Archivio tag: Mobile

  • Da selfie a business: app del futuro

    Sony, il futuro dei selfie oltre le foto

    Le fotocamere smartphone potrebbero trasformare i “selfie”  in strumento di business: è quanto emerge dall’ultimo studio di Sony Mobile. Il report evidenzia la propensione dei consumatori ad utilizzarli per un ampio numero di potenziali impieghi alternativi.

    (more…)

    Tags:

    • Sicurezza informatica, priorità 2017

      internet

      Il Security Report  di Check Point® Software Technologies ha analizzato migliaia di controlli di sicurezza e gateway sparsi fra diversi paesi arrivando a definire le previsioni in relazione a cinque ambiti applicativi secondo ordine di priorità dell’urgenza degli interventi.

      N°1: mobile

       L’ uso degli smartphone è cresciuto del 394% e per il tablet si arriva addirittura al 1.700% negli ultimi quattro anni. Quindi gli attacchi contro questi dispositivi mobili sono in costante aumento. Un dipendente aziendale su cinque sarà l’autore (volontario o meno n.d.r.) di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso  poiché entrambe rappresentano vettori di attacco altamente efficaci sui dispositivi mobili.  Il problema sta diventando sempre più significativo per la sicurezza di un’azienda ma ha assunto anche dimensioni piu’ ampie considerando i recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti. Dunque  la sicurezza mobile rimane una sfida per le imprese nel bilanciamento fra produttività, privacy e protezione.

       N° 2: Internet of Things (IoT)

       L’aggiornamento e le operazioni di patch dei dispositivi abilitati all’Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Ma potranno verificarsi attacchi informatici tramite l’Internet of Things industriale, con dispositivi quali, per esempio, le stampanti, oltre ai dispositivi IVR e le videocamere di sorveglianza già utilizzate per l’attacco del 21 ottobre dalla DYN. Grande attenzione dovrà essere posta sulla tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

      N° 3: infrastrutture critiche

       Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture infatti, sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

      N° 4: prevenzione delle minacce

       I volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Lo stesso ransomware si sta diffondendo a velocita’ molto elevata, con il rischio di raggiungere nel 2017 il medesimo livello degli attacchi DDoS.  Data l’efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell’ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l’unica opzione di mitigazione.  Aumenta anche il rischio di attacchi mirati a influenzare o far tacere un’organizzazione, con attori “legittimati” a sferrare questi attacchi.

      N° 5: diffusione del cloud

       Qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte. Ancora i ransomware potrebbero essere utilizzati per attacchi diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi potrebbe crescere usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

      David Gubiani, Security Engineering Manager di Check Point ha sottolineato che gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciano ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana. Per approfondimenti sulle protezioni dai threat si può consultare il sito Check Point.

      Tags:

      • Trend e consigli di Sicurezza Mobile

        ransomware

        Ottobre è stato il mese europeo della sicurezza informatica, orientato alla sensibilizzazione di aziende e privati per aumentare la consapevolezza delle minacce cyber e fornire informazioni sul tema, attraverso l’educazione e la condivisione di buone pratiche. Ampio spazio è stato anche dedicato al malware mobile. E poiché le minacce sono presenti dodici mesi all’anno è utile fare il punto sugli ultimi studi in materia e approfondire i consigli degli esperti.

        Il nuovo studio Kaspersky in tema di sicurezza mobile, “Consumer Security Risks Survey”, condotto su 12mila persone di 21 Paesi tra Europa e Stati Uniti, è stato intrapreso per capire il livello di consapevolezza sulle minacce informatiche online e le modalità di protezione. Il risultato è che nel mondo, uno smartphone su due rischia di subire cyber-attacchi a causa della mancanza di una protezione adeguata.

        In base all’indagine, gli utenti hanno istallato soluzioni di sicurezza solo sul 53% degli smartphone e il 57% dei tablet contro l’88% dei computer, mentre un intervistato su cinque ignora l’esistenza di minacce informatiche ai danni dei dispositivi mobili. Quindi la consapevolezza sui rischi è molto scarsa.

        In aggiunta gli esperti rilevano anche la mancanza di consapevolezza nella protezione dei dispositivi: il 54% pensa che i desktop e i notebook abbiano sicuramente bisogno di software di sicurezza informatica, ma solo il 42% lo ritiene valido per smartphone e tablet, nonostante le informazioni di carattere personale ivi contenute.

        Sempre in base al report, pubblicato a supporto della Campagna per la Mobile Malware Awareness dell’Europol, l’81% degli intervistati ha inserito una password sul proprio computer e l’82% usa questo metodo per proteggere lo smartphone. Tuttavia, evidenziano gli esperti,

        “le password possono salvaguardare solo fisicamente il dispositivo dall’uso da parte di utenti indesiderati, mentre non forniscono alcuna protezione contro malware dannosi, frodi o attacchi di phishing, che possono invece colpire i telefoni anche quando sono nelle mani dei loro proprietari”.

        Check Point Software Technologies, specializzata in cybersicurezza ha invece stilato un “pentalogo” di consigli perché non ci si dimentichi di alcune semplici regole di prevenzione efficaci nella lotta contro i ransomware. 

        1) Mai dimenticare il back up di dati e file: nell’era delle reti sempre più affidabili e dell’archiviazione cloud, molti hanno perso quest’abitudine. Tuttavia, in caso di attacco, potrebbe aiutare senza bisogno di pagare il riscatto. In ogni caso, permette di capire quanto sia differente il costo di ricostituzione del repository di dati rispetto al riscatto richiesto. In più, un backup potrebbe essere salvifico poiché dopo il pagamento del riscatto non è detto che gli hacker consegnino la chiave per risolvere la crittografia, e non è certo che la chiave funzioni. Non essendo il ransomware un software commerciale studiato e testato, potrebbe presentare bug o non sbloccarsi con la chiave ricevuta. Per i dipendenti dell’azienda è buona norma predisporre il backup automatico.

        2) Insegnare ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e ransomware in particolare. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l’attacco. La formazione al personale deve anche prevedere l’attuazione del processo di notifica al gruppo security in caso di sospetti su mail o ricevute o su allegati di dubbia natura.

        3) Accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, ci si deve assicurare che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, si riduce molto le possibilità che l’attacco colpisca trasversalmente l’intera rete con effetti drastici e distruttivi.

        4) Aggiornare sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma, da sole non siano sufficienti per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà l’organizzazione dai malware riconosciuti da una firma nota.

        5) Armarsi di una tecnologia di Advanced Threat Prevention: la saggezza popolare recita che “la miglior difesa è l’attacco”. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un’ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.

        Tags:

        • Affari da record nella pubblicità mobile

          smartphoneadvertisingIl mercato della pubblicità mobile sta per raggiungere l’obiettivo di 100 miliardi di dollari di giro d’affari a livello globale. Secondo le previsioni di eMarketer questo traguardo sarà centrato nel 2016 quando gli inserzionisti spenderanno una cifra di 101,37 milioni di dollari per piazzare i propri annunci pubblicitari su telefoni cellulari e tablet. In termini percentuali, l’incremento è pari al 430% dall’anno 2013.

          (more…)

          Tags:

          • Boom del mobile commerce: +42% entro il 2016

            E-Commerce

            Il mobile commerce crescerà del 42% entro il 2016. Secondo una ricerca condotta da Ipsos per conto di PayPal è iniziata l’era del mobile. Una crescita esponenziale di un settore che non deve sfuggire ai commercianti visto che la ricerca ha evidenziato come il 33% di compratori online hanno fatto acquisti online da smartphone negli ultimi 12 mesi (in Italia questo valore si attesta al 36%). Tra i metodi preferiti di pagamento da mobile, PayPal si colloca al primo posto; al secondo posto Postepay e poi Visa e Mastercard. Anche per gli acquisti da Tablet, Paypal si colloca al primo posto come piattaforma di pagamento preferita: a seguire Poste Pay e Mastercard.

            (more…)

            Tags: