Sicurezza

  • Attacchi informatici: misure preventive e di contrasto

    sicurezza

    Attacchi DDOS, phishing, o-days e Ransomware sono diventati sempre più comuni, come emerge da diversi report di sicurezza. Genericamente si assiste al raddoppio delle attività di manipolazione e sabotaggio su asset IT e servizi cloud.

    L’adozione di misure preventive può aiutare nella salvaguardia dei sistemi da intrusioni esterne, come spiega Giovanni Ottati, Ceo di VueTel, azienda internazionale di TLC, che fornisce i seguenti consigli:

    • Aumentare il livello di cultura generale in ambito Cyber-Security, attivando corsi e processi di awareness rivolti ai dipendenti.
    • Favorire una maggiore comunicazione e informazione verso gli enti preposti (come, per esempio, la polizia postale) in modo tale che il singolo dipendente possa contribuire a ridurre i tempi di rilevazione di eventuali attacchi informatici, permettendo così l’efficacia di una conseguente azione di contrasto.
    • Prestare particolare attenzione alla configurazione dei firewall, aprendo solo le porte e i protocolli necessari, in modo particolare da parte di quelle aziende che espongono i propri servizi su internet come banche o amministrazioni, e utilizzare tool di sicurezza che permettano di impostare delle soglie definite (per esempio, il numero di richieste al secondo o il numero di tentativi di autenticazione), così da poter bloccare richieste che eccedano il numero massimo stabilito.
    • Fare un update frequente di username e password in modo da renderle più sicure e aggiornare costantemente i sistemi operativi e le applicazioni esposte a internet, con particolare attenzione alla loro configurazione. Il fingerprinting è infatti lo step numero uno di chi decide di eseguire un attacco informatico per determinare quali software (e relative versioni) ci sono dietro a un servizio, così da poter capire quali sono le vulnerabilità aperte (bug) e avviare quello che si definisce ‘exploit’, o attacco mirato.
    • Creare una connessione internet apposita per i Guest (ospiti) dell’azienda, così da non dover fornire credenziali d’uso puramente lavorativo, salvaguardando la sicurezza della rete aziendale e soprattutto dei suoi dati sensibili.

    Qualora ci si rendesse conto di aver subito un attacco DDOS o qualora si indentificasse una possibile minaccia in uno o più dei dispositivi aziendali, o addirittura nella totalità della rete, Ottati consiglia di adottare misure di contenitive nell’attesa che la minaccia venga arginata dagli operatori specializzati:

    • Isolare i dispositivi su cui si è riscontrata la minaccia, per evitare che altri dispositivi o macchine siano esposti allo stesso rischio.
    • Aggiornare immediatamente le patch di sicurezza di tutti i server e i dispositivi che possano in qualche modo essere attaccati o infettati.
    • Individuare le dinamiche di diffusione della minaccia per cercare di rallentarle attraverso blocchi mirati del traffico della rete, nell’attesa dell’intervento degli esperti competenti.
    • Attivare la collaborazione con gli enti pubblici competenti, come per esempio la Polizia Postale o il Cert, utilizzando protocolli condivisi stabiliti in precedenza.

    Per approfondimenti sulle ultime minacce: Internet Security Threat Report 2017 di Symantec, Midyear Cybersecurity Report di Cisco, Cyber Attack Trends: Mid-Year Report di Check Pont, Accenture Security ReportCost of Cyber Crime Study 2017 condotto dal Ponemon Institute LLC, (sviluppato da Accenture).

    Tags:

    • Un nuovo approccio alla Cybersecurity

      Cyber

      Paolo dal Cin, Managing Director – ICEG Security Lead e CMT Security Global Lead presso Accenture, intervistato durante il Cybertech 2017, suggerisce nuovi approcci alla Cybersecurity, sia per le Corporate sia per le PMI, passando anche per il partenariato Pubblico Privato e la sensibilizzazione di top manager e CEO aziendali. (more…)

      Tags:

      • Attacchi informatici, trend di metà anno

        Se le minacce informatiche sono riportate in cronaca per attacchi o nuove tecniche e varianti, è importante non sottovalutare l’analisi di medio e lungo periodo per comprendere i trend emergenti.

        Il rapporto più recente (dopo il 2017 Cyber Threatscape di Accenture e il Midyear Cybersecurity di Cisco)  è il Cyber Attack Trends: Mid-Year di Check Pont, che fornisce una panoramica dei malware nelle principali categorie dei ransomware e delle minacce bancarie e mobili – sulla base dei dati di threat intelligence rilevati dal ThreatCloud World Cyber Threat Map tra gennaio e giugno 2017.

        Accenture, nel suo report di Luglio, ha evidenziato 4 risultati fondamentali nelle aree del cyber-spionaggio e del crimine informatico, entrambe motivate da revenue di tipo finanziario o da hacktivism.

        • Si espande la capacità di attacco di tipo distruttivo accompagnata da una sempre maggiore difficoltà nel processo di attribuzione, il marketplace criminale è più redditizio e abbastanza differenziato da incoraggiare attori nuovi verso maggiori capacità di offesa e guadagno.
        • L’osservazione delle azioni strategiche di alcuni paesi quali Cina, Iran, Nord Corea e Russia evidenzia un rafforzamento nelle cyber capabilities finalizzate allo spionaggio tecnologico (prevalente in Cina) e alla targetizzazione di infrastrutture critiche con particolare interesse al settore finanziario, energetico, avionico e di tipo governativo (ovviamente considerato nemico n.d.r.).
        • Anche i cyber attacchi finalizzati alle psychological operation, principalmente attribuibili alla Russia, sono stati perpetrati specialmente nell’ambito dei procedimenti elettivi sebbene non sempre con la stessa efficacia.
        • Infine, Accenture rileva una certa sopraffazione delle forze dell’ordine, ma il riferimento riguarda la situazione Brasiliana, con evidenze  mancanti su altri paesi.

        Fra le maggiori evidenze  del report Check Point la campagna malvertising RoughTed che nella prima metà del 2017 ha colpito  il 23,5% delle organizzazioni e il malware Fireball che ha riguardato il  19,7% . Inoltre, il numero di attacchi ransomware nelle Americhe, in Europa, in Medio Oriente e in Africa (EMEA) è stato quasi il doppio rispetto a quello rilevato nello stesso lasso di tempo dello scorso anno.

        Trend emersi

        Il rapporto evidenzia una serie di tendenze:

        • Mutazione adware: il malware Fireball ha cambiato l’approccio agli adware. In parallelo, le botnet adware mobile continuano a prosperare e dominare l’arena.
        • Armi informatiche degli Stati: il leak di strumenti di hacking, vulnerabilità zero-day, exploit e metodi di attacco degli Stati consente azioni sofisticate.
        • Evoluzione download basati su macro: negli ultimi sei mesi sono stati rilevati nuovi metodi per sfruttare i file di Microsoft Office. Non richiedono più alle vittime di aprire la porta agli aggressori abilitando le macro.
        • Ondata di malware “bancari” mobile: codice di malware “bancari” open-source con tecniche di offuscamento complesse bypassano le protezioni rendendo difficile il rilevamento.
        • Impennata ransomware: la percentuale di attacchi ransomware è quasi raddoppiata dal 26% al 48% delle tre principali categorie di attacchi.

        Maya Horowitz, Threat Intelligence Group Manager di Check Point sottolinea la difficoltà da parte delle aziende target di effettuare un valido contrasto agli attacchi. Dal suo punto di vista molte organizzazioni non dispongono ancora delle giuste difese di sicurezza e stanno adottando un approccio basato sulla rilevazione.

        In questo contesto si colloca il lancio della piattaforma di intelligence online Check Point Research, che si propone di  informare la comunità su novità e tendenze nel panorama delle minacce odierne.

        Tags:

        • Avast 2018, ancora più sicurezza

          avast

          Avast ha portato al debutto la nuova linea, per il 2018, dei suoi premiati software per la sicurezza. Quest’anno, la famiglia dei programmi di Avast cresce con l’aggiunta di “Avast Ultimate”, una suite incredibilmente competa e potente, pensata per tutti coloro che vogliono disporre del massimo livello possibile di sicurezza per il loro PC Windows.

          I programmi della famiglia Avast per il 2018 sono: “Avast Free Antivirus“, “Avast Pro Antivirus“, “Avast Internet Security“, “Avast Premier” ed il nuovo “Avast Ultimate“.

          Prodotti in grado di accontentare davvero tutti, dal semplice cliente consumer che, però, vuole sempre la massima affidabilità, sino al più esigente dei professionisti che cerca una soluzione top e non vuole farsi mancare nulla per proteggere al meglio il proprio strumento di lavoro.

          (more…)

          Tags:

          • Ancora malware su Google Play

            Allarme sicurezza su Android Market

            Non passa giorno senza che la cronaca degli attacchi informatici si arricchisca di nuovi attori. L’ultimo in ordine di apparizione è Expensive Wall malware (variante di una precedente minaccia Google Play), che Check Point identificato come malware Android capace di inviare SMS fraudolenti e addebitare servizi contraffatti.

            Secondo i dati di Google Play, ha infettato almeno 50 app ed è stato scaricato tra 1 milione e 4,2 milioni di volte; l’intera famiglia tra le 5,9 milioni e le 21,1 milioni di volte. (more…)

            Tags: