, Sales Operation and Sales Consultant Director di Fujitsu Italia, Francesco Traficante, Data Protection Officer & Privacy Consultant, Founder e CEO di Microell, Vincenzo De Lisi, CIO di Sirti, Davide Maria Rossi, Partner di Spike Reply e Rodolfo Rotondo, Business Solution Strategist di VMware, con la moderazione di Enrico Pagliarini, giornalista di Radio 24.

A dare il via ai lavori, Carla Targa, Marketing & Communication Manager di Trend Micro Italia: «I Trend Labs, oltre alla ricerca e sviluppo, elaborano anche studi, che hanno anche lo scopo di diffondere la cultura sulla sicurezza. Una necessità, come ha sottolineato recentemente anche Tim Cook (Ceo di Apple), in un'epoca in cui sempre più condividiamo dati sui social, navighiamo con device mobili, esponendo a pericoli la nostra privacy».

Se, da un lato, l'aumento di consapevolezza sui rischi online renderà più efficaci le politiche di protezione dei dati, dall'altro, per la paura di perdere i dati gli utenti finali diventeranno più vulnerabili ai ricatti online.

Gastone Nencini, infatti, commentando le previsioni degli esperti Trend Micro per il 2016, sottolinea l'efficacia già ottenuta con i cryptoware e i ramsonware in generale: «Nel 2016 si registrerà una crescita delle estorsioni online, anche su mobile. Già è avvenuto "adescando" le vittime con pubblicità falsa di noti retailer italiani».

Trend Micro Security Prediction 2016 #2

Le minacce in tal senso diventeranno sempre più sofisticate, ma questa volta non dal punto di vista tecnologico, bensì psicologico: «I cybercriminali hanno creato gruppi di ricerca con psicologi che li aiutano a comprendere le dinamiche per sfruttare i punti deboli degli utenti».

Viene da pensare che la sicurezza informatica incontri quella fisica su un piano criminale "antico". Di fatto Ci sono stati casi di suicidio istigato dall'estorsione online, ma il proliferare di dispositivi "smart", cioè collegati a Internet e quindi hackerabili, apre scenari ancora più vasti: «C'è chi ha montato una pistola su un drone progettato per il mondo consumer», spiega ancora Nencini, accennando ai potenziali danni fisici, anche alle persone, che può comportare la manipolazione informatica di sistemi industriali, dalla metropolitana senza autista agli SCADA, alle diverse declinazioni dell'industry 4.0.

Oltre all'ampio tema dell'Internet of Things, su cui intervengono alcuni dei convenuti, al Trend Micro Barcamp si è parlato, tra l'altro, di identità digitale, minacce mobili (si prevede di superare la quota di 20 milioni di app maligne), data security officer.

Una sintesi delle 7 predictions dei Trend Labs è compresa nell'articolo completo sul Barcamp pubblicato sul numero 30 di Security & Business.

Pubblicato in News

Sarà TSMC e non Samsung a produrre i chip per iPhone 7

 

Apple ha scelto TSMC per produrre i chip A10 da integrare in iPhone 7. Samsung resta a bocca asciutta

Apple dichiara di aver sensibilmente migliorato le prestazioni di iPhone 6S rispetto al suo predecessore grazie all’utilizzo dei chip A9. Il nuovo iPhone 7 dovrebbe utilizzare la prossima generazione di processori, gli A10, e si presuppone un ulteriore incremento della capacità di calcolo dello smartphone. Solitamente è Samsung a produrre per la Mela la SoC ma secondo quanto riporta The Electronic Time, l’azienda di Cupertino ha stretto una partnership in esclusiva con Taiwan Semiconductor Manufacturing Company (TSMC) per la realizzazione di questo progetto. Il chip A10 viene fabbricato con un processo a 10nm e garantisce una migliore efficienza nella gestione dell’energia oltre che un minore ingombro. iPhone 7 dovrebbe quindi essere più sottile e soprattutto garantirà una maggiore durata della batteria (Facebook permettendo).

Per quanto riguarda iPhone 7 sono già trapelate alcune indiscrezioni sulle sue caratteristiche tecniche. Il nuovo top di gamma di Apple arriverà come da tradizione a settembre e monterà un processore A10 a 6 core, il doppio rispetto ai chip A9. Lo smartphone dovrebbe inoltre essere impermeabile e potrebbe integrare un sistema di ricarica wireless. Si vocifera che iPhone 7 offrirà una doppia fotocamera posteriore in grado di realizzare immagini a 360°. La più grande novità riguarda la scomparsa del classico jack per le cuffie, che verrà sostituito dalla tecnologia proprietaria Lightning. Apple starebbe anche lavorando ad un paio di cuffie wireless di nuova generazione in vista di questo cambiamento radicale.

Pubblicato in News
Lunedì, 15 Febbraio 2016 12:30

CryptoWall 4.0: più cattivo, caro e insolente

CryptoWall 4.0: più cattivo, caro e insolente

 

I cyber criminali hanno ottenuto grande successo con il ramsonware, tanto che si prevede un'ulteriore crescita delle estorsioni online per il 2016. Lo dimostra anche l'uscita della nuova versione di CryptoWall, la 4.0, che, come per ogni nuovo prodotto "di grido" è più cara, visto che chiede 700 dollari per "liberare" i dati della vittima.

Forse vale la pena di ricordare che il malware sottostà alle logiche di mercato quanto i software legittimi: anche i cyber criminali, infatti, scelgono gli strumenti più efficaci e con il miglior rapporto prezzo/prestazioni. Gli autori dei malware ne tengono conto e possono permettersi di investire nella ricerca e sviluppo.

Con CryptoWall 4.0 arrivano dunque nuove funzionalità, che i tecnici di Achab, distributore a valore aggiunto milanese, hanno analizzato.

Non cambia molto la minaccia mostrata sullo schermo che avvisa dell'avvenuta criptazione dei dati e chiede un riscatto di 700 dollari (erano 300 nella 3.0) fornendo le istruzioni per ottenere lo strumento che riporterà in chiaro i dati. Attenzione, però: si tratta di "un'offerta": infatti, il prezzo è valido per una settimana, al termine della quale raddoppia.

I cyber criminali devono aver sperimentato l'ingenuità e l'inesperienza delle loro vittime e si permettono di sbeffeggiarle, anche nelle istruzioni per il pagamento e per la risoluzione del problema, con frasi del tipo: "apri il tuo browser, se non sai cos'è apri Internet Explorer".istruzioni di CryptoWall per il pagamento

Più in generale, rispetto al passato gli autori dell'estorsione cambiano tono, che diventa sfrontato fin quasi a essere offensivo, visto che scrivono: "CryptoWall non è malevolo e non intende danneggiare i tuoi dati. Insieme possiamo rendere Internet un posto migliore e più sicuro".

Intanto, per spaventare ulteriormente la vittima, è stata aggiunta una nuova caratteristica: oltre a cifrare i dati, vengono anche cambiati i nomi dei file, sostituiti con nomi casuali, quindi non solo non si riescono più ad aprire, ma non si riesce più nemmeno a sapere quali erano i file originali.

Diffusione CryptoWall

Bastone e carota: una nuova funzione mira a tranquillizzare il malcapitato. Si tratta di un free decrypter che consente di ripristinare un file. In pratica è come una foto con giornale che dimostra l'esistenza in vita del "rapito". Una garanzia, quindi, della loro "serietà", per cui, se paghi, potrai riavere tutto. Cosa che non sempre è scontata con i ramsomware.

Per coloro che usano antivirus all'avanguardia, i tecnici di Achab ci segnalano che CryptoWall si è manifestato, finora con dei file che hanno il seguente MD5:

E73806E3F41F61E7C7A364625CD58F65

63358929C0628C869627223E910A21BF

5C88FCF39881B9B49DBD4BD3411E1CCF

32ACFA356104A9CE2403798851512654

CE38545D82858C7A7414B4BD660364A9

5384F752E3A2B59FAD9D0F143CE0215A

CF6D69E47B81FA744052DA33917D40F3

In particolare, sempre da Achab, ci segnalano l'antivirus Webroot, che è già in grado di intercettare questa specifica variante prima che la cifratura dei dati abbia luogo.

Visto, però, la facilità e rapidità con cui evolvono le versioni e le varianti, l'unica garanzia consiste in un sistema di backup efficace, replicato in cloud o su storage off-line.

In particolare, da Achab ne consigliano uno che lavora per immagini, affinché, in caso di infezione, risulti possibile tornare indietro a qualche minuto prima, quando i file non erano ancora stati attaccati.

Per le strutture con server e workstation critiche, in Achab hanno identificato in Datto la soluzione di business continuity che può riportare i sistemi indietro a 5 minuti prima.

Pubblicato in News
Martedì, 16 Febbraio 2016 11:29

Basta una data per bloccare iPhone o iPad

Basta una data per bloccare iPhone o iPad

 

Impostando una precisa data su iPhone e iPad i terminali si bloccano e non è più possibile ripristinarli manualmente

Un nuovo bug ha colpito i dispositivi Apple ma questa volta i problemi bisogna proprio andarseli a cercare. Alcuni utenti hanno scoperto che impostando una data precisa su iPhone e iPad i terminali si bloccano e non possono essere ripristinati senza l’intervento di un tecnico. Questa volta non si tratta di un bug come l’Error 53 che ha scatenato numerose polemiche in Rete, ma di una problematica che solo l’utente può provocare intenzionalmente.

Eliminando l’impostazione automatica della data e scegliendo il giorno 1 gennaio 1970, iPhone e iPad si bloccano al riavvio e il logo della Mela rimane fisso sullo schermo. Tentare il ripristino manualmente o tramite iTunes risulta del tutto vano. Alcuni utenti hanno comunque segnalato che dopo qualche ora il proprio terminale è tornato a funzionare ma con un calo vistoso delle prestazioni. Il problema deriverebbe dal fuso orario. Riportare indietro la data al 1 gennaio 1970, considerato l'”anno zero” per i sistemi informatici, provocherebbe il crash del sistema. Il bug non dovrebbe colpire gli utenti italiani proprio per una questione di fuso orario ma il rischio rimane comunque alto. I device interessati dal problema sono iPhone dalla versione 5S a quella 6S, iPad Air 2, iPad Mini 3-4 e la sesta generazione di iPod Touch.

Pubblicato in News
Pagina 1 di 68
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus