lunedì 23 dicembre 2013

Top 8 trend sicurezza secondo WatchGuard Technologies per il 2014


Un film hollywoodiano sugli hacker diventerà una storia vera? Il sito HealthCare.gov americano sarà violato? Vedremo cloni di CryptoLocker? Ecco le 'security predictions' di WatchGuard per il 2014. WatchGuard® Technologies, leader globale di piattaforme per la sicurezza integrata, svela le sue previsioni per il 2014. Curata dal Security Research Team di WatchGuard, la lista dei trend per il 2014 parla di avanzamenti del ransomware, di hacking di device interconnessi (Internet of Things), di exploit di infrastrutture critiche e di violazioni di dati nel sito HealthCare.gov.  

"Con le agenzie governative impegnate nella costruzione di proprie botnet, enormi violazioni di dati come quella che ha subito Adobe, e malware pericolosi come CryptoLocker, il 2013 è stato un anno faticoso per chi si occupa di sicurezza informatica", afferma Corey Nachreiner, Director of Security Strategy di WatchGuard Technologies. "Tuttavia, con i nuovi strumenti di visibilità della rete ora disponibili, il 2014 dovrebbe essere l’anno della 'security visibility'. E dato che il panorama delle minacce continuerà a evolvere a un ritmo vertiginoso, con nuove tecniche di exploit intelligenti e cybercriminali che si focalizzeranno su nuovi target, i professionisti della sicurezza dovranno usare questi nuovi strumenti di visibilità per far oscillare il pendolo della cyberwar dalla loro parte".

1. Gli hacker attaccano il sito statunitense HealthCare.gov - Secondo WatchGuard il sito HealthCare.gov subirà almeno un attacco di violazioni di dati nel 2014. Con la sua popolarità e il valore dei dati in esso conservati, Healthcare.gov è un target molto interessante per gli attacchi informatici. In realtà, questo è già accaduto in qualche misura. I ‘Security Researchers’ hanno già sottolineato problemi di sicurezza minori, come la prova di falliti attacchi alle applicazioni web e tentativi di attacchi Denial-of-Service (DDoS).

2. La crescita del cyber kidnapping fa aumentare i profitti degli hacker - Ransomware, una classe di software maligno che cerca di prendere il controllo di un computer, è cresciuta costantemente negli ultimi anni, ma una variante particolarmente pericolosa è emersa nel 2013: CryptoLocker. Quest’anno, ha colpito milioni di persone e si presume che gli autori abbiano ottenuto un grande ritorno da questo malware. Nel 2014, WatchGuard si attende che molti altri criminali informatici cercheranno di copiare il successo di CryptoLocker imitando le sue tecniche e la sua capacità. Si prevede quindi una crescita di ransomware nel 2014.

3. Un attacco in stile hollywoodiano - Nel 2014 un grande attacco sponsorizzato dallo stato potrebbe far diventare realtà un film hollywoodiano sugli hacker che sfrutta una falla contro infrastrutture critiche. Anche se questi sistemi sono tenuti offline, il noto Stuxnet ha provato che criminali informatici motivati possono infettare infrastrutture non in rete, con diversi risultati potenzialmente pericolosi. I ricercatori hanno passato gli ultimi anni studiando e scoprendo le vulnerabilità in sistemi di controllo industriale (ICS) e in soluzioni di controllo di supervisione e acquisizione di dati (SCADA), e hanno scoperto che questi sistemi presentano molte falle.


4. I criminali fanno breccia nell’Internet of Things (IoT) - Il prossimo anno WatchGuard si aspetta che sia gli hacker 'white hat' che i 'black hat' spenderanno più tempo craccando device non tradizionali, come auto, orologi, giocattoli e apparati medici. Sebbene negli ultimi anni gli esperti di sicurezza abbiano ammonito sulla necessità di difendere anche questi device, il mercato si sta muovendo in questa direzione solo ora. WatchGuard sospetta che sia hacker 'buoni' che 'cattivi' si focalizzeranno pesantemente nel trovare ‘falle’ in questi dispositivi IoT nel 2014.

5. Il 2014 è l'anno della Security Visibility - Negli ultimi anni gli hacker hanno violato con successo grandi organizzazioni, nonostante l'adozione di firewall e antivirus. Misure di difesa obsolete, strumenti di controllo mal configurati, e miriadi di dati di log rendono impossibile per i professionisti della sicurezza proteggere le reti e riconoscere eventi importanti per la sicurezza. WatchGuard ritiene che nel 2014 un numero maggiore di organizzazioni implementerà strumenti di visibilità della rete per aiutare a identificare vulnerabilità e stabilire policy più forti per proteggere dati importanti e cruciali.

6. Un target di alto-profilo subisce un attacco alla chain-of-trust - Sebbene vittime di alto profilo, come gli enti governativi o le aziende Fortune 500, abbiano livelli di sicurezza più elevati, possono fallire nel fermare l’hacker persistente e avanzato che usa come prede gli anelli più deboli nelle catene di fiducia delle organizzazioni - partner e fornitori. Poiché gli hacker più avanzati si rivolgono verso target più difficili, aspettiamoci di vedere più violazioni "chain-of-trust" nel 2014, dove gli hacker dirottano i partner al fine di ottenere l'accesso alle organizzazioni di alto livello. 

7. Il malware diventa più cattivo - La maggior parte degli attacchi informatici e malware non sono volutamente distruttivi; se un hacker distrugge il computer di una vittima, preclude l’accesso a molte altre risorse. Tuttavia, si è assistito in alcuni casi ad un cambiamento nell’atteggiamento degli hacker per cui la ‘distruzione’ diventerebbe un valido obiettivo. La minaccia di un’imminente distruzione potrebbe aiutare ad accrescere i tassi di successo delle estorsioni, in modo simile al countdown di CryptoLocker usato per spaventare le vittime. Si prevede quindi una crescita in virus distruttivi, worm e trojan nel 2014. 

8. Gli hacker delle reti diventano strizzacervelli - Negli ultimi anni, gli hacker sono stati in vantaggio rispetto a chi si occupa di difesa della sicurezza, potendo sfruttare tecniche sofisticate e tattiche di evasione per superare le difese tradizionali. Tuttavia, le cose stanno cambiando. Nel 2014, i professionisti della sicurezza avranno maggiore accesso a soluzioni di security di prossima generazione e avanzate capacità di protezione dalle minacce, facendo oscillare il pendolo della sicurezza tecnologica dalla loro parte. Ma i criminali informatici non si arrenderanno facilmente e ci aspettiamo che mutino la loro strategia andando ad attaccare i difetti della natura umana. Nel 2014, aspettiamoci che gli hacker si focalizzino di più sulla psicologia che non sulla tecnologia, con tecniche come l'email phishing e che fanno leva su argomenti popolari per colpire l’anello più debole - l'utente. 

Per saperne di più leggere il 2014 Security Predictions blog post 2014 o visualizzare l'infografica.

Informazioni su WatchGuard Technologies, Inc.
WatchGuard® Technologies, Inc. è leader globale di soluzioni per la business security che combinano in modo intelligente hardware, funzionalità di sicurezza best-in-class e strumenti di gestione basati su policy. WatchGuard fornisce una protezione mission-critical a centinaia di migliaia di aziende in tutto il mondo. La famiglia di Smart Firewall di WatchGuard fornisce funzionalità di sicurezza intelligente grazie alla perfetta integrazione dei servizi di security, gestione intelligente grazie a una singola console per il deployment e la manutenzione, e avanzate performance UTM per assicurare che i clienti di ogni dimensione possano operare in totale sicurezza senza interferenze sul ritmo richiesto dalla loro attività.

I prodotti WatchGuard sono supportati dal LiveSecurity®Service, un programma innovativo di supporto. La sede centrale di WatchGuard si trova a Seattle, Washington, mentre uffici sono presenti in America del Nord, America Latina, Europa e Asia. Per maggiori informazioni visitare il sito www.watchguard.it Per ulteriori informazioni, per conoscere le promozioni e gli update, seguire WatchGuard su Twitter @WatchGuardTech, su Facebook, e sulla pagina LinkedIn Company.

giovedì 19 dicembre 2013

Data recovery, nuovi virus tra le tendenze 2013 secondo Kroll Ontrack


Secondo le informazioni raccolte da Kroll Ontrack, azienda leader nella fornitura di prodotti e servizi per il recupero dati, la cancellazione sicura e l’eDiscovery, la continua proliferazione di nuovi drive e il crescente problema legato alla diffusione dei malware sono stati i due eventi che hanno maggiormente influenzato  il settore del recupero dati nel 2013. Da queste tendenze si evince quanto sia necessario per imprese e consumatori comprendere come la tecnologia in costante evoluzione condizioni di fatto la capacità di proteggere e recuperare i dati.

Drive a stato solido (SSD) e Flash: decine di produttori diversi, tutti con una propria tecnologia
Il costo delle unità a stato solido e di altri flash device continua a registrare una diminuzione e tende ad allinearsi sempre di più con quelli degli hard disk, tanto che oggi, quasi il 10 per cento dei recuperi di Kroll Ontrack avviene da flash drive e SSD. Al di là di una maggiore percentuale di recupero da questi supporti, gli ingegneri di Kroll Ontrack hanno a che fare con unità di nuovo formato, come per esempio quelle ibride che contengono componenti tipiche sia degli SSD che di dischi tradizionali. I dispositivi ibridi ottimizzano le operazioni di acceso ai dati, essi memorizzano le informazioni utilizzate più di frequente sui veloci chip di memoria flash mentre salvano quelle a minor accesso sul disco tradizionale, più lento.

"La definizione degli standard relativi alle unità a stato solido e flash è ancora in divenire. Oggi, ogni nuovo formato di drive è specifico per quel determinato produttore che l’ha realizzato, per questo è richiesto lo sviluppo di strumenti e metodologie ad hoc che ha effetto sulla velocità e sulla qualità delle operazioni di recupero” dichiara Paolo Salin, Country Director di Kroll Ontrack Italia. "Se si tiene a mente questo aspetto, eseguire backup regolari diventa ancora più importante. Inoltre, coloro che usano SSD e flash drive dovrebbero scaricare gli utili strumenti software messi a disposizione sul sito web del produttore per ottimizzare e monitorare lo stato di salute del proprio disco".



Hard Disk: la maggiore capacità richiede nuovi approcci per il recupero dei dati
SSD e flash non rappresentano l'unico supporto avanzato di archiviazione nel 2013. I principali produttori di hard disk hanno puntato sull’innovazione per aumentare le capacità di storage delle unità. Ad esempio, Hitachi ha costruito hard disk al cui interno si trova elio. Quest’ultimo essendo meno denso dell’aria consente di far funzionare le testine del disco con meno resistenza, dando così la possibilità al produttore di mettere i piatti più vicini e quindi di aumentarne il numero per ogni singola unità. In questo modo l’hard disk diventa più capiente. 

Al contrario, Seagate sta aumentando la capacità delle proprie unità attraverso l’uso della tecnologia SMR (Shingled Magnetic Recording) che consente di memorizzare i bit dei dati in sovrapposizione rispetto ai modelli lineari, incrementando così la densità delle informazioni. "L'impatto sul recupero di dati di queste tecnologie più recenti è ancora tutto da definire" sottolinea Salin "per esempio, l'apertura di un hard disk con elio in un ambiente come quello della camera bianca potrebbe causare un crash delle testine rendendo così il recupero dei dati molto più impegnativo. Stiamo quindi osservando attentamente questi sviluppi tecnologici e testando vari metodi per gestire tali innovazioni in modo sicuro ed efficace in una camera bianca".

Virus: il nuovo malware interferisce sull’accessibilità del dato
Il 2013 è l’anno della nascita e della diffusione del codice maligno CryptoLocker che prende in ostaggio computer e reti per poi chiedere un riscatto. CryptoLocker è un Trojan, una forma di ransomware che ha come obiettivo i pc con sistema operativo Windows. L'attacco viene camuffato con una email normale che contiene un file allegato.  

Quando quest’ultimo viene eseguito, il malware crittografa alcuni tipi di file con la chiave privata memorizzata solo sui server di controllo del malware e appare poi un messaggio nel quale si avverte che i dati possono essere decrittografati  solo dietro pagamento da effettuare entro un limite di tempo. Se il termine scade, il messaggio di avviso minaccia che la chiave privata verrà eliminata e i dati saranno irrecuperabili. Tuttavia, le vittime del virus sono state in grado di sbloccare i file anche dopo la scadenza, ma il costo finale è stato maggiore rispetto al riscatto originariamente richiesto.

"Questo virus ha raggiunto il suo scopo generando un costo per le imprese, legato ai tempi di inattività, che può essere calcolato in una media di 5.600 dollari al minuto, secondo il Ponemon Institute, tanto che le aziende trovano più conveniente ed efficiente soddisfare le richieste di questi hacker" continua Salin "I criminali capiscono chiaramente quanto preziosi siano i dati per le imprese e gli individui. Bisogna essere consapevoli di poter ricevere email sospette e fare il passaggio successivo che consiste nel backup dei dati prima di cadere vittima di queste truffe”.



Crittografia: sfruttare l'esperienza nel recupero dati per convalidare la sicurezza
Mentre i clienti si rivolgevano a Kroll Ontrack per minimizzare l'impatto del virus come CryptoLocker, le società di data storage si sono avvalse di Kroll Ontrack nel 2013 per fare il contrario cioè sperimentare, convalidare e certificare l'efficacia della crittografia integrata nei prodotti di storage per impedire l’accesso non autorizzato ai dati. Per la protezione delle informazioni, la crittografia è un “must” e sta diventando sempre più comune. 

Tuttavia, essa rappresenta un ulteriore livello di complessità nella fase di recupero poiché è sempre richiesta la chiave di cifratura. Con software di crittografia come quelli che utilizzano Microsoft BitLocker, Check Point PointSec, McAfee Safeboot e altri, l'utente detiene la chiave che può fornire alla società di recupero dati quando necessario. Questo è differente con la crittografia hardware dei drive, come ad esempio Secure Encryped Drives (SED) o Full Disk Encryption (FDE), in cui la chiave si trova all’interno del drive stesso. 

Se un disco con crittografia hardware si guasta o è mal funzionante a causa di problemi fisici, logici o elettrici, la chiave è sostanzialmente bloccata nel drive e ciò richiede l’intervento degli ingegneri di recupero dati per risolvere il danno e rimettere in funzionamento l’unità per poi decifrare i dati come parte della lettura del drive. Per tali ragioni, Kroll Ontrack sta concentrando maggiori sforzi in ricerca e sviluppo per una gestione più efficiente dei dati crittografati.

Fai-da-te: aumentano i tentativi di recupero da parte di consumatori che si sentono esperti in tecnologia
Nel 2013, Kroll Ontrack ha visto un continuo aumento del numero di utenti che fanno affidamento sulle loro capacità personali per recuperare i dati. Infatti, in oltre il 10 per cento dei casi, Kroll Ontrack si è trovata a dover mettere mano a unità che mostrano segni di tentativi di accesso ai dati, che possono ostacolare gli sforzi di recupero. "Il software fai-da-te è una soluzione conveniente e collaudata per privati ​​e aziende che se la sentono di tentare il recupero dei dati in proprio" sottolinea Salin. "La chiave è sapere quando il software è applicabile alla situazione. Se è evidente un problema di tipo hardware, l’utente dovrebbre spegnere l'unità e consultare una società di recupero dati professionale per evitare ulteriori perdite di dati".

eCrime 2014/ G Data: Coppa del Mondo, Smart TV e Cloud nel mirino


Dal punto di vista del crimine informatico il 2013 è stato un anno segnato da un drammatico incremento del malware per Android, da una grande quantità di pericolosi malware per computer e da sofisticate campagne di eCrime. Per il prossimo anno G Data si aspetta che questo trend continui e prevede che il totale dei nuovi programmi malware per computer continuerà a aumentare. Secondo gli esperti di G Data uno dei più importanti eventi segnato in rosso sul calendario dei cyber criminali è l’attesa Coppa del Mondo di Calcio in Brasile. 

Nei mesi precedenti e durante il suo svolgimento ci potrebbe essere un sensibile incremento nelle frodi nelle campagne malware e spam orchestrate intorno a questo evento. Gli SMS a tariffe premium, invece, diventeranno meno significativi per le nuove versioni Android grazie ai nuovi meccanismi di sicurezza introdotti. I criminali si concentreranno inoltre sul furto di dati personali e sulla costruzione di botnet mobili. Ecco nel dettaglio le previsioni di G Data. 

“Dal punto di vista dell’eCrime il 2014 sarà l’anno del furto dei dati dei dispositivi mobili. Questo perché le frodi riguardanti servizi a tariffazione premium saranno più complicate da attuare con l’aumento della distribuzione delle nuove versioni di Android. Per questo motivo ci aspettiamo che vengano realizzate botnet per smartphone, per distribuire, per esempio, SMS di spam”, spiega Ralf Benzmüller, Head of G Data SecurityLabs.

“L’anno prossimo gli appassionati di calcio saranno certamente nel mirino dei cyber criminali. Ci aspettiamo campagna di spam e frodi mirate che potranno, per esempio, offrire falsi biglietti per le partite”. Il trend verso la cosiddetta “internet delle Cose” significa che sempre più dispositivi e applicazioni come televisori o impianti di riscaldamento saranno connessi a Internet. Dal punto di vista degli esperti questo potrebbe rappresentare una ghiotta occasione per i cyber criminali:

“Nuove tattiche fraudolente saranno sviluppate a questo riguardo. I criminali cercheranno di trovare falle di sicurezza nei vari sistemi da sfruttare poi per i loro attacchi”. Infezioni automatiche – per esempio quando si visita un sito – non sono ancora tecnicamente possibili con i dispositivi Android. Benzmüller ritiene che i criminali svilupperanno nuovi metodi di attacco per infettare con malware questi dispositivi utilizzando il sistema operativo di Google, per esempio durante il lancio di un’app oppure visitando un sito.

Cinque previsioni per la sicurezza informatica nel 2014

SMS con tariffazione premium in declino
G Data prevede che le frodi basate su costosi SMS a tariffazione premium  diminuiranno nel prossimo anno dal momento che i dispositivi con Android 4.2 o versioni più recenti si diffonderanno sempre più nel mercato. Queste versioni del noto sistema operativo implementano delle funzioni di sicurezza tali da prevenire le frodi basate su messaggi a tariffazione premium. Secondo gli esperti di G Data i criminali si focalizzeranno in prima istanza sul furto di dati personali, per esempio contatti e messaggi, e continueranno con la costruzione di botnet per smartphone.

Servizi di Cloud storage come via verso il malware
Dropbox e altri servizi di storage nel Cloud sono molto popolari tra gli utenti per archiviazione e il back-up dei propri dati. Per i criminali online questo tipo di servizi può rappresentare una fonte di guadagno. Gli esperti di G Data hanno già intercettato attacchi volti a rubare questo tipo di dati durante il 2013. Nel 2014 ci si aspetta che i criminali non solo spieranno questi dati tramite account hackerati, ma posizioneranno del malware camuffato da file PDF, immagini o testi. Questo consentirà di infettare i PC in maniera manuale o tramite download automatici. Questa tipologia di attacchi sarà attuata soprattutto in ambito business.


La Coppa del Mondo in Brasile
L’evento calcistico per antonomasia sarà un obbiettivo primario per i cyber criminali. Tra le altre cose, i criminali lanceranno delle campagne di spam con false offerte di vendita per i biglietti delle partite, voli low cost e hotel, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli appassionati di calcio. Come per ogni grande evento sportivo, i criminali informatici saranno alla ricerca di modi illegali per fare soldi e sfruttare l'entusiasmo che circonda la Coppa del Mondo.

Gli aggressori utilizzano siti di spam e phishing per cercare di rubare le informazioni personali dei destinatari (per scopi di furto di identità e frodi bancarie), nonché infettare i loro sistemi con malware (per vari scopi, come click fraud, campagne di spam, botnet, ecc.) I messaggi di spam associati a frodi Advance-fee (le cosiddette truffe 419) sono state in aumento negli ultimi mesi. La frode Advance-fee è un trucco di fiducia in cui il mittente di un messaggio presume di avere un credito nei confronti di una grossa somma di denaro o ha bisogno di aiuto finanziario a causa di qualche difficoltà.

Il mittente chiede alla potenziale vittima un prestito temporaneo per ottenere l'accesso alla loro richiesta o per aiutarli a superare le circostanze difficili in cui si trovano. Naturalmente queste truffe 419 truffe non saranno limitate al Brasile dato che il calcio è lo sport più popolare del mondo. Gli appassionati di calcio di tutto il mondo dovrebbero usare una sana dose di scetticismo al momento di decidere se aprire mail non richieste e allegati.  Gli utenti dovrebbero anche prestare molta attenzione ai siti che visitano e alle informazioni personali fornite a tali siti. 

Dispositivi smart a rischio
Molti dispositivi e applicazioni come gli impianti di riscaldamento, i televisori, gli impianti di illuminazione o refrigerazione sono connessi online e possono essere controllati tramite app o direttamente via Internet. Nei prossimi anni le Smart TV e altro ancora saranno nel mirino dei criminali. Con le Smart TV sempre più popolari, 67 milioni di modelli sono stati venduti nel 2012, e  la cifra destinata a crescere a 87 milioni entro quest'anno (Fonte: Nextmarket), ciò può essere un pericoloso problema per molte persone e famiglie. 

Proprio come gli smartphone, televisori Smart possono essere violati e compromessi. Alla Black Hat Security Conference, i ricercatori Aaron Grattafiori e Josh Yavor hanno dimostrato come avevano trovato vulnerabilità in diversi modelli 2012 di Samsung Smart TV che avevano permesso loro di accendere alla fotocamera, prendere il controllo di applicazioni di social media come Facebook o Skype, accedere a file e praticamente a qualsiasi applicazione sul set. "Se c'è una vulnerabilità in qualsiasi applicazione, c'è una vulnerabilità in tutta la tv", ha detto Aaron Grattafiori.

I due ricercatori, che lavorano per la ditta di sicurezza iSEC Partners, hanno iniziato a individuare queste vulnerabilità nel dicembre del 2012, e hanno avvisato Samsung all'inizio di quest'anno per avvisare dei bug. La società ha detto alla CNN di aver rilasciato le patch che risolvono questi bug, e dovrebbe ora essere più difficile per gli hacker compromettere la sue Smart TV. Nel caso dei televisori Samsung Smart, i ricercatori iSEC hanno scoperto che potevano attingere al Web browser del televisore con facilità. Samsung ha raccomandato ai clienti di utilizzare punti di accesso wireless criptati.

Trend verso il cosiddetto Dynamic Code Loading
Nel 2014 i cyber criminali  renderanno più difficile individuare i programmi malware. Guarderanno infatti verso la tecnologia via Cloud per ordire i loro attacchi o caricare dinamicamente programmi malware su Pc infetti. G Data ha già avuto modo di osservare questa tattica nel 2013 con i Trojan bancari. In questi casi i dati sui siti Internet attaccati non sono una componente fissa del codice del malware perché questa viene caricata dinamicamente dal Cloud. Gli attacchi risultano così più flessibili e efficaci.

Il caricamento dinamico (Dynamice Code Loading) è un meccanismo mediante il quale un programma per computer può, in fase di esecuzione, caricare una libreria (o un altro binario) in memoria, recuperare gli indirizzi delle funzioni e le variabili contenute nella libreria, eseguire tali funzioni o accedere a queste variabili, e scaricare la biblioteca dalla memoria. A differenza dello static linking e del  loadtime linking, questo meccanismo consente a un programma per computer, in assenza di queste librerie, di scoprire la disposizione delle biblioteche, e di ottenere potenzialmente funzionalità aggiuntive.

giovedì 12 dicembre 2013

Microsoft Patch day dicembre: 11 bollettini risolvono 24 vulnerabilità


Microsoft, in occasione del suo Patch Day di Dicembre 2013, ha rilasciato 11 bollettini di sicurezza che fissano 24 vulnerabilità in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, e Visual Studio Team Foundation Server 2013. Cinque degli aggiornamenti sono classificati come "critici" mentre i restanti sei vengono indicati come "importanti". 

Cinque dei bollettini affrontano almeno una vulnerabilità di valutazione critica. Un'altra recente falla zero-day non è stata ancora risolta. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono falle di sicurezza in Flash Player e Shockwave Player. Tra gli aggiornamenti abbinati a questi bollettini arriva anche una patch dedicata alla falla nelle gestione delle immagini TIFF. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

MS13-096 - Una vulnerabilità nel componente Microsoft Graphics può consentire l'esecuzione di codice in modalità remota (2908005). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2013-3906) divulgata pubblicamente in Microsoft Windows, Microsoft Office e Microsoft Lync. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto che include file TIFF appositamente predisposti. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 e il pacchetto di compatibilità Microsoft Office. È considerato di livello importante per tutte le edizioni supportate di Windows Vista e Windows 2008, oltre che per tutte le edizioni supportate di Microsoft Lync 2010 e Microsoft Lync 2013. 

• MS13-097 - Aggiornamento cumulativo per la protezione di Internet Explorer (2898785). Questo aggiornamento per la protezione risolve sette vulnerabilità in Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. 

Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità multiple: CVE-2013-5045CVE-2013-5046CVE-2013-5047CVE-2013-5048CVE-2013-5049CVE-2013-5051CVE-2013-5052.

MS13-098 - Una vulnerabilità in Windows può consentire l'esecuzione di codice in modalità remota (2893294). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente o un'applicazione esegue o installa un file firmato PE (Portable Executable) appositamente predisposto in un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3900 modificando il modo in cui la funzione WinVerifyTrust gestisce la verifica della firma Authenticode di Windows per i file PE (Portable Executable).

• MS13-099 - Una vulnerabilità nella libreria oggetti di Microsoft Scripting Runtime può consentire l'esecuzione di codice in modalità remota (2909158). Questo aggiornamento per la protezione risolve una vulnerabilità di Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-5056 può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente a visitare un sito Web appositamente predisposto o un sito Web che ospita contenuto appositamente predisposto. 

Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Windows Script 5.6, Windows Script 5.7 e Windows Script 5.8 su tutte le versioni supportate di Microsoft Windows.

MS13- 105 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2915705). Questo aggiornamento per la protezione risolve tre vulnerabilità divulgate pubblicamente (CVE-2013-1330, CVE-2013-5763, CVE-2013-5791) e una vulnerabilità CVE-2013-5072 segnalata privatamente in Microsoft Exchange Server. La più grave di tali vulnerabilità è presente nelle funzionalità WebReady Document Viewing e Data Loss Prevention di Microsoft Exchange Server. 

Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione dell'account Servizio locale se un utente malintenzionato invia un messaggio di posta elettronica che contiene un file appositamente predisposto a un utente su un server Exchange interessato. L'account LocalService dispone di privilegi minimi sul sistema locale e presenta credenziali anonime sulla rete.

MS13-100 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2904244). Questo aggiornamento per la protezione risolve diverse vulnerabilità segnalate privatamente nel software Microsoft Office Server. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia il contenuto di una pagina appositamente predisposta a un server SharePoint. 

Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità può eseguire codice arbitrario nel contesto di protezione dell'account del servizio W3WP sul sito SharePoint di destinazione. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft SharePoint Server 2013 e per le versioni interessate di Microsoft Office Services e Web Apps sulle edizioni supportate di Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013.


MS13-101 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2880430). Questo aggiornamento per la protezione risolve cinque vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta. 

Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT e di livello moderato per Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.  

MS13-102 - Una vulnerabilità nel client LRPC può consentire l'acquisizione di privilegi più elevati (2898715). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-3878 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato simula un server LRPC e invia un messaggio di porta LPC appositamente predisposto a un client LRPC. 

Un utente malintenzionato in grado di sfruttare la vulnerabilità può quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti di amministratore completi. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. La vulnerabilità descritta in questo bollettino ha un livello di gravità importante per tutte le edizioni supportate di Microsoft Windows XP e Windows Server 2003. 

MS13-103 - Una vulnerabilità in ASP.NET SignalR può consentire l'acquisizione di privilegi più elevati (2905244). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in ASP.NET SignalR. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato visualizza codice JavaScript appositamente predisposto sul browser di un utente designato.

Questo aggiornamento per la protezione è considerato di livello importante per ASP.NET SignalR versioni 1.1.0, 1.1.1, 1.1.2, 1.1.3 e 2.0.0 e per tutte le edizioni supportate di Microsoft Visual Studio Team Foundation Server 2013. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-5042 garantendo che ASP.NET SignalR codifichi correttamente l'input dell'utente. 

MS13-104 - Una vulnerabilità in Microsoft Office può consentire l'intercettazione di informazioni personali (2909976). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2013-5054) segnalata privatamente in Microsoft Office che può consentire l'intercettazione di informazioni personali qualora un utente tenti di aprire un file di Office ospitato su un sito Web dannoso. 

Sfruttando questa vulnerabilità, un utente malintenzionato può venire a conoscenza di token di accesso utilizzati per autenticare l'utente corrente su un sito server SharePoint o un altro sito Microsoft Office designato. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate del software Microsoft Office 2013 e Microsoft Office 2013 RT. 

•  MS13-106 - Una vulnerabilità in un componente condiviso di Microsoft Office può consentire l'elusione della funzione di protezione (2905238). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in un componente condiviso di Microsoft Office attualmente sfruttata. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM, quale Internet Explorer. 

In uno scenario di attacco basato sull'esplorazione Web, un utente malintenzionato, sfruttando questa vulnerabilità, potrebbe eludere la funzione di protezione ASLR, che protegge gli utenti da un'ampia gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità CVE-2013-5057 legata all'elusione di ASLR in combinazione con un'altra vulnerabilità.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.7, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 14 gennaio 2014.

martedì 10 dicembre 2013

Report Norton, diminuisce cybercrime ma aumenta costo per vittima


Symantec (Nasdaq: SYMC) ha rilasciato i risultati del Rapporto di Norton sulla sicurezza 2013, il quale dimostra che, mentre il numero di adulti online che hanno sperimentato la criminalità informatica è diminuito, il costo medio per vittima è salito del 50 per cento [1]. "I criminali informatici di oggi utilizzano gli attacchi più sofisticati, come ransomware e spear-phishing, che fanno guadagnare a loro più soldi che mai per ogni attacco", ha dichiarato Stephen Trilling, Chief Technology Officer di Symantec. 

"Secondo i risultati del rapporto di Norton, il 49% dei consumatori utilizza il proprio dispositivo mobile personale sia per lavoro sia nel tempo libero e questo crea alle aziende rischi per la sicurezza del tutto nuovi, poiché i criminali informatici hanno la possibilità di accedere alle informazioni ancora più preziose". Il rapporto ha anche riscontrato che, mentre quasi la metà di tutti gli utenti di smartphone tenga tanto al proprio dispositivo da averlo accanto a sé mentre dorme, in generale, sono poco attenti all'aspetto della protezione. 

Il 48% degli utenti di smartphone e tablet non prendono anche le precauzioni di base come l'utilizzo di password, con software di protezione o il backup di file dai loro dispositivi mobili. Questa loro disattenzione pone a rischio le loro identità digitali. "Se questo fosse un test, i consumatori di dispositivi mobili non lo avrebbero superato", ha dichiarato Marian Merritt, avvocato Internet di Sicurezza, Symantec. "Anche se  i consumatori proteggono i loro computer, vi è una generale mancanza di consapevolezza rispetto alla salvaguardia di smartphone e tablet. È come avere sistemi di allarme a casa, ma lasciare l'auto aperta con i finestrini abbassati".

I social network come Twitter e Facebook, si trasformano in potenziali fonti di guadagno illecito. È quanto, ad esempio, è accaduto in Italia al tour operator Alpitour, vittima di un attacco spam  perpetrato proprio attraverso la sua fan page su Facebook. L'agenzia turistica, infatti, si è vista inondare la bacheca di false offerte pubblicitarie. In realtà, gli allettanti  annunci erano soltanto esche, che portavano a siti Web che contenevano programmi malware, in grado di intrufolarsi nel pc degli utenti che avevano cliccato sull'offerta, in modo da rubare eventuali dati sensibili.

Per maggiori informazioni sul rapporto 2013 di Norton a livello globale e per paese, visitare il press kit. Per ulteriori informazioni sulle offerte Norton di protezione mobile, andare qui. Il Rapporto Norton (ex Norton Cybercrime Report) è uno dei più grandi studi sulla criminalità informatica per i consumatori di tutto il mondo, sulla base di esperienze di auto-riferimento di oltre 13.000 adulti in 24 paesi, volti a comprendere come la criminalità informatica colpisce i consumatori, e come l'adozione e l'evoluzione delle nuove tecnologie di sicurezza ha impatto per i consumatori.

Symantec protegge le informazioni del mondo, ed è leader mondiale nelle disponibilità di soluzioni per la sicurezza e il backup. I prodotti e i servizi innovativi di Symantec proteggono le persone e le informazioni in qualsiasi ambiente - dal più piccolo dispositivo mobile, ai data center aziendali, ai sistemi cloud-based. L'esperienza Norton di fama mondiale nella protezione dei dati, le identità e le interazioni dà fiducia ai clienti in un mondo connesso. Ulteriori informazioni sono disponibili all'indirizzo www.symantec.com o collegandosi con Symantec all'indirizzo: go.symantec.com/socialmedia.

Metodologia del rapporto Norton
Tra il 4 Luglio 2013 e  il 1° agosto 2013, Edelman Berland ha condotto interviste online con 13.022 adulti, di età compresa tra i 18 ei 64 provenienti da 24 paesi (Australia, Brasile, Canada, Cina, Colombia, Danimarca, Francia, Germania, India, Italia, Giappone, Messico, Paesi Bassi, Nuova Zelanda, Polonia, Russia, Arabia Saudita, Singapore, Sud Africa, Svezia, Turchia, Emirati Arabi Uniti, Regno Unito, Stati Uniti d'America). Il margine di errore per il campione totale di adulti (n=13.022 è 0.9% al livello del 95% di fiducia. 

1.000 adulti sono stati intervistati in USA, India, e in altri 500 paesi. I dati globali sono stati ponderati al fine di garantire che tutti i paesi avessero una pari rappresentanza di numero 500 adulti. In base a diverse ricerche di Symantec, nel 2012 gli attacchi via Web sono aumentati del 30%, a causa della facilità di accesso a kit di tool malware e alla crescente vulnerabilità di siti Web privi di patch. Come risultato, anche visitando un sito Web che si considera sicuro, gli utenti possono subire un attacco mettendo  a rischio  dispositivi e informazioni personali.

Alcuni risultati interessanti per l'Italia
• Adulti che hanno avuto esperienza di crimini informatici nella propria vita: 56% (61% a livello mondiale)
• Utenti di social network che non eseguono la disconnessione dopo ogni sessione: 45% (39% a livello mondiale)
• Utenti di social network che si connettono a persone che non conoscono: 38% (31% a livello mondiale)
• Numero di vittime negli ultimi 12 mesi: 7 milioni (378 milioni a livello mondiale)
• Adulti che hanno smarrito o subito un furto del proprio dispositivo mobile: 23% (27% a livello mondiale)
• Adulti che usano il proprio dispositivo personale sia per lavorare che per giocare: 51% (49% a livello mondiale)
• Adulti che utilizzano reti Wi-Fi non protette: 60% (59% a livello mondiale)

Con le ultime versioni dei prodotti Norton, Symantec offre una protezione completa e avanzata anche contro le minacce più evolute, come quella descritta, senza influire sulle prestazioni dei dispositivi da proteggere. I nuovi prodotti Norton presentano sicuramente una rinnovata interfaccia utente, semplice e facile da usare, ma la vera novità è data dai cambiamenti e dalle ottimizzazioni apportate ai cinque livelli  di protezione. Ognuno dei cinque livelli di protezione è stato rivisto in termini di sicurezza, prestazioni e facilità d'uso: 

• ripristino avanzato; • miglioramento del motore di protezione Sonar; • rimozione del malware; • installazione e gestione semplificate; • miglioramenti dello strumento di gestione delle password Norton Identity Safe. Le versioni più recenti di Norton 360 Multi-Device, Norton 360, Norton Internet Security e Norton AntiVirus, oltre ai prodotti Norton Mobile Security e Norton Family Premier, sono disponibili per l'acquisto tramite numerosi rivenditori e online all'indirizzo it.norton.com.

[1] Norton Cybercrime Report, settembre 2012, pagina 6 http://www.norton.com/2012cybercrimereport; costo medio per vittima di 197 dollari; Symantec Corporation, Norton Report, ottobre 2013, pagina 8 go.symantec.com/norton-report-2013; costo medio per vittima di 287 dollari.