Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

Wi-Fi a 100 Gbps? Primo test giapponese a buon fine

Hiroshima University

 

I dispositivi Wi-Fi un giorno saranno in grado di supportare velocità di 100 Gbps lavorando nella banda di frequenza del terahertz (THz). Ne è convinto un gruppo di sviluppatori giapponesi della Hiroshima University, Panasonic Corporation e National Institute of Information and Communications Technology di Tokyo.

Al momento in laboratorio sono riusciti a sviluppare un trasmettitore che operando nelle frequenze di 275-305 GHz ha consentito di ottenere prestazioni da primato in multi-canale. Il segreto ovviamente è nelle alte frequenze, che come tutti ben sanno riescono a fare notevolmente meglio rispetto a quelle impiegate dai dispositivi di mercato – che operano a 5 GHz e 60 GHz (WiGig). Permangono comunque i limiti delle alte frequenze, ovvero la difficoltà di penetrare gli ostacoli.

"Oggi normalmente parliamo di wireless data-rate in megabit per secondo o gigabit per secondo. Ma prevedo che presto parleremo di terabit per secondo", ha dichiarato il professor Minoru Fujishima della Hiroshima University. "Questo è quello che la tecnologia wireless THz offre. Queste velocità così estreme sono attualmente confinate al mondo delle fibre ottiche".

Il prossimo impegno della compagina giapponese è quello di sviluppare i circuiti di modulazione e demodulazione per le trasmissioni, nonché iniziare a lavorare sul formato di data network ad alta frequenza. Insomma, siamo ancora nelle fasi iniziali e persino la frequenza dei 300 GHz rimane ancora relegata agli ambiti di ricerca – gli enti regolatori internazionali non allocheranno licenze in tal senso fino al 2019.

Pubblicato in News

Sicurezza, 20 mln di app maligne nell'anno delle estorsioni

 

Gli esperti di Trend Micro hanno realizzato il report "Previsioni sulla sicurezza per il 2016". Si tratta di macro tendenze che caratterizzeranno le problematiche sulla protezione dei dati nel nuovo anno e che sono state spunto per una serie di interessanti riflessioni durante il Trend Micro Security Barcamp svoltosi a Milano alla presenza della stampa.

Gastone Nencini, Country Manager di Trend Micro Italia, è stato affiancato da esperti di mercato ed esponenti di aziende di primo piano: Donato Ceccomancini, Sales Operation and Sales Consultant Director di Fujitsu Italia, Francesco Traficante, Data Protection Officer & Privacy Consultant, Founder e CEO di Microell, Vincenzo De Lisi, CIO di Sirti, Davide Maria Rossi, Partner di Spike Reply e Rodolfo Rotondo, Business Solution Strategist di VMware, con la moderazione di Enrico Pagliarini, giornalista di Radio 24.

A dare il via ai lavori, Carla Targa, Marketing & Communication Manager di Trend Micro Italia: «I Trend Labs, oltre alla ricerca e sviluppo, elaborano anche studi, che hanno anche lo scopo di diffondere la cultura sulla sicurezza. Una necessità, come ha sottolineato recentemente anche Tim Cook (Ceo di Apple), in un'epoca in cui sempre più condividiamo dati sui social, navighiamo con device mobili, esponendo a pericoli la nostra privacy».

Se, da un lato, l'aumento di consapevolezza sui rischi online renderà più efficaci le politiche di protezione dei dati, dall'altro, per la paura di perdere i dati gli utenti finali diventeranno più vulnerabili ai ricatti online.

Gastone Nencini, infatti, commentando le previsioni degli esperti Trend Micro per il 2016, sottolinea l'efficacia già ottenuta con i cryptoware e i ramsonware in generale: «Nel 2016 si registrerà una crescita delle estorsioni online, anche su mobile. Già è avvenuto "adescando" le vittime con pubblicità falsa di noti retailer italiani».

Trend Micro Security Prediction 2016 #2

Le minacce in tal senso diventeranno sempre più sofisticate, ma questa volta non dal punto di vista tecnologico, bensì psicologico: «I cybercriminali hanno creato gruppi di ricerca con psicologi che li aiutano a comprendere le dinamiche per sfruttare i punti deboli degli utenti».

Viene da pensare che la sicurezza informatica incontri quella fisica su un piano criminale "antico". Di fatto Ci sono stati casi di suicidio istigato dall'estorsione online, ma il proliferare di dispositivi "smart", cioè collegati a Internet e quindi hackerabili, apre scenari ancora più vasti: «C'è chi ha montato una pistola su un drone progettato per il mondo consumer», spiega ancora Nencini, accennando ai potenziali danni fisici, anche alle persone, che può comportare la manipolazione informatica di sistemi industriali, dalla metropolitana senza autista agli SCADA, alle diverse declinazioni dell'industry 4.0.

Oltre all'ampio tema dell'Internet of Things, su cui intervengono alcuni dei convenuti, al Trend Micro Barcamp si è parlato, tra l'altro, di identità digitale, minacce mobili (si prevede di superare la quota di 20 milioni di app maligne), data security officer.

Una sintesi delle 7 predictions dei Trend Labs è compresa nell'articolo completo sul Barcamp pubblicato sul numero 30 di Security & Business.

Pubblicato in News

Sarà TSMC e non Samsung a produrre i chip per iPhone 7

 

Apple ha scelto TSMC per produrre i chip A10 da integrare in iPhone 7. Samsung resta a bocca asciutta

Apple dichiara di aver sensibilmente migliorato le prestazioni di iPhone 6S rispetto al suo predecessore grazie all’utilizzo dei chip A9. Il nuovo iPhone 7 dovrebbe utilizzare la prossima generazione di processori, gli A10, e si presuppone un ulteriore incremento della capacità di calcolo dello smartphone. Solitamente è Samsung a produrre per la Mela la SoC ma secondo quanto riporta The Electronic Time, l’azienda di Cupertino ha stretto una partnership in esclusiva con Taiwan Semiconductor Manufacturing Company (TSMC) per la realizzazione di questo progetto. Il chip A10 viene fabbricato con un processo a 10nm e garantisce una migliore efficienza nella gestione dell’energia oltre che un minore ingombro. iPhone 7 dovrebbe quindi essere più sottile e soprattutto garantirà una maggiore durata della batteria (Facebook permettendo).

Per quanto riguarda iPhone 7 sono già trapelate alcune indiscrezioni sulle sue caratteristiche tecniche. Il nuovo top di gamma di Apple arriverà come da tradizione a settembre e monterà un processore A10 a 6 core, il doppio rispetto ai chip A9. Lo smartphone dovrebbe inoltre essere impermeabile e potrebbe integrare un sistema di ricarica wireless. Si vocifera che iPhone 7 offrirà una doppia fotocamera posteriore in grado di realizzare immagini a 360°. La più grande novità riguarda la scomparsa del classico jack per le cuffie, che verrà sostituito dalla tecnologia proprietaria Lightning. Apple starebbe anche lavorando ad un paio di cuffie wireless di nuova generazione in vista di questo cambiamento radicale.

Pubblicato in News
Lunedì, 15 Febbraio 2016 12:30

CryptoWall 4.0: più cattivo, caro e insolente

CryptoWall 4.0: più cattivo, caro e insolente

 

I cyber criminali hanno ottenuto grande successo con il ramsonware, tanto che si prevede un'ulteriore crescita delle estorsioni online per il 2016. Lo dimostra anche l'uscita della nuova versione di CryptoWall, la 4.0, che, come per ogni nuovo prodotto "di grido" è più cara, visto che chiede 700 dollari per "liberare" i dati della vittima.

Forse vale la pena di ricordare che il malware sottostà alle logiche di mercato quanto i software legittimi: anche i cyber criminali, infatti, scelgono gli strumenti più efficaci e con il miglior rapporto prezzo/prestazioni. Gli autori dei malware ne tengono conto e possono permettersi di investire nella ricerca e sviluppo.

Con CryptoWall 4.0 arrivano dunque nuove funzionalità, che i tecnici di Achab, distributore a valore aggiunto milanese, hanno analizzato.

Non cambia molto la minaccia mostrata sullo schermo che avvisa dell'avvenuta criptazione dei dati e chiede un riscatto di 700 dollari (erano 300 nella 3.0) fornendo le istruzioni per ottenere lo strumento che riporterà in chiaro i dati. Attenzione, però: si tratta di "un'offerta": infatti, il prezzo è valido per una settimana, al termine della quale raddoppia.

I cyber criminali devono aver sperimentato l'ingenuità e l'inesperienza delle loro vittime e si permettono di sbeffeggiarle, anche nelle istruzioni per il pagamento e per la risoluzione del problema, con frasi del tipo: "apri il tuo browser, se non sai cos'è apri Internet Explorer".istruzioni di CryptoWall per il pagamento

Più in generale, rispetto al passato gli autori dell'estorsione cambiano tono, che diventa sfrontato fin quasi a essere offensivo, visto che scrivono: "CryptoWall non è malevolo e non intende danneggiare i tuoi dati. Insieme possiamo rendere Internet un posto migliore e più sicuro".

Intanto, per spaventare ulteriormente la vittima, è stata aggiunta una nuova caratteristica: oltre a cifrare i dati, vengono anche cambiati i nomi dei file, sostituiti con nomi casuali, quindi non solo non si riescono più ad aprire, ma non si riesce più nemmeno a sapere quali erano i file originali.

Diffusione CryptoWall

Bastone e carota: una nuova funzione mira a tranquillizzare il malcapitato. Si tratta di un free decrypter che consente di ripristinare un file. In pratica è come una foto con giornale che dimostra l'esistenza in vita del "rapito". Una garanzia, quindi, della loro "serietà", per cui, se paghi, potrai riavere tutto. Cosa che non sempre è scontata con i ramsomware.

Per coloro che usano antivirus all'avanguardia, i tecnici di Achab ci segnalano che CryptoWall si è manifestato, finora con dei file che hanno il seguente MD5:

E73806E3F41F61E7C7A364625CD58F65

63358929C0628C869627223E910A21BF

5C88FCF39881B9B49DBD4BD3411E1CCF

32ACFA356104A9CE2403798851512654

CE38545D82858C7A7414B4BD660364A9

5384F752E3A2B59FAD9D0F143CE0215A

CF6D69E47B81FA744052DA33917D40F3

In particolare, sempre da Achab, ci segnalano l'antivirus Webroot, che è già in grado di intercettare questa specifica variante prima che la cifratura dei dati abbia luogo.

Visto, però, la facilità e rapidità con cui evolvono le versioni e le varianti, l'unica garanzia consiste in un sistema di backup efficace, replicato in cloud o su storage off-line.

In particolare, da Achab ne consigliano uno che lavora per immagini, affinché, in caso di infezione, risulti possibile tornare indietro a qualche minuto prima, quando i file non erano ancora stati attaccati.

Per le strutture con server e workstation critiche, in Achab hanno identificato in Datto la soluzione di business continuity che può riportare i sistemi indietro a 5 minuti prima.

Pubblicato in News
Martedì, 16 Febbraio 2016 11:29

Basta una data per bloccare iPhone o iPad

Basta una data per bloccare iPhone o iPad

 

Impostando una precisa data su iPhone e iPad i terminali si bloccano e non è più possibile ripristinarli manualmente

Un nuovo bug ha colpito i dispositivi Apple ma questa volta i problemi bisogna proprio andarseli a cercare. Alcuni utenti hanno scoperto che impostando una data precisa su iPhone e iPad i terminali si bloccano e non possono essere ripristinati senza l’intervento di un tecnico. Questa volta non si tratta di un bug come l’Error 53 che ha scatenato numerose polemiche in Rete, ma di una problematica che solo l’utente può provocare intenzionalmente.

Eliminando l’impostazione automatica della data e scegliendo il giorno 1 gennaio 1970, iPhone e iPad si bloccano al riavvio e il logo della Mela rimane fisso sullo schermo. Tentare il ripristino manualmente o tramite iTunes risulta del tutto vano. Alcuni utenti hanno comunque segnalato che dopo qualche ora il proprio terminale è tornato a funzionare ma con un calo vistoso delle prestazioni. Il problema deriverebbe dal fuso orario. Riportare indietro la data al 1 gennaio 1970, considerato l'”anno zero” per i sistemi informatici, provocherebbe il crash del sistema. Il bug non dovrebbe colpire gli utenti italiani proprio per una questione di fuso orario ma il rischio rimane comunque alto. I device interessati dal problema sono iPhone dalla versione 5S a quella 6S, iPad Air 2, iPad Mini 3-4 e la sesta generazione di iPod Touch.

Pubblicato in News

Da Arbor una piattaforma contro le Cyber minacce

 

Arbor Networks ha rilasciato Arbor Networks Spectrum, una piattaforma per la sicurezza e la protezione dalle minacce avanzate. Il prodotto è stato progettato, evidenzia la società, per aiutare i team responsabili della sicurezza, dai tecnici più esperti fino agli analisti alle prime armi, a eseguire ricerche sull'intera rete per scoprire, investigare e verificare le campagne di attacco sofisticate nell'arco di pochi minuti anziché ore o interi giorni.

In pratica, spiega Arbor, Integrando workflow intuitivi funzionanti "alla velocità del pensiero" con la visibilità che Arbor può offrire sulle attività dei cyber-criminali in atto sulla rete Internet globale, Arbor Spectrum riesce a scoprire le conversazioni interne e i movimenti laterali degli attaccanti all'interno delle reti aziendali allo scopo di ridurre il rischio di business costituito dalle cyber-minacce avanzate.

Il prodotto integra l'intelligence globale ATLAS sulle minacce con analisi e workflow visuali in tempo reale su tutte le attività presenti e passate inerenti rete e minacce. In sintesi, la piattaforma utilizza funzioni di flow e packet capture per visualizzare e ricercare il traffico al fine di analizzare e verificare le minacce presenti internamente o in transito sulla rete, con una rapidità che Arbor indica essere dieci volte più rapida rispetto alle soluzioni forensi o SIEM tradizionali.

Due parole sugli indicatori di intelligence ATLAS sulle minacce. Active Threat Level Analysis System (ATLAS) è una piattaforma collaborativa che riunisce oltre 300 service provider clienti di Arbor che mettono in condivisione dati sul traffico e sulle minacce permettendo ad Arbor di ottenere visibilità su circa un terzo di tutto il traffico Internet.

Il Security Engineering & Response Team (ASERT) di Arbor sfrutta una combinazione tra informazioni ATLAS, ricerche approfondite sul malware e dati provenienti dal monitoraggio in tempo reale delle attività dei botnet per arrivare alla comprensione delle minacce in corso. L'ASERT viene subito a conoscenza del lancio di un attacco e dei dati che gli attaccanti ricevono in risposta, fornendo ad Arbor le necessarie informazioni di contesto del rischio.

Attraverso questa particolare lente di osservazione globale, Arbor permette di difendersi, osserva la società, alla stessa velocità degli attaccanti indipendentemente da chi venga preso di mira e dove.

Pubblicato in News
Martedì, 16 Febbraio 2016 11:29

Ransomware, decriptati Hydracrypt e UmbreCrypt

Ransomware, decriptati Hydracrypt e UmbreCrypt

 Fabian Wosar, il ricercatore che ha creato il software, ha fatto un bel lavoro: l'interfaccia è molto semplice da usare, ma bisogna dargli in pasto due file, uno criptato e uno no, perché riesca a trovare la chiave.

 

I ransomware sono, ovviamente, tra i malware più odiati e non solo per la loro grande diffusione: l'idea che qualcuno possa chiedere un riscatto per restituirci dei dati che sarebbero legittimamente nostri è davvero indigesta.

Lo stesso deve aver pensato un ignoto "benefattore" che a dicembre dello scorso anno ha pubblicato su Pastebin il codice sorgente di CrypBoss, sottraendolo in qualche modo ai criminali che lo stavano sviluppando.

Il motivo del suo gesto è ignoto e le ipotesi più gettonate vanno dall'attacco di gruppo di cybercriminali avversario che iniziava a soffrire la concorrenza di un altro ransomware al litigio interno con membro che se ne va sbattendo la porta e pubblicando il codice.

Fabian Wosar, un ricercatore in forze alla società specializzata in sicurezza Emsisoft, ha quindi iniziato ad analizzare quanto rilasciato e dopo un bel po' di ore di lavoro è riuscito a forzare l'algoritmo di base, creando un software in grado di recuperare i dati criptati da Hydracrypt e UmbreCrypt (due varianti di ransomware derivate da CrypBoss e distribuite tramite il kit di Exploit Angler).

decryption key found
La schermata che ci fornisce la chiave ci ricorda che è possibile che non sia corretta, ma l'errore accade di rado.

Purtroppo, chi ha creato i due nuovi ransomware, ancora non molto diffusi ma che stavano rapidamente guadagnando spazio nella triste classifica dei malware più dannosi, ha commesso alcuni errori di programmazione che portano a undanneggiamento permanente degli ultimi 15 byte di ogni file criptato.

Nella stragrande maggioranza dei dati questo danno non inficia il recupero del file originale, ma in poche, sfortunate, circostanze alcuni file restano incompleti e non si riesce neanche ad aprirli.

Per questo, Fabian consiglia di usare il suo software, liberamente scaricabile dal sito di Emsisoft, con il beneficio del dubbio e di applicarlo a pochi file per volta in modo da minimizzare i rischi che la chiave venga calcolata su qui fatidici 15 byte errati.

Wosar ci avvisa che il processo è piuttosto lungo e laborioso e potrebbero esser necessari anche dei giorni prima di trovare la chiave giusta, a seconda di quanto è potente il computer che usiamo per la decodifica.

Pubblicato in News

Sicurezza? Più investimenti e formazione. Così le aziende si difendono dalle minacce della rete

 

I chief information security officer (CISO) nei board dei consigli di amministrazione. Budget più ricchi. Tecnici di livello e personale più formato. Le imprese italiane al contrattacco

Prima o poi, bisognerà aggiungere una sedia al tavolo color mogano dei decisori per fare posto al chief information security officer (CISO), la figura che dovrà coadiuvare il management nel compito – tutt’altro che agevole – di guidare la strategia di sicurezza. Per ora si tratta solo di un cambio auspicato. Almeno qui da noi. Ma non oltreoceano, dove – complici le clamorose débâcle di sicurezza – l’urgenza di correre al più presto ai ripari ha scatenato una vera e propria caccia ai migliori professionisti in circolazione. D’altra parte, chi altri dispone degli strumenti per scattare una fotografia chiara e sintetica della situazione? Al CISO, spetta stimare l’entità della minaccia informatica e dei danni che può provocare; individuare i punti deboli da presidiare senza sottovalutare l’incidenza dell’errore umano; presentare al management le opzioni percorribili; costruire metriche che rendano possibile per entrambe le parti misurare il grado di efficacia dell’intervento. Non solo. Dispone di una serie di competenze specialistiche rare e spesso disperse. Padroneggia una normativa complessa, soggetta a frequenti cambiamenti. L’esperienza lo guida nel tracciare una distinzione netta tra fatti prevedibili e cigni neri. Così come nel cucire addosso ai decisori, l’abito di sicurezza a misura delle loro esigenze. Il riconoscimento da parte del management della centralità di questa figura incarnerebbe dunque la classica situazione win-win, in cui tutti gli attori coinvolti guadagnano e nessuno perde.

Attenti, alle scatole di montaggio

Se da un lato le polemiche sulla cyber security alimentano il dibattito politico, dall’altro l’industrializzazione, l’automazione degli attacchi e i costi per la gestione dei rischi spaventano le aziende e fanno aumentare il livello di allerta. È in arrivo, per esempio, il ransomware versione “Ikea”, in scatola di montaggio. Codice scritto in HTML, CSS e JavaScript. Linguaggi, da sempre impiegati nella creazione di siti web ma sconosciuti ai creatori di virus. Pochi e semplici passaggi e il gioco è fatto. Malware pronto all’uso per spillare più quattrini possibile ai soliti malcapitati. Lo rivela la BBC, che documenta altresì la relativa facilità con cui è possibile procurarsi il software, a disposizione di tutti coloro che sappiano navigare nel deep web e abbiano qualche bitcoin da spendere. Ma sono in arrivo anche nuove varianti di ransomware per smartphone e che non risparmiano più il sistema operativo di Apple e Linux. Vittime predestinate di questa ondata di nuovo malware – proveniente per il 90% da quel “triangolo delle Bermude cyber” rappresentato da Russia, Ucraina e Bielorussia – sono le pubbliche amministrazioni, ASL, comuni, anagrafi. Alla fine ancora noi e i nostri dati.

Il 2015 è stato l’anno del ransomware

Gli attacchi CryptoLocker, alimentati anche dal fenomeno in crescita del malvertising, la diffusione di codice dannoso attraverso banner pubblicitari, sono praticamente raddoppiati rispetto al 2014. Secondo una stima effettuata da Kaspersky Lab sarebbero state infettate più di 50mila macchine aziendali. Solo negli USA, l’FBI stima che questi attacchi abbiano fruttato oltre 18 milioni di dollari in riscatti nel periodo che va tra aprile 2014 e giugno 2015. Senza contare i danni connessi (fermo macchina, intervento dell’help desk, e così via).

Investimenti più ragionati

Secondo l’indagine condotta da DNV GL – Business Assurance, con il supporto dell’istituto di ricerca GFK Eurisko, nel 2015 la cyber security è schizzata in cima alle preoccupazioni della stragrande maggioranza dei manager. Secondo Roberto Davico, esperto di ICT Governance di DNV GL – Business Assurance, la sicurezza delle informazioni è «un aspetto chiave dal punto di vista delle dinamiche di business, rilevante per le strategie dell’81% delle aziende intervistate». Dato che sale all’84% per le aziende che impiegano più di 250 dipendenti. E all’85% tra le aziende italiane. La necessità di farsi carico della sicurezza delle informazioni non è certo una novità per le aziende. E di certo non lo è per quelle più grandi e strutturate, dotate in genere di risorse più cospicue, a fronte di esigenze di governance e di gestione del rischio più pressanti. «In queste realtà – rileva Andrea Zapparoli Manzoni,membro del Comitato direttivo di CLUSIT– non solo è cresciuta la consapevolezza, ma si sta facendo molto in concreto, applicando contromisure tecniche e organizzative che si dimostrano abbastanza efficaci».

Secondo i dati della ricerca DNV-GL, negli ultimi tre anni il 62% delle imprese italiane ha investito in iniziative specifiche. «Le più diffuse sono state l’investimento in strumenti per la sicurezza delle informazioni (45%) l’adozione di policy specifiche approvate dal top management (36%) e la formazione del personale (33%)» –spiega Davico di DNV GL. Inferiore invece, rispetto alla media globale, la spesa in personale specializzato (19%), voce questa che secondo la survey fa si che «le aziende italiane si discostino ampiamente dalla media globale riguardo alla presenza di professionalità adeguate per la gestione dell’information security». A questo proposito, Giancarlo Vercellino, research & consulting manager di IDC Italia ci dice che in termini assoluti «la spesa in security raggiunge i maggiori volumi sul segmento degli endpoint e dell’identity access management, che da soli rappresentano due terzi del software per la sicurezza in Italia». Sin qui le aziende che investono. Ma che dire di quell’area grigia nella quale si investe poco e male? «In questi casi purtroppo – dichiara Zapparoli Manzoni di CLUSIT – la consapevolezza cresce solo a causa dei continui attacchi, spesso con conseguenze pesanti (perdita di dati, interruzione dell’attività). Consapevolezza alla quale non corrisponde una capacità di porre in essere correttivi efficaci». Le dimensioni dell’azienda spesso rappresentano un indicatore preciso della qualità degli investimenti. «Le grandi imprese pur investendo molto in tecnologia dedicano quote significative di budget alla formazione e agli aspetti organizzativi. Invece, le medio-piccole comprano quasi esclusivamente tecnologia, il che di per sé non aiuta a mitigare tutti i rischi. Di frequente, si tratta di investimenti guidati dall’offerta dei vendor, che non sempre tengono in considerazione le vere esigenze di un’azienda» – continua Zapparoli Manzoni. Volumi di spesa che, secondo alcuni esperti, sarebbero ancora inadeguati al livello della minaccia. «Da quanto osserviamo, si fa ancora abbastanza poco» – fa notare Vercellino di IDC Italia. «E certo, dipende dagli interessi in gioco e dal settore di riferimento.

Ma se vogliamo guardare al solo dato medio, non possiamo stare molto tranquilli». E la crescita dei budget dovrebbe procedere di pari passo con l’allocazione più efficiente delle risorse. «Oggi, rispetto alla natura delle minacce prevalenti – concorda Zapparoli Manzoni – si spende molto più in protezione della rete di quanto si spenda in termini di protezione dei device mobili o degli endpoint. In modo analogo, si spende troppo poco in sicurezza applicativa e sviluppo di codice sicuro». Anche nella qualità degli investimenti, la situazione varia molto da PMI a medio-grande azienda. «I budget di sicurezza stanno certamente crescendo, pur se con grande difficoltà, perché si tratta di spendere denaro il cui stanziamento non era previsto. Purtroppo però in modo disorganico, spesso in conseguenza di una crisi, senza una strategia chiara» – spiega Zapparoli Manzoni. La maggioranza delle aziende, spinta principalmente da intenti di protezione delle informazioni, sta ancora lavorando sui requisiti infrastrutturali essenziali, quelli che richiedono gli investimenti più consistenti ma che sono indispensabili per evitare violazioni e perdite e garantire, allo stesso tempo, la disponibilità e l’accesso ai dati. «In questo senso, le aziende incontrano ancora numerose difficoltà quando si tratta di darsi degli obiettivi concreti» –conferma Davicodi DNV GL. «Tuttavia, dalla nostra ricerca emerge un gruppo di aziende “leader”, che corrisponde circa al 25% delle aziende rispondenti, capace di porsi obiettivi misurabili». Una quota, ancora minoritaria e tuttavia significativa, ha valicato il confine simbolico tra un approccio “difensivo” e un altro più orientato alla gestione sistemica. Si tratta di aziende che hanno incorporato la gestione degli aspetti di information security nelle pratiche quotidiane, apprendendo la capacità di diffondere una cultura della sicurezza all’interno dell’intera organizzazione. «Realtà che sono riuscite a darsi dei numeri a cui fare riferimento. Un fattore importante per determinare il loro grado di maturità in relazione alla sicurezza» –argomenta Davico. Un buon viatico, che annuncia – nonostante la presenza di scelte ancora influenzate da errori – l’affermarsi di una cultura della sicurezza più allineata alla complessità delle sfide. Il segnale che non si investe più solo perché si deve. O perché ci si sente assediati dalle minacce e dal timore di patire danni ingenti. E questo è la prova che si sta facendo largo una mentalità diversa. Più attenta ai reali bisogni e meno alle mode.

Una nuova postura di sicurezza

Secondo uno studio condotto da Accenture in collaborazione con il Ponemon Institute, esistono una serie di caratteristiche che accomunano le aziende proattive nel campo della cyber security. Per esempio, la velocità nel riportare al management i dati relativi a un incidente di sicurezza; l’attribuzione di ruoli e responsabilità precise agli attori in campo; l’efficacia nella comunicazione verso i propri collaboratori e partner. Soprattutto la capacità dimisurare le proprie performance di sicurezza nell’identificare il maggior numero possibile di minacce, consente di mettere in campo un programma di difesa flessibile per adattarsi anche a quelle sconosciute. Efficacia che non è necessariamente sinonimo di complessità. Né si accompagna esclusivamente a progetti faraonici. Tra i manager più avveduti, guadagna terreno la tendenza a prestare ancora maggiore attenzione “all’igiene delle infrastrutture”, concentrandosi sull’ABC della sicurezza. Se per alcune realtà, la realizzazione di progetti ambiziosi e tecnologicamente avanzati rappresenta l’asticella con cui misurare la propria capacità di produrre sicurezza, in altri contesti l’eccellenza si declina con la capacità di mostrarsi impeccabili nell’implementazione delle misure essenziali. Certo, disporre di tecnologia all’altezza non guasta. Nelle realtà più strutturate, la presenza di soluzioni in grado di identificare anomalie nel traffico di rete, di assegnare priorità efficaci alle minacce e di anticipare l’eventualità di un attacco, palesa plasticamente capacità ed efficacia dell’organizzazione. In queste realtà, anche la sperimentazione è la benvenuta.

Nel settore finanziario per esempio, alcuni istituti di credito utilizzano l’autenticazione biometrica direttamente allo sportello del bancomat. In altri, si stanno testando nuovi metodi di autenticazione social e di identificazione basata sul contenuto o sul rischio. Servizi, oggi in fase sperimentale, pronti però a trasformarsi in vantaggio competitivo. Una manna per le banche, esposte allo stillicidio di attacchi di successo e all’erosione della loro capacità di trasmettere fiducia e sicurezza ai clienti. Sull’onda di questa mutata sensibilità, oltre che di budget più generosi, anche la formazione trae beneficio. Per una quota importante di problemi di sicurezza, i CISO sanno bene che la formazione ai dipendenti può avere ricadute importanti. Anche se nessuno nasconde la difficoltà di riuscire a far accettare comportamenti più prudenti e responsabili ai propri collaboratori. Nuova linfa ricevono anche le iniziative rivolte allo sfruttamento delle possibilità offerte dalla collaborazione interna, come lo scambio e la raccolta di informazioni tra funzioni e l’analisi delle interazioni tra aree aziendali. Attività che travalicano l’orizzonte ristretto dell’azienda e che incoraggiano la condivisione di esperienze tra aziende dello stesso settore. Negli USA, la collaborazione tra aziende della stessa filiera produttiva, manifattura e supply chain per esempio, non solo è incentivata, ma riceve anche un supporto normativo. Infatti, sempre più spesso si registra la presenza, accanto all’offerta di un certo prodotto o servizio, di questionari dettagliati che mirano a descrivere la postura di sicurezza adottata dal potenziale fornitore. Nessun obbligo di rispondere, ma la certezza che facendolo si potranno avere maggiori possibilità di fare affari con i pezzi grossi del settore. Un accorgimento che serve a entrambe le parti per alimentare la dovuta attenzione alla sicurezza.

La sicurezza che verrà

Sino a ieri, a meno di sfracelli, raramente un CISO sedeva al tavolo del management. La musica però sta cambiando. La sua presenza non è più un evento raro ma una concreta possibilità. D’altra parte anche le aspettative nei riguardi della sicurezza sono cambiate. Il manager della security sa che al verificarsi di un attacco informatico di un certo rilievo, non dovrà farsi cogliere impreparato. Come nella storiella della gazzella nella savana, sa che dovrà correre più forte del leone per assicurarsi la sopravvivenza. Certo la pratica dannosa di interpellare il CISO solo quando scoppia il bubbone non è affatto debellata. Accade e accadrà ancora. Ma sempre più di rado. Infatti, si moltiplicano i segnali di un monitoraggio più attento e costante da parte del management nei riguardi dei fattori di rischio in azienda. Così come lo sforzo più puntuale di verificare e tenere traccia degli sforzi profusi dall’IT in termini d’impegno e adozione delle misure necessarie e cost-effective per proteggere l’azienda. L’auspicio è che presto si affermi in entrambe le parti la necessità di disporre di una visione condivisa del rischio: un cambio di mentalità che attesterà, più di qualunque altro cambiamento, il riconoscimento dell’importanza della sicurezza. E sarà la prova tangibile dell’assunzione decisa di responsabilità da parte del management di farsi carico della governance della sicurezza IT.

Pubblicato in News

Come proteggere le reti dei provider dai Cyber Attack

La soluzione RAD per la protezione degli endpoint dagli attacchi cibernetici

Le reti intelligenti e basate sul software sono più soggette a attacchi cibernetici. Come mitigare il rischio degli endpoint lo spiega CIE Telematica.

La trasformazione in atto delle reti dei service provider in reti intelligenti, definite a software e dotate di intrinseche capacità di adattamento ai flussi variabili di traffico, è di certo un'evoluzione positiva sia per gli utenti che per gli operatori, che hanno la possibilità di erogare servizi basati sulla qualità del servizio in grado di soddisfare meglio sia le esigenze dei clienti che quelle di ottimizzare Capex e Opex.

Si tratta però di reti che proprio perchè sono intelligenti e sempre più basate sul software, interconnesse con altre reti e sistemi, inserite in ambienti cloud, diventano più suscettibili di attacchi di tipo cibernetico. In sostanza, più intelligenza implica più cyber risk e di conseguenza è necessario approntare soluzioni robuste per la loro sicurezza.

Valido per le reti di qualsiasi azienda in generale, lo è ancor di più per quelle reti che controllano l'erogazione di servizi primari come il gas, l'acqua, l'energia elettrica, i trasporti pubblici ed altri servizi di pubblica utilità.

Si tratta di sistemi che, evidenzia Luigi Meregalli, general manager di CIE Telematica, società di ingegneria specializzata nella progettazione e realizzazione di reti di accesso ad alte prestazioni in rame e in fibra, (http://cietelematica.it/), subiscono giornalmente migliaia di attacchi cibernetici e che quindi richiedono severi sistemi di protezione.

La sicurezza è uno degli aspetti maggiormente curati nei progetti di CIE per le reti delle public utilities, basati sulle piattaforme e i servizi di RAD, uno dei partner storici che CIE Telematica rappresenta in esclusiva in Italia.

In particolare, la protezione da attacchi cibernetici è fornita da soluzioni di Service Assured Networking che garantiscono che la rete operativa rimanga continuamente affidabile e protetta. In pratica, viene garantita la protezione del perimetro che nella parte di accesso della rete comprende il dispositivo RAD (come il Megaplex-4) e i dispositivi periferici che vi sono collegati.

La soluzione è aderente alle direttive North American Electric Reliability Corporation Critical Infrastructure Protection (NERC-CIP) e permette di migliorare la cyber security e i livelli di compliance con le normative tramite:

  • Cifratura e protezione dell'integrità per le comunicazioni al di fuori del perimetro protetto.
  • Firewall application (SCADA) aware.
  • Registrazione/Monitoraggio di tutti i dispositive connessi a livello di sottostazione periferica.

In sostanza, osserva Meregalli, si viene a disporre di un livello di sicurezza SCADA-aware che comprende funzioni di firewall, di intrusion prevention e di rilevamento delle anomalie.

A questo si aggiunge anche la MACsec e la IPsec encryption, oltre che la verifica dlel'integrità dei dati, funzioni che nel complesso permettono di prevenire attacchi quali source-sproofing, session hijacking, Man in the Middle e DDoS.

Controllato è anche l'accesso locale remoto tramite funzioni per la user authentication e il controllo dei privilegi, il tutto in accordo agli standard Secure Shell (SSH), TACAS e RADIUS.

Pubblicato in News

Tecnologia 5D per salvare dati per miliardi di anni

 

L'archiviazione di informazioni sul lungo periodo è sempre un grande problema, ma con la nuova tecnologia 5D messa a punto dall'Università di Southampton sarà possibile salvare informazioni e rileggerle anche tra miliardi di anni.

Gli scienziati dell'Università di Southampton hanno messo a punto una soluzione per l'archiviazione di dati digitali capace di sopravvivere per miliardi di anni. Il centro di ricerca optoelettronico dell'ateneo ha usato un vetro nanostrutturato per sviluppare un processo di registrazione e lettura di dati digitali in cinque dimensioni (5D) sfruttando un laser a impulsi ultra brevi (femtosecondi).

La codifica avviene in "cinque dimensioni" perché alla grandezza e all'orientamento si aggiunge la posizione tridimensionale delle nanostrutture. Le nanostrutture autoassemblanti cambiano il modo in cui la luce viaggia nel vetro, modificando la polarizzazione della luce che, successivamente, può essere letta grazie alla combinazione di un microscopio ottico e un polarizzatore.

Il piccolo disco in vetro consente di ospitare fino a 360 TB di dati, è termicamentestabile fino a 1000 °C e ha un periodo di vita virtualmente illimitato a temperatura ambiente (13,8 miliardi di anni a 190 °C). Questa tecnologia potrebbe essere l'ideale per archiviare la storia dell'umanità al fine di preservarla con il passare dei secoli.

archiviazione 5D 02

Di questa tecnologia avevamo già parlato nel 2013, quando un file di testo da 300 kilobyte fu scritto su tre strati di punti nanostrutturati, separati di 5 micrometri. A distanza di due anni gli scienziati si sono spinti oltre salvando la Dichiarazione Universale dei Diritti Umani, La Bibbia di re Giacomo, Scritti di ottica di Netwon e la Magna Carta.

 

Questa tecnologia in passato è stata paragonata ai famosi "cristalli di memoria di Superman". Secondo Peter Kazansky dell'Optoelectronics Research Centre dell'Università di Southampton "è eccitante pensare che abbiamo creato la tecnologia per conservare documenti e informazioni, e archiviarle per le future generazioni. Questa tecnologia può fornire l'ultima prova della nostra civiltà: tutto quello che abbiamo imparato non sarà dimenticato". Il team sta ora cercando partner industriali per sviluppare ulteriormente la tecnologia e commercializzarla.

 

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus