Archivio tag: Sicurezza Informatica

  • Italia culla delle botnet

    Schermata 2016-10-07 alle 11.37.54

    Nel bacino del Mediterraneo, l’Italia è il secondo paese (e Roma la terza città) che ha involontariamente ospitato attacchi informatici di tipo “bot” (macchine zombie). Lo rileva un nuovo studio Norton (Symantec).

    Controllati in remoto nell’ambito di una “botnet”, i sistemi infetti vengono utilizzati per sferrare attacchi DDoS (per rendere inutilizzabile device o appliance , inviare spam e commettere frodi o altri crimini. Disponibili addirittura “a noleggio” come Saas (Software as a service) nel Dark Web, le più grandi botnet possono connettere milioni di device connessi a Internet e utilizzarli in attacchi coordinati.

    In questa speciale classifica, l’Italia occupa la seconda posizione mentre Roma è la terza tra le città dell’area, con una quota pari al 2,8% del totale dei bot rilevati nella zona EMEA e all’undicesimo posto per numero di bot nella classifica tra Paesi.

    Guardando più da vicino la classifica italiana, inoltre, si può notare come l’elenco degli agglomerati urbani comprenda sia capoluoghi di regione come Milano (seconda), Torino (settima) e Firenze (ottava), ma anche centri abitativi meno popolosi come Arezzo (terza) e Modena (decima), a testimonianza di come il fenomeno sia ormai trasversale e almeno in parte indipendente dalla collocazione geografica o dall’importanza politico-economica delle città prese di mira dai criminali.

    A livello Europeo, il paese che presenta il maggior numero di bot è la Turchia, interessata da numerosi attacchi di Anonymous basati su botnet nel 2015. Con più di 40.000 infezioni univoche, la Turchia ha fatto registrare un numero quasi doppio rispetto all’Italia. Al quarto posto nella classifica globale, la Turchia comprende il 18,5% della popolazione di bot nell’area EMEA e il 4,5% a livello mondiale.

    Ida Setti, Territory Manager, Norton Business Unit, Sud Europa fa notare che le botnet non interessano solo i pc ma anche i server perchè “spesso offrono una capacità di larghezza di banda molto superiore per gli attacchi DDoS rispetto ai tradizionali PC consumer”. E’ interessante notare che l’estensione è destinata ad aggravarsi perchè dal 2015, conclude Setti “abbiamo assistito a un aumento dei casi in cui criminali informatici hanno sfruttato sistemi IoT (Internet of Things) per rafforzare le proprie botnet”.

    Per approfondimenti: BOT distribution map

     

    Tags:

    • Infrastrutture e sicurezza: l’esempio ACEA

      sicurezza

      Si parla molto di protezione delle infrastrutture critiche informatizzate tuttavia, a livello operativo, sono le aziende che erogano servizi primari a dover implementare soluzioni efficaci e allineate alle strategie economiche aziendali. Un esempio concreto lo offre il progetto di ACEA SpA. Ne parliamo con Andrea Guarino, responsabile ICT per la Security, Privacy e Compliance.

      Nel Gruppo esiste una forte focalizzazione sulla sicurezza informatica perché la società rientra istituzionalmente tra le infrastrutture critiche informatizzate nazionali. Proteggere sistemi e reti di questo tipo, implica la tutela di reti e sistemi , il supporto nei processi decisionali, il rispetto delle normative nazionali e internazionali che impongono la garanzia di “continuita’ del servizio”, in mancanza della quale si incorre in cospicue sanzioni; cruciale quindi, la prevenzione e la gestione immediata di un attacco informatico o di un eventuale tentativo di frode.

      Per spiegare questo approccio Andrea Guarino racconta l’esperienza del PANOPTESEC, un progetto europeo FP7 finalizzato a creare un sistema automatizzato e adattivo per prevenire, rilevare e reagire alle minacce cyber evolute che possono presentarsi anche in modo apparentemente silente (ad es. le APT, Advanced Persistent Threat).

      Il sistema compie una valutazione dello stato delle vulnerabilità note delle componenti presenti in rete per gestirne le priorità di mitigazione e, in caso di attacco, consente azioni reattive per contenere l’eventuale danno apportando contromisure efficaci.

      Il gruppo interno di lavoro del progetto di circa 10 persone, utilizzando scenari di riferimento, ha studiato e selezionato le azioni di mitigazione applicabili perché molte minacce seppure “apparentemente” nuove, si basano su tecniche offensive già note, oppure su vulnerabilità già rese pubbliche.

      Un cardine dell’applicazione del progetto PANOPTESEC sarà la presenza di particolari gateway di tipo NGFW (Next Generation FireWall),  i Check Point 1200R, che sono progettati per resistere alle condizioni operative critiche tipiche dei servizi a rete (ad es. alti valori di temperatura e umidità, presenza di interferenze elettromagnetiche, etc.). Tali apparati consentono di proteggere le reti SCADA filtrando sia minacce specifiche, sia quelle tipiche del mondo IT.

      Check Point coinvolta nel progetto e nel case study, si è resa disponibile per ottimizzazioni e risoluzioni dei problemi operativi per arrivare al livello ottimale di performance dei suoi apparati e anche per il futuro la roadmap di sviluppo integrerà  alcuni requisiti specifici all’ambito SCADA emersi durante l’analisi.

      La funzionalità di deep packet inspection nativa dei 1200R è stata integrata da un’altra azienda del partenariato, i Security Matters, per ottenere una anomaly detection sull’intero spettro dei protocolli SCADA. In caso di attacco, dopo l’applicazione delle contromisure reattive nel centro di controllo o sul campo, i sistemi SCADA potrebbero funzionare in modo limitato pur garantendo i livelli minimi di servizio; ciò consentirebbe  inoltre di documentare eventuali casi di “forza maggiore” in relazione a specifiche criticità del servizio erogato.  La capacità di analisi del traffico di rete SCADA consente inoltre di individuare inefficienze ed errori di configurazione, la cui risoluzione spesso comporta saving in termini economici.

      L’analisi del rischio iniziale ha consentito una valutazione completa degli asset coinvolti e della loro importanza, evidenziandone lo stato di vulnerabilità, mettendo a disposizione dell’operatore anche molte informazioni sullo stato di funzionamento in condizioni normali di esercizio. Le funzionalità a disposizione dell’operatore sono fruibili da un’interfaccia visuale e riguardano la quantificazione della minaccia, l’analisi d’impatto, la gerarchia delle azioni selezionabili dall’operatore; quest’ultimo si avvale di un vasto numero di grafici e report resi disponibili grazie alla stratificazione del sistema che prevede la segmentazione e l’inserimento di sensori e punti  di controllo.

      L’analisi d’impatto di un incidente informatico sui servizi oggetto di studio (erogazione di energia, acqua, etc.) si basa su un modello predisposto (mission impact model) che nelle fasi finali del progetto (fra ottobre e novembre 2016) sarà perfezionato all’interno del sistema decisionale offerto dal PANOPTESEC: il sistema può agire autonomamente, ma Acea ha scelto che le azioni di mitigazione e applicazione di contromisure rimanessero prerogativa dell’operatore umano. Per valutare il successo del progetto sono state definite metriche e KPI (Key Performance Indicator), le cui evidenze saranno validate ad ottobre. Ogni altra azienda o sistema che volesse implementare la soluzione offerta dal progetto PANOPTESEC dovrebbe intervenire sugli indicatori adeguandoli alla propria realtà operativa e quindi dimensionare le dotazioni hardware e software di PANOPTESEC coerentemente con la propria infrastruttura.

      Tags:

      • Nuclear Exploit Kit, il re è nudo!

        Nuclear

        Sono tante le notizie di attacchi Nuclear che causano danni economici e di immagine ad aziende e responsabili di infrastrutture critiche, ma per fortuna i ricercatori forniscono le indicazioni sul comportamento del “lupo cattivo” e mettendolo a nudo, consentono la difesa

        Utilizzabile in modo multiplo – sia in termini di scopi, sia di cybercriminali - ha la capacità di integrare e attuare nuovi exploit mantenendosi in una sorta di continuo aggiornamento e quindi efficacia. Check Point ha analizzato il processo dietro questo tipo di attacco, i suoi metodi di diffusione e le conseguenze sulle vittime, valutandone i danni. Ne abbiamo parlato con Omri Herscovici, security researcher della società.

        (more…)

        Tags:

        • Trojan finanziari, 10 regole per difendersi

          finanza

          Nel 2015 le minacce finanziarie  secondo Symantec hanno subito un drastico e importante calo del 73% delle rilevazioni, ma i trojan finanziari stanno diventando sempre più raffinati e potenti, e i criminali prendono di mira direttamente sia le istituzioni sia le aziende. In Italia, ad esempio, sono state rilevate oltre 34 mila minacce di questo tipo (trojan finanziari), dato che posiziona il nostro Paese al settimo posto della classifica mondiale. (more…)

          Tags:

          • La pink security di Check Point

            Check Point

            Ottobre è stato il mese della sicurezza informatica ma anche della prevenzione del tumore al seno. E’ così che è nata la campagna di sensibilizzazione di Check Point Software, dedicata alla prevenzione del carcinoma mammario. Il tumore al seno colpisce infatti 1 donna su 8 nell’arco della vita confermandosi il più frequente per il genere femminile (29%). Dal momento che si presenta con una gravità classificabile in 5 stadi, i controlli periodici costituiscono oggi il più importante strumento di prevenzione, consentendo di intervenire tempestivamente, con percentuali di guarigione anche fino al 100%.
            Check Point Software, da sempre focalizzata sul concetto di prevenzione e rilevamento delle minacce, che se non affrontate possono diventare fatali, ha scelto di lanciare due messaggi di sicurezza in uno, promuovendo da un lato i controlli sulla propria salute e dall’altra quelli sul proprio smartphone rispetto alla grave vulnerabilità CERTIfi-gate (app scanner di Check Point scaricabile da apposito link). Con un gesto semplice che ci ricordi, per una volta, la sfumatura rosa della sicurezza.

            E’ stata proprio la “pink company” Check Point ha scoprire tale falla, studiandola estensivamente e realizzando l’applicazione su misura per scoprirla, conoscerla meglio e proteggersi dal suo attacco. Per approfondimenti è possibile leggere l’intervista rilasciata a PMI.it su come intervenire per limitare i rischi:

            => Sicurezza a rischio per utenti Android

            Perché’ la prevenzione è sempre la miglior difesa, tanto nella sicurezza informatica quanto per la salute…

            Tags: