Archivio tag: Sicurezza Informatica

  • La difesa informatica secondo Check Point

    David Gubiani - Security Engineering Manager Check Point

    Intervista a David Gubiani, Security Engineering Manager di Check Point Software Technologies per comprendere come, a fronte di un incremento delle minacce informatiche, la difesa debba orientarsi verso un nuovo approccio.

    Sofisticazione, incidenza e impatti aumentano progressivamente. Cosa si continua a sbagliare?

    Con l’Internet of Things (IoT) il numero di dispositivi connessi ad Internet è in costante crescita, pertanto ogni dispositivo connesso è un potenziale target. Al crescere del numero di target disponibili, automaticamente i cyber criminali hanno a disposizione un campo d’azione maggiore, con il conseguente aumento di vittime totali. Smartphone e tablet vengono utilizzati sempre maggiormente all’interno delle nostre aziende, quindi se non sono gestiti a dovere incrementano il numero delle finestre di accesso all’azienda, solitamente non ancora protette con strumenti adeguati.

    Qualcuno ha detto che “maggiore è il ricorso alla tecnologia, maggiore è l’esposizione”. Sembra un paradosso, ma è vero?

    Il mercato della sicurezza oggi è in grado di fornire delle ottime tecnologie in supporto alle nostre aziende per proteggersi da vari attacchi, ma il problema principale è che all’interno dell’azienda stessa, la tecnologia a volte è vista come un impedimento o con sospetto. Essa deve essere introdotta in azienda come parte di un processo evolutivo che deve coinvolgere gli utenti stessi, per comprenderne le motivazioni e sensibilizzarli alle problematiche di security.

    Là fuori c’è un po’ di tutto: attaccanti improvvisati, gruppi specializzati, crimine organizzato, terroristi. I difensori sono in minoranza?

    Il 2017 è stato un anno in cui il Wannacry ha messo in seria difficoltà moltissime aziende e organizzazioni colpendo indiscriminatamente il settore pubblico e privato. Inoltre questo tipo di malware è in grado di propagarsi in totale autonomia colpendo in modalità casuale. Maggiore attenzione dovrebbe andare verso quelle aziende che forniscono servizi primari come trasporti, energia ed altre infrastrutture critiche, in quanto molto spesso sono vulnerabili anche ad attacchi considerati non complessi.

    Nel report Europol 2017 relativo al Cybercrime, si dichiara che gli attacchi sono in continua crescita per tutti gli stati membri EU, anche dove le infrastrutture internet sono ben sviluppate ed i pagamenti sono on-line. Ma non sono solo i dati finanziari il target dei cyber criminali, bensì ogni tipologia di dato. Il numero e la frequenza di violazioni di dati è in continua crescita, ciò a sua volta porta maggiori casi di estorsione e frode.

    Se gli attaccanti adottano il modello di business “hacking spa”, le potenziali vittime potenziali come devono reagire?

    Innanzitutto dobbiamo chiederci il perchè stia diventando un modello di business, il fatto di pagare i criminali: dai dati in nostro possesso, circa il 70% di chi è colpito dalle varie forme di Ransomware decide di pagare l’estorsore, alimentando la consapevolezza del criminale che la sua azione alimenta un business remunerativo. Alcune stime dell’FBI relative al 2016 dichiarano che è stato versato più di 1 miliardo di dollari ai criminali causa Ransomware, e la situazione nel 2017 non è migliore ad oggi.

    Va inoltre evidenziato che c’è una scarsa tendenza a coinvolgere le forze dell’ordine in questi casi, cosa che dovrebbe essere fatta automaticamente ed immediatamente. Inoltre si deve iniziare ad avere una cultura specifica nella direzione della sicurezza senza continuare a sottovalutarne i rischi.

    Il quesito che le aziende dovrebbero iniziare a porsi non è il “se verrò intaccato”, ma quando succederà!

    L’approccio detettivo è importante ma come può funzionare un approccio preventivo?

    Sono necessarie delle regole di base, una delle principali è istruire gli utenti finali e renderli parte del processo di sicurezza in atto nell’azienda. In tal senso Check Point si batte da anni in questa direzione, fornendo all’interno delle nostre soluzioni strumenti automatizzati che informano ed avvisano gli utenti del comportamento su Internet, se allineato con le policy aziendali o meno. Infatti, l’anello debole è spesso l’utente finale, indipendentemente dalla tecnologia messa in atto. Le aziende dovrebbero investire del tempo per spiegare agli utilizzatori dei mezzi tecnologici come analizzare semplicemente un link all’interno di una e-mail prima del fatidico “click” o banalmente le best practices per la scelta di una buona password.

    Quanto detto sopra è importante ma non basta, l’adozione di tecnologie all’avanguardia rimane e rimarrà fondamentale per le aziende.

    Quali saranno i trend cruciali per il prossimo futuro in termini di attacco e di tecnologie per la difesa?

    Le analisi di Check Point evidenziano un continuo proliferare di Ransomware per il prossimo futuro, quindi il tema principale è la protezione dei dati. E’ chiaro ormai, visti gli eventi verificatesi nel corso dell’anno, che nelle nostre aziende mancano cultura del personale sotto forma di buoni comportamenti  su internet, processi di archiviazione dei dati e purtroppo la sottostima dei danni che si possono presentare. Check Point ha da tempo nel suo portafoglio di prodotti delle tecnologia all’avanguardia per la protezione contro i Ransomware, soluzione come la SandBlast e SandBlast agent Anti-Ransomware prevengono ogni tipo di infezione, bloccandola prima che possa entrare in azienda.

    Da non dimenticare la forte spinta verso la mobilità, con l’introduzione sempre più importante di device mobili e device connessi (IoT) che dovrà portare le aziende a pensare diversamente ed in modo strategico gli investimenti in cyber security.

    Tags:

    • Attacchi informatici: misure preventive e di contrasto

      sicurezza

      Attacchi DDOS, phishing, o-days e Ransomware sono diventati sempre più comuni, come emerge da diversi report di sicurezza. Genericamente si assiste al raddoppio delle attività di manipolazione e sabotaggio su asset IT e servizi cloud.

      L’adozione di misure preventive può aiutare nella salvaguardia dei sistemi da intrusioni esterne, come spiega Giovanni Ottati, Ceo di VueTel, azienda internazionale di TLC, che fornisce i seguenti consigli:

      • Aumentare il livello di cultura generale in ambito Cyber-Security, attivando corsi e processi di awareness rivolti ai dipendenti.
      • Favorire una maggiore comunicazione e informazione verso gli enti preposti (come, per esempio, la polizia postale) in modo tale che il singolo dipendente possa contribuire a ridurre i tempi di rilevazione di eventuali attacchi informatici, permettendo così l’efficacia di una conseguente azione di contrasto.
      • Prestare particolare attenzione alla configurazione dei firewall, aprendo solo le porte e i protocolli necessari, in modo particolare da parte di quelle aziende che espongono i propri servizi su internet come banche o amministrazioni, e utilizzare tool di sicurezza che permettano di impostare delle soglie definite (per esempio, il numero di richieste al secondo o il numero di tentativi di autenticazione), così da poter bloccare richieste che eccedano il numero massimo stabilito.
      • Fare un update frequente di username e password in modo da renderle più sicure e aggiornare costantemente i sistemi operativi e le applicazioni esposte a internet, con particolare attenzione alla loro configurazione. Il fingerprinting è infatti lo step numero uno di chi decide di eseguire un attacco informatico per determinare quali software (e relative versioni) ci sono dietro a un servizio, così da poter capire quali sono le vulnerabilità aperte (bug) e avviare quello che si definisce ‘exploit’, o attacco mirato.
      • Creare una connessione internet apposita per i Guest (ospiti) dell’azienda, così da non dover fornire credenziali d’uso puramente lavorativo, salvaguardando la sicurezza della rete aziendale e soprattutto dei suoi dati sensibili.

      Qualora ci si rendesse conto di aver subito un attacco DDOS o qualora si indentificasse una possibile minaccia in uno o più dei dispositivi aziendali, o addirittura nella totalità della rete, Ottati consiglia di adottare misure di contenitive nell’attesa che la minaccia venga arginata dagli operatori specializzati:

      • Isolare i dispositivi su cui si è riscontrata la minaccia, per evitare che altri dispositivi o macchine siano esposti allo stesso rischio.
      • Aggiornare immediatamente le patch di sicurezza di tutti i server e i dispositivi che possano in qualche modo essere attaccati o infettati.
      • Individuare le dinamiche di diffusione della minaccia per cercare di rallentarle attraverso blocchi mirati del traffico della rete, nell’attesa dell’intervento degli esperti competenti.
      • Attivare la collaborazione con gli enti pubblici competenti, come per esempio la Polizia Postale o il Cert, utilizzando protocolli condivisi stabiliti in precedenza.

      Per approfondimenti sulle ultime minacce: Internet Security Threat Report 2017 di Symantec, Midyear Cybersecurity Report di Cisco, Cyber Attack Trends: Mid-Year Report di Check Pont, Accenture Security ReportCost of Cyber Crime Study 2017 condotto dal Ponemon Institute LLC, (sviluppato da Accenture).

      Tags:

      • Un nuovo approccio alla Cybersecurity

        Cyber

        Paolo dal Cin, Managing Director – ICEG Security Lead e CMT Security Global Lead presso Accenture, intervistato durante il Cybertech 2017, suggerisce nuovi approcci alla Cybersecurity, sia per le Corporate sia per le PMI, passando anche per il partenariato Pubblico Privato e la sensibilizzazione di top manager e CEO aziendali. (more…)

        Tags:

        • Attacchi informatici, trend di metà anno

          Se le minacce informatiche sono riportate in cronaca per attacchi o nuove tecniche e varianti, è importante non sottovalutare l’analisi di medio e lungo periodo per comprendere i trend emergenti.

          Il rapporto più recente (dopo il 2017 Cyber Threatscape di Accenture e il Midyear Cybersecurity di Cisco)  è il Cyber Attack Trends: Mid-Year di Check Pont, che fornisce una panoramica dei malware nelle principali categorie dei ransomware e delle minacce bancarie e mobili – sulla base dei dati di threat intelligence rilevati dal ThreatCloud World Cyber Threat Map tra gennaio e giugno 2017.

          Accenture, nel suo report di Luglio, ha evidenziato 4 risultati fondamentali nelle aree del cyber-spionaggio e del crimine informatico, entrambe motivate da revenue di tipo finanziario o da hacktivism.

          • Si espande la capacità di attacco di tipo distruttivo accompagnata da una sempre maggiore difficoltà nel processo di attribuzione, il marketplace criminale è più redditizio e abbastanza differenziato da incoraggiare attori nuovi verso maggiori capacità di offesa e guadagno.
          • L’osservazione delle azioni strategiche di alcuni paesi quali Cina, Iran, Nord Corea e Russia evidenzia un rafforzamento nelle cyber capabilities finalizzate allo spionaggio tecnologico (prevalente in Cina) e alla targetizzazione di infrastrutture critiche con particolare interesse al settore finanziario, energetico, avionico e di tipo governativo (ovviamente considerato nemico n.d.r.).
          • Anche i cyber attacchi finalizzati alle psychological operation, principalmente attribuibili alla Russia, sono stati perpetrati specialmente nell’ambito dei procedimenti elettivi sebbene non sempre con la stessa efficacia.
          • Infine, Accenture rileva una certa sopraffazione delle forze dell’ordine, ma il riferimento riguarda la situazione Brasiliana, con evidenze  mancanti su altri paesi.

          Fra le maggiori evidenze  del report Check Point la campagna malvertising RoughTed che nella prima metà del 2017 ha colpito  il 23,5% delle organizzazioni e il malware Fireball che ha riguardato il  19,7% . Inoltre, il numero di attacchi ransomware nelle Americhe, in Europa, in Medio Oriente e in Africa (EMEA) è stato quasi il doppio rispetto a quello rilevato nello stesso lasso di tempo dello scorso anno.

          Trend emersi

          Il rapporto evidenzia una serie di tendenze:

          • Mutazione adware: il malware Fireball ha cambiato l’approccio agli adware. In parallelo, le botnet adware mobile continuano a prosperare e dominare l’arena.
          • Armi informatiche degli Stati: il leak di strumenti di hacking, vulnerabilità zero-day, exploit e metodi di attacco degli Stati consente azioni sofisticate.
          • Evoluzione download basati su macro: negli ultimi sei mesi sono stati rilevati nuovi metodi per sfruttare i file di Microsoft Office. Non richiedono più alle vittime di aprire la porta agli aggressori abilitando le macro.
          • Ondata di malware “bancari” mobile: codice di malware “bancari” open-source con tecniche di offuscamento complesse bypassano le protezioni rendendo difficile il rilevamento.
          • Impennata ransomware: la percentuale di attacchi ransomware è quasi raddoppiata dal 26% al 48% delle tre principali categorie di attacchi.

          Maya Horowitz, Threat Intelligence Group Manager di Check Point sottolinea la difficoltà da parte delle aziende target di effettuare un valido contrasto agli attacchi. Dal suo punto di vista molte organizzazioni non dispongono ancora delle giuste difese di sicurezza e stanno adottando un approccio basato sulla rilevazione.

          In questo contesto si colloca il lancio della piattaforma di intelligence online Check Point Research, che si propone di  informare la comunità su novità e tendenze nel panorama delle minacce odierne.

          Tags:

          • Ancora malware su Google Play

            Allarme sicurezza su Android Market

            Non passa giorno senza che la cronaca degli attacchi informatici si arricchisca di nuovi attori. L’ultimo in ordine di apparizione è Expensive Wall malware (variante di una precedente minaccia Google Play), che Check Point identificato come malware Android capace di inviare SMS fraudolenti e addebitare servizi contraffatti.

            Secondo i dati di Google Play, ha infettato almeno 50 app ed è stato scaricato tra 1 milione e 4,2 milioni di volte; l’intera famiglia tra le 5,9 milioni e le 21,1 milioni di volte. (more…)

            Tags: