Sicurezza

  • Crittografia quantica e sicurezza

    sicurezza

    Quando la crittografia classica non basta più si possono sperimentare sistemi quantistici a prova di hacker. Ne sono talmente sicuri i cinesi da aver mandato in orbita un satellite, il QUESS (Quantum Experiments at Space Scale) affettuosamente soprannominato Mozi, dotato di tecnologia di comunicazione a distribuzione a chiave quantistica (Quantum key distribution – OKD).

    Per capirne di più abbiamo intervistato il Emanuele Bellini, Crypto Engineer presso Telsy, azienda di apparati, sistemi e soluzioni per la protezione delle informazioni a tutti i livelli di classifica, certificata dall’Autorità Nazionale per la Sicurezza Italiana dal ’71. (more…)

    Tags:

    • I limiti della crittografia classica

      sicurezza_informatica_art.jpg

      Si sente spesso parlare di soluzioni di crittografia per la sicurezza dei dati, anche in fase di trasferimento – ad esempio per la difesa da attacchi MITM (Man In The Middle) – e per evitare un’alterazione della loro RID (Riservatezza, Integrità, Disponibilità) se collocati in un repository o archivio. (more…)

      Tags:

      • Previsioni di security 2017

        sicurezza

        Diciamolo subito: non esiste una palla di vetro che possa anticipare un’intenzione di attacco o smascherare una minaccia di tipo 0-day. Ma partendo dalla survey commissionata da Check Point Technologies in tema di Cloud Security, i ricercatori hanno avanzato delle congetture sul tipo di minaccia più probabile che potremmo aspettarci nel 2017. (more…)

        Tags:

        • Sicurezza informatica, priorità 2017

          internet

          Il Security Report  di Check Point® Software Technologies ha analizzato migliaia di controlli di sicurezza e gateway sparsi fra diversi paesi arrivando a definire le previsioni in relazione a cinque ambiti applicativi secondo ordine di priorità dell’urgenza degli interventi.

          N°1: mobile

           L’ uso degli smartphone è cresciuto del 394% e per il tablet si arriva addirittura al 1.700% negli ultimi quattro anni. Quindi gli attacchi contro questi dispositivi mobili sono in costante aumento. Un dipendente aziendale su cinque sarà l’autore (volontario o meno n.d.r.) di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso  poiché entrambe rappresentano vettori di attacco altamente efficaci sui dispositivi mobili.  Il problema sta diventando sempre più significativo per la sicurezza di un’azienda ma ha assunto anche dimensioni piu’ ampie considerando i recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti. Dunque  la sicurezza mobile rimane una sfida per le imprese nel bilanciamento fra produttività, privacy e protezione.

           N° 2: Internet of Things (IoT)

           L’aggiornamento e le operazioni di patch dei dispositivi abilitati all’Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Ma potranno verificarsi attacchi informatici tramite l’Internet of Things industriale, con dispositivi quali, per esempio, le stampanti, oltre ai dispositivi IVR e le videocamere di sorveglianza già utilizzate per l’attacco del 21 ottobre dalla DYN. Grande attenzione dovrà essere posta sulla tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

          N° 3: infrastrutture critiche

           Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture infatti, sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

          N° 4: prevenzione delle minacce

           I volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Lo stesso ransomware si sta diffondendo a velocita’ molto elevata, con il rischio di raggiungere nel 2017 il medesimo livello degli attacchi DDoS.  Data l’efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell’ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l’unica opzione di mitigazione.  Aumenta anche il rischio di attacchi mirati a influenzare o far tacere un’organizzazione, con attori “legittimati” a sferrare questi attacchi.

          N° 5: diffusione del cloud

           Qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte. Ancora i ransomware potrebbero essere utilizzati per attacchi diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi potrebbe crescere usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

          David Gubiani, Security Engineering Manager di Check Point ha sottolineato che gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciano ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana. Per approfondimenti sulle protezioni dai threat si può consultare il sito Check Point.

          Tags:

          • Collaborative Security con Stormshield

            sicurezza pmi

            Airbus Defense and Space (gruppo Airbus) propone un’offerta di soluzioni end-to-end in ambito Sicurezza Informatica sotto il marchio Stormshield, puntando su tre fasce di prodotto per la protezione di reti (Network Securty), dati (Data Security) ed endpoint (Endpoint Security).

            • Le appliance SNS (Stormshield Network Security) sono IPS (Intrusion Prevention Systems) equipaggiate con SSL (Secure Socket Layer) per VPN (Virtual Private Network) e con un UTM (Unified Threat Management) proprietario e sono il risultato della combinazione delle tecnologie NETASQ e ARKOON.
            • Lo Stormshield Endpoint Security (SES) si adatta ad ambienti SCADA e ad altri ambiti di rete industriale e supporta sistemi operativi old-style quali Windows 2003 Server -Win-XP.
            • Lo Stormshield Data Security (SDS) permette ai team operativi di creare e mantenere ambienti di collaboration sicuri, indipendentemente dal mezzo   di   connessione   (e-mail,   chiavi   USB)   dal   terminale   di   accesso (desktop,  tablet,  smartphone e dall’applicazione (collaborative, internet, shared network) utilizzati.

            Le tre offerte sono integrate nella vision della casa madre che punta al concetto di Collaborative Security: uno scenario innovativo che prevede una forte integrazione dei tre domini principali (Network, Endpoint e Data security) con le reti degli utenti e un ente centralizzato di Security Advisory.

            in tutte e tre le soluzioni infine sono impelementati meccanismi di protezione di tipo behavioural per aumentare la capacita’ di detection rispetto ai sistemi basati su signature che non possono intercettare malware 0-day.

            Queste soluzioni sono certificate ai massimi livelli in Europa (EU RESTRICTED, NATO e EAL4+), sono veicolate sul mercato attraverso un network di Partners rappresentato da System Integrators e Distributori certificati e qualificati, che operano a tutti i livelli: Government, Industria, Finanziario e Difesa in ambito mondiale.

            Recentemente Stormshield ha anche annunciato di aver ottenuto la certificazione di I livello di sicurezza (CSPN) rilasciata dall’Agenzia nazionale francese per la sicurezza dei sistemi informatici (ANSSI), per SNi40, il prodotto nel suo Network Security.

            Tags: