lunedì 21 aprile 2014

Facebook contro likebaiting rimuove spam per migliorare News Feed


Dopo il recente aggiornamento all'algoritmo di ranking e la cancellazione dei profili su Instagram ritenuti spam o fake, Facebook ha annunciato una serie di miglioramenti all News Feed che dovrebbero ridurre il numero di storie considerate spam o che gli utenti non vogliono vedere. "L'obiettivo di News Feed è quello di fornire il contenuto giusto alle persone giuste al momento giusto, in modo da non perdere le storie che sono importanti e rilevanti per loro", scrivono in una nota congiunta Erich Owens, Software Engineer di Facebook, e  Chris Turitzin, Product Manager.

"Oggi annunciamo una serie di miglioramenti al feed delle news per ridurre le storie che le persone spesso ci dicono sono spam e che non vogliono vedere. Molte di queste storie sono pubblicate dalle Pagine che deliberatamente cercano di giocare col news feed per ricevere maggiore distribuzione del normale. Il nostro obiettivo ha individuato tre grandi categorie di questo tipo di comportamento di feed spam", aggiungono. Con l'introduzione del Facebook Immune System, c'è stato un drastico calo della circolazione dello spam all'interno di Facebook e questo nuovo update contribuirà a diminuire ulteriormente i contenuti ritenuti spam o ripetuti.

Like-baiting
Il "Likebaiting" (letteralmente "Like-adescamento") è quando un post chiede esplicitamente di cliccare like ai lettori del News Feed, commentare o condividere il post al fine di ottenere una distribuzione aggiuntiva oltre quella che il post normalmente può ricevere. Le persone spesso rispondono al post chiedendo loro di intraprendere un'azione, e questo significa che questi post vengono mostrati a più persone, e vengono mostrati più in alto nel News Feed. 

Tuttavia, quando Facebook esamina le persone e chiediamo loro di valutare la qualità di queste storie, riferiscono che le storie Like-baiting sono, in media, il 15% in meno rilevanti rispetto ad altre storie con un numero paragonabile di like, commenti e condivisioni. Nel corso del tempo, queste storie portano a una minore piacevole esperienza di Facebook dal momento che attutiscono i contenuti provenienti da amici e Pagine che la gente realmente si preoccupa. 

Il miglioramento che Facebook sta facendo rileva meglio queste storie e contribuisce a garantire che esse non siano mostrate in maniera più evidente nel News Feed rispetto alle storie più rilevanti degli amici e altre pagine. Questo aggiornamento non avrà un impatto sulle Pagine che stanno realmente cercando di incoraggiare la discussione tra i loro fans, e si concentra inizialmente sulle Pagine che spesso postano chiedendo esplicitamente like, commenti e condivisioni.


Frequente Circulated Content
Persone e Pagine su Facebook frequentemente ricondividono grandi contenuti, ma la gente ha detto che ci sono casi in cui di tanto in tanto delle foto o dei video vengono caricati su Facebook più e più volte. Facebook ha scoperto che le persone tendono a trovare queste istanze di contenuti ripetuti meno rilevanti, e sono più propensi a lamentarsi delle Pagine che spesso li inviano. Il social network sta migliorando il News Feed per "de-enfatizzare" queste pagine, e i primi test dimostrano che questo cambiamento induce la gente a nascondere il 10% in meno di storie dalle Pagine complessivamente.

Link spam
Alcune storie nel News Feed usano il linguaggio impreciso o la formattazione per cercare di indurre le persone a cliccare attraverso un sito Web che contiene solo gli annunci o una combinazione di frequente circolare di contenuti e annunci. Ad esempio, spesso queste storie affermano di collegarsi a un album di foto, ma invece attirano lo spettatore ad un sito Web con solo annunci. Misurando la frequenza con cui la gente su Facebook che visita un link clicca like al post originale o condividono quel post con i loro amici, i tecnici di sono stati in grado di individuare meglio i link spam. 

Molte delle storie che rientrano in queste categorie sono pubblicate da Pagine che intenzionalmente cercano di ingannare il News Feed. L'aggiornamento che Facebook sta applicando all'algoritmo migliora il News Feed per ridurre i casi di questi link spam, e nei suoi primi test ha visto un aumento del 5% nelle persone su Facebook che cliccano sui link che li portano al di fuori di Facebook. "Questo è un grande aumento del contesto del News Feed, ed è un buon segno che le persone stanno trovando il resto del contenuto nel loro News Feed più pertinente e affidabile", ha dichiarato Facebook

Questo influenzerà la mia pagina? 
La maggior parte degli editori non postano spam e quindi non devono aspettarsi di essere influenzati negativamente da questi cambiamenti. "La stragrande maggioranza degli editori su Facebook non postano feed di spam in maniera tale che non dovrebbero essere influenzati negativamente da questi cambiamenti, e, semmai, potranno vedere un piccolo aumento della distribuzione News Feed. Un insieme ridotto di editori che spesso e deliberatamente creano feed spam vedranno la loro distribuzione diminuire nel corso dei prossimi mesi", dice Facebook.

"Stiamo facendo queste modifiche per garantire che i feed di contenuti di spam non attutiscano il contenuto che la gente vuole veramente vedere su Facebook dagli amici e le pagine che sono a loro care", conclude Facebook. Ma molti utenti temono che possa abbassarsi anche il livello nel News Feed, se un altro amico ha condiviso prima il post. Questo potrebbe influenzare il contenuto virale o notizie popolari, nessuno delle quali sono spam. Ricordiamo che potete segnalare lo spam sulla piattaforma utilizzando i collegamenti per la segnalazione presenti vicino a molti elementi su Facebook (tra i quali post, link, gruppi, ecc.).


mercoledì 16 aprile 2014

Heartbleed: siti Web a rischio validità, cambiare password non basta


Gli sforzi per risolvere il famigerato Heartbleed bug nel software di crittografia OpenSSL, minacciano di causare gravi perturbazioni su Internet nel corso delle prossime settimane, appena le aziende correranno a riparare i sistemi di crittografia su centinaia di migliaia di siti Web allo stesso tempo, dicono gli esperti di sicurezza. Le stime della gravità del danno del bug hanno montato quasi quotidianamente da quando i ricercatori hanno annunciato la scoperta di Heartbleed la scorsa settimana. Quello che inizialmente sembrava un problema scomodo di cambiare le password di protezione ora appare molto più grave.

sabato 12 aprile 2014

Rapporto sicurezza Symantec: 552 milioni di identità violate nel 2013


La voragine di sicurezza Heartbleed che affligge il protocollo OpenSSL, non è l'unico allarme che viaggia in Rete. Sono infatti 552 milioni le identità compromesse nel 2013, secondo un report pubblicato da Symantec.‏ Dopo essersi nascosti nell’ombra per i primi dieci mesi del 2013, i criminali informatici hanno scatenato la più devastante serie di attacchi nella storia. Lo studio di Symantec Internet Security Threat Report (ISTR) volume 19 mostra, infatti, un significativo cambiamento nel comportamento dei criminali informatici, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere crimini di vasta portata, invece di colpire velocemente e ottenere guadagni più limitati. 

“Una sola mega violazione può avere lo stesso valore di 50 attacchi di entità minore”, ha dichiarato Antonio Forzieri, esperto di sicurezza Symantec Italia. “Mentre gli autori degli attacchi sviluppano delle tecniche sempre più sofisticate, ciò che ha destato sorpresa lo scorso anno è stata la capacità di essere molto più pazienti, aspettando a colpire per ottenere un bottino più importante”. Nel 2013 si è assistito a un aumento del 62% del numero di violazioni dei dati rispetto all’anno precedente, che ha determinato la compromissione di oltre 552 milioni di identità, dimostrando che i crimini informatici restano una minaccia reale e molto pericolosa sia per gli utenti consumer che per le aziende. 

“Gli incidenti relativi alla sicurezza, se gestiti in modo adeguato, possono perfino migliorare la percezione che i clienti hanno di un’azienda; se invece vengono gestiti con scarsa attenzione possono essere devastanti”, ha scritto Ed Ferrara, Vice President e Principal Analyst di Forrester Research. “Se i clienti perdono la fiducia in un’azienda a causa del modo in cui questa gestisce i dati personali e la privacy, possono facilmente scegliere di rivolgersi altrove per le proprie attività di business”. [1]


Difendere è più difficile che attaccare
La dimensione e l’ambito delle violazioni sono in notevole aumento, mettendo a rischio la credibilità e la reputazione delle aziende e compromettendo sempre più le informazioni personali degli utenti, da numeri di carte di credito e informazioni cliniche a password e dati di conti bancari. Ognuna delle otto principali violazioni di dati nel 2013 ha determinato la perdita di decine di milioni di dati. In confronto, nel 2012 si è verificata una sola violazione di dati di tale portata. 

“Il successo genera successo, soprattutto tra gli autori di crimini informatici”, ha dichiarato Fozieri. “La possibilità di ottenere guadagni significa che gli attacchi su vasta scala continueranno a lungo. Le aziende di qualsiasi dimensione devono riesaminare, ripensare e, se possibile, riprogettare il proprio approccio alla sicurezza”. Gli attacchi mirati sono aumentati del 91% e hanno avuto una durata media tre volte superiore rispetto al 2012. Gli assistenti personali e i professionisti delle pubbliche relazioni sono stati le figure maggiormente prese di mira: per gli autori di crimini informatici rappresentano un primo passo verso obiettivi di più alto profilo, come celebrità o dirigenti aziendali.

Come mantenere alta la capacità di resistenza agli attacchi
Benché il crescente flusso di dati da smart device, app e altri servizi online sia molto allettante per i criminali informatici, vi sono misure che le aziende e gli utenti possono adottare per migliorare la propria protezione, tanto dalle mega violazioni quanto dagli attacchi mirati o dal semplice spam. Symantec da i seguenti suggerimenti:

Per le aziende:
• Conoscere i propri dati. La protezione deve essere focalizzata sulle informazioni, non sul dispositivo o sul data center. Comprendere la posizione in cui risiedono i dati sensibili e il loro flusso aiuta a identificare i criteri e le procedure migliori per difenderli.  
• Educare i dipendenti. Bisogna educarli sulla sicurezza delle informazioni, inclusi criteri e procedure aziendali per la protezione dei dati sensibili nei dispositivi personali e aziendali.
• Sviluppare un approccio efficace alla sicurezza. E’ necessario rafforzare l’infrastruttura di sicurezza con prevenzione delle perdite di dati, sicurezza della rete, sicurezza degli endpoint, crittografia, autenticazione avanzata e misure difensive, incluse le tecnologie basate sulla reputazione. 

Per gli utenti:
• Comprendere i trucchi legati alla sicurezza. Le password sono la chiave di accesso alle informazioni. E’ importante utilizzare software di gestione delle password per creare password complesse e univoche per ogni sito visitato e mantenere aggiornati i dispositivi (inclusi gli smartphone) con il software di sicurezza più recente.
• Restare all’erta. Esaminare gli estratti conto bancari e delle carte di credito per rilevare eventuali irregolarità, prestare attenzione ai messaggi e-mail non richiesti o imprevisti e diffidare delle offerte online che sembrano troppo belle per essere vere: in genere nascondono effettivamente una truffa.
• Sapere con chi si lavora. Familiarizzare con i criteri di rivenditori e servizi online che possono richiedere informazioni bancarie o personali. Si può, ad esempio, visitare direttamente il sito Web ufficiale dell’azienda (invece di fare clic su un collegamento ricevuto in un messaggio e-mail) se è necessario condividere informazioni sensibili.


Symantec ospiterà un webinar sui risultati ISTR di quest'anno Martedì, 15 Aprile 2014 10:00-11:00 PDT. Per ulteriori informazioni o per registrarsi, andare qui. L'Internet Security Threat Report fornisce una panoramica e un'analisi annuale nell'attività della minaccia globale. La relazione si basa sui dati provenienti da Global Intelligence Network di Symantec, che gli analisti di Symantec utilizzano per identificare, analizzare e fornire commenti sulle tendenze emergenti negli attacchi, attività di codici maligni, phishing e spam.

Symantec Corporation (NASDAQ: SYMC) è un’azienda specializzata nella protezione delle informazioni che aiuta persone, società e istituzioni a cogliere le opportunità offerte dalle tecnologie, ovunque e in qualsiasi momento. Fondata nell’aprile del 1982, Symantec, un’azienda Fortune 500 che gestisce una delle reti di data-intelligence più grandi al mondo, fornisce soluzioni leader di sicurezza, backup e disponibilità per l’archiviazione, l’accesso e la condivisione delle informazioni. Gli oltre 20.000 dipendenti dell’azienda risiedono in più di 50 paesi.

Il 99% delle aziende Fortune 500 sono clienti di Symantec. Nell’anno fiscale 2013, ha fatto registrare ricavi per 6,9 miliardi di dollari. Per ulteriori informazioni, visitare www.symantec.com o entrare in contatto con Symantec all’indirizzo go.symantec.com/socialmedia. Per ulteriori informazioni su Symantec Corporation e i relativi prodotti, visitare l’area Notizie del sito Symantec all’indirizzo http://www.symantec.com/news. Symantec e il logo Symantec sono marchi o marchi registrati di Symantec Corporation o delle relative consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. [1] New Research: CISOs Need To Add Customer Obsession To Their Job Description, Ed Ferrara, Forrester Research, Inc., post di blog, marzo 2014

mercoledì 9 aprile 2014

Microsoft Patch day aprile: 4 aggiornamenti risolvono 11 vulnerabilità


Microsoft ha ufficialmente chiuso il supporto di Windows XP, con il rilascio del suo ultimo update di sicurezza per lo storico sistema operativo e la sua suite Office 2003. Il gigante di Redmond ha sollecitato le imprese e i consumatori per migrare alle sue più moderne versioni dell'O.S., che supportano alcune caratteristiche di sicurezza profondamente radicate. Nonostante ciò Windows XP continua ad equipaggiare il 32% dei computer in tutto il mondo e la maggioranza dei suoi utilizzatori non intende abbandonarlo.

martedì 1 aprile 2014

Sicurezza Web e cyber attacchi: guida alla sopravvivenza di Imperva


Tra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un Google alert e scopre di essere l’obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito è un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilità, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l’incubo peggiore si tramuta in realtà? 

Sebbene gli attacchi condotti via web non siano una novità, è innegabile che essi evolvano nel tempo. L’industrializzazione del cybercrime ha visto tecniche di attacco articolate, tra cui cross site scripting (XSS), directory traversal, remote file inclusion (RFI), local file inclusion (LFI), cross-site request forgery, attacchi DDoS e varianti scavalcare il tipico attacco frontale ai danni di aziende pubbliche e private di qualsiasi dimensione e tipo. L’intento è noto a chiunque: carpire dati riservati da rivendere al mercato nero o utilizzare a scopo fraudolento, mettere in ginocchio server Web o modificarne i contenuti o per motivi politici o per frodare gli ignari utenti.

Le modalità di un attacco Web variano drasticamente in base a chi lo conduce. Uno script kiddie che attacca un sito e-commerce per trafugare i dati delle carte di credito utilizza strumenti e tecniche ben diverse da un gruppo di hacktivists intento a mettere in ginocchio il sito di una banca tra le Fortune 50. Peraltro gli stessi strumenti impiegati subiscono numerose variazioni nel tempo: gli hacker ne creano costantemente di nuovi per aggirare i sistemi di identificazione delle signature lasciando con un palmo di naso chi sviluppa le applicazioni. 

Ne consegue che anche le modalità di contrasto di un attacco dovranno essere flessibili. Indipendentemente dalla motivazione dell’attacco infatti, gli hacker mirano in genere a siti che ritengono potenzialmente vulnerabili. Una volta esaurito il portafoglio di tecniche di attacco, passeranno alla prossima vittima. Le organizzazioni possono rendere i propri siti verosimilmente impenetrabili agli attacchi, implementando difese inviolabili tra cui il blocco degli attacchi in tempo reale, misure anti-automatizzazione, elasticità di banda multi-gigabit e protezione delle sessioni, con la speranza che gli hacker abbandonino rapidamente l’impresa.

In base alle numerose interviste condotte con un ampio pool di esperti di sicurezza in prima linea nella guerra contro il cybercrime, con consulenti che aiutano quotidianamente le aziende a prepararsi a contrastare attacchi informatici, oltre che con professionisti della sicurezza che hanno letteralmente sprangato i propri siti per proteggersi da eventuali attacchi, Imperva Inc. (NYSE: IMPV) pioniere del terzo pilastro della sicurezza IT e produttore leader di soluzioni che colmano le lacune dei sistemi di sicurezza tradizionali proteggendo direttamente applicazioni critiche e dati sensibili in data center fisici e virtualizzati, ha prodotto una comoda “guida per la sopravvivenza” agli attacchi web, condotti oggi nel 75% dei casi ai danni delle applicazioni su cui poggiano i siti stessi (cfr. Gartner Research).

Nello specifico degli attacchi DDoS ad esempio, questi non si limitano più a “mandare in tilt” un server inondandolo con miliardi di pacchetti TCP o UDP e picchi di traffico di fino a 300 Gbps, ma sfruttano a tale scopo proprio le vulnerabilità delle applicazioni o del database integrato nel sito. A fronte di campagne di attacco continue, vale la pena di prepararsi in modo da respingere con successo tali attacchi.


La guida alla sopravvivenza contro gli attacchi web, reperibile su https://www.imperva.com/lg/lgg.asp?pid=329 non si limita a trattare le metodologie di attacco e gli strumenti impiegati da hacktivists e cybercriminali, bensì illustra processi, tecnologie ed esempi di configurazione delle policy impiegabili al fine di salvaguardare il proprio sito da eventuali attacchi e rappresenta un punto di partenza concreto per la corretta prioritizzazione delle misure di sicurezza da adottare, facendo luce su aspetti di norma poco considerati, tra cui: 

L’origine delle minacce 
Che la minaccia provenga da un gruppo di hacktivists (p.es. Anonymous o similari), da uno script kiddie o da cybercriminali organizzati, sarebbe auspicabile compiere ricerche sulle rispettive tecniche di attacco e sugli strumenti che impiegano. Mentre monitorare le attività degli hacktivists è relativamente semplice, poiché pubblicizzano modalità e strumenti impiegati sui social e tramite forum, profilare le attività del crimine organizzato risulta più difficile. In questo caso l’opzione migliore è condividere con i vostri colleghi eventuali fonti di attacchi subiti, come le relative tecniche e gli strumenti adottati dai criminali, oppure consultare regolarmente i rapporti di “Hacker Intelligence” ed eventuali ricerche sulla sicurezza pertinenti al vostro settore di mercato.

Una corretta pianificazione
Oltre a definire un team di esperti di sicurezza che si renda disponibile h24 in caso di emergenza, si raccomanda di raccogliere informazioni salienti sulla propria rete e sui propri server, inclusi gli indirizzi IP dei server (Web / database) e delle appliance di rete (router / firewall) in uso, come quelli relativi all’infrastruttura di backup in caso di disaster recovery. E’ altresì opportuno produrre diagrammi che illustrino l’architettura di rete dei data center a rischio, oppure - qualora questi esistano - tenerli sempre aggiornati. Ovviamente tali informazioni vanno condivise solo tra gli addetti ai lavori, evitando l’invio per email o l’archiviazione delle informazioni su un file server accessibile a qualsivoglia impiegato. Nel contempo è necessario evangelizzare gli utenti aziendali in merito all’uso di password sicure, al phishing e al social engineering.

L’esatta localizzazione e identificazione di server, applicazioni e database
Nonostante un’accurata documentazione a volte sfuggono server isolati, implementati magari su piattaforme cloud dal reparto di ricerca e sviluppo per testare nuove applicazioni o nuovi database, oppure applicazioni installate senza previa autorizzazione sul client di qualche utente. Senza una verifica approfondita e una classificazione certa della località e della tipologia di tutti i server e delle applicazioni effettivamente in uso, la valutazione dei rischi non sarà completa e non consentirà agli amministratori di sistema di focalizzare i propri sforzi sulle aree realmente compromesse. 

Inoltre è necessario identificare e mettere in sicurezza i database che contengono dati sensibili tra cui informazioni personali, dati sanitari, numeri di carte di credito o proprietà intellettuali e definire quali applicazioni sono essenziali per il successo aziendale. Anche qualora il sito non dovesse contenere informazioni sensibili o essere direttamente collegato al vostro ERP, è comunque passibile di attacchi sia per la maggiore visibilità pubblica sia perché comunque è una potenziale porta d’accesso alle risorse di rete. 

I giusti strumenti per proteggersi
Una volta analizzate e rimosse le vulnerabilità di server e applicazioni, è il caso di potenziare le proprie difese. Per sventare un attacco è necessario applicare policy di sicurezza più rigide per applicazioni, server e reti. A tale scopo si raccomanda l’applicazione di policy di Intrusion Prevention stringenti attraverso adeguati firewall perimetrali, l’installazione di moderne soluzioni antivirus e l’aggiornamento costante delle rispettive definizioni sia sui client sia sui server. Qualora si impieghi un database firewall, sarebbe opportuno configurarlo in modo che lo stesso applichi virtualmente le patch ai database non patchati. Il database firewall sarà anche in grado di bloccare eventuali query non autorizzate al database.

Qualora la vostra organizzazione disponga di un sito che interagisce con i vostri clienti e partner o integra applicazioni extranet dislocate nel cloud, è necessario assicurarsi che esso sia protetto da un Web Application Firewall. Esistono diverse soluzioni per salvaguardare applicazioni in hosting, erogate in modalità SaaS ad esempio. I Web Application Firewall di ultima generazione identificano le richieste provenienti dai i più comuni strumenti di verifica delle vulnerabilità e hacking dei siti, tra cui Nikto, Paros e Nessus. Queste soluzioni sono altresì in grado di bloccare eventuali scanner di siti in base alla frequenza delle violazioni di sicurezza in un dato lasso di tempo. Per evitare che eventuali criminali identifichino vulnerabilità sul vostro sito è opportuno configurare il WAF in modo da bloccare tali scanner e/o applicazioni esplorative.

Infine, per ridurre il rischio di downtime, è necessario implementare policy specifiche, illustrate nel dettaglio nella “guida alla sopravvivenza”, prima che l’attacco abbia luogo. Tali policy andranno attivate immediatamente e adattate qualora si subisca un attacco. E’ anche opportuno far sì che tutti i device preposti alla sicurezza dell’infrastruttura IT e dei dati siano gestibili tramite una rete alternativa out-of-band, evitando l’irreperibilità dei device quando ne avrete assoluta necessità, ossia durante un attacco DDoS.

Procedure di monitoraggio e tuning in caso di attacco
Quanto elencato in precedenza fa capo alle misure preventive, ma cosa fare per contrastare un attacco in corso? Indubbiamente il team di esperti precedentemente determinato dovrà monitorare e gestire l’attacco sulla base di quanto riportato in primis dal web application firewall e in secondo luogo dagli altri baluardi di sicurezza posti all’interno dell’infrastruttura, al fine di adattare le policy precedentemente generate in modo opportuno e consono al tipo di attacco subito. 

Una volta terminato l’attacco, oltre a tirare un respiro di sollievo è assolutamente prioritario effettuare un’analisi dettagliata della situazione in termini di eventuali danni o di successi riscontrati nelle attività di contrasto dell’attacco, con l’intento di perfezionare strumenti e misure per la messa in sicurezza della propria infrastruttura e dei dati che essa ospita. A tale scopo è utile verificare sui social se c’è qualche traccia dell’attacco sferrato e/o se sono state pubblicate informazioni sugli strumenti utilizzati, ad esempio gli hacktivists comunicano con la sigla “#TangoDown” l’avvenuto crash del o dei server a cui miravano rendendo note su appositi forum le modalità di attacco. Link: http://tinyurl.com/IMPERVA-Survival-Guide Fonte: Sab Communications