Archivi categoria: Sicurezza Reti Aziendali

Mente Virtuale, Danni Reali

Parlare di crimine informatico porta spesso ad immaginare scenari da film hollywoodiano, nei quali malintenzionati senza scrupoli puntano a forzare la sicurezza di sistemi informativi governativi o database di grandi imprese. Occupandosi giornalmente di sicurezza informatica si sa quanto il cyber-crimine abbia come principali vittime singoli navigatori del web, in particolar modo coloro i quali effettuano acquisti su Internet (numero in costante ascesa, nonostante la crisi economica degli ultimi anni) e che inseriscono online dati personali.

Lo scorso 29 Novembre un folto gruppo di esponenti di Polizia, magistrati e avvocati abruzzesi si è riunito a Pescara, presso la sede della Fondazione PescarAbruzzo, per spiegare ai convenuti la rilevanza di questo genere di minacce all’interno della Regione. La relazione del Sostituto Procuratore presso il Tribunale de L’Aquila Simonetta Ciccarelli ha configurato come pari al 15%, negli ultimi 36 mesi, il numero dei reati “virtuali” che hanno popolato i faldoni dei procedimenti penali attivati contro soggetti noti ed ignoti. Oltre 3000, quindi, i reati di questa tipologia commessi attraverso la tecnologia informatica e quella delle reti.

mente-virtuale-danni-reali

La locandina del Convegno

La parte del leone la fa, come accade anche su terreni più vasti e di portata nazionale e internazionale, il phishing. La tipologia di minacce poste in essere dai criminali cambia continuamente, comprendendo quello incentrato sulla false verifiche richieste dagli istituti di credito o dalle Poste, passando per le richieste di controllare determinate pagine web inviate tramite i più diffusi social media.

I relatori hanno inoltre puntato il dito sulla scarsa informazione e attenzione dedicata dai mass media al problema (troppo spesso si spendono troppe parole sulla spettacolarità di determinati attacchi, ma si spiega molto raramente come gli stessi possano essere arrestati prima di provocare danni) e su un aspetto tecnico che rende questi attacchi difficili da debellare: l’antiforensic (l’azione di coloro i quali si oppongono ai difensori della Rete informatica) conta su server che, spostandosi rapidamente da un Paese ad un altro (soprattutto verso quelli che limitano l’accessibilità alle informazioni relative alle minacce), diventano difficilmente tracciabili da parte degli investigatori che, laddove possano individuarne la presenza, “perdono tempo” tentando di recuperarne i dati.

Al fine di poter combattere nel miglior modo possibile questo genere di situazioni “Violenza Informatica e Cyber Attack: Di.f.e S.I.?” ha espresso, per voce di diversi esponenti che hanno preso parte alla discussione, la necessità di creare prima a livello nazionale, quindi internazionale, autorità a carattere giuridico unite nella guerra al crimine informatico. Affinché la comunicazione possa assumere contorni di maggior interesse per le nuove generazioni, maggiori utenti della Rete sia nel presente sia nel prossimo futuro, potrebbe risultare interessante valutare nuovi canali di informazione attraverso social media e blog (es. giochi, test, giornate dedicate alla sicurezza informatica, ecc.).

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Eventi, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali, Social Media & Network

La Sicurezza Informatica Per Linux

Comparare il livello di sicurezza tra sistemi “a software proprietario” (come MS Windows) e altri “a software libero” (Linux su tutti, lanciato nel 1994) è uno dei passatempo preferiti dagli addetti del settore, che senza soluzione di continuità propongono confronti, più o meno approfonditi, sulla validità delle 2 alternative disponibili sul mercato.

Il confronto relativo al livello di sicurezza informatica dei 2 sistemi è, come prevedibile, in continuo divenire, in balìa del numero di malware che ne minacciano la stabilità. Va da sé che le attenzioni della cyber-criminalità si concentrino in primis sul sistema operativo più diffuso, sul quale un attacco potrebbe causare il più alto livello di danni. Sempre dal punto di vista dei criminali virtuali i sistemi “preferiti” sono quelli più vecchi e “accentrati”, meno abili a contrastare in maniera rapida ed efficace i contagi.

sicurezza-microsoft-windows-linux

La rivoluzione portata sul mercato dai sistemi operativi Linux, affidatasi nel corso del tempo, riscuote migliori valutazioni in termini di sicurezza non solo dai portavoce online, ma anche dagli stessi singoli utenti più o meno esperti nel settore. Le soluzioni Linux, in grado di separare gli account degli utenti da quello degli amministratori, risultano quelle meno esposte a questo tipo di pericoli.

Le statistiche disponibili in Rete danno una chiara indicazione di quanto sia minore, per quanto riguarda Linux, il pericolo connesso agli attacchi mediante malware. Se anni fa Linux era una scelta fatta quasi esclusivamente da sviluppatori e utenti particolarmente esperti, oggi questo genere di soluzioni risulta essere particolarmente indicato anche a livello business, grazie alla possibilità di isolare il contagio rimuovendone gli effetti direttamente sul codice sorgente.

Linux, basato sul concetto di stretta collaborazione tra gli sviluppatori, garantisce una più rapida scoperta delle falle e una loro veloce rimozione. Tra le principali proprietà innovative di Linux dal punto di vista della sicurezza è bene citare il comando SUDO (Super User DO), mediante il quale una limitata schiera di utenti, specificati in un file .txt modificabile, potrebbe gestire il sistema in situazioni critiche dovendo confermare i comandi attraverso una password di conferma.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Reti Aziendali

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali

Da Kaspersky Qualche Informazione Su 11.11, Il S.O. Inespugnabile

Eugene Kaspersky, chiacchierato patron russo dell’omonima società impegnata nella sicurezza online, ha svelato nei giorni scorsi sul proprio blog personale il progetto relativo ad uno speciale sistema operativo atto a porre un freno all’escalation di attacchi informatici (crackervirusmalware sopra tutti) che funestano, da diverso tempo e senza soluzione di continuità, il web.

foto-eugene-kaspersky

Eugene Kaspersky

In una recente dichiarazione il 47enne fondatore del colosso russo, temendo azioni di spionaggio industriale da parte della concorrenza, ha annunciato poco più del nome del rivoluzionario progetto, iniziato più di 10 anni fa ma ancora lontano dal potersi dire definito. Il “sistema operativo” si chiamerà 11.11, riportando la data di inizio dei lavori dello staff a suo servizio (11 Novembre) e sarà:

  • composto da un codice molto ridotto, appositamente delineato per evitare di dare possibilità di attacco da parte dei cybercriminali;
  • attivabile solo su computer industriali (ICS, Industrial Control Systems) e di controllo delle infrastrutture SCADA (Supervisory Control And Data Acquisition);
  • non disponibile in ambito consumer ma solo per macro apparati simil-governativi, per i quali la sicurezza rappresenta un dettaglio fondamentale che deve andare di pari passo con la necessità di non interrompere mai la fornitura del particolare bene o servizio in oggetto;
  • in grado di eseguire compiti pre-programmati al rilascio, in modo tale che il software non possa essere manipolato dagli hacker.

I più recenti attacchi compiuti attraverso virus e malware sembrano, secondo le parole di Kaspersky,”frutto di una nuova tipologia di conflitto mondiale, che vede piccoli stati e grandi potenze politico-economiche darsi battaglia assoldando team di pirati informatici chiamati a predisporre set di armi cibernetiche  con il fine di colpire i propri rivali”.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Recensioni, Sicurezza Reti Aziendali

Global Security Map, Analisi Della Sicurezza In Tempo Reale

Per poter operare malware badware hanno bisogno di chi li ospiti fisicamente. Global Security Map è un report aggiornato in tempo reale, disponibile gratis online, atto a stabilire in quali luoghi il crimine informatico attecchisce e dove ha allungato i propri tentacoli.

Nata dall’esperienza in fatto di report acquisita col tempo da HostExploit, Global Security Map ha storicamente contribuito a smascherare alcuni episodi di cybercrimine in tutto il mondo.

La pericolosità della situazione, raccontata sul sito di Global Security Map attraverso alcuni pratici e dettagliati grafici, è valutata in base a 6 diversi parametri: spam, malware, badware, botnets, phishing hub di crimine informaticoHE Index è il metro di giudizio sviluppato dal team responsabile di questi report, attraverso il quale si descrive la gravità dello scenario di ogni Paese al mondo su una scala che va da 0 a 1000. Raccolti i dati, il sistema attribuisce una classe di merito ad ogni versante in base alla significatività di quanto recepito e alla grandezza del/i server coinvolto/i.

Definiamo con maggior precisione le classi di analisi, individuando per ciascuna di esse lo stato di fatto ad oggi rilevato:

Spam: e-mail non richiesta dal ricevente ed inviata indiscriminatamente su vasta scala, sempre di più verso uno specifico gruppo di soggetti.

Lo scenario attuale: Arabia Saudita, Pakistan e India paiono ospitare il maggior numero di server indiziati come fonte di spam a livello mondiale.

Diffusione di server di spam a livello mondiale (fonte: "Global Security Map")

Diffusione di server di spam a livello mondiale (fonte: “Global Security Map”)

Continua a leggere

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, BEAST Attack/Attacco BEAST, FLAME Malware/FLAME, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile, Sicurezza Reti Aziendali

Reti Aziendali Infette, Quando Il Virus E’ Informatico

Reti Aziendali Infette, Quando Il Virus E' Informatico

Siamo Pronti Al Certificato Di Buona Costituzione Per Le Reti Aziendali?

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, BEAST Attack/Attacco BEAST, FLAME Malware/FLAME, Sicurezza Connessioni, Sicurezza Reti Aziendali

Software Di Sicurezza, Smart Card E USB Token

Software Di Sicurezza, Smart Card E USB Token

Software Di Sicurezza, Smart Card E USB Token

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Sicurezza Connessioni, Sicurezza Reti Aziendali, Smart Card, USB Token