Archivio tag: Sicurezza Informatica

  • Nina ID 2.0, sicurezza biometrica multi-factor

    Nina ID 2.0, sistema di sicurezza biometrico multi-factor

    Nuance Communications, fornitore di soluzioni vocali e di imaging, ha annunciato Nina ID 2.0, che aggiunge l’autenticazione multi-factor integrata all’assistente virtuale Nina per il servizio clienti.

    Lanciato nel 2012, Nina ID è stato il primo assistente virtuale per il servizio clienti Mobile con biometria vocale integrata ed è stato rapidamente ampliato per supportare il servizio virtuale di assistenza Web, all’interno di applicazioni di messaggistica e anche via SMS.

    (more…)

    Tags:

    • Previsioni di security 2017

      sicurezza

      Diciamolo subito: non esiste una palla di vetro che possa anticipare un’intenzione di attacco o smascherare una minaccia di tipo 0-day. Ma partendo dalla survey commissionata da Check Point Technologies in tema di Cloud Security, i ricercatori hanno avanzato delle congetture sul tipo di minaccia più probabile che potremmo aspettarci nel 2017. (more…)

      Tags:

      • Nuovi Ransomware: soliti problemi, rapide soluzioni

        ransomware

        Due nuovi ransomware si aggiungono alla lista delle minacce che affliggono il dominio digitale. La scoperta è avvenuta sotto Natale, ma si sa, il crimine non dorme mai. Per fortuna non dormono nemmeno i ricercatori di Check Point Software Technologies, che hanno scoperto, analizzato e risolto due nuovi ransomware nell’ambito del progetto No More Ransom, di cui l’azienda è entrata recentemente a far parte. (more…)

        Tags:

        • I trend tecnologici del 2017

          IoT-And-Mobile

          Al giro di boa tra il vecchio e il nuovo anno, riflettori puntati sui trend più promettenti in ambito IT. Secondo Equinix, azienda del settore interconnessioni e data center, forte dei suoi 8.000 clienti in 40 mercati, l’evoluzione dell’IT farà da scintilla per il cambiamento in molti settori nel corso del 2017

          1. Convergenza multi-cloud
          Le aziende utilizzano già diversi cloud: il trend sarà guidato ora dalla necessità di connettere ecosistemi eterogenei e tradizionalmente separati, aspettative di performance sempre più elevate, buona user experience e integrazione invisibile per l’utenza finale.
          Il 2017 potrebbe rivelarsi il punto di svolta, nel momento in cui la  convergenza di vari cloud all’interno delle aziende – dati, applicazioni, infrastrutture, e dati personali – cambierà il modo in cui lavorano sia le aziende che gli individui.

           2. Ascesa dell’edge digitale
          I modelli di business subiranno una rivoluzione, che si ripercuoterà anche sul modo di agire delle aziende nella digital economy. La convergenza dei diversi cloud esigerà una’estensione dei confini dell’azienda per le realtà digitali moderne, fino all’edge, il luogo in cui si trovano i dati e gli utenti, con il conseguente coinvolgimento in tempo reale dei clienti, mediante le tecnologie social, mobile, analytics e cloud.

          3. Priorità: sicurezza
          Perché il business digitale abbia successo e risponda alle esigenze di conformità alle normative, le aziende devono affrontare e gestire la questione della sicurezza in un ambiente distribuito, tra persone, cose, processi e informazioni. Con la diffusione del cloud ibrido, si deve considerare che non tutti i fornitori di cloud offrono soluzioni di sicurezza onnicomprensive e dunque le aziende devono dotarsi anche di soluzioni di sicurezza per le proprie applicazioni e i dati all’interno dell’ambiente multi-cloud. Infine per passare da soluzioni di sicurezza on premise a soluzioni di Security-as-a-Service, nonostante i vantaggi di velocità di implementazione, facilità di installazione e mantenimento, protezione in tempo reale, richiederà anche che i l’implementazione di mezzi di sicurezza per il trasferimento dei dati (protezione delle le connessioni di rete e criptazione dei messaggi) per scoraggiare attacchi di tipo man-in-the-middle.

          4. Infrastrutture software-defined e networking avanzato
          L’aumento costante e drastico del traffico di dati globale ha gettato le basi per la nuova struttura di rete globale, con cavi sottomarini, reti wireless 5G e satelliti che trasmettono i dati sulla terra attraverso i laser. Il networking, che un tempo dipendeva dal collegamento fisico, adesso può essere controllato in modo dinamico via software. Progressivamente si assisterà ad una trasformazione verso l’open source, anche per le infrastrutture di ultima generazione. Il Software Defined Networking (SDN) e il Network Functions Virtualization (NFV) potranno essere maggiormente adottate perché centralizzano e automatizzano la gestione di network estesi, diffusi e multi-data center, che si basano su politiche di applicazione semplici.

          5. Internet of Things (IoT) finalmente realtà
          L’IoT si evolverà e poiché i player della catena del valore stanno aumentando, il concetto di servizio end-to-end avrà la precedenza. In futuro, l’obiettivo sarà di diminuire la “pressione” sulle reti corporate, distribuendo il traffico in modo più ampio, per controllare meglio le performance dello streaming di informazioni IoT e per un’operatività sempre più real-time e basata su insight operativi.

          6. Ascesa delle interconnessioni
          Il 2017 vedrà l’affermarsi di un tessuto di interconnessione tra le diverse aziende, con facility neutre, al fine di articolare un sistema nervoso centrale che leghi tutti gli aspetti del business digitale. Le aziende si impegneranno per connettere i propri ecosistemi digitali e fisici per supportare le operazioni di livello mondiale. Ma se si dovesse verificare anche l’utilizzo di diversi cloud, si dovrebbe adottare anche un’appropriata struttura di gestione cloud fin dal principio per evitare comprensibili problemi di corenza nel management.

          7. Era dell’Interconnected Commerce
          Il mondo dei pagamenti sta affrontando un profondo cambiamento. La penetrazione progressiva e accelerata di smartphone e l’accesso mediante servizi web sostengono una diffusione sempre più ampia dell’e-commerce e dell’m-commerce. L’approccio dei silos propietari, che è stata la regola per la fruizione dei servizi di pagamento, inizia ad essere abbandonato in favore di nuove tecnologie e modelli di business che si trovano a metà tra i pagamenti e lo shopping. Contemporaneamente, la decentralizzazione delle tecnologie per i servizi di pagamento sta aumentando il valore per i retailer, dato che adesso possono scegliere la piattaforma più adatta alle proprie attività che dovranno essere interconnesse e cloud-enabled, con una connettività affidabile, sicura e istantanea per essere competitiva. Un intero universo di shopping e pagamenti interconnessi genererà nuove opportunità per integrare pagamenti, shopping, dati e marketing, consentendo così nuove soluzioni e partnership.

          Per approfondimenti: Equinix

          Tags:

          • Sicurezza informatica, priorità 2017

            internet

            Il Security Report  di Check Point® Software Technologies ha analizzato migliaia di controlli di sicurezza e gateway sparsi fra diversi paesi arrivando a definire le previsioni in relazione a cinque ambiti applicativi secondo ordine di priorità dell’urgenza degli interventi.

            N°1: mobile

             L’ uso degli smartphone è cresciuto del 394% e per il tablet si arriva addirittura al 1.700% negli ultimi quattro anni. Quindi gli attacchi contro questi dispositivi mobili sono in costante aumento. Un dipendente aziendale su cinque sarà l’autore (volontario o meno n.d.r.) di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso  poiché entrambe rappresentano vettori di attacco altamente efficaci sui dispositivi mobili.  Il problema sta diventando sempre più significativo per la sicurezza di un’azienda ma ha assunto anche dimensioni piu’ ampie considerando i recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti. Dunque  la sicurezza mobile rimane una sfida per le imprese nel bilanciamento fra produttività, privacy e protezione.

             N° 2: Internet of Things (IoT)

             L’aggiornamento e le operazioni di patch dei dispositivi abilitati all’Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Ma potranno verificarsi attacchi informatici tramite l’Internet of Things industriale, con dispositivi quali, per esempio, le stampanti, oltre ai dispositivi IVR e le videocamere di sorveglianza già utilizzate per l’attacco del 21 ottobre dalla DYN. Grande attenzione dovrà essere posta sulla tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

            N° 3: infrastrutture critiche

             Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture infatti, sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

            N° 4: prevenzione delle minacce

             I volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Lo stesso ransomware si sta diffondendo a velocita’ molto elevata, con il rischio di raggiungere nel 2017 il medesimo livello degli attacchi DDoS.  Data l’efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell’ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l’unica opzione di mitigazione.  Aumenta anche il rischio di attacchi mirati a influenzare o far tacere un’organizzazione, con attori “legittimati” a sferrare questi attacchi.

            N° 5: diffusione del cloud

             Qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte. Ancora i ransomware potrebbero essere utilizzati per attacchi diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi potrebbe crescere usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

            David Gubiani, Security Engineering Manager di Check Point ha sottolineato che gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciano ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana. Per approfondimenti sulle protezioni dai threat si può consultare il sito Check Point.

            Tags: