domenica 31 marzo 2013

Cyber attack Corea: Trend Micro Deep Discovery difende clienti da minacce


Trend Micro, leader globale nella sicurezza per il cloud, annuncia che i clienti che utilizzano la soluzione di protezione avanzata Deep Discovery sono stati in grado di identificare e reagire ai recenti cyber-attacchi su larga scala condotti in Corea, prima che danneggiassero le loro organizzazioni. Le scorse settimane, questi attacchi multipli hanno paralizzato molte delle principali banche e dei media del paese, impedendo ad una grande quantità di abitanti della Corea del Sud di prelevare denaro dagli sportelli bancomat e a chi lavora nei mezzi di comunicazione di poter accedere alle proprie risorse. 

Le capacità di network detention e analisi della sandbox personalizzata di Deep Discovery hanno permesso di rilevare le email di spear phishing, identificare il malware che contenevano e scoprire i siti esterni di comando e controllo (C&C) utilizzati dai cybercriminali in questa particolare occasione. Possedendo queste capacità di intelligence, i clienti hanno potuto fermare immediatamente l’attacco, rimediando a qualsiasi possibile effetto e bloccando tutte le fonti di comunicazione maligne. 

Il rilevamento e la risposta rapida hanno salvato i clienti di Deep Discovery da un attacco volto a interrompere le normali attività di business disabilitando endpoint e risorse strategiche. I cyber-attacchi sono al centro dell’attenzione da diverso tempo in Corea del Sud e molte aziende private e agenzie governative hanno implementato misure proattive di rilevamento delle minacce e di risposta. Trend Micro è il principale fornitore di questa tipologia di soluzioni di intelligence e servizi di sicurezza e annovera tra i propri clienti tre delle sei principali banche e più di 80 agenzie governative, che utilizzano già Deep Discovery per proteggersi da tali attacchi. 

Anatomia dell'attacco in Corea 
Secondo i dati raccolti, molti terminali presso le più importanti banche della Corea del Sud e tre delle principali emittenti TV si sono spenti mercoledì 20 marzo 2013 alle 14 ora locale, le 6 del mattino in Italia. Alcuni schermi hanno anche mostrato l'immagine di un teschio e un avvertimento da parte del gruppo "Whois". Questo processo di attacco è uno dei numerosi attacchi simultanei indipendenti che affliggono ultimamente la Corea del Sud. La ricerca di Trend Micro ha dimostrato che, in particolare, quanto accaduto mercoledì scorso è il risultato di un attacco malware che ha avuto inizio con la consegna di una email spear phishing camuffata per apparire come il rendiconto mensile di una carta di credito per il mese di marzo. 


Il malware collegato a queste email di phishing, che ha portato a collassare i sistemi, sovrascrive il Master Boot Record (MBR), ed è stato impostato per essere eseguito il 20 marzo 2013. Il malware installato prima del 20 marzo rimaneva in sospeso per attivarsi solo in quella data. Una volta eseguito, il malware paralizza completamente il sistema comportando nella maggior parte dei casi il rebuilt del sistema stesso. Ripulire il MBR può, infatti, rappresentare l’unica scelta rispetto ad un attacco mirato volto a rendere l’analisi e il recupero di questi sistemi più difficile.

I ricercatori di Trend Micro hanno dimostrato che i cybercriminali miravano a distruggere non solo sistemi Microsoft Windows, ma anche Linux, IBM AIX, Solaris Oracle e le versioni Hewlett-Packard HP-UX di UNIX. I clienti di Deep Discovery che temono di poter essere anch’essi colpiti da questo attacco possono esaminare i log di Deep Discovery per le istanze di "HEUR_NAMETRICK.B". In uno scenario diverso, i ricercatori di Trend Micro hanno acquisito più esemplari (rilevati come TROJ_KILLMBR.SM), che a loro avviso sono stati responsabili delle schermate vuote dei computer che si sono verificate in alcuni enti sudcoreani.

Questo malware sovrascrive il Master Boot Record con una serie di stringe "HASTATI" e "PRINCPES". Nell'uso normale, l'MBR contiene le informazioni necessarie per qualsiasi sistema operativo di avviarsi correttamente. Esso quindi riavvia automaticamente il sistema. Al riavvio del sistema, a causa dell'MBR danneggiato, il sistema non è in grado di avviarsi. Anche se questa routine che prende di mira l'MBR non è nuova (non è inusuale nei ransomware, che blocca i sistemi fino a quando gli utenti effettuano pagamenti a bande di criminalità informatica), questo rende la pulizia del sistema più difficile e richiede del tempo.



Deep Discovery e la Difesa Personalizzata Trend Micro
Trend Micro Deep Discovery offre il rilevamento personalizzato, l'intelligence e le capacità di risposta necessarie a proteggere i clienti dagli attacchi mirati e dagli Advanced Persistent Threats (APT). I suoi motori di rilevamento e il sandboxing personalizzato identificano e analizzano malware, comunicazioni maligne e comportamenti di attacco che non sono rilevabili dalle soluzioni di sicurezza standard. Deep Discovery garantisce il completo processo Rilevare - Analizzare - Adattarsi e Rispondere rispetto a questa tipologia di attacco, confrontandosi e integrandosi con gli investimenti di sicurezza esistenti per creare una soluzione completa di Difesa Personalizzata progettata su misura per l'ambiente specifico del cliente.

L'integrazione di Deep Discovery e gli aggiornamenti di sicurezza condivisi con la sicurezza della rete, gateway ed endpoint migliorano la protezione e la difesa contro gli attacchi a tutti i livelli. L’intelligence contro le minacce personalizzata e l’analisi degli eventi di sicurezza di Deep Discovery permettono il contenimento rapido e la bonifica di un attacco. Solo Deep Discovery e la Difesa Personalizzata di Trend Micro offrono questa ampiezza e profondità di protezione. Informazioni più dettagliate sugli ultimi attacchi in Corea sono disponibili sul blog Trend Micro Security Intelligence al seguente link: http://blog.trendmicro.com/trendlabs-security-intelligence/how-deep-discovery-protected-against-the-korean-mbr-wiper/


Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Pioniere nella sicurezza server con un'esperienza ultra ventennale, Trend Micro propone un'offerta completa per la sicurezza a livello client, server e cloud in grado di soddisfare le esigenze di clienti e partner, bloccare le nuove minacce con rapidità e proteggere i dati all'interno di ambienti fisici, virtualizzati e cloud. 

Basati sul framework di data mining Smart Protection Network™ di Trend Micro per la raccolta e identificazione del minacce da una rete globale, le soluzioni e i servizi per la sicurezza Trend Micro bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

giovedì 28 marzo 2013

Spam, Internet rallenta sotto il più grande attacco informatico della storia


Una disputa tra un gruppo che lotta lo spam e una società olandese che ospita diversi siti web ha scatenato l'invio di grandi quantità di spam in uno dei più grandi attacchi informatici su Internet, causando la congestione diffusa e blocco delle infrastrutture chiave in tutto il mondo. Lo scrive il New York Times. Milioni di utenti di Internet ordinari hanno registrato ritardi nei servizi come Netflix o non hanno potuto raggiungere un determinato sito Web per un breve periodo di tempo.

martedì 26 marzo 2013

Kaspersky Lab, spam a febbraio 2013: gli spammer sono tornati al lavoro


Dopo una pausa di diversi mesi, gli spammer hanno intensificato nuovamente la loro attività nel mese di febbraio. Secondo i dati di Kaspersky Lab, la quantità di spam nel traffico mail è cresciuto di circa 13 punti percentuali, con una media del 71% al mese. Un dato superiore alla media di gennaio e agli ultimi tre mesi del 2012. L’Italia è stato uno dei paesi più colpiti dalle email nocive nel mese di febbraio. Le rilevazioni antivirus nella posta sono cresciute dal 9,4 %, al 14,4%, facendo scendere alla seconda posizione gli Stati Uniti dopo molto tempo. 

Le false notifiche da parte delle diverse organizzazioni finanziarie rimangono uno degli strumenti più diffusi per la distribuzione dei malware tramite mail. Questo metodo è molto popolare in Italia, dove gli spammer il più delle volte utilizzano il Trojan-Banker.HTML.Agent.p, entrato al 2° posto nella Top 10 di febbraio come malware più diffuso. Questo Trojan appare sotto forma di pagina in formato HTML, imitando i form di registrazione delle banche o dei sistemi di pagamento. 

Una delle aziende più colpite dai truffatori è Google. Nel mese di febbraio, questi hanno lanciato un mailing di massa che includeva il nome Google, per informare gli utenti che il loro curriculum era stato preso in considerazione. Per evitare incomprensioni, il destinatario veniva incoraggiato ad aprire il file allegato per verificare che il proprio curriculum fosse corretto. L'attacco consisteva in un malware sotto forma di archivio zip, progettato per rubare le password e altri dati riservati dal computer dell'utente. 

Sorgenti di spam in tutto il mondo per  ciascun paese a febbraio 2013

Nel corso del mese Kaspersky Lab ha assistito ad importanti cambiamenti nella diffusione delle fonti di spam. Nel mese di febbraio, la Corea del Sud è stato il paese che inviato più mail di spam agli utenti europei. Il volume delle email indesiderate prodotto da questo paese è cresciuto di 27,7 punti percentuali, con una media del 50,9%. Il mese scorso il paese primo in classifica era la Cina (3%), che è scesa al 6° posto nel mese di febbraio con un calo di 36,6 punti percentuali.

Questi importanti cambiamenti delle quote di spam prodotte da questi due paesi è la conseguenza del fatto che un gruppo di spammer ha iniziato la distribuzione da una botnet diversa. Nel mese di febbraio, gli Stati Uniti hanno superato il rating delle principali fonti di spam in tutto il mondo. La quantità di spam inviato dalla Cina è diminuito, scendendo al secondo posto. Come è avvenuto nel mese di gennaio, anche a febbraio la Corea del Sud si è posizionata al terzo posto. 

Nel mese di febbraio, il Trojan-Spy.html.Fraud.gen (11%) è rimasto il programma maligno più diffuso  tramite e-mail, nonostante il fatto che la sua quota è diminuita di 2,2 punti percentuali rispetto a gennaio. È stato seguito dal Trojan-Banker.HTML.Agent.p (7,8%). Entrambi i programmi maligni appaiono sotto forma di pagine HTML che imitano le forme di registrazione di note banche o sistemi e-pay che vengono utilizzati dai phisher per rubare le credenziali degli utenti per i sistemi di online banking. È interessante notare che Backdoor.Win32.Androm.phh è arrivato 3°. 

Top 10 dei programmi dannosi che si diffondono via e-mail a febbraio 2013

Questa famiglia di programmi backdoor permette agli utenti malintenzionati di controllare segretamente un computer infetto, ad esempio, per scaricare e lanciare altri file dannosi che poi inviano i vari dati dal computer dell'utente, ecc. Nel mese di febbraio, Kaspersky Lab ha rilevato 85 varianti della Backdoor.Win32.Androm. Nella maggior parte dei casi, la backdoor è stata distribuita in email fasulle inviate presumibilmente per conto di Booking.com, DHL, British Airways, ecc. Inoltre, molti computer infettati da backdoor a far parte di una botnet. Lo stesso metodo è stato utilizzato in passato per distribuire programmi appartenenti alla famiglia ZeuS/Zbot.

"Questo aumento della quantità di spam nel mese di febbraio segna l'inizio di una nuova tendenza. Ciò è stato probabilmente causato da un calo della quota di email spazzatura durante le vacanze di gennaio, quando molti dei computer che costituiscono le botnet utilizzate per distribuire lo spam sono stati disattivati​​. Inoltre, la percentuale di messaggi indesiderati nel mese di febbraio era leggermente più bassa rispetto alla media nel 2012. In ogni caso, non ci aspettiamo ulteriori cambiamenti significativi nel prossimo futuro", ha dichiarato Darya Gudkova, Head of Content Analysis & Research di Kaspersky Lab. 

"Di particolare interesse in questo momento, è il fatto che la maggior parte degli allegati nocivi presenti nelle email di spam sono programmi progettati per rubare le credenziali degli utenti sui sistemi di online banking. Essi appaiono come pagine in formato HTML, che imitano i form di registrazione. Gli utenti devono prestare particolare attenzione a queste e-mail e gli allegati non devono essere aperti". La versione completa dello Spam Report di Febbraio 2013 di Kaspersky Lab è disponibile su www.securelist.com/en/analysis/204792284/Spam_in_February_2013


Informazioni su Kaspersky Lab
Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza per gli endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it

* L’azienda si è posizionata al quarto posto nel Worldwide Endpoint Security Revenue by Vendor, 2011 di IDC. La classifica è stata pubblicata nel report IDC Worldwide Endpoint Security 2012-2016 Forecast and 2011 Vendor Shares (IDC #235930, July 2012). Il report ha classificato i vendor software in base al fatturato da soluzioni di sicurezza endpoint nel 2011.

sabato 23 marzo 2013

Gli amanti dello sport al sicuro con le soluzioni Fortinet scelte da Eurosport


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che Eurosport, il network TV n°1 in Europa dedicato allo sport, ha scelto le appliance per la sicurezza di rete Fortinet FortiGate®, per proteggere una rete composta da 1.000 dipendenti in 17 paesi in Europa, Medio Oriente e Asia. Eurosport ha anche implementato gli access point wireless FortiAP® per fornire accesso Wi-Fi sicuro ai propri dipendenti. 

I prodotti Fortinet sono stati scelti per le loro performance, funzionalità di ridondanza, facilità di gestione e distribuzione. Eurosport trasmette in 20 lingue e raggiunge 130 milioni di famiglie in 54 paesi. Il Gruppo Eurosport ha sede a Issy-les-Moulineaux, Francia, ed è presente in 17 paesi in Europa, Medio Oriente e Asia: Germania, Italia, Paesi Bassi, Svizzera, Svezia, Danimarca, Norvegia, Finlandia, Polonia, Spagna, Regno Unito (due sedi), Grecia, Portogallo, Emirati Arabi Uniti, Giappone e Hong Kong. 

Nel 2012 il Gruppo Eurosport ha deciso di sostituire i firewall esistenti con una soluzione che potesse integrare firewall, SSL VPN e offrisse maggiore flessibilità sia a livello di gestione che di amministrazione. Dopo aver analizzato le soluzioni concorrenti Eurosport ha selezionato le apparecchiature per la sicurezza di rete FortiGate di Fortinet per molteplici motivi. La linea di prodotti offre una gamma completa di livelli di prestazione che si adatta alle esigenze dei diversi siti. 



Inoltre, tali livelli di prestazione sono tre volte superiori rispetto a quelli rilevati con la precedente tecnologia in uso; le appliance forniscono opzioni di ridondanza semplici e vantaggiose, oltre a caratteristiche fondamentali quali l'autenticazione basata sull’identità per ogni utente e configurazione del firewall, così come la facilità di gestione e amministrazione.

“Siamo presenti in 17 paesi, ma non abbiamo risorse tecniche disponibili in ogni sede. Per questo motivo semplicità di gestione e amministrazione sono per noi una priorità. Fortinet era l'unico fornitore in grado di soddisfare pienamente le nostre esigenze grazie alla sua capacità di configurare e aggiornare il dispositivo con una semplice chiavetta USB," ha dichiarato Thierry Landeau, Network and Security Project Manager di Eurosport. 

"Per configurare le appliance che si trovano a Tokyo, per esempio, abbiamo mandato via email il file di installazione e il firmware che volevamo integrare nei dispositivi. Il nostro sales team dell’agenzia di Tokyo ha trasferito i file su una chiavetta USB che ha collegato all’appliance di Fortinet prima di avviarla. Cinque minuti più tardi, il dispositivo FortiGate era operativo." 
Dati gli elevati requisiti di larghezza di banda, nella sede di Eurosport in Francia sono stati installati tre cluster Fortinet: Il primo comprendeva due appliance FortiGate-1000C, mentre gli altri due cluster erano costituiti da due FortiGate-200B. Inoltre, quindici cluster FortiGate-80C sono stati installati nelle agenzie situate in Norvegia, Paesi Bassi, Danimarca, Finlandia, Polonia, Svizzera, Grecia, Italia, Spagna, Portogallo, Emirati Arabi Uniti, Giappone e Hong Kong. 

E, per soddisfare i requisiti di larghezza di banda delle sedi più grandi, con circa cinquanta dipendenti, sono stati installati quattro cluster FortiGate-110C nelle agenzie che si trovano nel Regno Unito, Germania e Svezia. Con la diffusione e l'uso crescente di dispositivi mobili come smartphone e tablet nella rete aziendale, il Gruppo Eurosport ha deciso di fornire ai propri dipendenti un accesso wireless sicuro a Internet e, in particolare, al team di vendita, in modo da poter mostrare efficacemente i servizi Eurosport disponibili su piattaforme mobile

Anche in questo caso, il reparto IT ha optato per Fortinet, piuttosto che per un provider esperto di sicurezza per le reti wireless: "Poiché le appliance FortiGate di Fortinet sono dotate di controller wireless, abbiamo deciso che era logico scegliere gli access point wireless FortiAP di Fortinet per standardizzare i fornitori di Eurosport, riducendo il numero di licenze e semplificando l’amministrazione", ha dichiarato Pascal Delorme, System, Network and Telecoms Manager di Eurosport. 


"Fortinet FortiAP risponde perfettamente alle nostre esigenze in termini di ottimizzazione della mobilità in quanto ci ha permesso di standardizzare l’accesso Wi-Fi, ovvero assegnare lo stesso nome e lo stesso SSID a ciascun utente in tutte le agenzie. Così ora, un dipendente del Gruppo Eurosport che di solito si connette alla rete Wi-Fi dalla sede di Parigi, può accedere a qualsiasi altra agenzia all'interno del gruppo con gli stessi SSID e password", ha dichiarato Nicolas Perrault, Network and Security Engineer di Eurosport. 

Ad oggi, sono stati installati 23 wireless access point FortiAP-220B nelle diverse agenzie. L’implementazione dei dispositivi FortiGate e FortiAP, iniziata nell’aprile 2012, sta avvenendo in modo graduale presso le sedi remoteed è giunta ora nella sua fase finale.Tutte le soluzioni sono gestite in remoto dalla sede centrale in Francia grazie al sistema di gestione centralizzato FortiManager ™-100C. Le funzionalità di reporting sono gestite tramite FortiAnalyzer ™-400B, che permette a Eurosport di raccogliere in modo sicuro i log giornalieri dalle appliance FortiGate e generare statistiche e report tecnici sugli eventi di sicurezza. 

"Siamo molto orgogliosi di annoverare Gruppo Eurosport tra i nostri clienti. Con l'implementazione delle soluzioni Fortinet, hanno potuto estendere la sicurezza e il controllo all'intera infrastruttura, ottimizzando i costi e beneficiando di una maggiore facilità di gestione e amministrazione", ha dichiarato Patrice Perche, Senior Vice President of International Sales and Support di Fortinet. "Ci consideriamo un partner per la sicurezza end-to-end per aziende globali come Gruppo Eurosport perché siamo in grado di fornire alle aziende le appliance e i servizi critici di sicurezza più completi, integrati e ad alte prestazioni disponibili oggi".


Informazioni sul Gruppo Eurosport (http://www.eurosportcorporate.com)
Il Gruppo Eurosport è leader in Europa nell’ intrattenimento sportivo. Eurosport, il canale TV n ° 1 in Europa, trasmette in 20 lingue e raggiunge 130 milioni di famiglie in 54 paesi. Eurosport HD è il simulcast in alta definizione di Eurosport. Eurosport 2 trasmette a 62 milioni di famiglie in 18 lingue in 46 Paesi. Eurosport 2 HD è stato lanciato nell’agosto 2009. Eurosport Asia-Pacific raggiunge 17 paesi della regione e ha lanciato un canale HD nel mese di settembre 2011. Eurosportnews è il canale di notizie sportive trasmesso in tutto il mondo.

Eurosport.com, è il sito sportivo n° 1 in con oltre 23 milioni di utenti unici al mese (comScore) attraverso una rete internazionale di siti web sportivi in 11 lingue, tra cui siti co-branded Yahoo! in Germania, Spagna, Italia e Regno Unito . Le applicazioni mobili gratuite di Eurosport.com sono disponibili in 10 lingue. Eurosport Player, il servizio Web TV di Eurosport, offre eventi sportivi in diretta e on-demand ai PC dei fan in 52 paesi e il Player mobile è disponibile in 34 paesi. Eurosport Events è la divisione del gruppo di esperti nella gestione e promozione di eventi sportivi internazionali.


Informazioni su Fortinet (www.fortinet.com - www.fortinet.it)
Fortinet (NASDAQ: FTNT) è leader mondiale nella fornitura di apparecchiature per la sicurezza di rete e leader di mercato nel campo delle soluzioni UTM (Unified Threat Management). I prodotti e i servizi in abbonamento di Fortinet offrono una protezione ampia, integrata e ad alte prestazioni contro le minacce dinamiche alla sicurezza, semplificando al contempo l'infrastruttura di sicurezza IT. I clienti di Fortinet includono aziende, provider di servizi ed enti governativi di tutto il mondo, tra cui la maggior parte delle società "2012 Fortune Global 100".

Il prodotto principale di Fortinet, FortiGate, offre l'accelerazione delle prestazioni basata su ASIC e integra più livelli di sicurezza progettati per la protezione dalle minacce rivolte ad applicazioni e rete. La vasta gamma di prodotti Fortinet si estende oltre le soluzioni UTM per contribuire alla protezione dell'azienda estesa, dagli endpoint al perimetro fino al cuore, compresi database e applicazioni. Fortinet ha la propria sede centrale a Sunnyvale, California, e uffici in tutto il mondo.

Via: Rock Communications

domenica 17 marzo 2013

Garante Privacy, Autorità europee adottano misure sui rischi delle applicazioni


Il consenso libero ed informato degli utenti finali è essenziale per garantire il rispetto della legislazione europea sulla protezione dei dati. Le Autorità europee per la protezione dei dati, riunite nel "Gruppo Articolo 29", hanno adottato un parere che esamina i rischi fondamentali per la protezione dei dati derivanti dalle applicazioni per terminali mobili. Nel parere sono indicati gli obblighi specifici che, in base alla legislazione Ue sulla privacy, sviluppatori, ma anche distributori e produttori di sistemi operativi e apparecchi di telefonia mobile, sono tenuti a rispettare.

Particolare attenzione viene posta nel parere alle applicazioni rivolte ai minori. Chi possiede uno smartphone ha normalmente attive in media circa 40 applicazioni. Queste applicazioni sono in grado di raccogliere grandi quantità di dati personali: ad esempio, accedendo alle raccolte di foto oppure utilizzando dati di localizzazione. "Spesso tutto ciò avviene senza che l'utente dia un consenso libero ed informato, quindi in violazione della legislazione europea sulla protezione dei dati" - afferma il Presidente dell'Autorità italiana per la privacy, Antonello Soro

"La nostra Autorità - continua Soro - ha dato un contributo significativo all'elaborazione del parere. Le app sono sempre più diffuse e il loro uso, senza un'adeguata definizione di garanzie e misure a tutela dei dati personali, può comportare rischi per gli utenti che le scaricano. Per questo è fondamentale muoversi in tempo". Gli smartphone e i tablet contengono grandi quantità di dati molto personali che riguardano direttamente o indirettamente gli utenti: indirizzi, dati sulla localizzazione geografica, informazioni bancarie, foto, video. 

Smartphone e tablet sono, inoltre, in grado di registrare o catturare in tempo reale varie tipologie di informazioni attraverso molteplici sensori quali microfoni, bussole o altri dispositivi utilizzati per tracciare gli spostamenti dell'utente. Anche se l'obiettivo degli sviluppatori è rendere disponibili servizi nuovi e innovativi, le app possono comportare rischi significativi per la privacy e la reputazione degli utenti. La legislazione sulla privacy Ue prevede che ogni persona ha il diritto di decidere sui propri dati personali. 

Le applicazioni, dunque, per trattare i dati degli utenti devono prima fornire informative adeguate, in modo da ottenere un consenso che sia veramente libero e informato. Un altro rischio per la protezione dei dati deriva da misure di sicurezza insufficienti. Insufficienza che può comportare trattamenti non autorizzati di dati personali a causa della tendenza a raccogliere quantità sempre più consistenti di informazioni e della elasticità e genericità degli scopi per i quali queste vengono raccolte, ad esempio a fini di "ricerche di mercato". 

Tutto ciò aumenta la possibilità di violazioni dei dati. Il parere individua precise raccomandazioni e obblighi per ciascuno degli attori coinvolti, evidenziando che la protezione di dati personali degli utenti e la relativa sicurezza sono il risultato di azioni coordinate di sviluppatori, produttori dei sistemi operativi e distributori ("app stores") che devono durare nel tempo, e non la semplice applicazione di regole una tantum. 

In particolare, sono richiamati gli obblighi sull'informativa e sul consenso riguardo all'archiviazione di informazioni sui terminali degli utenti, nonché per l'utilizzo da parte delle app di dati di localizzazione o delle rubriche dei contatti. Si raccomandano inoltre alcune "buone pratiche" che devono intervenire sin dalle fasi iniziali di sviluppo delle app, quali l'impiego di identificativi non persistenti, in modo da ridurre al minimo il rischio di tracciamenti degli utenti per tempi indefiniti, la definizione di precisi tempi di conservazione dei dati raccolti, l'impiego di icone "user friendly" per segnalare che specifici trattamenti di dati sono in corso (ad es. dati di geolocalizzazione). 

In caso di app rivolte specificamente ai minori, si ribadisce la necessità del consenso dei genitori. Si sottolinea, infine, la necessità di una più efficace assistenza all'utente mediante la designazione di "punti di contatto" presso gli "stores" che consentano agli utenti di risolvere in modo rapido problemi legati al trattamento di dati personali da parte delle app installate. Il documento è scaricabile dal seguente link: http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/2315833

Il Gruppo è stato istituito dall'art. 29 della direttiva 95/46, è un organismo consultivo e indipendente, composto da un rappresentante delle autorità di protezione dei dati personali designate da ciascuno Stato membro, dal GEPD (Garante europeo della protezione dei dati), nonché da un rappresentante della Commissione. Il presidente è eletto dal Gruppo al suo interno ed ha un mandato di due anni, rinnovabile una volta. Il Gruppo adotta le sue decisioni a maggioranza semplice dei rappresentanti delle autorità di controllo.

La figura del GEPD è stata istituita nel 2001. Suo compito è garantire il rispetto del diritto alla vita privata nel trattamento dei dati personali da parte delle istituzioni e degli organi dell’UE. Nel trattare dati personali relativi a una persona fisica identificabile, le istituzioni e gli organi dell’UE sono tenuti a rispettare il diritto alla vita privata di quella persona. Il GEPD vigila sul rispetto di tale obbligo e fornisce consulenza alle istituzioni e agli organi dell’Unione su tutti gli aspetti inerenti al trattamento dei dati.

mercoledì 13 marzo 2013

Patch Day Microsoft di marzo: sette aggiornamenti risolvono 20 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 7 aggiornamenti in occasione del terzo Patch Day dell'anno, che risolvono 20 vulnerabilità. Dei sette aggiornamenti di sicurezza, quattro sono considerati di livello "critico" e tre "Importante", che risolvono 20 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Server Tools e Silverlight. Per i bollettini di grado "critico" si registrano tre problemi di esecuzione di codice remoto ed un problema di elevazione dei privilegi. Importante, inoltre, l'aggiornamento per Internet Explorer. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.

MS13-021 - Aggiornamento cumulativo per la protezione di Internet Explorer (2809289). Questo aggiornamento per la protezione risolve otto vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative a Internet Explorer. Le vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità: CVE-2013-0087, CVE-2013-0088, CVE-2013-0089, CVE-2013-0090, CVE-2013-0091, CVE-2013-0092, CVE-2013-0093, CVE-2013-0094, CVE-2013-1288.

MS13-022 - Una vulnerabilità in Silverlight può consentire l'esecuzione di codice in modalità remota (2814124) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito web che contiene un'applicazione Silverlight appositamente predisposta in grado di sfruttare la vulnerabilità e quindi convince un utente a visualizzare il sito web. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o pubblicità.

Tali siti possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare un sito web. Al contrario, l'utente malintenzionato dovrebbe convincere gli utenti a visitare un sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato.

Potrebbe anche essere possibile visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. Questo aggiornamento per la protezione è considerato di livello critico per Microsoft Silverlight 5 e Microsoft Silverlight 5 Runtime Developer installato su Mac e tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Microsoft Silverlight controlla i puntatori di memoria durante il rendering di oggetti HTML. Vulnerabilità Silverlight Double Dereference (CVE-2013-0074).

Priorità degli aggiornamenti

MS13-023 - Una vulnerabilità in Microsoft Visio Viewer 2010 potrebbe consentire l'esecuzione di codice in modalità remota (2801261). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Visio Viewer 2010. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft Visio Viewer alloca la memoria durante l'analisi di file Visio appositamente predisposti. Vulnerabilità Visio Viewer Tree Object Type Confusion (CVE-2013-0079).

• MS13-024 - Alcune vulnerabilità in SharePoint possono consentire l'acquisizione di privilegi più elevati (2780176). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Microsoft SharePoint e Microsoft SharePoint Foundation. La vulnerabilità più grave può consentire l'acquisizione di privilegi più elevati se un utente fa clic su un URL appositamente predisposto che porta l'utente a un sito SharePoint di destinazione.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft SharePoint Server 2010 e di livello importante per tutte le edizioni supportate di Microsoft SharePoint Foundation 2010. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft SharePoint Server convalida URL e l'input dell'utente. Vulnerabilità Callback Function (CVE-2013-0080), vulnerabilità SharePoint XSS (CVE-2013-0083), Vulnerabilità SharePoint Directory Traversal (CVE-2013-0084), vulnerabilità Buffer Overflow (CVE-2013-0085).

Aggregato di rischio e indice sfruttabilità

MS13-025 - Una vulnerabilità in Microsoft OneNote può consentire l'intercettazione di informazioni personali (2816264). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft OneNote. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato convince un utente ad aprire un file di OneNote appositamente predisposto. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft OneNote 2010. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft OneNote controlla la dimensione di un buffer da assegnare. Vulnerabilità Buffer Size Validation (CVE-2013-0086).

• MS13-026 - Una vulnerabilità in Office Outlook per Mac può consentire l'intercettazione di informazioni personali (2813682). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Office per Mac. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre un messaggio di posta elettronica appositamente predisposto. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft Office 2008 per Mac e Microsoft Office per Mac 2011. L'aggiornamento per la protezione risolve la vulnerabilità, contribuendo a garantire che Microsoft Outlook per Mac non scarichi contenuti da fonti esterne senza il consenso dell'utente. Vulnerabilità Unintended Content Loading (CVE-2013-0095).

MS13-027 - Vulnerabilità del driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2807986). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. Queste vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato ottiene l'accesso a un sistema. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui un Windows kernel-mode driver gestisce gli oggetti nella memoria. Vulnerabilità Windows USB Descriptor (CVE-2013-1285, CVE-2013-1286, CVE-2013-1287).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.18, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 9 aprile 2013.

Crediti immagini: Blog Technet

martedì 12 marzo 2013

Play It Safe 2013: pirateria informatica brucia miliardi di dollari nel mondo


Un nuovo studio commissionato da Microsoft - in occasione della giornata per la sensibilizzazione contro la pirateria informatica - fa luce sui pericoli per chi utilizza software contraffatti. L’Italia ancora nella Watch List dei Paesi a rischio, quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. 1,5 miliardi di ore e 22 miliardi di dollari per le attività di identificazione, riparazione e ripristino, 114 miliardi di dollari complessivi per la gestione dell’impatto di un attacco informatico dovuto a malware: queste le stime del nuovo studio IDC commissionato da Microsoft Corp. sulla pirateria informatica.

Lo studio ha messo in luce che i rischi per gli utenti che decidono di usare software contraffatti nella speranza di risparmiare sono nettamente maggiori: le probabilità che i loro computer vengano infettati da malware inattesi sono da una a tre per i consumatori e da tre a dieci per le aziende. Lo studio globale ha analizzato 270 siti Web e reti Peer-to-Peer (P2P), 108 download di software e 155 CD/DVD e sono stati intervistati 2.077 consumatori e 258 responsabili IT o CIO in Brasile, Cina, Germania, India, Messico, Polonia, Russia, Thailandia, Regno Unito e Stati Uniti. I ricercatori hanno riscontrato che nel novero dei software contraffatti non acquistati insieme al computer, il 45% proviene da Internet. 

Il 78% dei software scaricati da siti Web o reti P2P includeva qualche tipo di spyware, mentre il 36% conteneva Trojan e adware. “La cybercriminalità si basa sulla manomissione del codice originale di un software e sull'introduzione di malware”, ha commentato David Finn, Associate General Counsel del Microsoft Cybercrime Center. “Alcuni malware registrano tutte le digitazioni sulla tastiera, consentendo ai cybercriminali di rubare le informazioni personali e finanziarie delle vittime; oppure attivano in remoto il microfono e la videocamera del computer infettato, dando ai cybercriminali occhi e orecchie in consigli di amministrazione, così come nei soggiorni e nelle camere da letto. Il modo migliore per evitare queste minacce quando si acquista un computer è richiedere software autentico”. 

I risultati dello studio di IDC, denominato “The Dangerous World of Counterfeit and Pirated Software”, sono stati presentati in occasione della giornata Play It Safe, la campagna internazionale di Microsoft per creare consapevolezza sui problemi relativi alla pirateria informatica. “La ricerca non lascia adito a dubbi: è pericoloso per i consumatori e per le aziende scegliere software contraffatti”, ha commentato John Gantz, Chief Researcher di IDC. “Alcuni scelgono software contraffatti per risparmiare, ma il malware che contengono finisce per mettere aziende e consumatori finali sotto scacco”.

Ecco i punti più importanti emersi dall'indagine:
• il 64% dei conoscenti degli intervistati ha riscontrato problemi di sicurezza a causa dell’utilizzo di software contraffatto;
• il 45% delle volte i software contraffatti ne hanno rallentato i PC ed e’ stato necessario disinstallarli;
• il 48% degli intervistati ha indicato la perdita dei dati come principale timore legato all'uso di software contraffatti;
• il 29% è più preoccupato per il furto di identità.

Incorporare del malware pericoloso in un software contraffatto è diventato quindi un nuovo modo con cui i criminali colpiscono gli utenti di computer inconsapevoli del potenziale pericolo.
Il White Paper di IDC analizza inoltre l'elevato livello di installazioni di software da parte degli utenti finali su computer aziendali, che rappresenta un ulteriore mezzo per introdurre software non sicuri nell'ecosistema del luogo di lavoro. Se il 38% dei responsabili IT riconosce che ciò avviene, il 57% dei lavoratori ammette di installare software personali nei computer di proprietà dell'azienda. Il dato più allarmante riguarda la percentuale di computer d’ufficio che dopo l’installazione di software personali non ha creato problemi: solo il 30%. Il 65% dei responsabili IT concorda che i software installati dagli utenti aumentano i rischi per la sicurezza dell'organizzazione. La maggioranza ritiene che per un’azienda i software installati dagli utenti possono essere un'area scoperta nel tentativo di garantire una rete protetta. 


IL CASO ITALIANO 
Il tasso di pirateria del software in Italia indica nel 48% il valore per il nostro Paese, rispetto ad un tasso medio in Europa del 33%. Per contrastare il fenomeno, Microsoft Italia ha creato nel tempo svariate iniziative di educazione e sensibilizzazione mirate alla promozione del rispetto della proprietà intellettuale in scuole, aziende, rivenditori e verso gli utenti finali, in collaborazione con BSA – Business Software Alliance Sono inoltre attive da ormai molti anni diverse collaborazioni con le autorità competenti (Guardia di Finanza, Dogane, Polizia postale, solo per citarne alcune) e investigazioni sul territorio con campagne di Mistery Shopping, come quelle attualmente in corso nelle Marche, in cui incaricati Microsoft si recano presso i rivenditori verificando la conformità alle norme di legge ed alle norme contrattuali all’atto di vendita. 

“In Italia la situazione della pirateria è molto delicata. Quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. Il nostro e’ addirittura l’ottavo Paese nel mondo per controvalore economico del software illegale in circolazione - ha dichiarato Matteo Mille, Direttore della Business Unit a tutela del Software genuino di Microsoft. 

“Da anni lavoriamo a stretto contatto con le aziende italiane, per sensibilizzarle sui rischi dell’utilizzo del software contraffatto e oggi, in occasione dell’edizione 2013 del Play It Safe tramite il rinnovato sito web www.microsoft.com/italy/antipiracy mettiamo a disposizione delle aziende e degli utenti finali una serie di strumenti e di ricerche per sensibilizzare l’importanza dell’utilizzo di software genuino, sia esso in modalità licenza o in modalità cloud, ricordando che l’apparente risparmio originato dall’utilizzo di software pirata può essere completamente annullato da una singola violazione della protezione del network aziendale o da una singola perdita dei dati presenti sul PC personale” - ha concluso Matteo Mille. 

Di seguito, alcune testimonianze di aziende che stanno collaborando con Microsoft per promuovere al proprio interno l’utilizzo di software genuino. 
“La decisione di avviare un’attività di Software Asset Management in De Agostini è nata, in buona parte, per affinità del nostro business con il concetto di tutela della proprietà intellettuale. Una realtà come la nostra infatti, molto sensibile al tema del diritto d’autore, non può non avere la certezza che al proprio interno ogni asset sia compliance con le normative vigenti”, dichiara Ubaldo Uberti, Technology & Infrastructure Manager in De Agostini Editore. 

“Questo presupposto teorico si è poi tradotto in un progetto concreto, che grazie alla collaborazione di Microsoft e Software One, ha generato evidenti benefici in termini di standardizzazione, razionalizzazione dei costi, produttività” conclude Uberti. “Il progetto di Software Asset Management realizzato in collaborazione con Microsoft ha fissato un ‘punto zero’ dal quale ripartire per sostenere innanzitutto una corretta compliance dell’azienda e, al contempo, promuovere alcune iniziative di incentive verso i nostri dipendenti” dichiara Mario Mauro, CIO di Rubinetterie Utensilerie Bonomi. 

“La nostra storia informatica era contraddistinta da una molteplicità di licensing e un evidente disordine nelle policies adottate” prosegue Mauro. “Il nostro primo obiettivo è stato dare coerenza alle incongruenze rilevate: questo risultato permette oggi di operare in totale sicurezza e con la garanzia di update automatici che rendono i nostri sistemi sempre efficienti. Oltre agli evidenti vantaggi in termini di compliance e ottimizzazione dei costi, questa attività ha generato dei benefici indiretti che per noi hanno un valore ancora più significativo. Grazie a questo progetto, per esempio, siamo riusciti a portare da 30 a 100 il numero dei dipendenti che possono utilizzare il pacchetto Microsoft Office Home a casa; il tutto attivando delle semplici autorizzazioni all’utilizzo del software installato. Ciò, da un lato, ha aumentato il livello di soddisfazione del personale interno che può gestire il proprio lavoro con maggiore autonomia; dall’altro – come conseguenza - ha incrementato un sentimento positivo verso l’azienda e la sua reputation”, conclude Mauro. 

“Spesso le aziende sono inconsapevoli dei rischi cui vanno incontro in assenza di una corretta gestione del licensing e delle policies ad esso connesse” afferma Mauro Vicario, System Administrator di Alessi. “Avviare un progetto SAM al nostro interno è stato innanzitutto un passaggio ‘culturale’ cui è seguita ovviamente l’adozione di una adeguata metodologia di controllo e gestione del parco software”. “Prendere coscienza della problematica, sensibilizzare i diversi pubblici interni - dalla direzione ai singoli dipendenti - e incoraggiare una maggiore consapevolezza all’utilizzo del software installato è stato un passo fondamentale, un punto di partenza necessario affinché la compliance non sia percepita solo come un obbligo di legge ma un vero asset dell’azienda” conclude Vicario. 

“Banca Popolare dell’Emilia Romagna condivide gli obiettivi di Microsoft in questa giornata internazionale, anche per contribuire a sensibilizzare l’opinione pubblica sull’importanza del software legittimo. E in questo contesto BPER ha di recente superato una Software Assurance Microsoft, confermando il proprio approccio nella direzione della sicurezza e del pieno rispetto dei copyright nei prodotti digitali.” - spiega Vincenzo Campana, responsabile IT del Gruppo Banca Popolare dell’Emilia Romagna. 

Microsoft invita a visitare il sito www.microsoft.com/security per verificare che i software di cui dispongono siano autentici e che il proprio computer non sia infettato. In presenza di malware, è possibile intervenire con strumenti mirati. Chi deve acquistare un nuovo computer è invitato a farlo da un operatore affidabile, per avere la certezza di ricevere software Microsoft autentico. Per ulteriori informazioni sullo studio di IDC, visitare il sito Web di Microsoft dedicato alla giornata Play It Safe all'indirizzo http://www.play-it-safe.net/ e la rassegna stampa all'indirizzo http://www.microsoft.com/news/ipcrimes. Fonte: Microsoft

SecurityPlus di MDaemon e la scansione antivirus delle mail in real time


Virus e malware, oltre a causare danni diretti, determinano uno spreco di tempo e risorse. Questo coinvolge la maggior parte delle soluzioni per la sicurezza dei contenuti perché controllano i file dopo il loro arrivo sul mail server o sul PC. Sicuramente controllare i file dopo il loro arrivo è preferibile nei casi di totale assenza di protezione ma si tratta di un sistema paragonabile a chi, portatosi un ladro in casa, rimane in attesa di vedere se succede qualcosa! Una soluzione più efficace consiste nel bloccare l’intruso all’ingresso. Dopo tutto, il malware non riesce a creare problemi fino a quando rimane confinato all’esterno del sistema. 

Caccia al malware risparmiando tempo ed energie 
SecurityPlus for MDaemon, il mail server distribuito in Italia da Achab, esegue il controllo antivirus/antimalware per il mail server MDaemon. A partire dalla versione 8 MDaemon può servirsi di SecurityPlus per effettuare scansioni inline dei messaggi, durante ciascuna sessione SMTP. La scansione inline (cioè in tempo reale) è efficace nel bloccare il malware trasmesso via email direttamente al punto di ingresso in rete. Quando SecurityPlus rileva un messaggio che costituisce una minaccia alla sicurezza del sistema, MDaemon rifiuta l’email o i suoi allegati: in questo modo stronca il problema sul nascere. 

Più sicurezza, meno rischi 
Rifiutare l’ingresso ai messaggi infetti contribuisce a rafforzare la sicurezza del sistema. Studiata appositamente per SecurityPlus for MDaemon, la scansione inline controlla il contenuto di ogni messaggio e tutti gli allegati alla ricerca di malware noti o di dati sospetti. La scansione inline protegge gli utenti e la rete impedendo l’accesso ai messaggi infetti. La protezione inline sul mail server è la prima difesa contro i software che tentano di penetrare abusivamente nel sistema. 

Risparmiare risorse con la scansione inline 
In passato MDaemon si serviva esclusivamente di tecniche antivirus implementate come processi offline. In quei casi l’antivirus offline riceveva tutti i messaggi dalle code locali e remote per analizzarli con un processo separato. Terminata la scansione dei messaggi, il software li rimandava alle code originarie per continuare il processo. Alcuni messaggi potevano essere etichettati come minacce per la sicurezza. Generalmente, le email infette venivano ripulite, messe in quarantena, cancellate o recapitate. 

Inoltre, il mittente, il destinatario e il postmaster ricevevano un’email di notifica inerente l’eliminazione del virus. Tutto questo lavoro richiedeva impiego di risorse elettroniche e tempo delle persone coinvolte. Vi era inoltre la possibilità che un’email infetta riuscisse ad arrivare, seppur accidentalmente, a destinazione. Con la scansione inline (cioè in tempo reale) questo spreco di tempo e risorse non esiste. Utilizzando la scansione inline, che rifiuta i messaggi infetti, si può azzerare il numero di messaggi di notifica, il che permette di liberare la casella di posta del postmaster dalle centinaia di messaggi di avviso. 

La scansione predefinita in MDaemon 
La scansione inline è una caratteristica di MDaemon e si avvale di SecurityPlus for MDaemon. Sebbene in teoria possa abbassare le prestazioni del mail server, la scansione inline garantisce un notevole rendimento in MDaemon con un impatto limitato sulle prestazioni, tanto che Alt-N ha impostato la scansione inline come metodo di scansione predefinito. 

L'aggiornamento delle firme 
Come la scansione offline, anche quella inline riconosce il possibile malware ricercando le firme (o segnature) degli esemplari conosciuti. Per facilitare il riconoscimento del malware più recente, SecurityPlus for MDaemon si avvale anche della tecnologia euristica che analizza i messaggi e gli allegati confrontandoli con regole basate su modelli costruiti analizzando email infette. Aggiornare le segnature è l’aspetto più importante della manutenzione di SecurityPlus for MDaemon. Per impostazione predefinita, SecurityPlus ricerca quotidianamente gli aggiornamenti, ma questa opzione è modificabile secondo le proprie esigenze. 

Uno sviluppo continuo 
La scansione inline rappresenta lo sviluppo più recente nella “lotta” che MDaemon porta instancabilmente avanti per ridurre la quantità di malware che raggiunge gli utenti attraverso la posta elettronica. Il continuo sviluppo è indispensabile, in quanto chi crea malware escogita nuovi meccanismi di propagazione, difficili da intercettare. La lotta al malware richiede una strategia continua e approfondita: non è più sufficiente installare un antivirus e dimenticarsi per sempre del problema. SecurityPlus for MDaemon aiuta a rilevare e bloccare le minacce diffuse attraverso la posta elettronica, ma deve essere considerato come una delle molte difese da implementare contro i programmi dannosi. SecurityPlus for MDaemon non sostituisce ma affianca, rafforzandole, le applicazioni per la sicurezza installate sui singoli PC.


Link: MDaemon
Fonte: Achab

venerdì 8 marzo 2013

Clusit: cyberattacchi sempre più sofisticati, in aumento +254% nel 2012


Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali. 

Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%. 

Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o «cyber warriors» possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria «superficie di attacco». Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry. 

Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+. 

Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet. In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network. 


Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet. Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione. 

Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale. 

Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca «Social Media Effectiveness Use Assessment» svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno. 

Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria. 

Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. È importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.

Fonte: Adnkronos

Tlc: operazione Data retention Gdf-Garante per rispetto norme su privacy


Ispezioni della Guardia di Finanza in tutta Italia sul rispetto delle norme per la conservazione dei dati di traffico telefonico e telematico Si chiama "Data Retention" l'operazione eseguita dai Finanzieri del Nucleo Speciale Privacy di Roma, nell'ambito delle attività di collaborazione con il Garante per la protezione dei dati personali, nei confronti di 11 società di telefonia e provider. Gli accertamenti ispettivi, che si inquadrano nell'ambito dei controlli effettuati su delega dell'Autorità per la privacy, traggono origine da un'attività di analisi effettuata dal Nucleo, d'intesa con il Comando Unità Speciali della Guardia di Finanza, al fine di verificare che gli operatori telefonici ed i provider della rete internet rispettino le norme "privacy". 

Uno degli aspetti più delicati è senz'altro quello del trattamento dei dati di traffico telefonico e telematico, che consente agli operatori di disporre di una serie di importanti informazioni quali tra l'altro il numero chiamato, ora e data e durata del contatto nonché la localizzazione degli apparati degli utenti in caso dell'utilizzo di un telefono mobile. Tali informazioni, in continuo aumento anche per il diffondersi di smartphone e tablet, devono essere conservate dai fornitori di servizi di comunicazione elettronica per ventiquattro mesi (dati di traffico telefonico) e dodici mesi (dati di traffico telematico) per fini investigativi e di giustizia, ad esclusiva disposizione degli organi inquirenti. 

Il Garante ha stabilito con il provvedimento del 17 gennaio 2008 stringenti misure e accorgimenti che devono essere rispettati dai fornitori per garantire la sicurezza dei dati, e la loro automatica cancellazione al termine del periodo di conservazione previsto dalla legge. L'operazione in questione, pertanto, mirava a verificare il rispetto della normativa in materia di trattamento dei dati personali, nell'ottica di un bilanciamento tra le ragioni di giustizia e di sicurezza e l'interesse alla riservatezza della vita privata dei cittadini che, usufruendo di servizi di telefonia e di accesso ad internet ed alla posta elettronica, anche in mobilità, hanno rilasciato i propri dati alle aziende che forniscono i relativi servizi. 

I controlli eseguiti hanno avuto in primo luogo lo scopo di sensibilizzare gli operatori del settore circa il rispetto delle disposizioni di legge e delle prescrizioni impartite dal Garante. In 9 casi sono state accertate e contestate violazioni amministrative al Codice Privacy relativamente alla conservazione dei dati di traffico oltre i termini previsti, alla mancata adozione delle misure minime di sicurezza, e alla mancata adozione di alcune delle ulteriori misure di protezione prescritte dal provvedimento del Garante, quali l'uso di tecnologie di riconoscimento biometrico per selezionare l'accesso ai dati e la cifratura dei dati. 

Due sono state le segnalazioni al Ministero dello sviluppo economico per l'eventuale contestazione della violazione relativa alla mancata conservazione dei dati di traffico o alla loro conservazione per un tempo inferiore a quello previsto. E' stata, infine, predisposta una segnalazione all'Autorità Giudiziaria per l'ipotesi di reato di violazione delle misure minime di sicurezza. Al di là dei profili sanzionatori, il Garante dovrà ora valutare, caso per caso, la congruità delle misure adottate nonché la liceità dei trattamenti con riferimento, in particolare, al profilo, emerso in taluni casi, del trasferimento all'estero dei dati. In ultima analisi, il messaggio che si è inteso veicolare mediante l'attività ispettiva in questione è stato quello che gli operatori del settore devono garantire la massima riservatezza dei dati di traffico generati dagli utenti dei propri servizi.

martedì 5 marzo 2013

Mobile Security: McAfee Consumer Trends, nuove tecniche dei cybercriminali


McAfee ha rilasciato i risultati del report Mobile Security: McAfee Consumer Trends, che documenta la sofisticatezza e complessità delle applicazioni pericolose che incorporano truffe multiformi, oltre alla pericolosità del mercato nero del crimine informatico, alle minacce download drive-by, ovvero malware scaricati inconsapevolmente da siti infetti, e le minacce in grado di sfruttare i sensori NFC (near-field communications). Lo studio individua una nuova ondata di tecniche hacker utilizzate per rubare le identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti su dispositivi mobili.

Gli utenti trascorrono la maggior parte delle loro vite digitali su smartphone e tablet rendendo così le piattaforme mobili un obiettivo sempre più allettante per i criminali informatici dal momento. Secondo IDC, i dispositivi mobili stanno superando i PC come punto di accesso a Internet preferito e nei prossimi quattro anni il numero di persone che utilizzano i PC per collegarsi online si ridurrà ulteriormente di 15 milioni, mentre il numero di utenti di telefonia mobile aumenterà di 91 milioni[1].

La piattaforma mobile sta quindi diventando sempre più interessante per i criminali informatici e, parallelamente, la complessità e il volume delle minacce a danno di consumatori continueranno ad aumentare. Utilizzando la propria estesa rete di intelligence globale delle minacce (GTI), i McAfee Labs hanno analizzato i dati relativi alla sicurezza mobile degli ultimi tre trimestri.

"Nonostante i consumatori siano ormai consapevoli dell’aumento delle minacce sulle piattaforme mobili, vi è ancora una conoscenza piuttosto scarsa a proposito di come e quando i dispositivi si infettano e i danni in cui possono incorrere", ha dichiarato Luis Blando, vice president mobile product development di McAfee. "I criminali informatici stanno diventando sempre più determinati e sofisticati in grado di creare minacce distruttive e multiformi più difficili da individuare, e per questo sono oggi più che mai necessarie una vigilanza più attenta e una protezione più approfondita.
Gli utenti McAfee hanno rilevato 1 su 6 traccie di download di applicazioni a rischio.

Con la pubblicazione di questo report intendiamo aiutare gli utenti a comprendere i rischi cui sono esposti e indicare loro i modi in cui possono sproteggersi e mantenere al sicuro tutti i loro dispositivi”. Le minacce più pericolose per il 2013 rilevate da McAfee Labs all’interno del report:

App pericolose: i criminali informatici stanno facendo di tutto per inserire le applicazioni infette in fonti attendibili come Google Play e i rischi insiti in ogni app sono sempre più complessi. McAfee Labs ha rilevato che il 75% delle applicazioni infette scaricate dagli utenti di McAfee Mobile Security, per questo più attenti alla sicurezza rispetto alla media degli utenti, erano stati inseriti nello store Google Play e che, in media, gli utenti hanno una possibilità su sei di scaricare un’app pericolosa. Quasi il 25% delle applicazioni pericolose che contengono malware includono anche URL sospetti, e il 40% delle famiglie di malware colpiscono in più di una modalità. Un’app pericolosa potrebbe consentire a qualcuno di:

• rubare informazioni personali come credenziali del conto corrente, dati di accesso di e-mail o dell'account wireless e intrecciare i dati con quelli relativi alla posizione per avere un quadro completo della vittima
• perpetrare frodi, come ad esempio inviare un SMS che verrà addebito all’utente senza la sua approvazione • abusare di un dispositivo rendendolo parte di una rete bot criminale, permettendo a qualcuno di controllare il telefono a distanza.

Malware per dispositivi mobili presenta una vasta gamma di comportamenti dannosi.

Attività del mercato nero del crimine informatico: client botnet, downloader e rootkit sono software generici utili venduti sul mercato nero all’interno di veri e propri toolkit software. I criminali li utilizzano per commettere frodi via SMS e tramite clic su siti pericolosi, distribuire spam, rubare dati, o denaro da conti correnti - e la complessità di queste attività criminali è sempre maggiore. I criminali informatici stanno riutilizzando e ricombinando le varie componenti per elaborare nuovi schemi di guadagno.

Minacce Drive-by Download: il primo drive-by download per cellulari è stato rilevato nel 2012 e per il 2013 prevediamo un intensificarsi di tale minaccia. Su un dispositivo mobile, un drive-by induce un utente a scaricare un’app senza saperlo. Nel momento in cui l’utente apre l'applicazione, i criminali hanno accesso al dispositivo.

Near Field Communication (NFC): nel 2013 prevediamo che i criminali sfrutteranno la tecnologia Near Field Communications (NFC), utilizzate nei programmi di pagamento mobile, o “portafogli digitali”. Le truffe in questo ambito utilizzano worm che si propagano grazie alla prossimità, un processo che denominiamo "colpisci e infetta” (bump and infect). Il percorso di distribuzione può rapidamente diffondere malware tra un gruppo di persone, come i passeggeri in un treno o la folla radunata in un parco divertimenti. Quando il dispositivo infetto viene utilizzato per il prossimo acquisto, il truffatore raccoglie i dati del conto mobile dell’utente e riutilizza segretamente queste credenziali per prosciugare l’intero conto. Worm come questo si diffonderanno sfruttando le vulnerabilità dei dispositivi. Questo sviluppo potrebbe concretizzarsi nell’11,8% delle famiglie di malware che includono già i comportamenti in grado di sfruttare tali vulnerabilità.

Parallelamente all’evoluzione del settore mobile, i criminali troveranno sempre nuovi modi per guadagnare sfruttando le caratteristiche dei dispositivi mobili. Nel corso del 2012, circa il 16% delle famiglie di malware rilevate da McAfee ha tentato di sfruttare dispositivi per effettuare ricariche tramite SMS. Nel 2013, prevediamo un aumento di minacce che faranno in modo che gli utenti scoprano di aver acquistato applicazioni a pagamento solo quando controlleranno le loro bollette.

Una copia completa del Mobile Security: McAfee Consumer Trends Report di McAfee Labs, è disponibile al seguente indirizzo: http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf Inoltre, suggerimenti per proteggersi sono disponibili sul sito McAfee: http://mcaf.ee/20jp6

[1] IDC Predictions 2013: Competing on the 3rd Platform, doc #238044, November 2012

Fonte: Prima Pagina