lunedì 23 dicembre 2013

Top 8 trend sicurezza secondo WatchGuard Technologies per il 2014


Un film hollywoodiano sugli hacker diventerà una storia vera? Il sito HealthCare.gov americano sarà violato? Vedremo cloni di CryptoLocker? Ecco le 'security predictions' di WatchGuard per il 2014. WatchGuard® Technologies, leader globale di piattaforme per la sicurezza integrata, svela le sue previsioni per il 2014. Curata dal Security Research Team di WatchGuard, la lista dei trend per il 2014 parla di avanzamenti del ransomware, di hacking di device interconnessi (Internet of Things), di exploit di infrastrutture critiche e di violazioni di dati nel sito HealthCare.gov.

giovedì 19 dicembre 2013

Data recovery, nuovi virus tra le tendenze 2013 secondo Kroll Ontrack


Secondo le informazioni raccolte da Kroll Ontrack, azienda leader nella fornitura di prodotti e servizi per il recupero dati, la cancellazione sicura e l’eDiscovery, la continua proliferazione di nuovi drive e il crescente problema legato alla diffusione dei malware sono stati i due eventi che hanno maggiormente influenzato  il settore del recupero dati nel 2013. Da queste tendenze si evince quanto sia necessario per imprese e consumatori comprendere come la tecnologia in costante evoluzione condizioni di fatto la capacità di proteggere e recuperare i dati.

Drive a stato solido (SSD) e Flash: decine di produttori diversi, tutti con una propria tecnologia
Il costo delle unità a stato solido e di altri flash device continua a registrare una diminuzione e tende ad allinearsi sempre di più con quelli degli hard disk, tanto che oggi, quasi il 10 per cento dei recuperi di Kroll Ontrack avviene da flash drive e SSD. Al di là di una maggiore percentuale di recupero da questi supporti, gli ingegneri di Kroll Ontrack hanno a che fare con unità di nuovo formato, come per esempio quelle ibride che contengono componenti tipiche sia degli SSD che di dischi tradizionali. I dispositivi ibridi ottimizzano le operazioni di acceso ai dati, essi memorizzano le informazioni utilizzate più di frequente sui veloci chip di memoria flash mentre salvano quelle a minor accesso sul disco tradizionale, più lento.

"La definizione degli standard relativi alle unità a stato solido e flash è ancora in divenire. Oggi, ogni nuovo formato di drive è specifico per quel determinato produttore che l’ha realizzato, per questo è richiesto lo sviluppo di strumenti e metodologie ad hoc che ha effetto sulla velocità e sulla qualità delle operazioni di recupero” dichiara Paolo Salin, Country Director di Kroll Ontrack Italia. "Se si tiene a mente questo aspetto, eseguire backup regolari diventa ancora più importante. Inoltre, coloro che usano SSD e flash drive dovrebbero scaricare gli utili strumenti software messi a disposizione sul sito web del produttore per ottimizzare e monitorare lo stato di salute del proprio disco".



Hard Disk: la maggiore capacità richiede nuovi approcci per il recupero dei dati
SSD e flash non rappresentano l'unico supporto avanzato di archiviazione nel 2013. I principali produttori di hard disk hanno puntato sull’innovazione per aumentare le capacità di storage delle unità. Ad esempio, Hitachi ha costruito hard disk al cui interno si trova elio. Quest’ultimo essendo meno denso dell’aria consente di far funzionare le testine del disco con meno resistenza, dando così la possibilità al produttore di mettere i piatti più vicini e quindi di aumentarne il numero per ogni singola unità. In questo modo l’hard disk diventa più capiente. 

Al contrario, Seagate sta aumentando la capacità delle proprie unità attraverso l’uso della tecnologia SMR (Shingled Magnetic Recording) che consente di memorizzare i bit dei dati in sovrapposizione rispetto ai modelli lineari, incrementando così la densità delle informazioni. "L'impatto sul recupero di dati di queste tecnologie più recenti è ancora tutto da definire" sottolinea Salin "per esempio, l'apertura di un hard disk con elio in un ambiente come quello della camera bianca potrebbe causare un crash delle testine rendendo così il recupero dei dati molto più impegnativo. Stiamo quindi osservando attentamente questi sviluppi tecnologici e testando vari metodi per gestire tali innovazioni in modo sicuro ed efficace in una camera bianca".

Virus: il nuovo malware interferisce sull’accessibilità del dato
Il 2013 è l’anno della nascita e della diffusione del codice maligno CryptoLocker che prende in ostaggio computer e reti per poi chiedere un riscatto. CryptoLocker è un Trojan, una forma di ransomware che ha come obiettivo i pc con sistema operativo Windows. L'attacco viene camuffato con una email normale che contiene un file allegato.  

Quando quest’ultimo viene eseguito, il malware crittografa alcuni tipi di file con la chiave privata memorizzata solo sui server di controllo del malware e appare poi un messaggio nel quale si avverte che i dati possono essere decrittografati  solo dietro pagamento da effettuare entro un limite di tempo. Se il termine scade, il messaggio di avviso minaccia che la chiave privata verrà eliminata e i dati saranno irrecuperabili. Tuttavia, le vittime del virus sono state in grado di sbloccare i file anche dopo la scadenza, ma il costo finale è stato maggiore rispetto al riscatto originariamente richiesto.

"Questo virus ha raggiunto il suo scopo generando un costo per le imprese, legato ai tempi di inattività, che può essere calcolato in una media di 5.600 dollari al minuto, secondo il Ponemon Institute, tanto che le aziende trovano più conveniente ed efficiente soddisfare le richieste di questi hacker" continua Salin "I criminali capiscono chiaramente quanto preziosi siano i dati per le imprese e gli individui. Bisogna essere consapevoli di poter ricevere email sospette e fare il passaggio successivo che consiste nel backup dei dati prima di cadere vittima di queste truffe”.



Crittografia: sfruttare l'esperienza nel recupero dati per convalidare la sicurezza
Mentre i clienti si rivolgevano a Kroll Ontrack per minimizzare l'impatto del virus come CryptoLocker, le società di data storage si sono avvalse di Kroll Ontrack nel 2013 per fare il contrario cioè sperimentare, convalidare e certificare l'efficacia della crittografia integrata nei prodotti di storage per impedire l’accesso non autorizzato ai dati. Per la protezione delle informazioni, la crittografia è un “must” e sta diventando sempre più comune. 

Tuttavia, essa rappresenta un ulteriore livello di complessità nella fase di recupero poiché è sempre richiesta la chiave di cifratura. Con software di crittografia come quelli che utilizzano Microsoft BitLocker, Check Point PointSec, McAfee Safeboot e altri, l'utente detiene la chiave che può fornire alla società di recupero dati quando necessario. Questo è differente con la crittografia hardware dei drive, come ad esempio Secure Encryped Drives (SED) o Full Disk Encryption (FDE), in cui la chiave si trova all’interno del drive stesso. 

Se un disco con crittografia hardware si guasta o è mal funzionante a causa di problemi fisici, logici o elettrici, la chiave è sostanzialmente bloccata nel drive e ciò richiede l’intervento degli ingegneri di recupero dati per risolvere il danno e rimettere in funzionamento l’unità per poi decifrare i dati come parte della lettura del drive. Per tali ragioni, Kroll Ontrack sta concentrando maggiori sforzi in ricerca e sviluppo per una gestione più efficiente dei dati crittografati.

Fai-da-te: aumentano i tentativi di recupero da parte di consumatori che si sentono esperti in tecnologia
Nel 2013, Kroll Ontrack ha visto un continuo aumento del numero di utenti che fanno affidamento sulle loro capacità personali per recuperare i dati. Infatti, in oltre il 10 per cento dei casi, Kroll Ontrack si è trovata a dover mettere mano a unità che mostrano segni di tentativi di accesso ai dati, che possono ostacolare gli sforzi di recupero. "Il software fai-da-te è una soluzione conveniente e collaudata per privati ​​e aziende che se la sentono di tentare il recupero dei dati in proprio" sottolinea Salin. "La chiave è sapere quando il software è applicabile alla situazione. Se è evidente un problema di tipo hardware, l’utente dovrebbre spegnere l'unità e consultare una società di recupero dati professionale per evitare ulteriori perdite di dati".

eCrime 2014/ G Data: Coppa del Mondo, Smart TV e Cloud nel mirino


Dal punto di vista del crimine informatico il 2013 è stato un anno segnato da un drammatico incremento del malware per Android, da una grande quantità di pericolosi malware per computer e da sofisticate campagne di eCrime. Per il prossimo anno G Data si aspetta che questo trend continui e prevede che il totale dei nuovi programmi malware per computer continuerà a aumentare. Secondo gli esperti di G Data uno dei più importanti eventi segnato in rosso sul calendario dei cyber criminali è l’attesa Coppa del Mondo di Calcio in Brasile. 

Nei mesi precedenti e durante il suo svolgimento ci potrebbe essere un sensibile incremento nelle frodi nelle campagne malware e spam orchestrate intorno a questo evento. Gli SMS a tariffe premium, invece, diventeranno meno significativi per le nuove versioni Android grazie ai nuovi meccanismi di sicurezza introdotti. I criminali si concentreranno inoltre sul furto di dati personali e sulla costruzione di botnet mobili. Ecco nel dettaglio le previsioni di G Data. 

“Dal punto di vista dell’eCrime il 2014 sarà l’anno del furto dei dati dei dispositivi mobili. Questo perché le frodi riguardanti servizi a tariffazione premium saranno più complicate da attuare con l’aumento della distribuzione delle nuove versioni di Android. Per questo motivo ci aspettiamo che vengano realizzate botnet per smartphone, per distribuire, per esempio, SMS di spam”, spiega Ralf Benzmüller, Head of G Data SecurityLabs.

“L’anno prossimo gli appassionati di calcio saranno certamente nel mirino dei cyber criminali. Ci aspettiamo campagna di spam e frodi mirate che potranno, per esempio, offrire falsi biglietti per le partite”. Il trend verso la cosiddetta “internet delle Cose” significa che sempre più dispositivi e applicazioni come televisori o impianti di riscaldamento saranno connessi a Internet. Dal punto di vista degli esperti questo potrebbe rappresentare una ghiotta occasione per i cyber criminali:

“Nuove tattiche fraudolente saranno sviluppate a questo riguardo. I criminali cercheranno di trovare falle di sicurezza nei vari sistemi da sfruttare poi per i loro attacchi”. Infezioni automatiche – per esempio quando si visita un sito – non sono ancora tecnicamente possibili con i dispositivi Android. Benzmüller ritiene che i criminali svilupperanno nuovi metodi di attacco per infettare con malware questi dispositivi utilizzando il sistema operativo di Google, per esempio durante il lancio di un’app oppure visitando un sito.

Cinque previsioni per la sicurezza informatica nel 2014

SMS con tariffazione premium in declino
G Data prevede che le frodi basate su costosi SMS a tariffazione premium  diminuiranno nel prossimo anno dal momento che i dispositivi con Android 4.2 o versioni più recenti si diffonderanno sempre più nel mercato. Queste versioni del noto sistema operativo implementano delle funzioni di sicurezza tali da prevenire le frodi basate su messaggi a tariffazione premium. Secondo gli esperti di G Data i criminali si focalizzeranno in prima istanza sul furto di dati personali, per esempio contatti e messaggi, e continueranno con la costruzione di botnet per smartphone.

Servizi di Cloud storage come via verso il malware
Dropbox e altri servizi di storage nel Cloud sono molto popolari tra gli utenti per archiviazione e il back-up dei propri dati. Per i criminali online questo tipo di servizi può rappresentare una fonte di guadagno. Gli esperti di G Data hanno già intercettato attacchi volti a rubare questo tipo di dati durante il 2013. Nel 2014 ci si aspetta che i criminali non solo spieranno questi dati tramite account hackerati, ma posizioneranno del malware camuffato da file PDF, immagini o testi. Questo consentirà di infettare i PC in maniera manuale o tramite download automatici. Questa tipologia di attacchi sarà attuata soprattutto in ambito business.


La Coppa del Mondo in Brasile
L’evento calcistico per antonomasia sarà un obbiettivo primario per i cyber criminali. Tra le altre cose, i criminali lanceranno delle campagne di spam con false offerte di vendita per i biglietti delle partite, voli low cost e hotel, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli appassionati di calcio. Come per ogni grande evento sportivo, i criminali informatici saranno alla ricerca di modi illegali per fare soldi e sfruttare l'entusiasmo che circonda la Coppa del Mondo.

Gli aggressori utilizzano siti di spam e phishing per cercare di rubare le informazioni personali dei destinatari (per scopi di furto di identità e frodi bancarie), nonché infettare i loro sistemi con malware (per vari scopi, come click fraud, campagne di spam, botnet, ecc.) I messaggi di spam associati a frodi Advance-fee (le cosiddette truffe 419) sono state in aumento negli ultimi mesi. La frode Advance-fee è un trucco di fiducia in cui il mittente di un messaggio presume di avere un credito nei confronti di una grossa somma di denaro o ha bisogno di aiuto finanziario a causa di qualche difficoltà.

Il mittente chiede alla potenziale vittima un prestito temporaneo per ottenere l'accesso alla loro richiesta o per aiutarli a superare le circostanze difficili in cui si trovano. Naturalmente queste truffe 419 truffe non saranno limitate al Brasile dato che il calcio è lo sport più popolare del mondo. Gli appassionati di calcio di tutto il mondo dovrebbero usare una sana dose di scetticismo al momento di decidere se aprire mail non richieste e allegati.  Gli utenti dovrebbero anche prestare molta attenzione ai siti che visitano e alle informazioni personali fornite a tali siti. 

Dispositivi smart a rischio
Molti dispositivi e applicazioni come gli impianti di riscaldamento, i televisori, gli impianti di illuminazione o refrigerazione sono connessi online e possono essere controllati tramite app o direttamente via Internet. Nei prossimi anni le Smart TV e altro ancora saranno nel mirino dei criminali. Con le Smart TV sempre più popolari, 67 milioni di modelli sono stati venduti nel 2012, e  la cifra destinata a crescere a 87 milioni entro quest'anno (Fonte: Nextmarket), ciò può essere un pericoloso problema per molte persone e famiglie. 

Proprio come gli smartphone, televisori Smart possono essere violati e compromessi. Alla Black Hat Security Conference, i ricercatori Aaron Grattafiori e Josh Yavor hanno dimostrato come avevano trovato vulnerabilità in diversi modelli 2012 di Samsung Smart TV che avevano permesso loro di accendere alla fotocamera, prendere il controllo di applicazioni di social media come Facebook o Skype, accedere a file e praticamente a qualsiasi applicazione sul set. "Se c'è una vulnerabilità in qualsiasi applicazione, c'è una vulnerabilità in tutta la tv", ha detto Aaron Grattafiori.

I due ricercatori, che lavorano per la ditta di sicurezza iSEC Partners, hanno iniziato a individuare queste vulnerabilità nel dicembre del 2012, e hanno avvisato Samsung all'inizio di quest'anno per avvisare dei bug. La società ha detto alla CNN di aver rilasciato le patch che risolvono questi bug, e dovrebbe ora essere più difficile per gli hacker compromettere la sue Smart TV. Nel caso dei televisori Samsung Smart, i ricercatori iSEC hanno scoperto che potevano attingere al Web browser del televisore con facilità. Samsung ha raccomandato ai clienti di utilizzare punti di accesso wireless criptati.

Trend verso il cosiddetto Dynamic Code Loading
Nel 2014 i cyber criminali  renderanno più difficile individuare i programmi malware. Guarderanno infatti verso la tecnologia via Cloud per ordire i loro attacchi o caricare dinamicamente programmi malware su Pc infetti. G Data ha già avuto modo di osservare questa tattica nel 2013 con i Trojan bancari. In questi casi i dati sui siti Internet attaccati non sono una componente fissa del codice del malware perché questa viene caricata dinamicamente dal Cloud. Gli attacchi risultano così più flessibili e efficaci.

Il caricamento dinamico (Dynamice Code Loading) è un meccanismo mediante il quale un programma per computer può, in fase di esecuzione, caricare una libreria (o un altro binario) in memoria, recuperare gli indirizzi delle funzioni e le variabili contenute nella libreria, eseguire tali funzioni o accedere a queste variabili, e scaricare la biblioteca dalla memoria. A differenza dello static linking e del  loadtime linking, questo meccanismo consente a un programma per computer, in assenza di queste librerie, di scoprire la disposizione delle biblioteche, e di ottenere potenzialmente funzionalità aggiuntive.

giovedì 12 dicembre 2013

Microsoft Patch day dicembre: 11 bollettini risolvono 24 vulnerabilità


Microsoft, in occasione del suo Patch Day di Dicembre 2013, ha rilasciato 11 bollettini di sicurezza che fissano 24 vulnerabilità in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, e Visual Studio Team Foundation Server 2013. Cinque degli aggiornamenti sono classificati come "critici" mentre i restanti sei vengono indicati come "importanti". Cinque dei bollettini affrontano almeno una vulnerabilità di valutazione critica. Un'altra recente falla zero-day non è stata ancora risolta. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono falle di sicurezza in Flash Player e Shockwave Player.

martedì 10 dicembre 2013

Report Norton, diminuisce cybercrime ma aumenta costo per vittima


Symantec (Nasdaq: SYMC) ha rilasciato i risultati del Rapporto di Norton sulla sicurezza 2013, il quale dimostra che, mentre il numero di adulti online che hanno sperimentato la criminalità informatica è diminuito, il costo medio per vittima è salito del 50 per cento [1]. "I criminali informatici di oggi utilizzano gli attacchi più sofisticati, come ransomware e spear-phishing, che fanno guadagnare a loro più soldi che mai per ogni attacco", ha dichiarato Stephen Trilling, Chief Technology Officer di Symantec. 

"Secondo i risultati del rapporto di Norton, il 49% dei consumatori utilizza il proprio dispositivo mobile personale sia per lavoro sia nel tempo libero e questo crea alle aziende rischi per la sicurezza del tutto nuovi, poiché i criminali informatici hanno la possibilità di accedere alle informazioni ancora più preziose". Il rapporto ha anche riscontrato che, mentre quasi la metà di tutti gli utenti di smartphone tenga tanto al proprio dispositivo da averlo accanto a sé mentre dorme, in generale, sono poco attenti all'aspetto della protezione. 

Il 48% degli utenti di smartphone e tablet non prendono anche le precauzioni di base come l'utilizzo di password, con software di protezione o il backup di file dai loro dispositivi mobili. Questa loro disattenzione pone a rischio le loro identità digitali. "Se questo fosse un test, i consumatori di dispositivi mobili non lo avrebbero superato", ha dichiarato Marian Merritt, avvocato Internet di Sicurezza, Symantec. "Anche se  i consumatori proteggono i loro computer, vi è una generale mancanza di consapevolezza rispetto alla salvaguardia di smartphone e tablet. È come avere sistemi di allarme a casa, ma lasciare l'auto aperta con i finestrini abbassati".

I social network come Twitter e Facebook, si trasformano in potenziali fonti di guadagno illecito. È quanto, ad esempio, è accaduto in Italia al tour operator Alpitour, vittima di un attacco spam  perpetrato proprio attraverso la sua fan page su Facebook. L'agenzia turistica, infatti, si è vista inondare la bacheca di false offerte pubblicitarie. In realtà, gli allettanti  annunci erano soltanto esche, che portavano a siti Web che contenevano programmi malware, in grado di intrufolarsi nel pc degli utenti che avevano cliccato sull'offerta, in modo da rubare eventuali dati sensibili.

Per maggiori informazioni sul rapporto 2013 di Norton a livello globale e per paese, visitare il press kit. Per ulteriori informazioni sulle offerte Norton di protezione mobile, andare qui. Il Rapporto Norton (ex Norton Cybercrime Report) è uno dei più grandi studi sulla criminalità informatica per i consumatori di tutto il mondo, sulla base di esperienze di auto-riferimento di oltre 13.000 adulti in 24 paesi, volti a comprendere come la criminalità informatica colpisce i consumatori, e come l'adozione e l'evoluzione delle nuove tecnologie di sicurezza ha impatto per i consumatori.

Symantec protegge le informazioni del mondo, ed è leader mondiale nelle disponibilità di soluzioni per la sicurezza e il backup. I prodotti e i servizi innovativi di Symantec proteggono le persone e le informazioni in qualsiasi ambiente - dal più piccolo dispositivo mobile, ai data center aziendali, ai sistemi cloud-based. L'esperienza Norton di fama mondiale nella protezione dei dati, le identità e le interazioni dà fiducia ai clienti in un mondo connesso. Ulteriori informazioni sono disponibili all'indirizzo www.symantec.com o collegandosi con Symantec all'indirizzo: go.symantec.com/socialmedia.

Metodologia del rapporto Norton
Tra il 4 Luglio 2013 e  il 1° agosto 2013, Edelman Berland ha condotto interviste online con 13.022 adulti, di età compresa tra i 18 ei 64 provenienti da 24 paesi (Australia, Brasile, Canada, Cina, Colombia, Danimarca, Francia, Germania, India, Italia, Giappone, Messico, Paesi Bassi, Nuova Zelanda, Polonia, Russia, Arabia Saudita, Singapore, Sud Africa, Svezia, Turchia, Emirati Arabi Uniti, Regno Unito, Stati Uniti d'America). Il margine di errore per il campione totale di adulti (n=13.022 è 0.9% al livello del 95% di fiducia. 

1.000 adulti sono stati intervistati in USA, India, e in altri 500 paesi. I dati globali sono stati ponderati al fine di garantire che tutti i paesi avessero una pari rappresentanza di numero 500 adulti. In base a diverse ricerche di Symantec, nel 2012 gli attacchi via Web sono aumentati del 30%, a causa della facilità di accesso a kit di tool malware e alla crescente vulnerabilità di siti Web privi di patch. Come risultato, anche visitando un sito Web che si considera sicuro, gli utenti possono subire un attacco mettendo  a rischio  dispositivi e informazioni personali.

Alcuni risultati interessanti per l'Italia
• Adulti che hanno avuto esperienza di crimini informatici nella propria vita: 56% (61% a livello mondiale)
• Utenti di social network che non eseguono la disconnessione dopo ogni sessione: 45% (39% a livello mondiale)
• Utenti di social network che si connettono a persone che non conoscono: 38% (31% a livello mondiale)
• Numero di vittime negli ultimi 12 mesi: 7 milioni (378 milioni a livello mondiale)
• Adulti che hanno smarrito o subito un furto del proprio dispositivo mobile: 23% (27% a livello mondiale)
• Adulti che usano il proprio dispositivo personale sia per lavorare che per giocare: 51% (49% a livello mondiale)
• Adulti che utilizzano reti Wi-Fi non protette: 60% (59% a livello mondiale)

Con le ultime versioni dei prodotti Norton, Symantec offre una protezione completa e avanzata anche contro le minacce più evolute, come quella descritta, senza influire sulle prestazioni dei dispositivi da proteggere. I nuovi prodotti Norton presentano sicuramente una rinnovata interfaccia utente, semplice e facile da usare, ma la vera novità è data dai cambiamenti e dalle ottimizzazioni apportate ai cinque livelli  di protezione. Ognuno dei cinque livelli di protezione è stato rivisto in termini di sicurezza, prestazioni e facilità d'uso: 

• ripristino avanzato; • miglioramento del motore di protezione Sonar; • rimozione del malware; • installazione e gestione semplificate; • miglioramenti dello strumento di gestione delle password Norton Identity Safe. Le versioni più recenti di Norton 360 Multi-Device, Norton 360, Norton Internet Security e Norton AntiVirus, oltre ai prodotti Norton Mobile Security e Norton Family Premier, sono disponibili per l'acquisto tramite numerosi rivenditori e online all'indirizzo it.norton.com.

[1] Norton Cybercrime Report, settembre 2012, pagina 6 http://www.norton.com/2012cybercrimereport; costo medio per vittima di 197 dollari; Symantec Corporation, Norton Report, ottobre 2013, pagina 8 go.symantec.com/norton-report-2013; costo medio per vittima di 287 dollari.