Sicurezza

  • Password aziendali via app

    cybersicurezza

    A volte, l’attenzione alla digitalizzazione dei processi aziendali porta a trascurare i più comuni meccanismi di sicurezza e di riservatezza.
    Una indagine 2016 UNICRI (Istituto internazionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) ha confermato la scarsa conoscenza delle minacce informatiche e relative contromisure nelle PMI, che trascurano le ipotesi di furto password, intromissione e manomissione di siti web aziendali o piattaforme e-commerce, furto di identità dietro riscatto.

    (more…)

    Tags:

    • WhatsApp e Telegram: app sicure

      La recente vulnerabilità sulle Web app di WhatsApp e Telegram è stata rapidamente “patchata”, ma in molti non hanno capito che il rischio di sicurezza non ha riguardato le rispettive Mobile App. Cerchiamo quindi di chiarire, così da capire soprattutto come comportarsi. Ci aiuta David Gubiani, Security Engineering Manager di Check Point Italia.

      Le modalità dell’attacco

      Le modalità dell’attacco sono simili per i due programmi, a parte differenze minime delle singole implementazioni software, spiega David. Nella Web app di web di WhatsApp l’attaccante invia una foto al target. Le immagini che arrivano da sconosciuti (ovvero persone non presenti nell’agenda del telefonino a cui l’applicazione web è sincronizzata) appaiono solitamente offuscate (tecnicamente si chiama blob object n.d.r.) ma possono essere scaricate dal server se si effettua un “click” su di esse. Insieme all’immagine si scarica dal server anche il malware, che si attiva ed inizia la sua azione malevola, ovvero invia tutti i contenuti delle componenti locali all’attaccante. Questo mirroring permette di avere una copia precisa di tutti i dati dell’utente, delle sue chat, dei suoi contatti e periodicamente il malware risincronizza i dati locali in modo che l’attaccante possa operare proprio come se fosse la vittima target. In questo modo l’attaccante ha il pieno controllo dell’account target e può inviare altri file malevoli all’agenda contatti spargendo l’infezione e creando potenzialmente un attacco diffuso. Sulla Web app di Telegram il contagio può avvenire sia con immagini sia mediante video e poi il funzionamento è lo stesso.

      WhatsApp e Telegram utilizzano la crittografia end-to- end come misura di sicurezza dei dati, per garantire che solo le persone che stanno comunicando possano leggere i messaggi e nessun altro nel mezzo. Proprio la crittografia end-to- end è all’origine di questa vulnerabilità, perché i messaggi sono crittografati dal lato del mittente e WhatsApp e Telegram non potendo vederne il contenuto, sono state incapaci di impedire l’invio di messaggi malevoli. Dopo aver risolto questa vulnerabilità, il contenuto è attualmente convalidato prima della crittografia, consentendo quindi il blocco dei file dannosi.

      Sistemi non più in pericolo

      Le due aziende, avvisate della vulnerabilità dal team Check Point, hanno rapidamente rilasciato una mitigazione contro lo sfruttamento di questa falla in tutti i client web, che quindi oggi non sono più in pericolo a patto di seguire queste semplici regole:

      1. Svuotare la cache del browser in uso (selezionando tutti i tipi di dati possibili, cronologia, cookis etc)
      2. Chiudere il browser
      3. Riaprire il browser e richiamare le applicazioni whatapp o telegram direttamente dalle pagine web. (infatti non esistono client da scaricare sul pc)
      4. Contemporaneamente dalle rispettive applicazioni del telefonino si devono scollegare i dispositivi pc connessi.  Per whatapp questa funzionalità si trova in impostaz di whatsapp web alla voce “termina i dispositivi collegati”. Per Telegram si devono accedere le impostazioni  della voce “privacy e sicurezza” e scegliere di “terminare le sessioni attive”.

      Chi dovesse accedere oggi alle app web dnon sarebbe più a rischio grazie al patching effettuato dalle rispettive aziende.

      Sistemi ancora a rischio e sotto quali condizioni

      Chi utilizza il proprio dispositivo senza spegnerlo mai, lo tiene perennemente in stand by e con le applicazioni sempre aperte, potrebbe invece essere ancora a rischio perché si “trascina” su versioni web che potrebbero essere ancora vulnerabili. Poiché non c’è modo di capire se le applicazioni in uso siano della versione a rischio e bene preventivamente seguire i passi da 1 a 4 del paragrafo precedente e mettersi al riparo.

      Sistemi mai stati in pericolo

      La vulnerabilità riguardava solo le versioni Web, quindi le app mobili non sono mai state a rischio, anche se naturalmente lo era l’account per intero.

      Chiunque però voglia evitare qualsiasi rischio deve scollegare il dispositivo telefonico dai dispositivi pc, cancellare la cache dei browser, chiuderlo e riaprirlo e si potrà essere sicuri di essere al riparo da questa vulnerabilità.

      Prevenzione e attenzione sempre

      Naturalmente conclude David è sempre buona norma evitare di cliccare su allegati che non arrivano da amici anche se purtroppo in questo attacco anche gli amici infetti spargevano il contagio. In generale è importante non rispondere a sconosciuti. Fare attenzione sempre soprattutto al mittente che invia materiali. Alcuni casi di attacchi targetizzati (cioè costruiti appositamente per la vittima potenziale n.d.r.) sfruttano proprio un evento o una situazione nota alla vittima inviando messaggi da parte di persone della sua cerchia di conoscenze e la vittima non si insospettisce proprio in funzione dell’evento o del fatto a cui la mail si riferisce e apre un allegato o seleziona un link, attivando il malware.

      Per verificare se il proprio account è stato violato, si deve far attenzione alla timeline dei messaggi e se ci si accorge di messaggi che non sono stati inviati da voi e contenuti che non vi appartengono significa che qualcuno ha “doppiato” il vostro account in qualche modo e lo sta usando al posto vostro. Si può inoltre controllare dal telefono quanti siano i device e i pc collegati e regolarmente scollegarli.

      Oltre a tutti questi accorgimenti dovreste anche valutare di tenere sempre aggiornate le app in uso e dotarvi di strumenti appositi, non solo antivirus, ma anche applicazioni che controllano cosa scaricate ed eventualmente avvisano del pericolo. Check point propone la Threat prevention app che per ogni nuova istanza applicativa che si sta scaricando sul mobile, effettua una verifica se sia malevola o potenzialmente malevola mediante un rating. In questo modo l’utente sa che deve eliminarla manualmente. In caso di utenti aziendali che possono contare su una piattaforma di Mobile Device Management (MDM) per il controllo dei mobile aziendali, si possono creare policy finalizzate ad impedire preventivamente il download delle app con rating negativo.

      In futuro con la connessione progressivamente crescente di oggetti verso il web (grazie all’IoT n.d.r.) i rischi aumenteranno perché il Ritorno di investimento (ROI) delle azioni criminose potrebbe elevarsi potendo contare su una maggiore superficie d’attacco. Ecco perché è necessario fin da oggi iniziare azioni preventive di difesa.

      Tags:

      • Cyber Security italiana .. eppur si muove!

        Nonostante le critiche periodiche al sistema del Bel Paese, la cyber security italiana avanza ed evolve su più livelli: dal nuovo decreto sulle strutture decisionali e operative al neonato comitato nazionale per la ricerca in cybersecurity voluto per coordinare le forze a livello nazionale e cooperare in ambito internazionale per la formazione.

        L’Accademia, in particolare La Sapienza di Roma, è da qualche anno parte attiva e propulsiva della sicurezza informatica italiana. Fra le iniziative formative, quest’anno si aggiunge anche l’apertura del nuovo master of science in cybersecurity e l’inaugurazione del Cyberchallenge.it per intercettare l’interesse dei giovani.

        Rispetto alla roadmap, il Cybersecurity Framework 2016 rappresenta una pietra miliare. Quest’anno il focus del convegno annuale del CIS e del CINI è stato centrato sui 15 controlli essenziali per le PMI (estratti dai 99 del framework nazionale) per stimolare la riflessione sul tema dello sviluppo competitivo sui mercati internazionali e verso industria 4.0, mediante un processo di digitalizzazione sicura fin dal design e con capacità di resilienza ad eventuali attacchi e minacce di security.

        Per raccontare le iniziative accademiche e quelle rivolte alle PMI, abbiamo intervistato il professor Roberto Baldoni, Direttore del centro Cyber Intelligence e Information Security dell’Università di Roma “La Sapienza” e del Laboratorio Nazionale di Cybersecurity del CINI.

        In tema di aziende, spiega il Prof. Baldoni, è importante il ruolo di Confindustria per sollecitare le filiere verso una corretta e seria impostazione a questa problematica. Infatti, l’attenzione conferita da Confindustria al problema della sicurezza cyber, enfatizzata anche dalla recente designazione di un delegato nazionale per la cybersecurity (l’ing. Alberto Tripi, Presidente di AlmavivA S.p.A e presente nel sistema Confindustria con incarichi rappresentativi dal 1977 n.d.r.) è un grande passo in avanti, perché abilita la sinergia con il settore della ricerca  che opera a livello nazionale nel campo cyber grazie al comitato nazionale per la ricerca in cybersecurity recentemente costituito.

        Quindi la ricerca non solo teorica ma applicata e coniugata alla filiera industriale è finalmente organizzata per cooperare insieme avendo come driver di sviluppo il programma nazionale di  industria 4.0.

        L’obiettivo finale è quello di rendere sempre più efficaci le implementazioni di programmi nazionali in tema cyber rendendo progressivamente “piccola a piacere” la distanza fra l’ecosisistema industriale e quello della ricerca.

        In questa sinergia si colloca anche il comparto istituzionale con un organo di comando per la cybersecurity con poteri più forti e più operativi. Infatti, il nuovo decreto Cyber annunciato il 17 febbraio scorso apporta cambiamenti in favore della maggiore operatività e dello snellimento della catena di comando per facilitare l’interazione con gli altri stakeholder nazionali.

        L’interlacciamento più stretto fra industria e ricerca e il nuovo assetto di governo sulla cybersecurity rappresentano una terna operativa per creare un progetto a impatto reale sulla economia del paese. Infatti, la terna sinergica di attori istituzionali pubblici, accademici e privati permette di mettere a fattor comune a livello nazionale qualsiasi progetto o esperienza perché basati sullo stesso modello di analisi preventiva del rischio grazie ai 15 controlli essenziali per le PMI, e grazie al Cybersecurity National Framework per le aziende corporate, dimenticando la vecchia impostazione basata su singoli progetti faticosi e costosi da replicare.

        Le risorse sono poche e si deve evitare la loro dispersione. Lo “sharing” non è più legato solo alle informazioni di sicurezza, ma alla modalità di approccio di un qualunque progetto di digitalizzazione in chiave sicura per design e impostazione.

        Inoltre finalmente si realizza il cosiddetto PPP Partenariato Pubblico Privato nella sua accezione più completa. In sintesi è stato impostato un modello nazionale su cui basare la digitalizzazione delle aziende italiane utilizzando industria 4.0 come il primo dei driver di sviluppo.

        Lo stesso Prefetto Pansa, che ha chiuso l’evento del CIS, ha prefigurato sviluppi importanti nell’ottica della sinergia confermando l’impegno verso lo sviluppo di un Sistema nazionale per abilitare il paese alla crescita sinergica di capacità di difesa e di attacco informatico per rendere sicuro il cyberspazio e il nostro paese, restando competitivi con gli altri paesi.

        Cosa manca ancora alla roadmap nazionale? Il professor Baldoni auspica una più stretta collaborazione fra ricercatori e aziende con finanziamenti specifici per poter uscire dall’empasse di sicurezza del Paese, perché nessuna azienda può farlo da sola.  A livello nazionale si dovrebbe puntare ad avere organizzazioni (pubbliche, private e pubblico/private) dotate di una significativa massa critica di ricercatori e ingegneri capaci di realizzare delle operazioni importanti contro il cybercrime, per la cyberdefence e la cyberintelligence.

        Tutto ciò abiliterebbe anche capacità confrontabili con il livello internazionale che è la condizione propedeutica per stabilire relazioni con altri paesi su questi temi. Esempi potrebbero essere il CERT nazionale o CERT PA  ma con una operatività h24/7×7 e capaci di collaborare efficacemente con le omonime strutture internazionali.  In tema di cybercrime si potrebbe rafforzare la Polizia Postale e il CNAIPIC per supportarli nell’interazione con le strutture di livello internazionale.

        Per il prossimo futuro il CIS e CINI continueranno a lavorare attivamente sulla formazione, proseguendo con il progetto del Cyberchallenge e con i master in cybersecurity e con le attività del comitato nazionale all’interno del quale il professor Baldoni auspica l’inclusione progressiva di tutti gli altri istituti. Ad esempio con l’istituto superiore di sanità si potrebbero sviluppare le capacità di sicurezza nell’ambito medico ospedaliero e per la protezione dei dati personali.

        Tags:

        • Sicurezza Informatica: i trend nelle PMI

          sicurezza PC

          Il mercato Information Security in Italia ha segnato nell’ultimo anno una crescita del 5%, ma con una spesa concentrata soprattutto tra le grandi imprese (74% del totale). Anche il 93% delle PMI ha dedicato un budget al settore – adeguamento normativo (48%), attacchi subiti in passato (35%), nuove esigenze tecnologiche (22%) o di business (31%) – ma con un approccio orientato all’identificazione delle minacce (66%) e  alla protezione (66%), molto meno alla rilevazione (12%) e alla risposta (15%).

          (more…)

          Tags:

          • Cyber Brainstorming

            Cristiano Cafferata SonicWALL

            Non è sempre possibile tracciare un bilancio della sicurezza informatica a 360°, a meno di potersi confrontare un esperto cyber, appassionato di tecnologia, utilizzatore di prodotto e rappresentativo di un vendor.

            Parliamo di Cristiano Cafferata, Regional Sales Manager at SonicWALL Inc. intervistato per commentare l’annual threat report recentemente divulgato e che, nemmeno a dirlo, conferma l’incremento di aggressività nelle strategie di attacchi invisibili a danno di IoT, device mobili e di ogni ambito digitale e conferma l’espansione del cattivo di sempre: il ransomware.

            (more…)

            Tags: