Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Phising. Mostra tutti i post
Visualizzazione post con etichetta Phising. Mostra tutti i post

domenica 13 marzo 2011

Come acquistare in sicurezza su internet


Acquistare su internet si sa, è comodo, veloce, si paga senza tirar fuori il portafogli e si riceve la merce a casa senza dover prendere la macchina e spostarsi in lungo e in largo alla ricerca di ciò che cerchiamo. Online si trova qualsiasi tipo di prodotto, anche il più introvabile nei negozi ed inoltre i prezzi sono spesso vantaggiosi e interessanti. Attenzione però, occorre non farsi ingannare da certe offerte, siti e “ami” volti a far abboccare l’utente per rubargli dati personali quali username, password e dati su conti correnti bancari o delle carte di credito. A tal proposito BitDefender ha elencato una serie di consigli per chi vuole acquistare online in maniera sicura e consapevole, osservando quelle procedure ed accorgimenti utili ad evitare truffe e perdite di denaro.
Come acquistare online senza esser truffati
Prestare attenzione quando si digitano dati riferiti ad un conto on-line. Accertarsi sempre che l’URL dove ci troviamo sia quello che si intendeva realmente visitare. Cercare se possibile un sigillo di sicurezza accanto all’indirizzo web. Quello garantisce l’originalità ed attendibilità del sito.
Se si utilizza Internet mobile, assicurarsi di digitare manualmente l’indirizzo del sito da cui vogliamo fare acquisti. Lo schermo piccolo del cellulare rende molto difficile la lettura dell’URL e questo viene spesso sfruttato a vantaggio dei criminali informatici. Prestare grande attenzione quando si digitano i dati della carta di credito o username e password dell’account. La raccomandazione è sempre quella di verificare l’url e accertarsi che si riferisca alla nostra banca o istituto di credito. Evitare di scaricare qualsiasi contenuto (moduli, e-cards, file) facendo click su link di cui non si conosce di per certo l’originalità ed attendibilità. Biglietti di auguri, file eseguibili, frasi accattivanti che portano a dover cliccare su un link, sono assolutamente da evitare. Se proprio lo si vuole controllare occorre scaricare tali file ed effettuarne una scansione con il proprio antivirus aggiornato.Non accedere al proprio conto bancario ne effettuare pagamenti utilizzando un computer pubblico connesso ad internet, questo perchè potrebbe render visibili i dati inseriti anche ai non autorizzati.Queste le principali raccomandazioni fatte da BitDefender a chi desidera effettuare acquisti su internet e non essendo molto pratico, ha un po’ di paura nel farlo non sicuro di come muoversi. Ricordate inoltre di installare un buon antivirus e tenerlo aggiornato. Infine scaricate sempre gli ultimi aggiornamenti rilasciati per il vostro sistema operativo.

martedì 23 novembre 2010

Un gruppo di esperti contro cyber delinquenti



Come cambiano le attività e le competenze della Polizia postale e delle comunicazioni con l’evolversi nelle moderne tecnologie informatiche?

“L’evoluzione tecnologica e, soprattutto, l’utilizzo sempre più massiccio di Internet ha causato un aumento smisurato del nostro lavoro. Il principale sforzo operativo della Polizia postale e delle comunicazioni è il continuo adeguamento delle strategie di contrasto alle nuove frontiere tecnologiche della delinquenza. Siamo una sezione “speciale” della Polizia di Stato, all’avanguardia nell’azione di prevenzione e contrasto della criminalità informatica”.

Com’è organizzata la Polizia postale e delle comunicazioni a livello territoriale?

“Sull’intero territorio nazionale sono presenti 20 compartimenti, con competenza regionale, e 80 sezioni, con competenza provinciale. I compartimenti hanno un’organizzazione simile al Servizio centrale della Polizia postale e delle comunicazioni, con un profilo più operativo e maggiormente legato agli ambiti territoriali di competenza. In passato dirigevo la sezione provinciale di Catania. Attualmente dirigo il compartimento della Sicilia orientale, con competenze che si estendono dunque su un territorio più vasto”.
Il vostro personale possiede dunque delle competenze prettamente informatiche?
“La maggior parte dei nostri uomini possiede delle competenze informatiche specialistiche. Il settore dell’informatica è talmente vasto, e comprende così tanti ambiti di pertinenza, da rendere indispensabile una specializzazione del personale. Il nostro personale è altamente competente anche in ambito giudiziario”.
Avete un rapporto privilegiato con Poste Italiane?
“Lavoriamo in costante sinergia con Poste Italiane, per le quali rappresentiamo il punto di riferimento per la tutela dei dati e delle attività digitali. Lavoriamo anche per altre grosse aziende operanti in ambito nazionale (Alitalia, Eni, Enac, etc.) che erogano servizi pubblici mediante reti telematiche: vengono monitorate e protette da frodi e attacchi informatici attraverso un’equipe di investigatori specializzati. La Polizia postale e delle comunicazioni controlla inoltre che le aziende rispettino gli adempimenti previsti in materia di privacy e interviene nella redazione del D.p.s (Documento programmatico sulla sicurezza). Quest’ultimo è in grado di attestare l’adeguamento alla normativa sulla tutela dei dati personali, è una sorta di manuale per la pianificazione della sicurezza dei dati in azienda”.
Che differenza c’è tra frode e truffa informatica?
“La frode è un’alterazione del sistema informatico: un esempio è quello dei dialer, programmi istallati sul pc a insaputa dell’utente che cambiamo i parametri di connessione a Internet e permettono la connessione a siti a elevata tariffazione, con ripercussioni sulle bollette telefoniche. La truffa è il raggiro di chi cerca di vendere qualcosa on line. Le truffe sono adesso molto più diffuse delle frodi e, nonostante la costante opera di prevenzione e di sensibilizzazione, sono tanti gli utenti che ne rimangono vittima. Questo è dovuto alla velocità che caratterizza la fruizione dei contenuti digitali: “prima di ogni clic usa la testa” è lo slogan con cui sensibilizziamo gli utenti a un utilizzo più riflessivo e controllato della Rete”.
Quali sono le più frequenti attività illegali svolte attraverso le reti informatiche?
“Ricordiamo il phising: l’accesso illecito a informazioni riservate o personali allo scopo di rubare o sfruttare l’identità attraverso comunicazioni fasulle. Per esempio, attraverso una grafica o contenuti che imitano siti internet istituzionali, si spinge l’utente a rivelare i propri dati. Un altro ambito di nostra competenza è la tutela del copyright: la diffusione dei sistemi di condivisione di file (file sharing) e di altri servizi internet che permettono la circolazione di opere di ingegno ha contribuito alla divulgazione illecita di contenuti tutelati dai diritti d’autore. È un fenomeno che monitoriamo continuamente”.


Prevenzione e contrasto alla pedo-pornografia attraverso il costante monitoraggio su internet

Come si svolge l’attività di contrasto alla pedo-pornografia on line?
“Presso il Servizio centrale della Polizia postale e delle comunicazione è stato istituito, con la legge 38 del 2006, il Centro nazionale per il contrasto della pedo-pornografia in Rete. Il Centro è lo strumento attraverso il quale i compartimenti portano avanti le azioni di contrasto ai crimini, commessi attraverso la Rete, nei confronti dei minori. In quest’ambito, la nostra attività è finalizzata sia alla prevenzione che al contrasto dei reati: l’obbiettivo è la difesa che dei ragazzi che, attraverso internet, sono vittime di abusi”.
In che modo si organizzano le azione di prevenzione e contrasto del fenomeno?
“Monitoriamo la Rete alla ricerca di spazi virtuali clandestini in cui vengono offerte immagini e filmati perdo-pornografici. Lo scopo è l’aggiornamento continuo di una black list fornita agli Internet Service Provider perché blocchino la possibilità per l’utente di accedervi. Inoltre cerchiamo di prevenire gli adescamenti di minori attraverso le chat. Lavoriamo in stretta collaborazione con la procura distrettuale e con varie associazioni che si occupano di tutela dei minori: proprio da loro riceviamo le segnalazioni che ci permettono di condurre le indagini indirizzandole verso spazi virtuali ben precisi. Ci avvaliamo dell’aiuto di un’equipe di psicologi che ci aiutano, sia a ricostruire l’identità del pedofilo, che nel trattamento di materiali di forte impatto emotivo per la scabrosità dei contenuti”.

Curriculum Marcello La Bella
L’attività di Marcello La Bella è iniziata alla Digos. E’ stato ufficiale di complemento della GdF e vanta un’esperienza investigativa notevole nel campo della criminalità organizzata, dei reati informatici e della pedo- pornografia. Ha rappresentato l’Italia al convegno internazionale tenutosi in Germania su “Problemi giuridici legati ad Internet” ed è stato inviato in Canada per la valutazione del software Cets, per il contrasto della pedofilia su Internet. è dirigente del compartimento della Polizia postale e delle comunicazioni per la Sicilia Orientale.

Fonte: Quotidiano di Sicilia - Autore: Grazia Ippolito

martedì 5 gennaio 2010

Facebook blocca sito per "suicidio virtuale"


'Suicide Machine' cancella in pochi minuti totalmente il profilo di un utente sui social network.

Un sito Internet che consente di commettere un "suicidio" virtuale, cancellando totalmente il profilo di un utente sui social network è stato bloccato da Facebook, che ha ottenuto anche la sua iscrizione nella lista dei siti pericolosi per la sicurezza dei navigatori. Suicidemachine.org, che ha per titolo "The Web 2.0 Suicide Machine", consente di cancellare tutti i "profili succhia-energia nelle reti sociali", "eliminare tutti falsi amici virtuali", e "farla finita con il vostro alterego Web 2.0", spiegano i realizzatori sull'home page, precisando che il servizio funziona attualmente con Facebook, Myspace, Twitter e LinkedIn e che in 52 minuti riesce a fare automaticamente ciò che manualmente richiederebbe oltre nove ore. Secondo Facebook, però il servizio viola i termini sulla privacy e le regole del social network quando accede e scarica i dati degli utenti per cancellarne i profili e l'azienda si riserva il diritto d'agire legalmente nell'immediato futuro.
La 'macchina per il suicidio virtuale', che finora è stata utilizzata, secondo quanto riportano sul sito, da 892 navigatori, 500 dei quali utenti di Facebook, eliminando 58.401 amicizie virtuali e cancellando più di 230 mila 'cinguettii' da Twitter, ha risposto lanciando una petizione per chiedere l'esclusione del suo indirizzo Internet dai siti banditi. La "macchina" non è però l'unico sito di questo tipo ad aver attirato gli strali di Facebook.
Il social network aveva infatti già inviato una lettera di diffida a Seppukoo.com, che permette ai suoi utilizzatori di commettere un 'karakiri' informatico in puro stile giapponese. "Come il seppuku riabilita l'onore del samurai, così seppukoo.com si impegna a liberare il corpo digitale", recita un'avvertenza sul sito che in home page, accanto alle foto e ai nomi degli utilizzatori più recenti, reca anche l'avvertimento che è sotto attacco da parte di Facebook. Anche l'accesso da Facebook a seppukoo.com è stato bloccato dal social network, ma il sito ha finora negato ogni addebito, in particolare per le accuse di phishing.

lunedì 4 gennaio 2010

L'altra faccia di internet, dalla polizia postale il decalogo dei rischi da evitare



Il web ormai raccoglie in sottobosco di realtà a noi sconosciute, per molti impensabili. I consigli degli esperti, in particolare ai giovani, ma anche a famiglie e docenti, per evitare furti d'identità, phishing, scippi virtuali, danni alla privacy e per stare lontano da “stanze” di social network dove si inneggia al fascismo, al nazismo e alla camorra.
Potremmo chiamarla l'altra faccia di internet: quella meno edificante, fatta di furti d'identità, phishing, scippi virtuali, danni alla privacy e social network utilizzati come cassa di risonanza per danneggiare una persona per il colore della pelle o la credenza religiosa diversa dalla propria. I nostri ragazzi, e con loro anche le famiglie, gli educatori, i docenti, è bene che si rendano conto dei pericoli insiti in un uso disinvolto e spregiudicato della rete. Anche perchè negli ultimi tempi il quadro sta diventando sempre più a tinte fosche. Quanto accaduto dopo le recenti aggressioni al premier, Silvio Berlusconi, e al Santo Padre, con gruppi di facinorosi che hanno in poche ore costituito delle “stanze” virtuali inneggianti gli attentatori, sono solo la punta di un iceberg.
Internet ormai raccoglie in sottobosco di realtà a noi sconosciute, per molti impensabili. Esistono forum e gruppi di discussione che hanno come idolo movimenti come il fascismo e il nazismo. Qualche giorno fa la polizia postale (ogni giorno sono impegnati in questo lavoro addirittura duemila agenti specializzati) ha intercettato un luogo dove gli iscritti esercitano addirittura l'apologia della camorra. Il sito sembrerebbe un gioco: nella home page c'è scritto "lavora con noi, entra nella camorra" con un'affiliazione virtuale, la scelta del ruolo, la possibilità di scalare le gerarchie sociali del "gruppo". Cliccando sulle pagine gli agenti della Postale, infiltrati come ospiti interessati ad unirsi al gruppo, hanno scoperto che i contenuti hanno poco di ludico. Come tanti altri, molti dei quali vicini alla pedopornografia, al terrorismo o alla droga. Gli esperti della Polizia postale e delle Comunicazioni hanno così reso noti una serie di consigli da adottare, soprattutto quando a “navigare” nel mare magnum di di internet sono giovani e minori: Il primo riguarda il cosiddetto “phishing”, il fenomeno con il quale si sfruttano le vulnerabilità dei sistemi per installare virus che rubano codici segreti (il più recente si chiama "Zeus bot" che carpisce i dati sensibili): “la cosa più importante - dice il vice questore aggiunto Stefano Zireddu - è avere sempre sul computer antivirus aggiornati e utilizzare una navigazione protetta". In pratica l'utente, il consiglio vale per tutti, deve sempre fare attenzione a “disabilitare, quando è possibile, quegli accessori del browser, come ad esempio i java script, che spesso vengono sfruttati per rubare le informazioni”. E' bene sapere, a tal proposito, che sostituirsi ad una persona, così come accedere abusivamente ai sistemi informatici o fare propri codici e password di altri individui sono tutti reati previsti del codice penale e punibili con la reclusione. Un'altro cautela fondamentale è quella di non cliccare mai su un link che arriva per e-mail invitandovi a cambiare la vostra password, a entrare nella vostra banca o sul conto alla posta: "nessuna banca o ufficio postale invia mail per verificare dati o comunicare con i clienti", sottolinea l'esperto. Attenzione anche ai viaggi fantasma, quelli che si moltiplicano nei periodi di vacanza, estate, Natale, Capodanno: si tratta quasi sempre i finte offerte di viaggi che offrono pacchetti "last minute" di villaggi inesistenti o fatiscenti. Possono far pensare all'affare dell'anno, invece si tratta quasi sempre di un acquisto virtuale incauto. È successo proprio pochi giorni fa, ad esempio, che un truffatore aveva affittato via web, contemporaneamente a più locatari, una baita a Cortina d'Ampezzo per le vacanze di Natale. Un'inganno che però è stato scoperto in tempo dai poliziotti. "Questo può succedere anche se si affitta una casa vacanza da un giornale di annunci di privati" sostengono gli uomini della polizia postale.“In questi casi, così come per qualsiasi acquisto in Rete, è importante adottare – continuano - alcune cautele basilari: verificare il contesto in cui avviene l'inserzione; vedere cioè se il sito o la società che gestisce la vendita è affidabile o meno. Se si tratta di privati che inseriscono annunci su siti di compravendita verificare le credenziali del venditore. In genere chi commercia abitualmente in modo corretto ha dei giudizi di valore che attestano la sua serietà. Sarebbe comunque sempre meglio, come cautela di buon senso, non inviare tutti i soldi subito: magari inviare solo una caparra e poi pagare il resto del soggiorno quando si arriva sul posto e dopo aver verificato che è tutto a posto”. Molta cautela va usata anche quando si agisce in un ambiente a rischio quali sono i Social network: tra i nostri giovani va sempre più di modo, purtroppo, l'idea di impossessarsi della identità di una persona per diffamarla, denigrarla o peggio ancora distribuire password e numeri di telefono. Accade soprattutto quando ci si vuole vendicare di un fidanzato o di una fidanzata che ci ha lasciato, ma anche per un semplice scherzo. È possibile però anche che qualcuno si impossessi dell'identità di persone più o meno note per creare profili che li mettono in cattiva luce o per utilizzare il nome della personalità in questione per ricevere benefici o compiere atti illeciti screditando il suo nome."È molto facile su Internet sostituirsi a una persona e creare un profilo a suo nome sui social network - spiega Zireddu – e per cautelarsi la prima regola, anche se sembra contraddittoria per chi usa i social network, è quella di non fornire dati personali sensibili: indirizzo, data di nascita, luogo di lavoro o scuola frequentata e così via. Più informazioni si danno più è facile per un altro spacciarsi per noi". Altra buona norma, non scritta ma preziosissima, soprattutto a distanza di tempo quando lo status del giovane cambia, è non inviare mai a nessuno proprie fotografie: si tratta di immagini, a volte goliardiche, che possono essere pubblicate o addirittura (come nel caso dei social network) fatte proprie da altri a nostra insaputa. E la cui scoperta, magari a distanza di anni, potrebbe essere molto molto amara.

venerdì 2 ottobre 2009

Allarme "phishing" in provincia: 3 indagati per riciclaggio, spostato denaro per 100.000 euro



I tre riciclavano sul loro conto corrente somme di denaro provento di 'phishing' - attivita' illegale utilizzata per ottenere l'accesso a informazioni personali o riservate riguardanti conti correnti bancari o postali per il successivo furto di denaro.
Tre persone, un imperiese e due emiliani, che riciclavano sul loro conto corrente somme di denaro provento di 'phishing' - attivita' illegale utilizzata per ottenere l'accesso a informazioni personali o riservate riguardanti conti correnti bancari o postali, per il successivo furto di denaro – sono stati denunciati dalla polizia postale di Imperia con l'accusa di associazione a delinquere finalizzata al riciclaggio di denaro, all'accesso abusivo a sistema informatico e alla detenzione di codici di accesso. La loro segnalazione all'autorita' giudiziaria arriva al culmine di una vasta attivita' investigativa che mira a smantellare un'organizzazione, con base in diversi Paesi dell'est europeo, che recapita migliaia di mail truffaldine, al giorno, a ignari utenti della rete, con cui chiede – dietro il miraggio di aver vinto un premio o la minaccia di chiudere il conto – di inserire i codici di accesso. Quest'ultimi vengono, poi, utilizzati per indebiti prelievi. Gli '007' della Postale, coordinati dall'ispettore capo Ivan Bracco, hanno accertato movimentazione di denaro per un ammontare di circa 100.000 euro a carico di tre indagati. Sono stati accertati prelievi tra i 3.500 e i 7.000 euro ciascuno, con il caso di una donna, alla quale sono stati sotratti 17.000 dei 18.000 euro che teneva su un conto corrente postale. Secondo quanto ricostruito dalla Polizia Postale, sembra che l'organizzazione provvedesse a ottenere i codici di accesso tramite l'attivita' di 'phishing', inviando mail a raffica anche autogeneranti, dietro le sembianze di istituti di credito e finanziarie, con le quali chiedevano i codici di accesso. Ottenuti questi, l'hacker si sostituiva al proprietario, movimentando il denaro sui conti di collaboratori compiacenti che, una volta ottenuto il pagamento, trattenevano l'8-10 per cento, girando l'altra parte di contante, tramite sistemi di pagamenti internazionali, ai componenti dell'organizzazione. 'Queste tre persone – spiega l'ispettore Bracco – vengono considerate soltanto il terminale di una piu' vasta organizzazione, con ramificazioni nei Paesi ex Urss, che acquisisce i codici e, in un primo tempo, pubblicava offerte di lavoro, chiedendo ai loro candidati di prestare il conto corrente per la pulizia di denaro. Oggi, invece, abbiamo appurato che sono personaggi appartenenti alla criminalita' che, nella maggioranza dei casi, svolgono questo compito'. Bracco lancia un appello: 'Se vi arrivano mail di questo genere, che chiedono di aggiornare i codici o che vi annunciano vincite in denaro, cancellatele subito. Non apritele neppure, perche' se cadete nel tranello e la banca o la Posta scoprono che siete stati voi a consegnare i codici, c'e' il rischio che non vi rimborsino'. In provincia di Imperia sono state presentate 6-7 denunce in due mesi, ma il fenomeno, malgrado la propaganda, sembra essere in costante crescita.

venerdì 18 settembre 2009

Phishing via chat, malware via web 2.0


Ingegneria sociale in tempo reale online, per catturare informazioni preziose per accedere ai conti bancari. In Rete non ci si può più fidare di nessuno, men che meno all'interno di un social network.
Quando il phishing tradizionale non basta più, i cyber-criminali sono costretti a inventarsi nuove tipologie di truffa telematica per rubare password, informazioni finanziarie e dati sensibili. Di una di queste "innovazioni" parla il FraudAction Research Lab di RSA, mettendo in luce quelli che i ricercatori definiscono attacchi di tipo "chat-in-the-middle", parafrasando i più comuni attacchi "man-in-the-middle". Nel nuovo stratagemma individuato da RSA, gli ignoti truffatori hanno messo in piedi un sito web fasullo che si spaccia per essere una banca con base negli States. Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa - benché dietro lo scudo di un computer e una connessione camuffata. Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all'utente di spifferare nome, numeri telefonici, indirizzi email e altro in funzione di un'operazione di validazione degli account da parte del falso istituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese "in ostaggio" dai criminali, e anche se RSA sostiene di non avere individuato ancora nessuna attività sospetta, i dati potrebbero facilmente servire ad accedere agli account bancari o a richiedere denaro per via telefonica.

giovedì 23 luglio 2009

44 milioni di utenti in vendita

Il cyber-crimine è un business ad alto tasso evolutivo, dice tra gli altri Cisco, e tra i tanti numeri che circolano a giustificazione degli allarmi continuamente levati da organizzazioni di ogni ordine e grado arriva ora la conferma dell'esistenza di un mega-database di vittime delle tante pesti digitali in circolazione sul web. Che sarebbero 44 milioni di cui 4 milioni inglesi, dice il Times di Londra, accomunati dalla poco invidiabile condizione di chi online ha perso dati sensibili, informazioni finanziarie e codici di accesso ai conti bancari. Nel database visionato dai reporter del giornale inglese è presente ogni genere di bonanza capace di attirare truffatori e malintenzionati, inclusi i PIN succitati, i numeri di telefono, i dettagli delle carte di credito e altri data altamente sensibili di cui non si vorrebbe dare accesso a terzi figurarsi ai cybercriminali. Tra i metodi di "raccolta" dei dati più usati spiccano l'hacking diretto degli account delle carte di credito (un quarto di milione), il furto delle informazioni di accesso attraverso il ben rodato meccanismo del phishing e l'harvesting dei dati condotto per mezzo di infezioni dei sistemi locali, attraverso software di keylogging e quant'altro. Tutte queste preziose informazioni finiscono inevitabilmente nei circuiti dell'underground telematico, dove sono messi in vendita al miglior offerente con prezzi assolutamente concorrenziali - dai 30 penny in su. Chi non finisce nel borsellino dei cyber-criminali come pollo da spennare finanziariamente entra a far parte dell'infinita schiera di mailbox concesse in leasing agli spammer, che riempiranno inesorabilmente la povera casella email di ogni genere di medicamento contro l'impotenza ed elastici pensati per la (poco) nobile arte del enlargement.E le potenziali vittime dello sfaccettato mondo del cybercrimine crescono al pari del rischio di cui soffrono importanti organismi pubblici e aziende private (sempre nel Regno Unito), i cui sistemi di comunicazione e di posta elettronica risultano scarsamente protetti nei confronti di possibili attacchi volti a raccattare nuove informazioni sensibili da rivendere a prezzi modici.Il database "Lucid Intelligence" è stato messo insieme dall'inglese Colin Holder, pensionato con un passato nella polizia metropolitana di Londra come agente della squadra antitruffe. Le fonti consultate da Holder includono le forze di polizia dei cinque continenti, gli attivisti anti-phishing e gli hacker "white hat". Dopo cotanto sforzo di catalogazione Holder (che ha sin qui investito 160mila sterline nell'impresa) dice di voler monetizzare l'accesso al database per coloro che fossero interessati (privati e aziende) a verificare l'eventuale compromissione dei propri asset finanziari. Posto naturalmente che l'Information Commissioner's Office britannico non venga chiamato in causa da qualcuno per verificare gli eventuali rischi alla privacy dei cittadini tanto sfortunati da essere caduti nella "trappola" del cybercrimine e delle pesti telematiche.

martedì 26 maggio 2009

Pmi italiane e sicurezza IT: minacce e soluzioni

Nelle Pmi italiane cresce la consapevolezza sulle minacce IT, ma costi e priorità limitano l'uso di soluzioni più avanzate. Phishing e siti sospetti, la minaccia più temuta.
Da Check Point lo spaccato sul binomio Pmi italiane e sicurezza, con la classifica delle minacce che di più preoccupano le piccole e medie imprese d'Italia.
Colmando il gap della consapevolezza sui rischi di una protezione aziendale inadeguata, le Pmi individuano nell'accesso a siti pericolosi e attacchi phishing la minaccia numero uno (38%) in ufficio, seguita dalle falle nelle reti wireless (21%) e dall'utilizzo incauto di file sharing e instant messaging (18%).
In generale, dal sondaggio Check Point Software Technologies emerge chiaro che in grado di adozione di soluzioni e prodotti IT per la sicurezza aziendale è discreto: il 72% del panel intervistato investe fino a 5mila euro l'anno, con un ruolo preponderante ma non vincolante dei consulenti. A decidere sono responsabile tecnico (52%) o amministratore delegato (33%).
Nel 21% dei casi ci si rivolge a fornitori esterni per l'infrastruttura IT ed il 17% per la gestione della sicurezza. Un altro 17% preferisce fare tutto in casa, mentre 16% preferisce acquistare beni ma non sottoscrivere servizi.
Quali servizi e prodotti si adottano di più in una Pmi italiana? Firewall, anti-virus, anti-spyware, VPN e filtri per la navigazione: rispettivamente, 24%, 25%, 18%, 15% e 10%.
Il problema dei costi (24%) e della bassa priorità (30%) limita invece l'adozione di soluzioni di intrusion prevention, intrusion detection e cifratura di dischi e file. Tra l'altro, il 17% ha dichiarato di non avere in azienda figure tecniche sufficientemente specializzate per implementare tali soluzioni.
In generale, i fattori che determinano la scelta di un servizio/prodotto nelle Pmi italiane sono: costo (15%), semplicità di gestione (17%), affidabilità del vendor (18%), qualità della tecnologia (19%), disponibilità di una soluzione integrata (16%) e funzionalità superiori rispetto a quelle necessarie (14%).
Fonte: Pmi.it - Autore: Alessandra Gualtieri



domenica 8 marzo 2009

Truffe on line: il phishing


Falsi messaggi che sembrano arrivare da un sito affidabile e frequentato abitualmente (ad esempio la banca di fiducia o un servizio di acquisti on line) che arrivano nella casella di posta elettronica per ottenere i dati personali. Il fenomeno in questione si chiama "phishing", una storpiatura del termine inglese "fishing" (pescare).
Ecco cosa accade: i truffatori acquistano la fiducia dell’utente attraverso messaggi di posta elettronica abilmente camuffati, nella grafica e nella tipologia di messaggi, da siti che frequentiamo di solito, informandoli che a causa di problemi tecnici è necessario comunicare nuovamente i dati personali. A quel punto il malcapitato utente viene mandato su una pagina web che sembra essere proprio quella della compagnia in questione ed è invitato a compilare un questionario dove, insieme ai dati anagrafici, vengono richiesti anche la password e il codice della carta di credito.
Questo genere di attacchi è realizzato su larga scala, attraverso la tecnica dello spamming i messaggi vengono inviati a migliaia di utenti alla volta con un tasso di risposta pari al 5%.
Moltissime compagnie di e-commerce sono state messe in serie difficoltà. La più utilizzata è eBay, la casa di aste on line. E’ stato stimato che solo tra gennaio e febbraio 2004 il numero di attacchi sotto il falso nome di eBay sono aumentati di oltre il 100%. Vediamo insieme il testo tipico di un messaggio di phishing:

"Gentile utente eBay, durante i regolari controlli sugli account non siamo stati in grado di verificare le sue informazioni. In accordo con le regole di eBay abbiamo bisogno di confermare le sue reali informazioni. È sufficiente che lei completi il modulo che le forniremo. Se ciò non dovesse avvenire saremo costretti a sospendere il suo account".

Tra le nuove tecniche di truffe spicca lo smishing, cioè il phishing telefonico, utilizzato nell'ambito della telefonia mobile. Questa truffa consiste nell’invio di un sms, col quale si invita l'ignaro utente a cliccare su un determinato collegamento: così si attiva un virus capace di bloccare il cellulare, di individuare dati personali e di trasmettere altri sms truffa ai numeri della rubrica dell'utente. Altra evoluzione del Phishing è il Vishing, una pratica truffaldina, effettuata tramite servizi di telefonia VoIP, simulando un call center di una banca ed invitando la vittima a fornire i propri dati ad un operatore. Esiste infine il Trashing che è una pratica per risalire ai dati di un titolare di carta di credito mediante gli scontrini di acquisto o gli estratti conto emessi durante i prelievi al Bancomat.
Le grandi compagnie di e-commerce sono state così costrette ad adottare delle misure preventive adottando delle linee guida dove spiegano come non cadere nella trappola. Ad esempio eBay dichiara esplicitamente di non mandare e-mail contenenti allegati e che agli utenti viene richiesto di inserire informazioni personali solo in pagine che sono direttamente raggiungibili tramite il sito stesso.
Per difenderci da questo tipo di attacchi è sufficiente seguire alcuni accorgimenti: leggere attentamente le e-mail che richiedono l'invio di dati personali in caso di dubbio contattare direttamente i presunti mittenti attraverso i canali ufficiali, mai attraverso i recapiti forniti nell'e-mail.
(informazioni tratte dal portale INTRAGE e WIKIPEDIA ).
Per aiutare le imprese e i consumatori a difendersi dal fenomeno del "phishing" Vi indico il seguente portale : http://www.anti-phishing.it/. Oltre a questo si possono trovare informazioni sul portale PC PERFETTO sul quale sono riportati alcuni dei principali software freeware che è possibile installare sul proprio PC per potersi difendere al meglio.
Per coloro che volessero approffondire meglio come funziona il phising vi indico alcuni link su Youtube:
Fonti utilizzate: video youtube G. Petrillo, Intrage e Wikipedia