mercoledì 30 ottobre 2013

AVAST Antivirus: più fidato al mondo è ancora più rapido ed efficace


AVAST Software, produttore del più fidato e raccomandato antivirus al mondo, ha lanciato avast! 2014 – la nuova versione della soluzione antivirus utilizzata da un quarto di tutti i PC protetti al mondo. Dotata dell'unica scansione all'avvio nel mercato degli antivirus, la versione 2014 migliora le prestazioni, i tempi di download e di installazione, la privacy e la protezione. “Il nuovo avast! 2014 è il risultato del nostro impegno rivolto a fornire una protezione per il settore più rapida e ottimizzata”, afferma Vincent Steckler, CEO di AVAST. 

“Rappresenta il culmine di 25 anni di ricerca e dell'esperienza accumulata proteggendo quasi 200 milioni di dispositivi, molti di più di qualsiasi altro prodotto antivirus.” La soluzione 2014 di avast! offre una nuova funzione antitracciamento inclusa nel plug-in per browser di avast!. Tale tecnologia consente agli utenti di scoprire quali aziende tracciano il loro comportamento online e di stabilire per chi autorizzarlo. Disponibile nei prodotti in abbonamento di AVAST, SafeZone fornisce una protezione aggiuntiva per le transazioni finanziarie.

Avast! 2014 offre inoltre una protezione ancora più solida, grazie alla tecnologia DeepScreen, che consente ad avast! di eliminare falsi codici, indirizzi volutamente errati e altre tecniche utilizzate dai creatori di malware per nascondere le reali intenzioni del proprio malware. Eliminando uno strato dopo l'altro di codice oscuro, avast! 2014 è in grado di osservare i comandi a livello binario all'interno del malware, in modo da comprendere meglio le istruzioni nascoste integrate in esso. Un'altra novità di avast! 2014 è la Modalità Barriera, che consente di attivare una lista bianca che blocca l'esecuzione di un file quando non si è certi della presenza o meno di un'infezione.

La nuova versione consente inoltre di creare un antivirus avviabile da USB, CD o DVD. In caso di problemi al PC, chi possiede il disco è in grado di ripulire e riportare il PC al normale funzionamento. Il Disco di soccorso si basa su Windows PE (ambiente pre-installazione), in modo da consentire agli utenti di avviare un PC anche in assenza di un sistema operativo funzionante. La funzione Disco di soccorso è disponibile per tutti i prodotti avast! e rappresenta un componente integrante del nuovo modulo di rimedio introdotto in questa nuova versione.


AVAST ha inoltre completamente ridisegnato l'intera interfaccia utente in base ai suggerimenti dei propri clienti. Gli utenti troveranno la nuova interfaccia semplice e intuitiva, con tutte le funzioni a portata di mano. Inoltre, l'interfaccia dispone nello stesso modo tutti i componenti delle linee di prodotti gratuiti e a pagamento, semplificando la migrazione. “La soluzione 2014 di avast! rappresenta un enorme passo avanti”, dichiara Ondřej Vlček, CTO di AVAST.

“Rilasciamo oltre 250 micro-aggiornamenti al giorno per i dispositivi attivi, migliorando il rilevamento e la prevenzione a giorni zero. Proteggendo il maggior numero di dispositivi possiamo osservare come nessun altro il panorama globale delle minacce, fornendo una migliore protezione per i nostri utenti.” Insieme al rilascio di avast! 2014, AVAST lancerà un concorso in previsione del raggiungimento della quota di 200 milioni di installazioni. I dettagli verranno annunciati presto.

Va sottolineata la presenza di un tool che permette di aggiornare i programmi del computer in caso venissero rilevate nuove release. La versione 2014 è disponibile in quattro edizioni: avast! Free Antivirus, avast! Pro Antivirus, avast! Internet Security e avast! Premier, tradotte in oltre 40 lingue. AVAST fornisce inoltre una protezione di livello mondiale per dispositivi mobile e per il settore business. AVAST Software (www.avast.com), produttore del più fidato antivirus al mondo, protegge quasi 200 milioni di computer e dispositivi mobili con le proprie applicazioni per la sicurezza.

Nel mercato da più di 25 anni, AVAST è uno dei pionieri nel settore della sicurezza dei computer, con un portfolio a tutto campo, dall'antivirus gratuito per PC, Mac e Android, fino a pacchetti premium e servizi in ambito consumer e business. Oltre ad essere considerato tra i migliori antivirus dagli utenti dei più popolari portali di download, le prestazioni di AVAST sono certificate, tra gli altri, da VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs e West Coast Labs.


NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile


I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.

Secondo un nuovo rapporto di ABI Research, nel 2014 il numero di dispositivi NCF in uso supererà i 500 milioni. Questo dato abbinato al fatto che 1 miliardo di utenti di telefonia mobile si serviranno dei propri dispositivi per eseguire operazioni bancarie entro il 2017 (*) creano un bersaglio sempre più interessante per gli hacker. Per affrontare queste sfide, i ricercatori del centro di ricerca IBM di Zurigo, già ideatori del sistema operativo usato per proteggere centinaia di milioni di smart card, hanno messo a punto una soluzione più sofisticata, una cosiddetta autenticazione a due fattori.

Oggi sono già in molti a utilizzare l’autenticazione a due fattori, cioè due meccanismi di autenticazione complementari come ad esempio quando da un computer viene chiesto di fornire sia una password sia un codice di verifica inviato via SMS. I ricercatori IBM hanno applicato lo stesso principio utilizzando un PIN e una contactless smart card, che potrebbe essere una tessera bancomat emessa da una banca o una carta d’identità rilasciata da un datore di lavoro, per abilitare l’accesso all’intranet aziendale o a un cloud privato.


“La nostra tecnologia di autenticazione a due fattori, basata sull’Advanced Encryption Standard (AES), fornisce una soluzione di sicurezza solida, senza la necessità di imparare procedure complicate”, spiega Diego Ortiz-Yepes, mobile security scientist presso IBM Research. E’ sufficiente che l'utente tenga la contactless smart card vicino al lettore NFC del dispositivo mobile e, una volta inserito il proprio codice di identificazione personale PIN, la carta genera un codice usa e getta, che viene poi inviato al server tramite il dispositivo mobile.

La tecnologia IBM si basa su una crittografia end-to-end tra la smart card e il server perchè utilizza la crittografia AES (Advanced Encryption Standard) definita dal National Institute of Standards & Technology (NIST). Le tecnologie attualmente disponibili prevedono che l’utente porti con sé un dispositivo supplementare, ad esempio un generatore di password causali, che è meno comodo e in alcuni casi meno sicuro. Un random password generator è un software o dispositivo hardware che genera automaticamente una password causale.


Questa tecnologia, già disponibile per qualsiasi dispositivo Android 4.0 (Ice Cream Sandwich) abilitato per NFC, si basa su IBM Worklight (http://www-03.ibm.com/software/products/it/it/worklight/), una piattaforma applicativa mobile acquisita da IBM nel 2012. Gli aggiornamenti futuri riguarderanno altri telefoni abilitati a NFC, sulla base dei trend di mercato. Un nuovo IBM Institute for Business Value study sulla "Upwardly Mobile" conferma che le organizzazioni riconoscono l'importanza di assicurarsi che le loro capacità mobile siano sicure.

Secondo il rapporto, la sicurezza è stata la seconda sfida più citata per le organizzazioni. Come nuova piattaforma tecnologica per le imprese ad emergere dal World Wide Web, il mobile computing rappresenta una delle più interessanti opportunità per il successo delle organizzazioni. Il mobile computing è a un punto di svolta. Proprio come Internet ha trasformato settori come quello bancario, turistico e sanitario, così anche sta accadendo per il mobile. IBM vede questa opportunità al di là del dispositivo come il "mobile enterprise".

Basato sull'esperienza di quasi un migliaio di clienti e con più di 10 acquisizioni legate al mobile computing negli ultimi quattro anni e 270 brevetti in innovazioni wireless, IBM MobileFirst offre una risposta completa con le funzionalità di gestione, sicurezza e analytics necessarie per le imprese. Per ulteriori informazioni, visitare il MobileFirst IBM press kit http://www-03.ibm.com/press/us/en/presskit/39172.wss o http://www.ibm.com/mobilefirst. Per le immagini Flickr: http://tinyurl.com/ngufbdo

(*) Mobile Banking, Handset & Tablet Market Strategies 2013-2017, Juniper Research

martedì 29 ottobre 2013

Polizia di Stato, OF2CEN: nasce network contro cybercrime bancario


La Polizia di Stato attraverso una sua specialità, la polizia postale e delle comunicazioni, ha presentato "OF2CEN" (On-line fraud cyber centre and expert network), un progetto europeo di contrasto avanzato ai crimini informatici. Lo ha fatto ieri, al Polo Tuscolano di Roma, mediante una piattaforma di information sharing, sviluppata grazie a un consorzio di organizzazioni del settore privato e pubblico, con il finanziamento dell'Unione europea, attraverso il programma Prevenzione e lotta contro la criminalità (ISEC). 

Per l'occasione erano presenti, tra gli altri, il ministro dell'Interno Angelino Alfano, il capo della Polizia Alessandro Pansa e il direttore centrale delle specialità Santi Giuffrè. Il rapido sviluppo tecnologico va di pari passo con l'aumento delle minacce cibernetiche che rendono sempre più vulnerabile la nostra società. In particolare il phishing e la clonazione di carte di credito si basano sul furto di identità, e rappresentano una parte visibile di un'allarmante e ricorrente attività criminale organizzata su larga scala. 

Da una recente indagine condotta in Italia in ambito bancario è emerso che, in più dei due terzi dei casi, la perdita economica sostenuta da clienti e/o banche è legato al furto d'identità elettronica. Le transazioni fraudolente rivelano che il trasferimento di denaro è il mezzo preferito dai criminali per compiere il furto, e che i criminali lo compiono indifferentemente sia su transazioni nazionali che internazionali. L'Italia è tra i paesi maggiormente esposti  in base agli ultimi dati di CRIF. Nel nostro Paese si sono verificati oltre 25.000 casi di furto d'identità, per un valore di oltre 200 milioni di euro.

La Polizia Postale ha messo in campo tutte le sue competenze e la sua esperienza per lanciare "Of2cen", progetto volto alla creazione di un centro per l'analisi, la prevenzione e la lotta contro le minacce informatiche rivolte ai servizi bancari online e ai meccanismi di gestione del denaro. Oggi strumenti malware sofisticati possono essere acquistati a prezzi liberi o in bundle a basso costo. La facilità di accesso a questi efficaci toolkit malware contribuirà ad aumentare i pericoli che gli utenti Internet dovranno affrontare nei prossimi mesi del 2013 e oltre.

Un recente report di Trend Micro rivela che nel mirino degli hacker vi è la presenza sempre più rilevante dei dispositivi Android, con un numero di malware appositamente creati che si moltiplica in modo esponenziale mano a mano che cresce la base utenti di questi dispositivi e il loro utilizzo senza spesso preoccuparsi della messa in sicurezza. Partner del progetto  "Of2cen" sono Abi Lab, Unicredit, Booz & Company, Global cyber security center, General inspector of romanian police, National crime agency.


"Of2cen" con la sua piattaforma di scambio informazioni, raccoglie le segnalazioni di operazioni sospette che vengono comunicate dalle banche alla polizia, facilita lo scambio di informazioni di indirizzi Ip e di dati bancari fraudolenti attraverso canali sicuri. Non solo: la polizia postale rileva e condivide informazioni degli "early warnings", relativi a possibili attività criminose, mettendo in atto una efficace prevenzione del cyber-crime. La piattaforma attualmente è in fase di sperimentazione e sarà operativa entro la fine del 2013. 

Durante la presentazione sono intervenuti il direttore generale dell'Associazione Bancaria Italiana e presidente di Abilab Giovanni Sabatini e il vice direttore generale di Unicredit Paolo Fiorentino. Dopo il saluto introduttivo del direttore centrale delle Specialità Santi Giuffrè, hanno chiuso l'incontro gli interventi del capo della Polizia Alessandro Pansa e del ministro dell'Interno Angelino Alfano. "Abbiamo rafforzato il sistema di contrasto ai crimini informatici che attentano alla sicurezza delle operazioni bancarie'', ha detto il ministro dell'Interno. 

''I cittadini italiani da oggi - ha proseguito Alfano - possono stare più tranquilli sul fatto che lo Stato si prefigge di contrastare - e ci riuscirà - coloro che rubano l'identità elettronica o il codice della carta di credito, coloro che accedono abusivamente ai servizi bancari per commettere dei reati''. ''Con un servizio nuovo - ha rimarcato il titolare del Viminale - e con una collaborazione con le banche, la Procura nazionale antimafia e un progetto finanziato dall'Europa, abbiamo rafforzato le modalità di contrasto''. 

Prima di lui era intervenuto il capo della Polizia Alessandro Pansa che, parlando del "Datagate" ha precisato che "La vicenda di Snowden ha dimostrato che c'è stato un vulnus dei sistemi amministrativi, no dei sistemi informatici". Quello di Snowden è dunque "un caso di infedeltà, sono stati violati i meccanismi a monte, non i sistemi informatici", ha concluso il prefetto Pansa. In un mese, dal 10 dicembre 2012 al 13 gennaio 2013, l'agenzia NSA avrebbe "monitorato" 124,8 miliardi di telefonate nel mondo, di cui 46 milioni in Italia.

E a proposito del datagate il Comitato parlamentare per la sicurezza della Repubblica (COPASIR) vuole andare a fondo. Per questo ha proposto di ascoltare il giornalista Glenn Greenwald, autore delle inchieste su PRISM. A introdurre i lavori di "Of2cen" era stato il direttore delle Specialità della Polizia di Stato Santi Giuffrè che si è soffermato sull'importanza di mettere al servizio del cittadino la sinergia pubblico-privato con strumenti di sicurezza che coinvolgono persone comuni e mondo bancario: in una parola "Of2cen".

venerdì 25 ottobre 2013

Arbor Networks e Google Ideas per visualizzare attacchi DDoS globali


Arbor Networks Inc., leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha annunciato una collaborazione con Google Ideas finalizzata alla creazione di visualizzazioni dati che mappino gli attacchi Distributed Denial of Service (DDoS) globali. Google Ideas, un think tank dall'approccio eminentemente pratico, valuta come la tecnologia possa consentire agli utenti di affrontare le minacce di fronte a conflitti, instabilità o repressione. 

Google Ideas si è avvalso di dati anonimi provenienti dal sistema globale di monitoraggio delle minacce di Arbor Networks ATLAS® per realizzare una visualizzazione dati che permetta di analizzare le tendenze storiche delle minacce DDoS identificandone il legame con eventi di cronaca in giorni specifici. I dati vengono aggiornati su base quotidiana, e i dati storici sono consultabili per tutti i Paesi. La Digital Attack Map è stata presentata in occasione del summit "Conflict in a Connected World" organizzato da Google Ideas in collaborazione con il Council on Foreign Relations e Gen Next Foundation

L'evento riunisce esperti, tecnologi ed esponenti delle più diverse discipline e competenze chiamati a comprendere come le risorse tecnologiche possano svolgere un ruolo attivo nella valutazione delle tendenze, nell'identificazione delle minacce e nel supporto degli individui impegnati in un conflitto. Nel 2000, quando Arbor Networks ha iniziato le sue prime collaborazioni con i maggiori operatori di rete, gli attacchi flood erano nell'ordine dei 400Mb/sec. Oggi superano regolarmente i 100Gb/sec. A cambiare non sono state solamente le dimensioni. 



Dal 2010, e soprattutto con l'affermarsi dell'hacktivismo, si è assistito a una sorta di rinascita delle minacce DDoS che ha portato a una forte innovazione in termini di strumenti, target e tecniche. Oggi gli attacchi DDoS sono caratterizzati da una natura complessa che condensa in un'unica minaccia attacchi di tipo flood, attacchi alle applicazioni e attacchi all'infrastruttura. “Gli esperti di Google Ideas hanno compiuto un lavoro eccezionale nell'utilizzare i dati relativi alle minacce raccolti da Arbor”, ha osservato Colin Doherty, Presidente di Arbor Networks. 

“Questa collaborazione punta a illustrare la natura di una minaccia DDoS globale e come questa possa essere utilizzata per soffocare il dialogo e mettere a repentaglio il libero accesso alle informazioni”. Sul sito di Google Ideas si legge: “Essere in grado di accedere e condividere informazioni online è importante per miliardi di persone in tutto il mondo. Tuttavia, i siti web sono vulnerabili ad attacchi mirati digitali che impediscono alle persone di accedere al loro contenuto. Un modo comune di portare un sito offline è quello di sovraccaricare con traffico indesiderato”. 

“Quando qualcuno usa maliziosamente diversi computer per far ciò, è conosciuto come un Distributed Denial of Service, o attacco DDoS. Gli attacchi DDoS sono sorprendentemente facili ed economici da portare, e stanno aumentando in dimensioni e complessità, ogni anno. Proprietari della rete hanno riferito che le motivazioni più comuni alla base di questi attacchi sono divergenze politiche e ideologiche. Le persone approfittano di questa vulnerabilità per influenzare il risultato di eventi politici, come le elezioni o conflitti militari. Anche se gli attacchi più grandi sono riportati spesso, molti vanno completamente inosservati”..



“La portata e la natura tecnica di questo problema rende difficile trovare intuizioni intorno alla frequenza ed impatto degli attacchi. Fornire una finestra a questo problema è fondamentale per lo sviluppo di soluzioni strategiche in grado di proteggere la libera espressione online”. La Digital Attack Map utilizza dati anonimi sul traffico del sistema di monitoraggio delle minacce ATLAS® per creare una visualizzazione dati che consente agli utenti di esplorare le tendenze storiche in attacchi DDoS, e per creare il collegamento con eventi correlati a notizie in un dato giorno.

Leader mondiale nella prevenzione DDoS 
Tra i propri clienti Arbor Networks vanta alcuni dei più importanti Internet Service Provider del mondo e molte delle più estese reti enterprise attualmente in uso. Secondo uno studio di Infonetics Research pubblicato nel giugno 2013 dal titolo "DDoS Prevention Appliance Market Outlook", Arbor Networks è il primo fornitore di soluzioni per la prevenzione DDoS sia a livello generale che nei segmenti Carrier, Enterprise e Mobile.

Risorse di supporto:
• Per saperne di più sul Digital Attack Map sul blog di ASERT
• Ascoltare da Google sulla Digital Attack Map sul blog di Google Ideas
• Registrarsi qui per un webinar il 29 ottobre con Google Ideas per esplorare la Digital Attack Map in azione

Informazioni su Arbor Networks
Arbor Networks è uno dei principali fornitori di soluzioni di sicurezza per il controllo dei servizi nelle reti aziendali globali. Tra i suoi clienti figurano la maggior parte degli ISP del mondo e numerose grandi imprese. Le soluzioni Arbor assicurano la massima sicurezza e visibilità della rete, e grazie all’implementazione di servizi differenziati e in grado di generare ricavi possono migliorare la redditività aziendale. Attraverso le tecnologie basate sui flussi e l’analisi approfondita dei pacchetti (DPI), misurano e proteggono l’intera rete, dal nucleo alla banda larga. Arbor gestisce inoltre la prima rete di analisi delle minacce a livello globale, ATLAS, che utilizza la tecnologia incorporata nelle reti ISP più grandi del mondo per rilevare e segnalare le minacce globali.

giovedì 10 ottobre 2013

Icefog, la campagna di cyber spionaggio analizzata da Kaspersky Lab


Kaspersky Lab ha scoperto una nuova campagna APT volta a rubare i segreti dei governi e della catena di fornitura industriale, militare, dei media e aziende di tecnologia in Giappone e Sud Corea. Il team di security research di Kaspersky Lab ha pubblicato una nuova ricerca relativa alla scoperta di “Icefog”, un piccolo ma potente gruppo di APT che si concentra su obiettivi presenti in Corea del Sud e Giappone, colpendo le catene di approvvigionamento di aziende occidentali.

L’operazione è iniziata nel 2011 ed è aumentata per portata e dimensioni negli ultimi anni. “In questi ultimi anni, abbiamo rilevato numerosi APT che colpivano praticamente tutte le tipologie di vittime in tutti i settori. In molti casi, i criminali hanno mantenuto un punto di appoggio nelle reti aziendali e governative per molti anni, sottraendo terabyte di informazioni sensibili”, ha dichiarato Costin Raiu Director, Global Research & Analysis Team.

Tali obiettivi comprendono l'industria della difesa come Lig Nex1 e impresa industriale Selectron, imprese di costruzione navale DSME Tech, Hanjin Heavy Industries, operatore di telecomunicazione coreano e la società media come Fuji TV. Icefog stabilisce non solo una connessione backdoor all'infrastruttura di comando controllata dall'utente malintenzionato, ma anche una serie di strumenti che permettono ai criminali di rubare alcuni tipi di documenti e all'interno di una azienda infetta alla ricerca di altri computer da infettare e risorse aggiuntive da rubare.

Tuttavia, mentre le altre campagne APT mantengono una persistenza a lungo termine all'interno di reti infette, Icefog sembra fare esattamente il contrario. Gli aggressori, spiegano i ricercatori di Kaspersky Lab, hanno bisogno di sapere una cosa dalla vittima e una volta che ce l'hanno, il bersaglio è abbandonato. Sono anche probabilmente un piccolo gruppo simile a mercenari, usato per attaccare un gruppo particolare, rubare dati, e uscire in fretta.

Il "mordi e fuggi", caratteristica degli attacchi Icefog, dimostra una nuova tendenza emergente: piccoli gruppi di criminali informatici che sottraggono informazioni con una precisione chirurgica. L'attacco di solito dura pochi giorni o settimane e dopo aver colpito, non lascia tracce. Per il futuro, prevediamo un numero sempre maggiore di piccoli gruppi di cyber mercenari APT, specializzati in operazioni molto specifiche”.


Risultati principali:
• In  base ai profili di target noti, i criminali sembrano avere un particolare interesse per i seguenti settori: militare, navale e operazioni marittime, computer e sviluppo software, società di ricerca, operatori di telecomunicazioni, operatori satellitari, mass media e televisione.
• La ricerca indica che gli aggressori erano interessati ad aziende con appalti nel settore della difesa, quali  Lig Nex1 e Selectron Industrial Company, imprese di costruzione navale come DSME Tech, Hanjin Heavy Industries, operatori delle telecomunicazioni come Korea Telecom, aziende media come Fuji TV e il Japan-China Economic Association.

• I criminali hanno acquisito documenti sensibili, piani aziendali, le credenziali degli account e-mail e le password per accedere alle varie risorse interne della vittima.
• Durante l’operazione, i criminali hanno utilizzato il set backdoord “Icefog” (conosciuto anche come “Fucobha”). Kaspersky Lab ha identificato la versione di “Icefog” per entrambi i sistemi operativi Microsoft Windows e Mac OS X.

• Mentre in molte altre campagne APT le macchine delle vittime rimanevano infettate per mesi o alcuni anni e gli attaccanti continuavano a sottrarre dati, le vittime di Icefog vengono selezionate dagli operatori una per una e solo informazioni specifiche e mirate vengono sottratte. Una volta che hanno ottenuto l'informazione desiderata, i criminali spariscono dalla scena.
• In molti casi, gli operatori di Icefog sembrano sapere molto bene ciò di cui hanno bisogno dalle vittime. Cercano nomi di file specifici, che vengono rapidamente identificati e trasferiti al server C&C.

La campagna si basa anche su exploit  di vulnerabilità in Windows e Java per stabilire un punto d'appoggio su un endpoint. Bug per l'esecuzione di codice remoto in Windows (CVE-2012-0158 e CVE-2012-1856) distribuiti tramite Word dannoso o file di Excel sono i mezzi più comuni di iniziare l'attacco Icefog. Gli allegati infetti promettono qualsiasi cosa, da una immagine illegale di una donna di un documento scritto in giapponese dal titolo: "Poco entusiasmo per la riforma della sovranità regionale".

Gli utenti sono inviati anche link a siti compromessi di hosting Java exploit (CVE-2013-0422 e CVE-2012-1723). Distinte campagne di spear phishing sono stati avvistati con versioni precedenti di Winhelp file per infettare i bersagli. Winhelp è stata supportata nativamente fino a quando è stato rilasciato Windows Vista. "Molto probabilmente, la scelta di abuso Winhelp indica che gli aggressori hanno un'idea di quale versione dei sistemi operativi stanno attaccando", ha detto il rapporto di Kaspersky.


Attacco e funzionalità
I ricercatori di Kaspersky hanno svolto 13 operazioni sinkhole su oltre 70 dei domini utilizzati dai criminali.  Questo ha fornito una statistica sul numero di vittime nel mondo. Inoltre, i server di comando e controllo Icegfog mantengono i log criptati delle vittime, insieme alle varie operazioni eseguite su di essi dagli operatori. Questi log possono aiutare ad identificare i bersagli degli attacchi e, in alcuni casi, le vittime.

Oltre al Giappone e alla Corea del Sud, sono state osservate molte connessioni sinkhole in altri paesi, compresi Taiwan, Hong Kong, Cina, USA, Australia, Canada, Regno Unito, Italia, Germania, Austria, Singapore, Bielorussia e Malesia. In totale, Kaspersky Lab ha osservato più di 4.000 indirizzi IP unici infettati e diverse centinaia di vittime (poche decine di vittime Windows e più di 350 vittime Mac OS X).

In base alla lista di indirizzi IP utilizzati per monitorare e controllare le infrastrutture, gli esperti di Kaspersky Lab hanno rilevato che alcuni degli attori dietro questa operazione hanno sede in almeno tre paesi: Cina, Corea del Sud e Giappone. Ad oggi, la ricerca e l'analisi del Global Team di Kaspersky Lab ha osservato sei varianti di Icefog e sono stati individuati 13 domini utilizzati negli attacchi, catturate istantanee del malware utilizzato e l'interazione con i server di comando e controllo.

Una volta che un computer con Windows è compromessa, gli attaccanti analizzano singolarmente le informazioni di sistema e dei file memorizzati sulla macchina, gli strumenti di movimento backdoor sono inviati alla macchina, tra cui password e strumenti di hash-dumping per salvare le password di Internet Explorer e Outlook. Sono stati osservati anche versioni Icefog per Mac OS X, ma sembra che la backdoor OS X è solo una versione beta del malware.

La versione più recente, Icefog-NG, non comunica con un server di comando centrale e invece di utilizzare un server web, il suo comando e controllo è un applicazione desktop di Windows che funziona come server standalone TCP in ascolto sulla porta 5600. I prodotti Kaspersky Lab sono in grado di rilevare ed eliminare tutte le varianti di questo malware. Per leggere il rapporto completo www.securelist.com/en/downloads/vlpdfs/icefog.pdf. E’ disponibile un documento di FAQ: http://tinyurl.com/The-Icefog-APT-Frequently-Ask

Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio


GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone. 

Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute. 

Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password. 

“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software. 

“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca: 

• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla 
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate

Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.


I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.

Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti. 

La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.

“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.

I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini. 

Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate.  Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network. 

Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.


Fonte: Prima Pagina

mercoledì 9 ottobre 2013

Microsoft Patch day ottobre: 8 aggiornamenti fissano 28 vulnerabilità


In occasione del patch day di ottobre, Microsoft ha rilasciato otto aggiornamenti di sicurezza che fissano 28 vulnerabilità. Anche Adobe ha provveduto ad aggiornare i suoi prodotti, tra cui Reader, Acrobat e Flash Player. Gli otto bollettini di sicurezza di Microsoft, la metà dei quali di livello critico e l'altra metà di livello importante, sono destinati alla risoluzione di alcune vulnerabilità presenti in Windows, Office, Internet Explorer, Silverlight e nel pacchetto .NET Framework. 

Molti degli aggiornamenti risolvono vulnerabilità che possono consentire l'esecuzione di codice da remoto. Il primo di questi bollettini di sicurezza affronta la vulnerabilità zero day molto pubblicizzata che colpisce tutte le versioni di Internet Explorer e che è stata riportata nel Security Advisory KB2887505 emesso il 17 settembre, una settimana dopo che il Patch Day del mese scorso. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

MS13-080 - Aggiornamento cumulativo per la protezione di Internet Explorer (2879017). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Internet Explorer. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. 

MS13-081 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2870008). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che incorpora file di caratteri OpenType o TrueType. Sfruttando queste vulnerabilità, un utente malintenzionato può assumere il pieno controllo di un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Microsoft Windows supportati, ad eccezione di Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file font OpenType appositamente predisposti e file font TrueType (TTF) appositamente predisposti, e correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 


MS13-082 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2878890). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web che contiene un file di caratteri OpenType (OTF) appositamente predisposto utilizzando un browser capace di creare istanze di applicazioni XBAP

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft NET Framework 3.0 Service Pack 2, Microsoft NET Framework 3.5, Microsoft NET Framework 3.5.1, Microsoft NET Framework 4, e Microsoft NET Framework 4.5 su edizioni interessate di Microsoft Windows. Lo è di livello importante per Microsoft. NET Framework 2.0 Service Pack 2 e Microsoft. NET Framework 3.5 Service Pack 1 in edizioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità assicurando che il. NET Framework gestisce correttamente i font OpenType, firme digitali XML, e definizioni di tipo di documento con la codifica dei dati JSON. 

• MS13-083 - Una vulnerabilità nella libreria dei controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2864058). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una richiesta Web appositamente predisposta a un'applicazione Web di ASP.NET in esecuzione in un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato senza autenticazione. 

• MS13-084 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps. 

• MS13-085 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2885080). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 


• MS13-086 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2885084). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata di Microsoft Word o di altro software Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS13-087 - Una vulnerabilità in Silverlight può consentire l'intercettazione di informazioni personali (2890788). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Silverlight che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente predisposta, in grado di sfruttare questa vulnerabilità, e convince un utente a visualizzare il sito Web. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. 

Tali siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. L'utente malintenzionato deve convincere le vittime a visitare un sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.5, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 12 novembre 2013.

Gruppo hacker pro-palestinese attacca siti di WhatsApp, Avira e Avg


I siti  Internet del popolare servizio di messaggistica istantanea WhatsApp, quelli dei provider di prodotti per la sicurezza Avira e AVG, sono stati nelle scorse ore il bersaglio di un attacco hacker. I siti in questione whatsapp.com, avira.come e avg.com sono stati colpiti con un attacco defacement. Alle 11.40 di martedì 8 ottobre il sito di WhatsApp ha mostrato un messaggio pro-palestinese con il titolo "You Got pwned". Lo stesso messaggio è apparso sul sito di Avira e quello di AVG.

Il gruppo di hacker che si ritiene affiliato ad Anonymous Palestine, che si fa chiamare KDMS Team, ha rivendicato su Twitter la responsabilità degli attacchi, la consegna dei messaggi defacement filo-palestinesi che terminavano con le parole "Viva la Palestina".  Tutti e tre i siti web sembrano essere vittime di un attacco a Network Solutions, registrar di nome di dominio e società di hosting. Non è chiaro se anche e-mail da WhatsApp siano state intercettate.

Nella homepage dei siti presi di mira - spiega il Guardian - era presente un'immagine della bandiera palestinese, ed era possibile ascoltare l'inno del Paese e leggere il seguente testo: we want to tell you that there is a land called Palestine on the earth this land has been stolen by Zionist do you know it ? Palestinian people has the right to live in peace Deserve to liberate their land and release all prisoners from israeli jails we want peace long live Palestine"

Che tradotto: "Vogliamo dirvi che c'è una terra chiamata Palestina sulla terra, questa terra è stata rubata da sionista. Lo conosci? Popolo palestinese ha il diritto di vivere in pace. Meritano di liberare la loro terra rilasciare tutti i prigionieri dalle carceri israeliane. Vogliamo la pace Viva la Palestina". Gli hacker hanno usato i siti dirottati per diffondere le loro idee politiche su Israele. Il secondo messaggio è stato seguito da un logo di Anonymous Palestina con il testo di accompagnamento:

"Non c'è completa sicurezza. Siamo in grado di ottenere". Come scrive ZDNet, Non è ancora chiaro se l'attacco abbia compromesso anche i dati dei clienti. Secondo il database Whois che può controllare che l'indirizzo IP numerico è associato ad un dominio assegnato, l'IP di WhatsApp è stato cambiato Martedì. Avira ha confermato in un comunicato di aver subito un attacco di tipo DNS hijacking e di aver vissuto "una grave interruzione nel servizio DNS".

Nel comunicato si spiega che è stato attaccato il provider dei servizi Network Solutions, sottolineando che i siti web di Avira non sono stati attaccati. "Sembra che diversi siti web di Avira, così come le altre società sono stati compromessi da un gruppo chiamato KDMS. I siti web di Avira non sono stati attaccati , l'attacco è avvenuto presso i nostri provider di servizi Internet "Network Solutions", ha scritto Sorin Mustaca, Avira Security Expert and Product Manager. 



"I record DNS dei vari siti web - continua Mustaca - compresi quelli di Avira.com, sono stati modificati per puntare ad altri domini che non appartengono ad Avira. Sembra che il nostro account utilizzato per gestire i record DNS registrati presso Network Solutions abbia ricevuto una falsa richiesta di reimpostazione della password che è stata onorata dal fornitore. Utilizzando le nuove credenziali i criminali informatici sono riusciti a modificare le voci per puntare ai server DNS". 

"La nostra rete interna non è non è stata compromessa in alcun modo. I nostri prodotti non sono stati colpiti in qualsiasi punto, compresi i server di update per gli aggiornamenti del prodotto e la rilevazione". Network Solutions avrebbe ricevuto una falsa richiesta di modifica della password da parte di KDMS team, utilizzando gli strumenti disponibili a questa pagina. In tal modo gli hacker hanno avuto accesso al pannello di gestione dei vari domini presi di mira.

Come riporta The Register, un portavoce di AVG ha dichiarato: "AVG può confermare di aver avuto un numero selezionato di siti online deturpati come risultato della compromissione del nostro provider DNS. Un certo numero di altre società sembra essere stato preso di mira in modo simile, la situazione è monitorata e valutata. I clienti sono la nostra priorità e AVG sta lavorando duramente per riprendere i livelli di servizio normali per la sua base di clienti"..

Il gruppo KDMS ha anche rivendicato un attacco contro Leaseweb, una società di hosting con circa il 4% del traffico internet globale sotto la sua gestione, ed effettuato con successo un reindirizzamento DNS alla sua homepage. L'affermazione dell'attaco a LeaseWeb può essere trovata qui. Le pagine mirror dei siti web hackerati: http://add-attack.com/mirror/349723/whatsapp.com/, http://add-attack.com/mirror/349724/avg.com/, http://add-attack.com/mirror/349722/avira.com. Intanto, Network Solutions ha aperto un'indagine sul DNS Hijack. 

Mentre il reindirizzamento dei visitatori e la deturpazione del sito sono imbarazzanti per le aziende colpite, "c'è anche la possibilità di perdite di dati, come l'hack DNS potrebbe aver inciso così le mail", secondo Grahm Cluley, senior technology consultant di Sophos. "I servizi di messaggistica mobile di WhatsApp sembrano non essere coinvolti, a parte il sito principale della società e le conseguenze per AVG e Avira sarebbero potute essere molto più gravi, tuttavia, potenzialmente potrebbero essere stati influenzati i loro prodotti di sicurezza.

"Per quanto riguarda le società di antivirus, AVG e Avira, c'è anche la possibilità che gli aggiornamenti dei programmi potrebbero essere stati avvelenati se le aziende utilizzano i nomi di dominio come parte delle loro procedure di update, anche se c'è probabilmente una serie di controlli e verifiche per evitare che all'interno della procedura di aggiornamento ", ha spiegato Cluley.  I DNS hijacking sono diventati sempre più popolari. Il New York Times e Twitter sono stati colpiti da un attacco di DNS in agosto dal sedicente Syrian Electornic Army.

martedì 8 ottobre 2013

Privacy: italiani non la sanno difendere, 54% vuole norme più severe


Quasi tutti gli italiani (il 96,2%) considerano inviolabile il diritto alla riservatezza dei propri dati personali e pensano che la privacy sia un elemento imprescindibile dell'identità, pur a fronte dei grandi cambiamenti dovuti alla diffusione di Internet e dei media digitali. L'88,4% degli italiani è consapevole che i grandi operatori del web, come Google e Facebook, possiedono gigantesche banche dati sugli utenti. La maggioranza pensa che i dati personali sono un patrimonio che può essere sfruttato a scopi commerciali (72,3%) o politici (60,5%). 

Il 60,7% ritiene quindi che il possesso di un gran numero di dati rappresenta un enorme valore economico. E il 51,6% è convinto che in futuro il potere sarà nelle mani di chi deterrà il maggior numero di dati personali. È quanto emerge da una ricerca del Censis che ha fatto il punto su opinioni, comportamenti e aspettative degli italiani rispetto alla privacy. Siamo entrati nell'«era biomediatica», in cui si è diffusa la pratica della trascrizione virtuale e della condivisione telematica delle biografie personali attraverso i social network. 

Come cambia il concetto di privacy in un'epoca in cui il primato del soggetto si traduce nell'esibizione denudata del sé digitale e la prassi della condivisione online ha sancito apparentemente la preminenza dello «sharing» sul diritto alla riservatezza? Sono in molti oggi a lanciare grida d'allarme per denunciare la scomparsa della privacy a causa della possibilità dei big player della rete di tracciare e registrare le nostre attività online quotidiane, protocollare sentimenti e reti di relazioni attraverso i social network, individuare la nostra posizione grazie ai sistemi di geolocalizzazione

Più di otto italiani su dieci sono convinti che su Internet sia meglio non lasciare tracce (l'83,6%), pensano che fornire i propri dati personali sul web sia pericoloso perché espone al rischio di truffe (l'82,4%), temono che molti siti web estorcano i dati personali senza che se ne accorgano (l'83,3%). Secondo il 76,8% anche usare la carta di credito per effettuare acquisti online è rischioso.

Tra gli utenti di Internet, il 93% teme che la propria privacy possa essere violata online e il 32% lamenta di avere effettivamente subito danni, ma nella maggior parte dei casi si tratta della ricezione di materiale pubblicitario indesiderato. Gli utenti di Internet che ritengono di avere uno scarso controllo o nessun controllo sui propri dati personali (possibilità di modificarli o chiedere la cancellazione successivamente) varia dal 61% con riferimento ai siti web degli enti pubblici al 74% rispetto ai siti delle aziende commerciali. 


Gli atteggiamenti prevalenti sembrano improntati all'apprensione, cui corrisponde però un deficit di attenzione. Stenta ancora a radicarsi una matura consapevolezza collettiva. La capacità di controllo degli strumenti disponibili per difendere la privacy appare modesta. A fronte di una percezione del rischio molto elevata, soltanto una minoranza di utenti di Internet è effettivamente in grado di adottare una qualche forma di gestione attiva della privacy.

Solo il 40,8% di chi naviga in rete usa almeno una delle misure fondamentali per la salvaguardia della propria identità digitale (limitazione dei cookies, personalizzazione delle impostazioni di visibilità dei social network, navigazione anonima). Il 36,7% non ricorre invece a nessuno strumento, mentre il 22,5% si limita a forme passive di autotutela, che a volte implicano la rinuncia a ottenere un servizio via web. Il 40% degli italiani è disposto ad autorizzare il trattamento dei propri dati personali soltanto ai soggetti di cui si fida, sulla base della condivisione delle finalità di utilizzo.

Quasi il 30% sostiene invece di non essere propenso a farlo a nessuna condizione e soltanto il 17,3%, per contro, si dice pronto ad autorizzarne l'impiego senza particolari difficoltà. La legislazione vigente in materia di privacy è ritenuta soddisfacente soltanto dal 7,5% degli italiani connessi in rete, mentre è pari al 54% la quota di chi giudica necessaria una normativa più severa, anche mediante l'introduzione di sanzioni più dure in presenza di violazioni e la possibilità di rimuovere dal web eventuali contenuti sgraditi. Ma il 24,5% è scettico, perché pensa che oggi sia sempre più difficile garantire la privacy, in quanto in rete non si distingue più tra pubblico e privato. 

Ma solo il 14% appare rinunciatario, sostenendo addirittura che sia inutile, perché con l'avvento dei social network la privacy non può più essere considerata un valore in sé. Particolare favore riscuote l'ipotesi di introdurre nell'ordinamento giuridico il «diritto all'oblio». I cittadini sembrano non avere dubbi in merito al fatto che, quando ne ricorrano le condizioni, sia legittimo richiedere l'eliminazione dal web di opinioni, informazioni e fotografie del passato che in qualche modo potrebbero ledere la reputazione personale. 

Oltre il 70% degli italiani condivide l'affermazione secondo cui ognuno ha il diritto di essere dimenticato: le informazioni personali sul nostro passato potenzialmente negative o imbarazzanti dovrebbero poter essere cancellate dalla rete quando non sono più asservite al diritto di cronaca. Questi sono i principali risultati della ricerca del Censis «Il valore della privacy nell'epoca della personalizzazione dei media», presentata ieri a Roma da Giuseppe Roma, Direttore Generale del Censis, e discussa da Luca De Biase, editor d'innovazione de «Il Sole 24 Ore», Giuseppe De Rita, Presidente del Censis, e Antonello Soro, Presidente dell'Autorità Garante per la protezione dei dati personali.

giovedì 3 ottobre 2013

Cybercrime, esposte le falle della sicurezza che si tende a trascurare


Gli esperti di Kaspersky Lab e Outpost24 hanno recentemente realizzato un audit sulla sicurezza su  alcune organizzazioni europee, analizzando le vulnerabilità per cui non è prevista una patch per capire meglio il panorama della (in)sicurezza IT a livello globale. Il report dimostra che anche attacchi non particolarmente sofisticati contro le reti aziendali possono essere attuati senza l’impiego di costosi exploit zero-day. Nonostante il numero degli attacchi zero-day sia in aumento, i criminali informatici spesso utilizzano ancora vulnerabilità già note. 

Questo non sorprende, considerando che in un’azienda ci vogliono in media 60-70 giorni per correggere una vulnerabilità - il tempo sufficiente per i criminali di ottenere l'accesso ad una rete aziendale. L’audit ha anche rivelato che per i criminali informatici non è necessario hackerare un sistema aziendale, ma è sufficiente attaccare le persone che gestiscono il sistema. Le vulnerabilità devono essere risolte entro tre mesi ma secondo il report, il 77% delle minacce che vanno oltre il termine dei tre mesi, un anno dopo essere state scoperte sono ancora presenti sulle macchine. 

Il team di ricerca composto da Kaspersky Lab e Outpost24 ha raccolto i dati relativi alle vulnerabilità a partire dal 2010, individuando i sistemi che sono stati vulnerabili negli ultimi tre anni. Tali vulnerabilità non sottoposte a patch sono considerate critiche a causa della facilità con cui possono essere utilizzate e l'impatto che possono avere. È interessante notare che in alcuni casi ci sono stati sistemi aziendali che sono rimasti senza patch per un decennio, nonostante le società pagassero un servizio specifico per monitorare la loro sicurezza. 

Dopo aver raccolto i dati insieme ad Outpost24, David Jacoby, senior security researcher di Kaspersky Lab, ha deciso di condurre un esperimento di social engineering per dimostrare quanto fosse facile inserire un drive USB nel computer di un’istituzione governativa o di un’azienda privata. Vestito con un abito elegante, armato di una chiavetta USB contenente solo il PDF della sua biografia, David ha chiesto al personale della reception di 11 organizzazioni differenti se potevano aiutarlo a stampare un documento necessario per un appuntamento, che avrebbe avuto luogo in una sede diversa.


Il campione su cui è stato eseguito questo controllo di sicurezza comprendeva tre alberghi di diverse catene, sei organizzazioni governative e due grandi aziende private. I computer presenti nelle sedi degli enti governativi, in genere, memorizzano informazioni sensibili che riguardano i cittadini, mentre quelli presenti nelle grandi aziende private molto probabilmente contengono le connessioni di rete ad altre società e gli alberghi a cinque stelle sono i luoghi in cui soggiornano diplomatici, politici e dirigenti. 

Solo un albergo ha permesso a David di connettere il proprio driver al computer, mentre gli altri due si sono rifiutati. Le aziende private non hanno invece potuto accettare la richiesta. Delle sei organizzazioni governative visitate, quattro hanno aiutato David, inserendo la chiavetta USB in un computer. In due casi la porta USB era disattivata e il personale ha chiesto di inviare il file tramite email. 

“E’ sorprendente constatare che gli alberghi e le aziende private hanno una maggiore consapevolezza della sicurezza rispetto alle organizzazioni governative. L’esperimento che abbiamo svolto è importante per ogni paese, perché il divario tra il momento in cui viene rilevata una vulnerabilità e il momento in cui viene patchata esiste in ogni contesto. Il risultato del mio esperimento con il driver USB è anche un campanello d'allarme per chi sta cercando soluzioni di sicurezza su misura in grado di affrontare le 'minacce di domani', mentre dovrebbe per prima cosa formare adeguatamente il proprio staff”, ha dichiarato David Jacoby, Senior Security Researcher, Global Research & Analysis Team di Kaspersky Lab. 

"Molte aziende utilizzano risorse preziose per combattere le potenziali minacce di domani, quando devono in realtà ancora risolvere le minacce di oggi e di ieri”, ha dichiarato Martin Jartelius, Chief Security Officer di Outpost24. “Le aziende che si trovano davanti a policy di sicurezza non adeguate, dispositivi di sicurezza mal configurati o personale non formato, devono capire che è possibile ottenere il controllo della maggior parte delle aree dell'organizzazione anche se non vengono utilizzati nuovi attacchi o metodi. E' quindi essenziale cambiare l'approccio alla sicurezza, adottando soluzioni integrate come parte dei processi di business". Per leggere il report completo, visitare il sito Securelist.com