venerdì 29 novembre 2013

Kaspersky Lab/ lo spam a ottobre: Babbo Natale, truffe ed esoterismo


Secondo l'ultimo spam report di Kaspersky Lab, durante il mese di ottobre gli spammer hanno utilizzato il tema delle vacanze, il nome di noti fornitori di servizi di telecomunicazioni e le notizie riguardanti il conflitto in Siria. Sono state, inoltre, individuate offerte per servizi di esoterismo, come incantesimi d’amore. E’ stato anche rilevato un aumento del 6,6% nelle e-mail indesiderate e nel malware, che nel mese di ottobre ha costituito il 72,5% del traffico mondiale di posta elettronica. 

Il Trojan fraudolento rimane il programma nocivo più diffuso attraverso l’e-mail. Questo Trojan imita una pagina HTML di phishing e la distribuisce via e-mail, utilizzando notifiche simili a quelle inviate dalle principali banche, negozi e altri servizi online. Una volta che gli utenti si imbattono nel sito, sono portati ad inserire le proprie credenziali, che vengono immediatamente inoltrate ai truffatori, mettendo a rischio le informazioni personali delle vittime. 

Il Trojan Fareit, un programma nocivo progettato per rubare i dati di login e le password dai computer infetti, si è posizionato al secondo posto nella classifica di ottobre, mentre Bagle ha guadagnato il terzo posto. Come la maggior parte dei worm di posta (virus stealth), si auto riproduce e si diffonde a tutti gli indirizzi presenti nella rubrica della vittima ed è in grado di scaricare altri programmi nocivi sul computer infetto, senza che la vittima ne sia consapevole. 

Per distribuire i programmi dannosi, i truffatori utilizzano sempre più i nomi delle più note aziende di telecomunicazioni. Nel mese di settembre, hanno utilizzato il nome della britannica BT Group per distribuire il Trojan downloader Dofoil. Ad ottobre, hanno colpito l’operatore di telecomunicazioni nazionale canadese. Un archivio ZIP allegato conteneva il Trojan Zbot, un programma nocivo progettato per rubare le credenziali bancarie degli utenti. I criminali informatici utilizzano le tecnologie rootkit che permettono loro di nascondere al sistema i propri file e i processi eseguibili (ma non ai programmi antivirus). 


Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “In molti casi l’invio di spam di massa con un allegato nocivo ha come obiettivo i dati personali degli utenti. I truffatori sono alla ricerca di metodi sempre nuovi per ingannare gli utenti e stanno espandendo costantemente la lista di nomi di aziende per mettere in atto le loro truffe. Gli utenti dovrebbero essere molto cauti con qualsiasi email che contenga un allegato eseguibile .exe o un archivio ZIP. I contenuti delle email devono essere sempre analizzati. Ogni volta che viene chiesto di aprire un allegato, bisognerebbe prestare molta attenzione e scansionare l'allegato con l'aiuto di un programma antivirus”. 

Durante il mese di ottobre, Kaspersky ha registrato mailing di spam che offrivano alcuni servizi inusuali: formule magiche e incantesimi d’amore. Ma mentre chi offriva servizi esoterici era più fantasioso, i produttori di chiavette USB a forma di Babbo Natale erano a corto di idee: gli spammer hanno utilizzato la stessa formula dello scorso anno, cambiando solo la provenienza nel campo “From” e aggiungendo il link che reindirizzava a nuovi siti. 

La grave situazione in Siria è stata attivamente sfruttata dagli spammer per diffondere le truffe attraverso le “lettere nigeriane”. Nel mese di ottobre, abbiamo continuato a registrare nuovi esempi di email fraudolente. Ad esempio, in un mailing di massa un fantomatico membro del gruppo “Missione per la pace” in Siria sperava in una relazione con il destinatario della email. Di fronte a questo innocente tentativo di amicizia, dopo aver guadagnato la fiducia della vittima, il “nuovo amico” veniva subito colpito da un problema che solo un trasferimento di denaro poteva risolvere. 

L’Asia (56,4%) è rimasta il paese leader nella classifica delle fonti di spam nel mese di ottobre, nonostante un lieve calo dell’attività da parte degli spammer (-2,4 punti percentuali). Il Nord America si è posizionato al secondo posto dopo aver distribuito il 19% dello spam globale. Nel frattempo la quota dell’Europa dell’Est è salita di 3,8 punti percentuali, con una media del 16% e arrivando alla terza posizione. Il Trojan-Spy.html.Fraud.gen è rimasto il programma maligno più diffuso. 


Fraud.gen appartiene ad una famiglia di programmi Trojan che utilizzano la tecnologia spoofing: questi Trojan imitano pagine HTML e vengono distribuiti via e-mail, apparendo sotto forma di notifiche dalle principali banche commerciali, e-store, servizi vari, ecc. Il Trojan-PSW.Win32.Fareit.amdp è arrivato al 2° posto nella valutazione. Questo programma maligno è progettato per rubare login e password da computer compromessi. Esso non registra battute, ma una volta eseguito guarda attraverso il registro e i file di sistema per la memorizzazione di dati riservati.

Email-Worm.Win32.Bagle.gt è arrivato al 3° posto. Questo worm di posta elettronica è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte worm di posta elettronica si auto-prolifera a gli indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria SMTP. 

Nel mese di ottobre, la percentuale di email phishing nel traffico di spam globale ha rappresentato lo 0,027%.Questa classificazione si basa sulle rilevazioni dei componenti anti-phishing di Kaspersky Lab, che vengono attivati ​​ogni volta che un utente tenta di cliccare su un link di phishing, indipendentemente dal fatto che il collegamento è in una mail di spam o su una pagina web. Gli obiettivi più attraenti per gli attacchi di phishing non variano in modo significativo rispetto al mese precedente. 

I siti di social networking hanno continuato ad essere in cima alla lista con il 28,2%. La Top 3 comprende anche Email e Instant Messaging Services (18,9%, in crescita di 0,8 punti percentuali) e motori di ricerca (16,1%, in crescita di 0,9 punti percentuali). La percentuale di servizi finanziari ed E-pay (15,4%) è aumentata di 0,5 punti percentuali, mantenendo questa categoria al 4° posto. La versione completa dello spam report per il mese di ottobre 2013 è disponibile su http://www.securelist.com/en/analysis/204792313/Spam_in_October_2013

martedì 26 novembre 2013

Security: italiani si tutelano male, 67% non cambia spesso password


Percepiamo come pericoloso il furto delle nostre informazioni personali, riteniamo che il rischio maggiore di queste sottrazioni sia online, ma continuiamo a proteggerci in modo elementare e a volte contraddittorio. Il 67 percento di noi, ad esempio, non cambia le proprie password di frequente. Soprattutto, siamo poco consapevoli della dimensione del patrimonio dei nostri dati personali. 

Sono evidenze che emergono dalla ricerca elaborata dall’Osservatorio sul patrimonio informativo personale creato dal Cermes Bocconi e da Affinion International e presentata oggi in Bocconi. Lo studio ha chiesto agli italiani cosa ritengano faccia parte dei propri dati personali e quali siano la rilevanza e il rischio del loro furto. Ne emergono quattro profili comportamentali: gli ottimisti, i previdenti consapevoli, i fiduciosi e gli ansiosi vulnerabili. 

Innanzitutto, consideriamo tale patrimonio legato soprattutto a informazioni tradizionali: il 92 percento di noi concorda che sia composto dai dati anagrafici, l’85 percento considera compresi anche i dati sanitari, oltre l’80 percento annovera quelli economico-finanziari e i dati degli strumenti di pagamenti (es. il numero di carta di credito), ma solo il 58 percento ricomprende nel patrimonio informativo personale anche i dati sugli spostamenti, come quelli generati dalla geolocalizzazione sui social network, oppure i dati della navigazione online (es. la cronologia del browser).

L’uso fraudolento dei dati è ritenuto generalmente pericoloso e sono soprattutto le donne ad avvertire con maggiore intensità la rilevanza del fenomeno. Riguardo le fonti di rischio, ossia le occasioni in cui è percepito maggiore il pericolo di sottrazione dei dati, spicca il furto del supporto (ad esempio smartphone, carta di credito, carta d’identità, tessera sanitaria) che totalizza 5,19 (su una scala a sette punti). 

A tal proposito i giovani avvertono molto alto il rischio di furto della sim card del cellulare. Anche la navigazione online è considerata a livello elevato di pericolosità (5,01), mentre si pensano un po’ meno pericolosi l’uso delle informazioni in ambiente mobile (4,73; es. l’inserimento di dati via telefono) e l’uso in ambiente reale, come il dare la carta di credito al cameriere (4,72).

Tabella 1: Come si tutelano gli italiani

Sul fronte della tutela, si evidenzia il nostro essere legati ancora a cautele tradizionali: il 69 percento si protegge mentre digita i pin, il 67 percento tiene i pin separati dalle carte, il 59 percento non comunica le proprie password. Però solo il 33 percento le cambia frequentemente, il 37 percento ne costruisce di complesse e il 38 percento paga online solo con carte prepagate. Inoltre, il 77 percento degli italiani non possiede un database protetto dei propri dati personali (quali un file criptato o un’agenda da avere sempre con sé).

Ultima notazione, la fiducia che gli intervistati ripongono in diversi operatori, sempre riguardo all’uso che fanno dei loro dati: la più alta è negli alberghi e ristoranti (4,4 su 7), seguita dalla gdo (4,3) e dalle palestre (4,2). Più bassa la fiducia in operatori finanziari (3,2) e operatori online (3). I ricercatori hanno infine disegnato i quattro profili in cui si dividono gli italiani: gli ottimisti, i previdenti consapevoli, i fiduciosi e gli ansiosi vulnerabili.

I primi, gli ottimisti, che sono il 25 percento del campione, danno scarso peso all’uso fraudolento delle informazioni e hanno una ridotta percezione del rischio. Sono soprattutto uomini di 50-59 anni, agiati, del Nord-Est e del Sud Italia, e sono poco attenti a tutelare le proprie informazioni. I secondi, i previdenti consapevoli (22 per cento del campione), riconoscono elevata rilevanza all’uso fraudolento dei dati e hanno alta percezione del rischio. 

Sono più uomini che donne, tra i 18-29 e i 50-59 anni, e sono del Nord-Est e del Sud. Sono più attenti della media nel tutelarsi, ma si fidano del cameriere al ristorante. I fiduciosi (15 percento) sono soprattutto donne giovani (30-49 anni), meno agiate della media, del Nord-Est e del Centro. Considerano alta la rilevanza del furto dei dati, ma hanno ridotta percezione del rischio delle occasioni in cui ciò possa succedere. Si tutelano abbastanza in ambito digitale, utilizzano password complesse e verificano l’attendibilità dei siti di e-commerce.

Tabella 2: La fiducia degli intervistati verso gli operatori

Non usano frequentemente carte prepagate e sottostimano la dimensione del proprio patrimonio informativo personale, così come gli ottimisti. Infine, gli ansiosi vulnerabili, il gruppo più consistente (38 percento): a maggiore presenza di donne molto giovani (18-29 anni) e mediamente agiate, residenti nel Nord-Ovest e nelle isole, il segmento ha poca consapevolezza del proprio patrimonio informativo. 

Per loro, rilevanza e rischio percepito della sottrazione di dati sono molto alti, ma usano misure di tutela elementari e contraddittorie. Ad esempio, sono attenti nel digitare il pin, ma non lo separano dalle carte, tenendole spesso nella stessa borsetta, effettuano acquisti online, ma non usano carte prepagate.

“Gli italiani hanno una percezione ancora molto tradizionale e limitata del concetto di patrimonio informativo personale”, spiega Armando Cirrincione, ricercatore del Cermes che ha curato lo studio. “Evidenziano una grande fiducia negli operatori, ma sopravvalutano i rischi dell’online rispetto all’offline. Focalizzano l’attenzione sulla Rete quando pensano al furto d’identità, ma si tutelano con comportamenti contraddittori, concentrati sull’offline e poco adatti all’online (nonostante lo considerino più rischioso). In definitiva, avvertono un bisogno di maggiore protezione, si percepiscono poco preparati ma non sanno né come ottenerla né a chi chiedere informazioni al riguardo”.

“Sul tema della tutela dei dati personali le donne dimostrano una maggiore sensibilità ed attenzione, ma i comportamenti adottati rivelano ancora forme di tutele elementari”, ha evidenziato Giovanna Casale, Country Head, Affinion International Italia. “Anche in America, dove fenomeni come il cyber crime sono molto più diffusi che in Italia e l’awareness maggiore, non si attivano reali comportamenti di prevenzione, solo il 9% usa dei sistemi di protezione dati. Non si tratta quindi di un tema italiano ma sempre più di una problematica globale”.

Durante la presentazione della ricerca, è stato anche illustrato attraverso una dimostrazione pratica curata da Horizon Security, come sia possibile partendo ad esempio da un sito di e-commerce, impossessarsi di dati personali di un internauta, attivare una mail di fishing e utilizzarli in modo fraudolento senza essere degli hacker professionisti. Il rapporto sulla tutela dei dati personali presentato dall'Osservatorio Cermes Bocconi-Affinion è disponibile a questo link.

lunedì 18 novembre 2013

Kaspersky, in 3° trimestre 2013 picco spam nocivo colpisce dati utenti


La percentuale di spam nel traffico totale di email durante il terzo trimestre dell’anno ha raggiunto una percentuale pari al 68,3%, scendendo di 2,4 punti percentuali rispetto al secondo trimestre. Allo stesso tempo, la proporzione dello spam nocivo è cresciuta più di 1,5 volte. La maggior parte dei programmi nocivi distribuiti tramite email hanno colpito gli account degli utenti, le password e le informazioni finanziarie riservate. Lo spam festivo nel mese di settembre è stato principalmente in inglese ed è stato dedicato a Halloween.

Nei messaggi di scam, realizzati come se provenissero realmente da banche presenti in Siria e nel Regno Unito,  presunti clienti della banca dichiaravano di voler trasferire alcuni milioni dei propri risparmi fuori dalla Siria, e per questo motivo erano alla ricerca di un partner che li avrebbe aiutati in questa operazione. I truffatori di solito fornivano un contatto telefonico e una email personale del “cliente della banca” che presumibilmente era alla ricerca di un partner. 

Nel caso in cui qualche destinatario si fosse rivelato interessato, i truffatori chiedevano di trasferire una piccola somma di denaro per pagare alcuni servizi del mediatore, denaro che a quel punto era perso per sempre. Rispetto alle previsioni, il terzo trimestre 2013 ha visto triplicare il livello delle email di phishing. Nel mese di settembre, gli esperti di Kaspersky Lab hanno registrato mailing di massa in lingua francese dedicato a Halloween. Gli spammer hanno inviato messaggi pubblicitari per costumi di Carnevale e vari accessori di Halloween. 

Nel settembre 2013, la percentuale di spam nel traffico di posta elettronica è scesa di 1,4 punti percentuali e una media di 66,2%. La Top 3 delle sorgenti nel mondo dello spam sono rimaste invariate: la Cina è rimasta al 1° posto con il 22% di tutto lo spam distribuito, con un incremento di 1 punto percentuale rispetto al mese precedente, gli Stati Uniti sono arrivati al 2°, dopo aver distribuito il 18% del mondo dello spam, con un calo di 1 punto percentuale rispetto ad agosto, la Corea del Sud era 3°, con una media del 14% (+1,4 punti percentuali). In totale, questi tre paesi hanno rappresentato il 54% dello spam mondiale.



Il trojan Trojan-Spy.HTML.Fraud.gen ha raggiunto la posizione più alta nella classifica del programma nocivo più popolare diffuso via e-mail. Questo malware è stato progettato per apparire come una pagina html utilizzata come modulo di registrazione per accedere ai servizi bancari on-line ed è stato sfruttato dai phisher per sottrarre le informazioni finanziarie. Quattro dei cinque nuovi arrivati ​​nella classifica di settembre - 2°, 3°, 6° e 9° - sono stati i programmi maligni della famiglia Bublik. La loro funzione principale è il download non autorizzato e l'installazione di nuove versioni di malware sui computer delle vittime. 

Una volta che il compito è soddisfatto, il programma non rimane attivo: copia se stesso nel file% temp% che imita un'applicazione Adobe o di un documento. Email-Worm.Win32.Bagle.gt è arrivato in 4° posizione. Questo worm di posta è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte dei worm di posta si auto-prolifera a indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. 

Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria di SMTP. Ancora un altro nuovo arrivato settembre, Trojan-PSW.Win32.Fareit.xvf, arrivato quinto nel rating. Questo programma maligno è progettato per rubare login e password da computer compromessi. Si scarica i propri aggiornamenti senza essere radicato nel sistema e imita un'applicazione Adobe o di un documento. Il Trojan.Win32.Llac.dleq è arrivato al 7° posto. 

Il compito principale di questo programma è di spiare l'utente: raccoglie informazioni sul software (per lo più, di programmi antivirus e firewall) installato sul computer, sul PC stesso (il processore, il sistema operativo, i dischi), intercetti la web camera le immagini ed i colpi di chiave (keylogger), e raccolti i dati riservati da varie applicazioni. Email-Worm.Win32.Mydoom.l era l'8 di settembre. Questo worm di rete con funzionalità di backdoor è distribuito come allegato e-mail tramite i servizi di condivisione di file e risorse di rete scrivibili. 

Raccoglie indirizzi e-mail provenienti da computer infetti in modo che possano essere utilizzati per ulteriori invii di massa. Il worm si collega direttamente al server SMTP del destinatario. Ancora un altro worm, Email-Worm.Win32.Mydoom.m, completa la Top 10 dei malware più diffusi di settembre. Esegue la scansione delle rubriche di MS Windows e la cache del browser Internet Explorer per trovare gli indirizzi di nuove vittime. Oltre ad auto-proliferazione invia richieste di ricerca nascosti ai motori di ricerca, aumentando così il traffico e le valutazioni dei siti scaricati dai server dei criminali.


Il terzo trimestre 2013 è stato caratterizzato da eventi che hanno attirato l'attenzione dell’opinione pubblica, come la nascita del royal baby nel Regno Unito, la ricerca di Edward Snowden da parte dell’FBI e l’incidente ferroviario in Spagna. Tutte queste notizie sono state utilizzate dai truffatori per distribuire malware. I link contenuti in queste email rimandavano a siti web compromessi, i quali reindirizzano gli utenti verso pagine contenenti uno dei più popolari kit exploit - Blackhole. In ottobre, l’autore di Blackhole, conosciuto come Paunch, è stato arrestato in Russia. 

Quali saranno le conseguenze per il futuro del kit non è ancora chiaro, ma gli esperti di Kaspersky Lab suggeriscono che potrebbe portare ad un calo dei messaggi nocivi contenenti "notizie". Nel mese di settembre, l'attenzione dei phisher è stata nuovamente focalizzata su grandi banche in Australia e Nuova Zelanda. Nel luglio 2013 gli esperti di Kaspersky Lab hanno registrato un mailing di massa contenente false notifiche inviate per conto della Bank of Australia e New Zealand Banking Group. Questa volta, il phisher ha cercato di ingannare i clienti della Westpack, una delle principali banche d'Australia.

“Nel terzo trimestre ci siamo imbattuti in una mailing di massa molto interessante, in cui i truffatori imitavano la risposta del servizio di supporto tecnico di una grande azienda di antivirus. L’email informava l’utente che il file inviato per l’analisi si era rivelato in realtà un malware. L’ingegnere del supporto tecnico, come si descrive nella firma, consigliava di disinfettare il computer. Tuttavia, se gli utenti aprivano l’allegato, si trovavano davanti ad un programma nocivo individuato da Kaspersky Anti-Virus come Email-Worm.Win32.NetSky.q”, ha commentato Darya Gudkova, Head of Content Analysis & Research di Kaspersky Lab. 

Sono state rilevate poche differenze tra le principali fonti di spam per ogni singolo paese nel terzo trimestre 2013. La posizione della botnet sembra essere relativamente stabile, o almeno c'è stata una pausa nei continui spostamenti. L’Asia rimane la principale regione come fonte di spam (56,51%), seguita dal Nord America (20,09%) ed Europa Occidentale (13,47%). Gli obiettivi più attraenti per gli attacchi di phishing non sono variati in modo significativo nel mese di settembre. Is iti di social networking hanno continuato ad essere al top della lista (28,1%).  La versione completa dello spam report per il trimestre 2013 è disponibile su securelist.com

mercoledì 13 novembre 2013

Microsoft Patch day novembre: otto bollettini fissano 19 vulnerabilità


Microsoft in occasione del suo Patch Day di Novembre ha rilasciato otto aggiornamenti di sicurezza per fissare 19 vulnerabilità nel suo software, che non includono la falla zero-day nel browser di Internet Explorer già sfruttata attivamente. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono almeno due falle di sicurezza nel suo software Flash Player. Tre degli 8 aggiornamenti che Microsoft ha rilasciato sono contrassegnati come "critico", cioè vulnerabilità che possono essere sfruttate da malware o malfattori in remoto senza alcun aiuto da parte degli utenti di Windows, mentre i restanti come "importanti". 

Tra le patch critiche vi è un aggiornamento per Internet Explorer che ripara almeno due falle nel browser di default di Windows (incluso IE 11) e includono tutte le edizioni del sistema operativo, da Windows XP SP3 a Windows 8.1. I bollettini critici attirano sempre più l'attenzione, ma i 5 bollettini che sono di livello importante non devono essere ignorati. Anche se la valutazione più bassa significa che di solito la gravità di un exploit è minore o le probabilità di cadere preda di un attacco sono ridotte (ad esempio, perché l'attaccante deve indurre l'utente a compiere un'azione), le conseguenze possono essere comunque devastanti. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

MS13-088 - Aggiornamento cumulativo per la protezione di Internet Explorer (2888505). Questo aggiornamento per la protezione risolve dieci vulnerabilità segnalate privatamente in Internet Explorer. Le più gravi vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. 

• MS13-089 - Una vulnerabilità in Windows Graphics Device Interface (GDI) può consentire l'esecuzione di codice remoto (2876331). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza o si apre un file appositamente predisposto in WordPad di Windows Scrivi. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-090 - Aggiornamento cumulativo per la protezione dei kill bit ActiveX (2900986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente che viene attualmente sfruttata. Esiste una vulnerabilità nel controllo ActiveX InformationCardSigninHelper Class (CVE-2013-3918). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer, creando il controllo ActiveX. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS13-091 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2885093). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file di documento di WordPerfect appositamente predisposto viene aperto in una versione interessata di Microsoft Office. Un utente malintenzionato che riesca a sfruttare le vulnerabilità più gravi può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-092 - Una vulnerabilità in Hyper-V può consentire di privilegi più elevati (2893986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor. La vulnerabilità potrebbe consentire negazione del servizio per l'host Hyper-V se l'attaccante passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor.


MS13-093 - Una vulnerabilità nel driver di funzioni ausiliario di Windows può consentire l'intercettazione di informazioni personali (2875783). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato accede al sistema interessato da un utente locale, ed esegue un'applicazione appositamente predisposta sul sistema che è stato progettato per consentire all'attaccante di ottenere informazioni da un account con privilegi superiori. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità.

MS13-094 - Una vulnerabilità in Microsoft Outlook può consentire l'intercettazione di informazioni personali (2894514). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Outlook. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre o visualizza in anteprima un messaggio di posta elettronica appositamente predisposto con una versione interessata di Microsoft Outlook. Un utente malintenzionato che sfrutti questa vulnerabilità può verificare le informazioni di sistema, come ad esempio l'indirizzo IP e le porte TCP aperte, dal sistema di destinazione e di altri sistemi che condividono la rete con il sistema di destinazione.

MS13-095 - Una vulnerabilità in Firme digitali può consentire attacchi di tipo Denial of Service (2868626). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire negazione del servizio quando un servizio web interessata elabora un appositamente predisposto certificato X.509. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i certificati X.509 appositamente predisposti vengono gestiti in Microsoft Windows. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-3869.

Oltre alle patch di sicurezza, Microsoft ha rilasciato alcuni aggiornamenti che risolvono diversi problemi in Windows 8.1 e Windows RT 8.1. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.6, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 10 dicembre 2013.

domenica 3 novembre 2013

Studio IBM rivela best practice dei Chief Information Security Officer


IBM ha pubblicato i risultati dell’edizione 2013 dell’IBM Chief Information Security Officer Assessment, che ha valutato approfonditamente tre aree che interessano i responsabili della security, tra cui business practice, maturità tecnologica e metriche per la sicurezza. Lo studio si basa sul know-how dei responsabili della sicurezza di IBM, esperti nel delineare una serie di prassi che aiutino a definire il ruolo del security officer. 

Con le nuove opportunità offerte dalle tecnologie emergenti, come l’adozione del cloud e del mobile computing, cresce il rischio per i dati. Di fronte alle minacce sofisticate perpetrate dagli hacker, il ruolo del Chief Information Security Officer (CISO) all’interno delle organizzazioni sta diventando sempre più strategico. Oggi il CISO deve essere sia un esperto di tecnologia che un business leader, con la capacità di affrontare i timori, consigliare nel modo più opportuno, così come di gestire tecnologie complesse. 

Per aiutarli a proteggere meglio la loro organizzazione e comprendere come si posiziona il loro ruolo rispetto a quello di altri CISO, lo studio IBM CISO Assessment 2013 individua prassi e comportamenti che possono rafforzare il ruolo dei responsabili della sicurezza delle informazioni. Lo studio di quest’anno ha rivelato risultati, prassi d’avanguardia e una serie di limiti con cui si confrontano anche i leader della sicurezza più maturi. Dall’analisi in profondità di tre aree - business practices, maturità tecnologica e metriche di sicurezza – emerge un percorso che funge da guida per i CISO, sia nuovi che esperti.

Business practice: affinché il loro ruolo abbia un autentico impatto, gli intervistati sottolineano la necessità di una visione, di una strategia e di politiche di business solide, di una gestione del rischio completa e di relazioni di business efficaci. Anche comprendere i timori dei vertici aziendali è essenziale. I responsabili della sicurezza più maturi incontrano regolarmente il consiglio di direzione e i vertici aziendali, migliorando così le relazioni. In questi incontri, i principali argomenti di discussione comprendono l’identificazione e la valutazione dei rischi (59 percento), la soluzione dei problemi e delle richieste di budget (49 percento) e l’implementazione di nuove tecnologie (44 percento). La sfida in questo caso è riuscire a gestire i vari timori aziendali per la sicurezza.

Maturità tecnologica: la sicurezza del mobile computing è al primo posto fra le tecnologie di sicurezza “implementate più di recente”, adottata da un quarto dei responsabili della sicurezza negli ultimi 12 mesi. E sebbene la privacy e la sicurezza in un ambiente cloud siano sempre motivo di preoccupazione, i tre quarti (76 percento) hanno realizzato servizi per la sicurezza del cloud: tra i più diffusi, il monitoraggio e l’audit dei dati, unitamente a gestione delle identità federate e degli accessi (entrambi al 39 percento).

www.flickr.com/photos/ibm_media/10409084795

Anche se il cloud e il mobile computing continuano a essere oggetto di grande attenzione in molte organizzazioni, le tecnologie fondamentali su cui si concentrano i CISO sono gestione delle identità e degli accessi (51%), prevenzione delle intrusioni e scansione delle vulnerabilità della rete (39%) e sicurezza del database (32%). La principale sfida del mobile computing rispetto alla sicurezza è andare oltre le fasi iniziali e pensare meno alla tecnologia e più alla strategia e alle politiche. 

Meno del 40% delle organizzazioni ha adottato politiche di risposta specifiche per i dispositivi personali o una strategia aziendale per il BYOD (bring-your-own-device), ossia la possibilità per i dipendenti di utilizzare i propri dispositivi sul lavoro. Questa lacuna viene tuttavia riconosciuta, infatti la definizione di una strategia aziendale per il BYOD (39%) e una politica di risposta agli incidenti per i dispositivi personali (27%) sono le prime due aree di cui si prevede lo sviluppo per i prossimi 12 mesi.

Metriche per la sicurezza: i responsabili della sicurezza usano le metriche soprattutto per indirizzare il budget e per argomentare nuovi investimenti in tecnologia. In alcuni casi, usano le misurazioni come aiuto per sviluppare priorità strategiche per l’organizzazione della sicurezza. In generale, però, le metriche tecniche e gestionali sono tuttora concentrate sulle problematiche operative. Ad esempio, oltre il 90 percento degli intervistati tiene traccia del numero di incidenti di sicurezza, della perdita o furto di record, dati o dispositivi e dello stato delle verifiche e della conformità: aspetti fondamentali che tutti i responsabili della security dovrebbero seguire. 

Un numero molto minore di intervistati (12 percento) inserisce metriche di business e sicurezza nel processo di rischio aziendale, anche se i CISO affermano che l’impatto della sicurezza sul rischio aziendale nel suo complesso è il loro più importante fattore di successo. “È evidente, rispetto a quanto emerge da questo studio, che i responsabili della sicurezza devono concentrarsi sulla ricerca di un delicato equilibrio tra sviluppare una strategia di gestione del rischio e della sicurezza che sia olistico e adottare funzionalità avanzate e strategiche, quali mobilità e BYOD”, spiega David Jarvis, autore della relazione e manager presso l’IBM Center for Applied Insights (CAI).

Informazioni sulla ricerca
L’IBM Center for Applied Insights, in collaborazione con IBM Security Systems e IBM Security Services, ha condotto interviste di dettaglio con dirigenti di alto livello, responsabili della sicurezza delle informazioni nelle rispettive organizzazioni. L’obiettivo delle interviste era individuare prassi e comportamenti specifici, in grado di rafforzare il ruolo e l’influenza di altri responsabili della sicurezza.

Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso

IBM Security
IBM fornisce la competenza, le capacità, i servizi e la tecnologia fondamentali per ridurre il costo e la complessità di proteggere le infrastrutture IT per i clienti. Le soluzioni IBM vanno dalla pianificazione e progettazione, all’implementazione, test, monitoraggio e gestione di ambienti multi-vendor. Per informazioni su IBM visitare www.ibm.com/security o partecipare alla conversazione e seguire @IBMSecurity su Twitter. Visitare il Security Intelligence Blog di IBM su www.securityintelligence.com