Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

L'affidabilità degli SSD secondo l'esperienza di Google

 

Gli SSD sono affidabili? E qual è la tecnologia migliore? A questa e altre domande prova a rispondere un'analisi effettuata da Google su milioni di unità.

Uno studio condotto su milioni di SSD nel corso di 6 anni, condensato in documento redatto dalla professoressa Bianca Schroeder dell'Università di Toronto, insieme a Raghav Lagisetty e Arif Merchant di Google, svela interessanti dettagli sulle unità a stato solido che sempre più si stanno imponendo non solo nel settore consumer, ma anche in quello più critico dei datacenter. Lo studio ha vagliato 10 differenti modelli di SSD, prendendo in esame tre tecnologie di memoria (MLC, eMLC ed SLC) e occupandosi tanto di soluzioni enterprise quanto di proposte consumer.

Stando a quanto riportato da Robin Harris su Zdnet ci sono alcune conclusioni importanti che emergono dall'analisi: la prima è che gli SSD di fascia alta con memoria SLC non sono più affidabili delle proposte MLC. Questo rispecchia, se vogliamo, quanto rilevato in ambito hard disk, con le soluzioni SATA che sono state riscontrate affidabili quanto i modelli SAS e Fibre Channel.

Gli SSD enterprise sono tuttavia più cari per il maggior over-provisioning, ossia hanno più spazio allocato come "riserva" per consentire il rimpiazzo di blocchi non più funzionanti a causa dell'usura e servono anche per assicurare che la garbage collection non causi rallentamenti in scrittura.

La seconda è che è l'età degli SSD, e non l'uso, a influenzarne l'affidabilità. Questo significa che non è necessario effettuare l'over-provisioning per paura dell'usura della memoria. Nessuno degli SSD nello studio si è avvicinato ai propri limiti di scrittura, persino con 3000 scritture indicate per i dischi MLC.

Il terzo punto importante è che tra il 30 e l'80 percento degli SSD ha sviluppato almeno un blocco malfunzionante (bad block) e tra il 2 e il 7 percento ha mostrato almeno un chip inutilizzabile nei primi quattro anni dall'installazione.

Altre notizie degne di nota consigliano di ignorare il dato Uncorrectable Bit Error Rate (UBER) nelle specifiche, in quanto si è rivelato del tutto insignificante. La buona notizia è che invece che il Raw Bit Error Rate (RBER) cresce più lentamente di quanto si pensava con l'usura e non è legato a UBER o altri problemi.

La cattiva notizia è che malgrado gli SSD incontrino problemi con meno frequenza rispetto agli hard disk, il tasso UBER è più elevato. "Ciò significa che il backup con gli SSD è ancora più importante di quanto lo sia con i dischi. L'SSD ha meno probabilità di fallire durante la vita normale, ma ha più probabilità di perdere i dati".

Infine è stato rilevato che i blocchi malfunzionanti nei nuovi SSD sono comuni e le unità con un ampio numero di questi blocchi sono molto più inclini a perdere centinaia di altri blocchi, più principalmente per il fallimento del die o del chip.

Pubblicato in News

Cryptolocker

 

I laboratori IKS avvisano: nell’ultimo periodo sono cresciuti nuovamente i casi di infezione, ma proteggersi è possibile, basta attuare le giuste misure preventive

IKS nell’ultimo mese ha analizzato più di venti milioni tra siti internet visitati ed email ricevute dai propri clienti, scoprendo come di quest’ultime ben il 65% fosse spam e il 20% contenesse stringhe malevole o rimandasse a siti ad alto rischio. Nell’ultimo anno inoltre, su decine di milioni di messaggi analizzati, IKS ha rilevato la stessa tendenza: il 40% delle email sono risultate essere spam, delle quali l’1.7% conteneva malware di tipo ransomware-Cryptolocker. Nonostante siano passati 2 anni dalle prime infezioni di questo famigerato malware che blocca i sistemi e chiede un riscatto, il pericolo è tutt’altro che debellato e sembra che la maggior parte delle aziende non abbia ancora trovato le giuste contromisure, continuando ad infettarsi e propagando le infezioni orizzontalmente a tutti i reparti.

Le aziende sono bersagliate di continuo e le ultime sofisticate varianti di questi ransomware, sono in grado di entrare nella rete e di criptare i dati archiviati nei server in pochi minuti. Ad essere colpite sono le organizzazioni di tutte le dimensioni e spesso quelle più piccole sono usate come teste di ponte per colpire aziende più grandi o quelle in possesso dei dati maggiormente sensibili. Molto comuni sono gli attacchi che sfruttano tecniche di ingegneria sociale, nei quali i cyber criminali studiano le abitudini delle vittime online per confezionare email-esca più efficaci. In questi casi per i dipendenti aumenta la probabilità di essere tratti in inganno e compromettere così i sistemi. Se da un lato bisogna adottare sempre comportamenti responsabili, verificando bene prima di aprire un allegato ed effettuando regolari backup dei dati, è strategicamente importante mettere sia le persone che i sistemi nelle condizioni di operare in sicurezza, implementando a monte un sistema di protezione efficace.

Le aziende hanno bisogno di sistemi di protezione solidi. IKS ha una consolidata esperienza nel contrasto di questi fenomeni, in particolare dei ransomware, e offre servizi dedicati sia di protezione che di supporto. L’azienda è inoltre specializzata nel supportare da sempre i clienti nel migliorare l’integrazione e gli automatismi delle soluzioni di sicurezza (enforcement delle policy di sicurezza con rapidità di reazione) e la capacità di risposta agli incidenti.

“Quello che vediamo è che le aziende si informano poco ed utilizzano mezzi spesso non adeguati, rassegnandosi a Cryptolocker, come a un incidente di percorso inevitabile” Ha affermato Vanni Galesso, Responsabile BU Security di IKS “In questi casi basterebbe affidarsi a chi, come IKS, ha già gestito situazioni critiche con successo, implementando i giusti rimedi”.

Pubblicato in News

AMD: uno standard per la scheda video esterna sui notebook?

 

Robert Hallock di AMD fa intuire che l'azienda sta lavorando a uno standard per diffondere l'uso di schede video esterne da collegare ai notebook.

 

Robert Hallock, technical marketing di AMD, ha fatto intuire con un post su Facebook che l'azienda di Sunnyvale è al lavoro su uno standard per diffondere l'uso delle schede video esterne sui notebook. Un'immagine e alcune parole piuttosto chiare fanno pensare che presto avremo interessanti informazioni in merito.

 

"[…] C'è un enorme appetito per notebook sottili che permettono di giocare. […] Le GPU esterne sono la risposta. Le GPU esterne con connettori standardizzati, cavi, driver, supporto del sistema operativo, plug and play, ecc. Più informazioni molto presto".

 

Di schede video esterne all'interno di box dedicati, collegate ai notebook ai fini di un gaming al livello dei migliori PC desktop si parla da molti anni. Alienware e MSI hanno di recente offerto soluzioni chiamate rispettivamente Graphics Amplifier e Gaming Dock, optando tuttavia per connettori proprietari tra box e notebook, o altre soluzioni incapaci di fornire il bandwidth necessario per gestire al meglio le schede video più potenti.

 

Attualmente c'è quindi un problema prestazionale e anche un vincolo di produttore e prodotti: non si può per esempio usare il Graphics Amplifier con tutti i notebook di Alienware. AMD, che fa giustamente notare come i notebook più sottili siano decisamente preferiti alle pachidermiche soluzioni gaming, potrebbe aver creato una soluzione adeguata per rendere la grafica esterna un'opzione concreta per tutti.

 

E poiché solitamente AMD e Nvidia si marcano a vista, è plausibile che anche quest'ultima sia al lavoro su qualcosa di simile. Viene tuttavia da chiedersi se Nvidia opterà un percorso fatto di standard aperti o proprietari. AMD, di norma, punta su standard aperti mentre Nvidia su soluzioni proprietarie, basti vedere G-Sync, PhysX e molto altro.

 

Non resta che attendere per avere risposta a questi e altri quesiti, anche se in cuor nostro abbiamo una speranza: uno standard aperto e comune per tutti, onde evitare il ripetersi dell'attuale soluzione in ambito monitor, con G-Sync e FreeSync a rendere più difficoltosa la decisione d'acquisto da parte dei gamer.

Pubblicato in News

Come condividere file e cartelle con Microsoft OneDrive

 

Con Microsoft OneDrive è possibile condividere in cloud file e cartelle. A partire da Windows 8.1 Microsoft ha integrato questa funzione nel sistema operativo rendendola ancor più facilmente accessibile.

Introduzione

OneDrive è un servizio disponibile da parecchi anni ma il suo utilizzo è sicuramente cresciuto nel momento in cui Microsoft ha integrato di default in Windows 8.1 l'app in grado di gestirne i contenuti. In questo modo le funzionalità di OneDrive sono diventate fruibili dall'utente in modo semplice e senza bisogno del browser. La situazione è ulteriormente migliorata con Windows 10: la versione più recente del sistema operativo permette di accedere a OneDrive direttamente nel File Explorer.

Conservando in OneDrive i vostri file potrete condividerli facilmente con altri utenti: basta inserire un particolare link creato da OneDrive in un messaggio di posta, sui social network, in chat e via dicendo, sempre con il vantaggio di non dover spostare fisicamente il file e di mantenerne il controllo. Vediamo in dettaglio il procedimento.

Da File Explorer accedete a OneDrive e individuate il file o la cartella che volete condividere. Selezionate quindi l'elemento e con un click sul tasto destro del mouse cliccate su "Share a OneDrive Link".

Dopo qualche istante nell'angolo in basso a destra del display comparirà un avviso: il link è stato inserito nella clipboard e potrà quindi essere incollato.

Per concludere l'operazione e inviare il link in un messaggio di posta elettronica è sufficiente aprire il proprio client mail, incollare il link e selezionare il destinatario. Il link consentirà di accedere al file al destinatario ma anche a chiunque ne entri in possesso; per avere un maggior controllo sulla condivisione è necessario utilizzare OneDrive attraverso l'interfaccia web accessibile dal browser.

Condividere file o cartelle da OneDrive.com

Per avere un maggior controllo sui file condivisi attraverso OneDrive.com accedete a OneDrive da File Explorer, individuate l'elemento che volete condividere e con il tasto destro selezionate la voce "More OneDrive sharing options". Ora il sistema apre una pagina del web browser predefinito all'interno della quale sarà possibile inserire uno o più indirizzi email a cui verrà inviato un messaggio con il link.

moreoption

Per ogni destinatario potrete anche definire un ulteriore livello di sicurezza: decidete se il destinatario può solo visualizzare il documento – impostando "Recipients can only view" – oppure se può anche apportare modifiche con l'opzione "Recipients can edit". In quest'ultimo casa sarà necessario accedere al file utilizzando un Account Microsoft valido.

invite people3

L'opzione "Recipients can edit" va usata con cautela, perché con questo permesso può condividere il file anche con terze persone e l'ha creato ne perde il pieno controllo. Un'ulteriore impostazione di sicurezza permette all'utente di garantire l'accesso a un file condiviso solo attraverso un Account Microsoft valido. Per abilitare questa opzione è sufficiente spuntare la voce "Recipients need to sign in with a Microsoft account".

Cliccando sul pulsate Share viene inviato il messaggio ai destinatari e il file o la cartella risulterà condiviso in base alle opzioni selezionate.

Creare un link per la condivisione

Oltre al metodo descritto c'è la possibilità di creare anche da pannello web un linkche potrà poi essere condiviso a piacimento. Il collegamento che ne risulta potrà essere inserito in un messaggio su Facebook, LinkedIn, in una email o in un documento.

Anche per questa opzione è possibile definire un livello di sola lettura – opzione View only – che prevede l'accesso al file, l'eventuale inoltro del link a terze persone e il download del contenuto. L'opzione "Edit" lascia invece piene possibilità di intervento a chi riceve il link: oltre alle modifiche sul contenuto del file questi utenti potranno anche intervenire sulle impostazioni di condivisione.

getlink urlshort

Per la condivisione su social network può essere utile lo strumento "Shorten link" che permette di "risparmiare caratteri" nei post.

Bloccare la condivisione di file e cartelle

In qualsiasi momento è possibile modificare le impostazioni dei propri file condivisi, ma per farlo è necessario accedere a OneDrive attraverso il browser web. Non è quindi possibile intervenire a posteriori sulla condivisione dei file utilizzando File Explorer.

shared spunta

Dalla pagina Onedrive.com e dopo aver effettuato il login con il proprio account Microsoft si può accedere al pannello "Shared" con l'eloenco dei file condivisi con terze persone. Per agire su un singolo elemento è sufficiente mettere un segno di spunta nell'angolo in alto a destra e cliccare poi sul pulsante Share posto nella barra di controllo. Viene così visualizzato un pannello che permette di reimpostare le modalità di condivisione del singolo elemento.

remove link

Se per la condivisione di un file o una cartella era stato creato un link si può eliminarlo con l'apposito pulsante, rendendo così inaccessibili eventuali elementi precedentemente condivisi.

Condividere un file o una cartella con OneDrive è un'operazione decisamente facile: in pochi click si definisce l'elemento e si impostano le modalità di accesso per gli utenti. A questa flessibilità aggiungiamo la disponibilità di app mobile che rendono ancora più flessibile l'utilizzo del servizio. C'è però da prestare attenzione alle impostazioni di condivisione: una gestione poco oculata potrebbe far perdere il controllo di un file o anche di un'intera cartella.

Pubblicato in News

Kaspersky Lab aiuta a fermare l’attività del gruppo Lazarus

 

Insieme a Novetta e altri partner del settore, Kaspersky Lab è orgoglioso di annunciare il proprio contributo nell’Operazione Blockbuster.

L’obiettivo dell’operazione è fermare l’attività del gruppo Lazarus, un’entità altamente nociva responsabile della distruzione di dati e di operazioni di cyber spionaggio convenzionali contro numerose aziende in tutto il mondo. Si crede che questi criminali siano gli autori dell’attacco a Sony Pictures Entertainment nel 2014 e dell’operazione DarkSeoul che ha preso di mira i media e le istituzioni finanziarie nel 2013.

Dopo l’attacco devastante contro la celebre casa di produzione cinematografica Sony Pictures Entertainment (SPE) nel 2014, il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha iniziato a studiare i sample del malware Destover usato nell’attacco. Ciò ha portato a ulteriori ricerche su un cluster di campagne di cyber spionaggio e cyber sabotaggio, collegate tra loro, che hanno preso di mira, tra gli altri, istituzioni finanziarie, media e aziende manifatturiere.

Sulla base delle caratteristiche comuni delle diverse famiglie di malware, gli esperti dell’azienda sono stati in grado di raggruppare decine di attacchi isolati e di determinare la loro appartenenza ad un gruppo criminale, come altri partecipanti all’Operazione Blockbuster hanno confermato nelle loro analisi.

Il gruppo Lazarus era attivo da diversi anni prima dell’incidente che ha coinvolto Sony Pictures Entertainment e sembra essere tuttora attivo. Kaspersky Lab e altre ricerche dell’Operazione Blockbuster confermano una connessione tra i malware usati in molte campagne, come l’Operazione DarkSeoul contro banche ed emittenti con base a Seoul, l’Operazione Troy contro le forze militari della Corea del Sud e l’incidente Sony Pictures.

Durante le indagini, i ricercatori di Kaspersky Lab hanno condiviso le scoperte iniziali con AlienVault Labs. I ricercatori delle due aziende hanno quindi deciso di unire le forze e condurre un’indagine congiunta. Contemporaneamente, l’attività del gruppo Lazarus veniva studiata da molte altre aziende e specialisti di sicurezza. Una di queste aziende, Novetta, aveva avviato un’iniziativa volta alla pubblicazione dell’intelligence più esauriente e operativa sull’attività del gruppo Lazarus. Nell’ambito dell’Operazione Blockbuster, insieme a Novetta, AlienVault Labs e altri partner del settore, Kaspersky Lab sta pubblicando le proprie scoperte a beneficio del grande pubblico.

Un pagliaio pieno di aghi

Analizzando diversi campioni del malware rilevati in svariati incidenti di sicurezza informatica e creando speciali regole di rilevamento, Kaspersky Lab, AlienVault e altri specialisti dell’Operazione Blockbuster sono stati in grado di identificare numerosi attacchi riconducibili al gruppo Lazarus.

Il collegamento di molti sample a un singolo gruppo criminale è stato scoperto analizzando i metodi da loro usati. In particolare, è stato scoperto che i criminali stavano attivamente riciclando il codice, rubandone frammenti da un programma nocivo per usarli in un altro.

Inoltre, i ricercatori sono stati in grado di trovare somiglianze nel modus operandi dei criminali. Analizzando gli artefatti di diversi attacchi, è stato scoperto che tutti i dropper (file speciali usati per installare diverse varianti di un payload nocivo) conservavano i propri payload in un archivio ZIP protetto da password. La password degli archivi usati in diverse campagne era la stessa ed era a codifica fissa all’interno del dropper. La protezione con password era implementata per impedire ai sistemi automatici di estrarre e analizzare il payload, ma in realtà ha solamente aiutato i ricercatori a identificare il gruppo.

Un metodo speciale usato dai criminali per provare a cancellare le tracce della loro presenza da un sistema infettato, insieme ad alcune tecniche utilizzare per evitare il rilevamento da parte dei prodotti anti-virus hanno inoltre dato ai ricercatori ulteriori mezzi per raggruppare gli attacchi collegati. Decine di diversi attacchi mirati, i cui ideatori erano considerati sconosciuti, sono stati collegati a un singolo gruppo criminale.

La geografia dell’operazione

L’analisi delle date di compilazione dei sample ha mostrato che i primi potrebbero essere stati compilati già nel 2009, cinque anni prima del famigerato attacco a Sony. Il numero di nuovi sample è cresciuto rapidamente dal 2010. Questo identifica il gruppo Lazarus come un gruppo criminale stabile e di lunga durata. In base ai metadati estratti dai sample analizzati, molti dei programmi nocivi usati dal gruppo Lazarus sembrano essere stati compilati durante le ore lavorative dei fusi orati GMT+8 e GMT+9.

“Come previsto, il numero di attacchi wiper è cresciuto costantemente. Questo genere di malware si è dimostrato un genere di cyber arma straordinariamente efficace. Il potere di ripulire migliaia di computer premendo un solo bottone costituisce un asset per un gruppo di Computer Network Exploitation che mira alla disinformazione e all’interruzione delle operazione dell’azienda presa di mira. Il suo valore all’interno delle guerre ibride, in cui gli attacchi wiper operano in congiunzione con gli attacchi cinetici per paralizzare le infrastrutture di un Paese rimane un esperimento mentale interessante spaventosamente più vicino alla realtà di quanto possiamo immaginare. Insieme ai nostri partner di settore, siamo orgogliosi di intaccare le operazioni di un gruppo senza scrupoli, intenzionato a sfruttare queste tecniche devastanti”, ha commentato Juan Guerrero, Senior Security Researcher di Kaspersky Lab.

“Questo gruppo criminale ha le capacità e la determinazione necessarie per lanciare operazioni di cyber spionaggio allo scopo di rubare dati e causare danni. Combinandole con l’uso di tecniche di disinformazione e raggiro, i criminali sono stati in grado di lanciare con successo numerose operazioni negli ultimi anni”, ha commentato Jaime Blasco, chief scientist di AlienVault. “L’Operazione Blockbuster è un esempio di come la condivisione di informazioni e la collaborazione tra i membri di un settore permettano di puntare in alto e impedire al gruppo di continuare le sue operazioni”.

“Con l’Operazione Blockbuster, Novetta, Kaspersky Lab e i nostri partner hanno unito le forze per stabilite una metodologia per interrompere le operazioni di gruppo di attacco di importanza globale e per cercare di mitigare i loro sforzi di infliggere ulteriori danni”, ha commentato Andre Ludwig, senior technical director, Novetta Threat Research and Interdiction Group. “Il livello delle approfondite analisi tecniche condotte nell’Operazione Blockbuster è raro e condividere le nostre scoperte con i partner di settore, così da poter tutti beneficiare di una maggiore conoscenza, è ancora più raro”.

Insieme a Novetta e altri partner del settore, Kaspersky Lab è orgoglioso di annunciare il proprio contributo nell’Operazione Blockbuster.

L’obiettivo dell’operazione è fermare l’attività del gruppo Lazarus, un’entità altamente nociva responsabile della distruzione di dati e di operazioni di cyber spionaggio convenzionali contro numerose aziende in tutto il mondo. Si crede che questi criminali siano gli autori dell’attacco a Sony Pictures Entertainment nel 2014 e dell’operazione DarkSeoul che ha preso di mira i media e le istituzioni finanziarie nel 2013.

Dopo l’attacco devastante contro la celebre casa di produzione cinematografica Sony Pictures Entertainment (SPE) nel 2014, il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha iniziato a studiare i sample del malware Destover usato nell’attacco. Ciò ha portato a ulteriori ricerche su un cluster di campagne di cyber spionaggio e cyber sabotaggio, collegate tra loro, che hanno preso di mira, tra gli altri, istituzioni finanziarie, media e aziende manifatturiere.

Sulla base delle caratteristiche comuni delle diverse famiglie di malware, gli esperti dell’azienda sono stati in grado di raggruppare decine di attacchi isolati e di determinare la loro appartenenza ad un gruppo criminale, come altri partecipanti all’Operazione Blockbuster hanno confermato nelle loro analisi.

Il gruppo Lazarus era attivo da diversi anni prima dell’incidente che ha coinvolto Sony Pictures Entertainment e sembra essere tuttora attivo. Kaspersky Lab e altre ricerche dell’Operazione Blockbuster confermano una connessione tra i malware usati in molte campagne, come l’Operazione DarkSeoul contro banche ed emittenti con base a Seoul, l’Operazione Troy contro le forze militari della Corea del Sud e l’incidente Sony Pictures.

Durante le indagini, i ricercatori di Kaspersky Lab hanno condiviso le scoperte iniziali con AlienVault Labs. I ricercatori delle due aziende hanno quindi deciso di unire le forze e condurre un’indagine congiunta. Contemporaneamente, l’attività del gruppo Lazarus veniva studiata da molte altre aziende e specialisti di sicurezza. Una di queste aziende, Novetta, aveva avviato un’iniziativa volta alla pubblicazione dell’intelligence più esauriente e operativa sull’attività del gruppo Lazarus. Nell’ambito dell’Operazione Blockbuster, insieme a Novetta, AlienVault Labs e altri partner del settore, Kaspersky Lab sta pubblicando le proprie scoperte a beneficio del grande pubblico.

Un pagliaio pieno di aghi

Analizzando diversi campioni del malware rilevati in svariati incidenti di sicurezza informatica e creando speciali regole di rilevamento, Kaspersky Lab, AlienVault e altri specialisti dell’Operazione Blockbuster sono stati in grado di identificare numerosi attacchi riconducibili al gruppo Lazarus.

Il collegamento di molti sample a un singolo gruppo criminale è stato scoperto analizzando i metodi da loro usati. In particolare, è stato scoperto che i criminali stavano attivamente riciclando il codice, rubandone frammenti da un programma nocivo per usarli in un altro.

Inoltre, i ricercatori sono stati in grado di trovare somiglianze nel modus operandi dei criminali. Analizzando gli artefatti di diversi attacchi, è stato scoperto che tutti i dropper (file speciali usati per installare diverse varianti di un payload nocivo) conservavano i propri payload in un archivio ZIP protetto da password. La password degli archivi usati in diverse campagne era la stessa ed era a codifica fissa all’interno del dropper. La protezione con password era implementata per impedire ai sistemi automatici di estrarre e analizzare il payload, ma in realtà ha solamente aiutato i ricercatori a identificare il gruppo.

Un metodo speciale usato dai criminali per provare a cancellare le tracce della loro presenza da un sistema infettato, insieme ad alcune tecniche utilizzare per evitare il rilevamento da parte dei prodotti anti-virus hanno inoltre dato ai ricercatori ulteriori mezzi per raggruppare gli attacchi collegati. Decine di diversi attacchi mirati, i cui ideatori erano considerati sconosciuti, sono stati collegati a un singolo gruppo criminale.

La geografia dell’operazione

L’analisi delle date di compilazione dei sample ha mostrato che i primi potrebbero essere stati compilati già nel 2009, cinque anni prima del famigerato attacco a Sony. Il numero di nuovi sample è cresciuto rapidamente dal 2010. Questo identifica il gruppo Lazarus come un gruppo criminale stabile e di lunga durata. In base ai metadati estratti dai sample analizzati, molti dei programmi nocivi usati dal gruppo Lazarus sembrano essere stati compilati durante le ore lavorative dei fusi orati GMT+8 e GMT+9.

“Come previsto, il numero di attacchi wiper è cresciuto costantemente. Questo genere di malware si è dimostrato un genere di cyber arma straordinariamente efficace. Il potere di ripulire migliaia di computer premendo un solo bottone costituisce un asset per un gruppo di Computer Network Exploitation che mira alla disinformazione e all’interruzione delle operazione dell’azienda presa di mira. Il suo valore all’interno delle guerre ibride, in cui gli attacchi wiper operano in congiunzione con gli attacchi cinetici per paralizzare le infrastrutture di un Paese rimane un esperimento mentale interessante spaventosamente più vicino alla realtà di quanto possiamo immaginare. Insieme ai nostri partner di settore, siamo orgogliosi di intaccare le operazioni di un gruppo senza scrupoli, intenzionato a sfruttare queste tecniche devastanti”, ha commentato Juan Guerrero, Senior Security Researcher di Kaspersky Lab.

“Questo gruppo criminale ha le capacità e la determinazione necessarie per lanciare operazioni di cyber spionaggio allo scopo di rubare dati e causare danni. Combinandole con l’uso di tecniche di disinformazione e raggiro, i criminali sono stati in grado di lanciare con successo numerose operazioni negli ultimi anni”, ha commentato Jaime Blasco, chief scientist di AlienVault. “L’Operazione Blockbuster è un esempio di come la condivisione di informazioni e la collaborazione tra i membri di un settore permettano di puntare in alto e impedire al gruppo di continuare le sue operazioni”.

“Con l’Operazione Blockbuster, Novetta, Kaspersky Lab e i nostri partner hanno unito le forze per stabilite una metodologia per interrompere le operazioni di gruppo di attacco di importanza globale e per cercare di mitigare i loro sforzi di infliggere ulteriori danni”, ha commentato Andre Ludwig, senior technical director, Novetta Threat Research and Interdiction Group. “Il livello delle approfondite analisi tecniche condotte nell’Operazione Blockbuster è raro e condividere le nostre scoperte con i partner di settore, così da poter tutti beneficiare di una maggiore conoscenza, è ancora più raro”.

Pubblicato in News
Giovedì, 03 Marzo 2016 10:16

Hard disk da 8TB per Cloud e NAS

Hard disk da 8TB per Cloud e NAS

 

Western Digital ha annunciato una linea di soluzioni che sfrutta la tecnologia HelioSeal ed è impiegabile per NAS, videosorveglianza e personal cloud storage.

Western Digital ha espanso la propria offerta di soluzioni ad alte prestazioni aggiungendovi nuovi dischi dalla capacità di 8TB dedicati a NAS,videosorveglianza e applicazioni desktop esterne.

L'annuncio risponde, ha  spiegato l'azienda, alla crescente richiesta di storage che deriva dalla disponibilità di grandi quantità di contenuti, da parte di organizzazioni e aziende di ogni dimensione ma anche di utenti individuali.

Una serie di lanci già pianificati, relativi a nuove capacità, interesserà nella prima metà del 2016 i dispositivi di personal storage My Cloud, i dischi esterni My Book, gli hard disk WD Red, WD Red Pro e WD Purple. I diversi prodotti per lo storage saranno ingegnerizzati ad hoc e dotati di tecnologia HelioSeal all'elio con i nuovi drive da 8TB.

"Ci impegniamo per integrare dischi ad alte prestazioni, elevata capacità e di massima qualità in tutte le nostre soluzioni. In tutti i mercati e per tutte le applicazioni, abbiamo una soluzione, che si tratti di piccole aziende, partner di canale, grandi imprese o utenti individuali. Il nostro obiettivo è quello di offrire le soluzioni migliori e più competitive sul mercato", ha affermato Brendan Collins, Vice President of Product Marketing di Western Digital.

Il passaggio alle capacità di 8TB o 16TB (con due drive da 8TB in configurazione RAID 0) riguarda in particolare i seguenti prodotti:

Hard disk interni

  • WD Purple – Progettato per sistemi di videosorveglianza 24/7, always-on e ad alta definizione, che usano fino a otto hard disk e fino a 32 videocamere.  
  • WD Red – Ottimizzato per sistemi NAS small business.
  • WD Red Pro – Ottimizzato per sistemi NAS per piccole e grandi aziende, con elevate necessità di prestazioni e affidabilità

Hard disk esterni

  • My Book/My Book for Mac – Soluzione esterna con funzionalità di storage e backup con connettività USB.
  • My Book Duo/My Book Pro – Soluzione dual-drive esterna con storage ultra veloce in modalità RAID-0, oltre a funzionalità di storage e backup con connettività USB e/o Thunderbolt e capacità di fino a 16 TB.
  • My Cloud/My Cloud Mirror – Dispositivo di personal storage che si connette con il router per permettere agli utenti individuali di creare Il proprio personal cloud.

I My Book e My Book for Mac da 8TB sono già disponibili tramite i rivenditori ufficiali e sul WD Store. Il prezzo indicativo è di 349 Euro, Iva compresa, sia per il My Book 8TB che per il My Book for Mac 8TB.

Le configurazioni da 8TB di My Cloud, My Book Duo, My Book Pro, WD Red e WD Purple saranno rese disponibili nelle prima metà del 2016. 

Pubblicato in News

Clusit: cybercrime prima minaccia a livello globale

 

In Italia censiti oltre 80 incidenti di sicurezza gravi ogni mese

Mentre Zuckerberg annuncia l’iniziativa ambiziosa di fornire connettività anche alla più remota delle comunità rurali valorizzando le reti virtuali in 5G, apprendiamo che il cybercrime raggiunge livelli di pervasività mai registrati prima. A certificarlo è il rapporto Clusit 2016 sulla stato della sicurezza informatica, giunto quest’anno alla V edizione. Lo studio si apre con una panoramica degli incidenti informatici più significativi dello scorso anno. Dal chiacchieratissimo  attacco al sito di dating Ashley Madison all’affaire internazionale targato Hacking Team; passando per l’umiliante  violazione dei sistemi di messaggistica del Dipartimento di stato USA, fino  alla spettacolare  intrusione ad opera di un teenager inglese nella casella di posta del direttore della CIA Brennan. Siamo lontani anni luce però dalla stucchevole carrellata di episodi eclatanti concepita solo per catturare l’attenzione del lettore distratto.  L’obiettivo semmai è di rappresentare al meglio la varietà di situazioni verificatesi sul palcoscenico della sicurezza IT.  Senza perdere di vista quel che accade dietro alle quinte della minaccia globale. Il terreno sul quale prolifera la cyber criminalità. I fattori di rischio. Con approfondimenti mirati ai temi caldi della sicurezza, frutto delle numerose collaborazioni sviluppate dal Clusit in campo privato e istituzionale. Come il contributo IBM sul cyber crime nel settore finanziario incentrato sulla situazione europea; oppure i risultati dello scambio d’informazioni operato con i CERT nazionali, punte avanzate  dell’ iniziativa intrapresa da governo e istituzioni in risposta alla minaccia cyber.

E’ proprio nell’analisi della situazione del nostro paese che il rapporto Clusit gioca le sue carte migliori. Anzitutto per la qualità e la quantità di dati raccolti. Oltre 400 le aziende coinvolte, fonti pregiate di dati reali, con Fastweb e Akamai in prima linea. “Sulla nostra piattaforma passa circa il 30% del traffico dati mondiale. Nel caso dell’Italia poi il traffico in entrata  analizzato  si attesta su valori anche superiori” ci dice Alessandro Livrea, Regional Manager di Akamai Italia. Dati che si aggiungono a quelli portati in dote da Fastweb. Qualcosa come 8 milioni di eventi di sicurezza generati dai 4 milioni di indirizzi IP che costituiscono l’autonomous system (AS) dell’azienda. Attenzione: contrariamente a quanto  strillato  dalla stampa mainstream, gli attacchi veri e propri sono solo una frazione di questi eventi. Clusit censisce a partire dal 2014 una media di 86 incidenti gravi al mese, in aumento del 14% anno su anno. Secondo i dati forniti da Fastweb il 98% degli attacchi registrati origina da malware. “Del tutto automatizzati.  E imperniati sulla scansione continua della rete alla ricerca di falle e device vulnerabili” sottolineaDavide Del Vecchio, responsabile del SOC di Fastweb.

L’importanza della base  dati di partenza  è superata soltanto  dal ruolo dell’analisi di interpretarli. Operazione che Clusit affida all’ intelligenza collettiva di oltre un centinaio di esperti.  Sono loro a dirci che nel continente americano si concentra il maggior numero di attacchi, con gli USA epicentro mondiale. Ma al contempo  uno dei pochi paesi in cui  vige l’obbligo di disclosure in caso di incidente informatico.  Così come a informarci che il computo delle vittime è equamente suddiviso tra pubblico e privato. Preoccupa tuttavia il dato che riguarda gli assalti  rivolti alle infrastrutture critiche, pochi in termini assoluti, ma sensibilmente in crescita (+ 150% rispetto al 2014). Entertainment/media,  online services (gaming, dating)/cloud, banking e finance invece si confermano i settori  più a rischio. Stabili le tipologie d’attacco più gettonate. “Gli incidenti più gravi si confermano quelli che sfruttano tecniche e vulnerabilità conosciute. Anche se continua a destare  impressione e incredulità la permanenza  di sqlinjecting e configurazioni carenti tra le voci ai primi posti” sottolinea Andrea Zapparoli Manzoni, membro del direttivo Clusit. Un cenno infine ai principali vettori d’attacco che si riconfermano i social network, un gruppo ampio ed eterogeneo di siti che spazia dall’onnipresente FB e si estende ai network professionali e alla galassia di siti di dating. Molte delle infezioni su scala globale continuano a passare proprio da lì. Così come una parte considerevole delle minacce transita dai siti di media ed entertainment, vedi i numerosi casi di malvertising registrati lungo tutto il corso dell’anno.

Pubblicato in News

Hacking Team è tornata in azione con un malware per Mac OSX

Una parte del codice analizzato da Kaspersky che ha portato alla scoperta della chiave di codifica a 32 bit usata dal malware.

Dopo l'attacco che in molti pensavano l'avrebbe stroncata, sono stati identificati una backdoor e un dropper per MacOsX firmati proprio dall'azienda milanese.

Il portavoce di Hacking Team lo aveva detto: "ci servirà del tempo, ma torneremo più forti di prima". Adesso non sappiamo bene quanto siano "forti", ma di sicuro sono tornati.

Alcuni ricercatori di sicurezza, tra i quali Patrick Wardle che ha pubblicato una interessante analisi, hanno scovato alcuni pezzi di malware che sono direttamente riconducibili all'azienda milanese e che sono stati compilati (a quanto pare) a ottobre del 2015, quindi alcuni mesi dopo l'attacco che era riuscito a sottrarre diversi giga di dati che sono poi stati rilasciati su Wikileaks e su altri canali del sottobosco di Internet.

La nuova backdoor ritrovata è stata progettata per funzionare sotto Mac OSX e si rivela piuttosto completa.

Può prendere degli screenshot, rubare informazioni di vario tipo da applicazioni, rubrica dei contatti e dal calendario; può spiare le vittime attivando webcam e microfono; può leggere i messaggi delle chat e copiare quanto presente nella clipboard, oltre ad ascoltare le chiamate.

Non mancano, poi, le funzioni più classiche come leggere email e altri tipi di messaggi (istantanei o da backup dello smartphone), così come rintracciare la posizione del dispositivo accedendo alle funzioni di geolocalizzazione.

Niente che molte altre backdoor non facciano altrettanto bene, ma qualche caratteristica speciale ce l'ha.

Secondo l'analisi pubblicata sul blog di Objective-See, l'installer del malware usa una tecnica di crittografia per rendere più difficile la sua identificazione.

Pubblicato in News

Novità Cisco per il data center e il cloud ibrido

Nexus 7000

La nuova generazione di switch per data center di Cisco comprende servizi cloud e per ambienti iperconvergenti.

Cisco ha annunciato innovazioni per il data center  in tre aree chiave: la rete, le infrastrutture iperconvergenti e  nell' orchestrazione del cloud ibrido.  Vediamo di cosa si tratta cominciando dalla rete.

I nuovi switch Nexus 9000 si caratterizzano (secondo dati di targa) per velocità disino a 100 Gbps, funzioni di telemetria della rete in tempo reale a 100 Gbps e la possibilità di scalare fino a 10 volte per quanto riguarda gli indirizzi IP e gli end point.

Sempre per la componente rete Cisco ha annunciato anche miglioramenti software che consentono il supporto di ACI per gli switch Cisco Nexus 7000 e nuovi data center switch Cisco Nexus 3000 con velocità di 25/50/100Gbps.

Per quanto concerne il cloud le innovazioni hardware e software di Cisco hanno l'obiettivo di supportare l'IT nell'accelerare l'adozione di ambienti di cloud ibrido che soddisfino le esigenze del business.

Comprendono (dati forniti da Cisco): velocità 1/10/25/40/50/100Gbps, fino a 10 volte il numero degli indirizzi IP e gli end point, oltre il supporto per un milione di container per rack; servizi Cloud per hyperconverged infrastructure, telemetria real-time, buffer intelligenti per un traffico senza interruzioni, più veloci tempi di completamento delle applicazioni, oltre la visibilità a livello di singolo packet, flow e velocità.

Le nuove soluzioni, evidenzia Cisco,  si propongono di fornire ai partner di canale un portfolio per data center end-to-end più ampio che permetta di rispondere al meglio alle esigenze delle aziende.

"Le nuove soluzioni data center e cloud di Cisco permetteranno ai nostri partner di aiutare i loro clienti supportandoli nell'evoluzione dell'infrastruttura data center application-centric e rispettando i requisiti per i DevOps e gli sviluppatori di applicazioni", ha affermato Ken Trombetta, Vice President, Global Partner Organization di Cisco. 

Pubblicato in News

Dell lancia il report annuale sulle minacce IT

L’Annual Threat Report di Dell rivela che i criminali informatici utilizzano tattiche di minaccia aggressive e mutevoli; nel 2015 milioni di utenti sono stati colpiti a causa di una crescita impressionante (50%) del traffico cifrato

Dell ha annunciato i risultati del suo Threat Report annuale sulla sicurezza che descrive le tendenze del crimine informatico che hanno caratterizzato il 2015 e identifica i maggiori ed emergenti rischi relativi alla sicurezza per il 2016. L’indagine, basata sui dati raccolti nel corso del 2015 dal network Global Response Intelligence Defense (GRID) di Dell SonicWALL – grazie a feed giornalieri provenienti da più di un milione di firewall e decine di milioni di endpoint connessi, dal traffico di rete di Dell SonicWALL e da altre fonti del settore – offre alle aziende consigli basati su dati concreti che consentono di prepararsi e prevenire attacchi informatici.

Di seguito le quattro tendenze del cybercrime in aumento, evidenziate dalla ricerca di quest’anno

  1. L’evoluzione degli exploit kit, che cercano di stare “un passo avanti” rispetto ai sistemi di sicurezza.
  2. L’ondata di crittografia SSL/TLS che sta offendo maggiori opportunità ai criminali informatici per celare i malware in modo da non essere intercettati dai firewall.
  3. La continua crescita dei malware per Android.
  4. Un marcato aumento del numero di attacchi malware in assoluto.

“Molte delle violazioni avvenute nel 2015 hanno avuto successo perché i criminali informatici hanno trovato e sfruttato un anello debole nei programmi di sicurezza delle loro vittime, dovuto a soluzioni obsolete o non connesse, che non hanno quindi potuto intercettare queste anomalie nell’ecosistema”, ha dichiarato Curtis Hutcheson, general manager di Dell Security. “Ogni attacco riuscito offre tuttavia ai professionisti della sicurezza la possibilità di imparare da sviste altrui, esaminano le proprie strategie e ‘tappando i buchi’ presenti nei propri sistemi di difesa. In Dell Security, riteniamo che il modo migliore di proteggersi per i nostri clienti sia quello di ispezionare ogni pacchetto presente sulla loro rete e validare ogni singola richiesta di accesso”.

Exploit kit evoluti, caratterizzati da rapidità ancora maggiore, invisibilità e nuove abilità nel mutare forma

Nel 2015, Dell SonicWALL ha rilevato un incremento nell’utilizzo di exploit kit. Secondo la ricerca, i kit più attivi dell’anno sono stati Angler, Nuclear, Magnitude e Rig, mentre la stragrande maggioranza delle opzioni di exploit kit ha offerto ai criminali informatici un flusso costante di opportunità per colpire le più recenti vulnerabilità zero-day, comprese quelle in Adobe Flash, Adobe Reader e Microsoft Silverlight. I criminali informatici hanno utilizzato una serie di nuove tattiche per camuffare meglio gli exploit kit e non farli intercettare dai sistemi di sicurezza; tra queste l’utilizzo di meccanismi anti-forensi, cambi di pattern URL, steganografia per nascondere file, messaggi, immagini o video, modificazioni nelle tecniche di intrappolamento della pagina di destinazione.

“Il comportamento degli exploit kit ha continuato a cambiare per tutto l’anno”, spiega Patrick Sweeney, vice president della divisione Product Management e Marketing di Dell Security. “Ad esempio Spartan, scoperto dal threat team di Dell SonicWALL, è stato di fatto celato ai sistemi di sicurezza cifrando il codice iniziale e generando il relativo codice “sfruttatore” sulla memoria anziché su disco. Gli exploit kit sono efficaci solo quando le aziende non aggiornano i loro software e sistemi, quindi il modo migliore per sconfiggerli è quello di seguire le best practice di sicurezza – aggiornamenti e patch, utilizzo di soluzioni di sicurezza aggiornate basate su host tra cui Next Generation Firewall (NGFW) e Intrusion Prevention Services (IPS) – e adoperare la massima prudenza durante la navigazione di siti noti o sconosciuti”.

La crittografia SSL/TLS ha continuato ad aumentare, portando nel mirino di attacchi informatici almeno 900 milioni di utenti nel 2015

La crescita della crittografia Internet SSL/TLS è un’arma a doppio taglio, per certi versi un trend positivo, ma anche un nuovo vettore di minacce allettante per gli hacker. Utilizzando la crittografia SSL o TLS, gli hacker esperti possono cifrare le comunicazioni di comando e controllo e utilizzare codici maligni per eludere i sistemi di prevenzione delle intrusioni (IPS) e quelli di ispezione anti-malware. Questa tattica è stata utilizzata nell’agosto del 2015 in un’astuta campagna di malvertising, che ha esposto fino a 900 milioni di utenti Yahoo ad un malware, reindirizzandoli a un sito precedentemente “infettato” dall’exploit kit Angler.

Il team di Dell SonicWALL ha registrato un forte aumento di utilizzo di HTTPS per tutto il 2015:

  • Nel 4° trimestre del 2015, le connessioni HTTPS (SSL/TLS) hanno raggiunto la media del 64,6% delle connessioni web, superando la crescita di HTTP per la maggior parte dell’anno.
  • Nel gennaio del 2015, le connessioni HTTPS si sono attestate sul 109% in più rispetto allo stesso mese dell’anno precedente.
  • In ogni mese del 2015 si è assistito ad un aumento medio del 53% rispetto al mese corrispondente del 2014.

“La buona notizia è che vi sono molti modi per godere dei benefici di sicurezza della crittografia SSL/TLS senza offrire il fianco ai cyber criminali”, ha commentato Sweeney. “In aggiunta alle migliori practice di sicurezza generali quali gli aggiornamenti software, è possibile effettuare un upgrade del firewall efficace, estensibile e di nuova generazione, grazie all’ispezione integrata SSL-DPI”.

Il malware per Android ha continuato a crescere, mettendo a rischio la maggior parte del mercato degli smartphone

Nel 2015, Dell SonicWALL ha osservato la diffusione di una serie di nuove tecniche offensive e difensive che hanno cercato di aumentare la forza degli attacchi contro l’ecosistema Android, di cui è dotato il maggior numero di smartphone al mondo.

Dell SonicWALL ha osservato alcune tendenze emergenti tra gli attacchi contro i dispositivi Android nel 2015:

  • La quantità di ransomware specifici per Android è cresciuta nel corso dell’anno.
  • L’ascesa di un nuovo malware Android che memorizza il contenuto dannoso in un file di library di Unix, anziché che in un file classes.dex che i sistemi di sicurezza in genere intercettano.
  • Il settore finanziario ha continuato ad essere un obiettivo primario per il malware Android, con una serie di minacce che colpiscono le applicazioni bancarie installate sui dispositivi infetti.

“Nonostante la release del sistema operativo Marshmallow Android 6.0 – avvenuto lo scorso ottobre – includesse un gran numero di nuove caratteristiche di sicurezza, ci si può aspettare che i criminali informatici continuino a trovare il modo per aggirare queste difese”, ha affermato Sweeney. “Gli utenti Android devono essere cauti con l’installazione di applicazioni, scaricandole solo da app store di fiducia come Google Play, controllando i permessi richiesti dalle varie applicazioni ed evitando se possibile il root sul proprio device”.

Gli attacchi di malware sono quasi raddoppiati attestandosi sugli 8,19 miliardi

Gli attacchi di malware hanno continuato ad aumentare per tutto il 2015, causando danni impensabili ad agenzie governative, organizzazioni, aziende e anche singole persone.

Dell SonicWALL ha notato un forte aumento sia del numero sia del di tipo di attacchi malware che colpiscono le installazioni basate su SonicWALL.

  • Il team ha registrato 64 milioni di campioni unici di malware, rispetto ai 37 milioni del 2014, con un aumento del 73%, il che sottolinea come gli hacker si stiano impegnando ogni anno di più per penetrare nei sistemi con i propri codici dannosi.
  • Nel 2015 si è assistito ad un incremento di quasi il doppio dei tentativi di attacco, passando così da 4,2 a 8,19 miliardi.
  • La combinazione di Dyre Wolf e Parite è stata quella che ha maggiormente intaccato il traffico di rete nel 2015. Altri malware persistenti tra i quali Tongji, un JavaScript ampiamente utilizzato da molteplici campagne drive-by (malware che viene scaricato silenziosamente e automaticamente quando un utente visita un sito infetto); Virut, una botnet di cybercrime attiva almeno dal 2006; e il redivivo Conficker, un noto worm che ha come obiettivo il sistema operativo Microsoft Windows dal 2008.
  • Nel mese di ottobre e novembre 2015, l’exploit kit Spartan ha colpito maggiormente in Russia che altrove.

“I vettori di minacce per la diffusione di malware sono quasi illimitati, dalle classiche tattiche quali e-mail di spam alle tecnologie più recenti, tra cui le fotocamere indossabili, le auto elettriche e dispositivi Internet of Things (IOT)”, ha proseguito Sweeney. “Nel mondo interconnesso di oggi, è fondamentale adottare azioni di controllo a 360 gradi, a partire dai propri software e sistemi, a training e accessi dei dipendenti e di tutti coloro che vengono a contatto con la propria rete e dati”.

Previsioni aggiuntive: diminuzione dei virus zero-day per Flash, attacchi Pay Android, e Android Auto

L’Annual Threat Security Report di Dell ha inoltre identificato diversi trend e previsioni, descritti dettagliatamente nel report completo.

  • La battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare, poiché le aziende temono i trade-off di prestazioni.
  • Il numero dei virus zero-day di Adobe Flash si ridurrà gradualmente perché i principali produttori di browser non supportano più questo applicativo web.
  • Nuove minacce punteranno a Pay Android attraverso le vulnerabilità di Near Field Communication (NFC). Tali attacchi possono sfruttare le applicazioni Android dannose e i terminali point-of-sale (POS), strumenti facili da acquisire e manipolare per gli hacker.
  • Ci dobbiamo aspettare che programmi dannosi riescano a danneggiare auto dotate di Android Auto, probabilmente attraverso ransomware (nel qual caso i malcapitati sono costretti a pagare per poter uscire dal veicolo) o altre tattiche anche più pericolose.
Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus