Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Symantec. Mostra tutti i post
Visualizzazione post con etichetta Symantec. Mostra tutti i post

venerdì 1 luglio 2011

Symantec confronta la sicurezza di iOS e di Android


I sistemi operativi mobile di Apple e Google, rispettivamente iOS e Android, sono più sicuri rispetto ai tradizionali sistemi operativi per computer desktop, ma sono ancora suscettibili di diverse categorie di attacchi. E’ quanto emerge da uno studio di 23 pagine condotto dalla Symantec. La buona notizia è che Apple e Google sviluppano i sistemi operativi mobile dando molta importanza alla sicurezza dell’utente, ma, dice Symantec, il panorama delle possibili minacce è in evoluzione e difficile da prevedere. Nello studio vengono quindi analizzati i vari tipi di attacchi possibili, provenienti da internet, dalla rete interna, dai social network e mirati anche a carpire informazioni sensibili o inviare malware.Gli utenti iOS e Android sono portati a sincronizzare periodicamente i loro smartphone sia con servizi online che sul proprio computer desktop e questo può potenzialmente esporre i dati aziendali a minacce esterne all’impresa stessa. Quando si tratta di protezione dai classici malware, invece, la certificazione delle applicazioni Apple protegge in pieno sviluppatori e utenti, mentre le politiche meno rigide di Google hanno portato alla nascita di diversi malware per Android, che solitamente vengono poi rimossi dalla stessa società. L’approccio più aperto di Google ha avuto però benefici non irrilevanti, soprattutto per il numero di applicazioni disponibili e, in fin dei conti (continua il report) le minacce hanno avuto grandi effetti sugli utenti finali. Ma la valutazione positiva su Google e Android e sul suo sistema aperto potrebbe cambiare rapidamente se dovesse diffondersi un malware ben più pericoloso di quelli visti fino ad oggi. Android, inoltre, consente all’utente di attivare o disattivare una serie di autorizzazioni legate alla sicurezza, ma non tutti sono così esperti da saperle gestire in maniera ottimale. Al contrario, iOS nega semplicemente l’accesso a dati sensibili e al file system. Ad esempio, un’app malware su Android non fa altro che chiedere un’autorizzazione a collegarsi ad internet e l’utente accetta senza problemi. Certo, continua Symantec, un altro lato positivo per Google e che gli sviluppatori non devono pagare un abbonamento annuale per poter pubblicare le app su Android Market, mentre per farlo su App Store bisogna sborsare 99$ l’anno. Un difetto di iOS sta nella crittografia, perchè la maggior parte dei dati vengono crittografati in modo tale da poter essere decifrati senza la necessità che l’utente inserisca il codice di accesso principale del dispositivo. Questo significa che un pirata informatico che abbia accesso fisico ad un iPhone è in grado, potenzialmente, di leggere la maggior parte dei dati ivi contenuti, anche se protetti. Android, dal suo canto, ha implementato la crittografia solo di recente con la versione 3.0 del sistema operativo, dato che prima non vi era alcuna funzionalità di questo tipo. Gli esperti hanno poi scoperto 200 vulnerabilità in iOS, ma quasi tutte sono di gravità minima o comunque irrilevante per l’utente. Android ne ha diverse, delle quali 18 di notevole importanza e ad oggi Google ne ha corrette solo 4. Android ha recentemente iniziato ad offrire crittografia incorporata in Android 3.0. Tuttavia, le versioni precedenti di Android, che sono in esecuzione su praticamente tutti i telefoni cellulari in campo, non contengono alcuna funzionalità di crittografia. E alcune di quelle corrette, inoltre, sono state tali solo sulle versioni successive di Android e non su quelle precedenti, ecco, quindi, che nelle vecchie versioni del sistema operativo Google sono ancora presenti vulnerabilità che consentono ad un male intenzionato di prendere il controllo totale del dispositivo.Symantec afferma poi che il jailbreak su iOS diminuisce sensibilmente la sicurezza del dispositivo e lo rendono vulnerabile quasi come i PC tradizionali. Lo studio si conclude affermando che iOS offre un migliore controllo sulle applicazioni e sulla crittografia, malgrado possano esserci miglioramenti in quest’ultimo caso, mentre Android offre un miglior isolamento delle applicazioni. Apple ha dalla sua anche una migliore protezione contro attacchi malware, service e contro la perdita e l’integrità dei dati. Entrambi i sistemi, infine, offrono un’ottima protezione contro gli attacchi web, ma pochi sistemi per evitare attacchi di spam o phishing. Symantec conclude dicendo che la sicurezza degli smartphone diventerà una materia sempre più rilevante nei prossimi anni.

Fonte: Iphone Italia

Symantec presenta il Symantec Intelligence Report di giugno 2011


Spam ai livelli più bassi dalla chiusura di McColo in novembre 2008; lo spam farmaceutico è in calo ed emerge la diffusione del nuovo brand Wiki- pharmacy

Symantec ha annunciato la pubblicazione del Symantec Intelligence Report di giugno 2011, il primo report di Symantec che unisce i risultati del Symantec.cloud MessageLabs Intelligence Report con il Symantec State of Spam & Phishing Report. Le analisi di questo mese rivelano che lo spam ha raggiunto i livelli più bassi dalla chiusura a novembre 2008 di McColo, un ISP californiano che ospitava i canali di command and control di una serie di botnet. Dalla chiusura di Rustock - la più grande botnet per l’invio di spam - a marzo 2011, il volume di spam a livello globale continua ad oscillare ogni giorno. Il 72,9% delle email di giugno era spam, lo stesso livello di aprile di quest’anno. Secondo l’Intelligence di Symantec il 76,6% di questo spam è stato inviato tramite botnet, con un calo rispetto all’ 83,1% registrato a marzo. “Nonostante il calo dello spam proveniente da botnet durante questo mese, dovrebbe rimanere vivo l’allarme per questo pericolo che colpisce internet. I cyber criminali continuano ad utilizzare le botnet per i denial of services distribuiti (DDoS), i link a siti insospettabili per ritorni economici, ad inserire i contenuti di siti web illegali su computer infetti, a raccogliere dati personali degli utenti ed installare spyware per tener traccia delle attività online delle vittime,” ha dichiarato Paul Wood, senior intelligence analyst, Symantec.cloud. “Lo spam rimane un grosso problema e i suoi livelli non sono ancora prevedibili. In seguito all’interruzione di Rustock a marzo, sono rimaste in circolazione nel mese di aprile all’incirca 36,9 miliardi di email spam al giorno. Questo numero è salito a 41,7 miliardi in maggio, per poi scendere nuovamente a 39,2 miliardi a giugno. Durante lo stesso periodo dello scorso anno, i livelli di spam ammontavano a 121,5 miliardi di email in circolazione ogni giorno a livello mondiale, equivalenti all’89,4% del traffico email di giugno 2010. In un periodo di 12 mesi, un ribasso di 68,7 punti percentuali nel volume ha avuto una ripercussione di solo 16,4 punti percentuali sullo spam a livello globale,” ha aggiunto Wood. Secondo le ultime analisi, a giugno 2011, lo spam legato a prodotti farmaceutici ammonta al 40% dello spam totale, con una diminuzione rispetto al 64,2% registrata a fine 2010. L’analisi dell’oggetto delle mail ha mostrato che lo spam per adulti è ancora fiorente. Secondo il Symantec Intelligence Report, i messaggi di spam che promuovevano prodotti farmaceutici sono stati i più diffusi nel mese di giugno. I prodotti farmaceutici vengono commercializzati attraverso email di spam che utilizzano varie tecniche ingannevoli. Il report di questo mese evidenzia un cambiamento nel panorama delle botnet utilizzate per l’invio di spam e dello spam farmaceutico online da due diversi punti di vista: un falso servizio per la condivisione di video online e un nuovo brand farmaceutico, che forse cerca di sfruttare la popolarità del nome “Wiki” su una serie di siti di alto profilo. Lo scorso mese, l’Intelligence di Symantec ha identificato anche una nuova tecnica di spam, che ha introdotto il prefisso “Wiki” per la promozione di falsi prodotti farmaceutici collegati ad un nuovo brand, WikiPharmacy. L’“Oggetto:” delle mail in questi attacchi conteneva numerosi elementi casuali all’interno del testo. Il campo “Da:” era fasullo o apparteneva ad un account ISP hijacked che dava un’apparenza di personalizzazione alle email.

Spam: A giugno 2011, la percentuale di spam globale nel traffico email e sceso di 2,9 punti percentuali rispetto a maggio 2011 attestandosi a 72,9% (1 su 1.37 email).

Phishing: A giugno, le attività di phishing sono scese di 0.06 punti percentuali rispetto a maggio 2011; una mail su 286,7 (0,349%) comprendeva qualche forma di attacco di phishing.

Minacce contenute nelle email: Nel traffico email, il numero globale di virus provenienti da email è stato pari a 1 su 300,7 email (0,333%) in giugno, con un calo di 0,117 punti percentuali rispetto a maggio 2011.

Minacce malware web-based: Durante il mese di giugno, MessageLabs Intelligence ha identificato una media di 5.415 siti web al giorno che ospitavano malware o altri programmi non desiderati come spyware e adware; una crescita del 70,8% rispetto a maggio 2011.

Minacce per gli endpoint: Il malware bloccato con maggior frequenza durante lo scorso mese è stato W32.Ramnit!html. Questo è uno dei file .HTML infettati da W32.Ramnit[1], un worm che si diffonde attraverso dispositivi removibili e infetta file eseguibili. Il worm si diffonde criptandosi e attaccandosi a file con estensione .Dll, .EXE e .HTM.

Trend geografici:

Spam

• In seguito al calo globale dei livelli di spam durante il mese di giugno 2011, l’Arabia Saudita è diventata il paese più colpito con un livello pari a 82,2%, superando la Russia che è scesa alla seconda posizione.

• In USA il 73.7% delle mail era spam, in Canada il 72.0%.

• In UK il livello di spam era del 72.6%.

• Nei Paese Bassi, il 73.0% del traffico email era spam, mentre il livello di spam ha raggiunto il 71.8% in Germania, il 71.9% in Danimarca e il 70.4% in Australia.

• Il livello di spam di Hong Kong ha raggiunto il 72.2%, il 71.2% a Singapore, il 69.2% in Giappone. In Sud Africa, il 72,3% del traffico email era spam e il 73,4% in Brasile.

Phishing

• Il Sud Africa resta il bersaglio più colpito dalle email di phishing nel mese di giugno con 1 su 111,7 email identificate come attacco di phishing.

• In UK il phishing ha raggiunto 1 mail su 130,2.

• I livelli di phishing in US ammontano a 1 mail su 1,270 e 1 su 207,7 in Canada.

• In Germania i livelli di phishing si sono attestati a 1 su 1,375; 1 su 2,043 in Danimarca e 1 su 543.7 nei Paesi Bassi.

• In Australia, le attività di phishing si sono attestate a 1 mail su 565.2 e 1 su 2,404 ad Hong Kong.

• Per il Giappone 1 mail su 11,179 e 1 su 2,456 per Singapore.

• In Brasile 1 email su 409.8 è stata bloccata come attacco di phishing.

Minacce contenute nelle email

• UK rimane l’area maggiormente colpita da email malevole durante il mese di giugno: una mail su 131.9 è stata bloccata come malevola.

• In US, i livelli di virus provenienti da malware email-born ammontano a 1 su 805.2 e 1 su 297.7 in Canada.

• In Germania le attività dei virus hanno raggiunto quota 1 su 721.0; 1 su 1,310 in Danimarca e in Olanda 1 su 390.3.

• In Australia 1 mail su 374.5 era malevole e 1 su 666.5 ad Hong Kong.

• Per il Giappone 1 su 2,114, mentre a Singapore 1 su 946.7.

• In Sud Africa, 1 su 280.9 mail e 1 mail su 278.9 in Brasile conteneva materiale malevolo.

Trend verticali:

• Il “settore pubblico” rimane il più colpito da attività di phishing nel mese di giugno, con 1 email su 83.7 compromessa da un attacco di phishing. Il livello di phishing per il “settore chimico e farmaceutico” è stato di 1 su 897.3 e di 1 su 798.3 per il “settore servizi IT”; 1 su 663.2 per il “retail”, 1 su 151.4 per il “settore educazione” e 1 su 160.8 per quello “finanziario”.

• In giugno, il “settore pubblico” resta quello più attaccato da malware con 1 su 73.1 email malevole bloccate. Il livello di virus per il “settore chimico e farmaceutico” è stato di 1 su 509.4 e 1 su 513.8 per i “servizi IT”; 1 su 532.8 per il “retail”, 1 su 130.4 per l’“educazione” e 1 su 182.3 per il “settore finanziario”.

Il Symantec Intelligence Report di giugno 2011 fornisce informazioni su tutti i trend e i dati sopra riportati, così come dei trend geografici e verticali più dettagliati.

Al seguente link il report completo.

Fonte: DataManager

mercoledì 8 giugno 2011

Le apps mobili sono il nuovo obiettivo dei criminali informatici


«Le applicazioni per smartphone e tablet scaricabili dal Web? Rappresentano un nuovo fronte della battaglia contro le minacce informatiche».

In sé la questione è nota, ma se a pronunciare tali parole è Enrique Salem, il Chief Executive Officer di Symantec, una delle principali società al mondo nel campo della Internet security, l'avviso assume notevole importanza. Le apps disponibili nell'App Store di Apple e nell'Android Market Google, rispettivamente circa 350mila e 200mila, sono in buona sostanza a rischio, e potenzialmente vulnerabili sebbene prima di essere proposte in vetrina nei negozi virtuali (questo almeno avviene in casa Apple) sono accuratamente controllate. E questo perché gli hacker hanno messo nel mirino i dati che risiedono nei terminali mobili e non solo in quelli: nel caso dei prodotti della società della Mela, infatti, il rischio di attacchi non si esaurisce ad iPhone ed ipad ma si estende anche ai notebook e ai desktop, che saranno sempre più oggetto di "attenzione" da parte dei cyber criminali – e il malware "MacDefender" ne è un illustre oltre che recentissimo esempio - in relazione alla loro accresciuta popolarità. Esaminare tutto, ha detto ancora Salem, «è estremamente complicato e nel campo della mobile security siamo solo all'inizio». Di strada da fare per mettere in sicurezza milioni e milioni di utenti che si dilettano con le apps utilizzando i propri telefonini o pc a tavoletta ce n'è quindi ancora parecchia da fare e proprio Symantec potrebbe investire oltre 1,2 miliardi di dollari quest'anno in nuove acquisizioni mirate in chiave mobile (la prima, relativa a Clearwell Systems, è dell'altra settimana ed è costata 390 milioni). Che i malware costituiscano un pericolo per tutti coloro che utilizzano un apparecchio elettronico, smartphone o computer che sia, lo dice del resto anche il rapporto trimestrale sulle minacce pubblicato nei giorni scorsi da McAfee, Tre le indicazioni più evidenti emersi dallo studio dei Labs della società californiana (comprata l'anno scorso da Intel per 7,7 miliardi di dollari): cresce sensibilmente - sono stati sei milioni i campioni unici rilevati nei primi tre mesi - il numero di malware, Symbian e Android sono le piattaforme mobili più soggette ad attacchi e lo spam è in flessione a causa della chiusura della botnet Rustock. Detto che le mail spazzatura sono state la metà rispetto a un anno fa (ma continuano a essere tre volte tanto il traffico di messaggi legittimo), ciò che deve più far preoccupare gli utenti di smartphone androidi è la scoperta di numerose minacce emergenti che hanno colpito qualunque applicazione installata sui dispositivi basati sul software di Google. Stando a quanto rilevato dagli esperti di McAfee, i dispositivi Android in particolare consentono il cosiddetto "side-loading" delle applicazioni (le apps portano cioè trojan backdoor sull'Android Market elevando esponenzialmente il rischio di contagio per gli utenti) e tale difetto aggrava il fatto che non esiste (oggi) un luogo centralizzato dove Google può verificare tutte le applicazioni per rilevare eventuali comportamenti sospetti. Finalizzati, manco a dirlo, a sottrarre informazioni sui conti bancari delle malcapitate vittime.

Fonte: Il Sole24 ore - Autore: Gianni Rusconi

giovedì 28 aprile 2011

Il cyber-criminale è un animale sociale


L’Istr (Internet Security Threat Report) è uno di quei documenti che attendiamo ogni anno con interesse ma anche un pizzico di inquietudine. Il report redatto ogni anno da Symantec è infatti una sorta di grande censimento sul cyber-crimine che fotografia il livello di rischio a cui tutti noi – utenti più o meno smaliziati - siamo esposti. Ebbene, dal bollettino rilasciato quest’anno non ci arrivano purtroppo buone notizie. Gli esperti della società americana, infatti, ci fanno sapere che lo scorso anno sono state registrate 286 milioni nuove minacce e che il numero di attacchi web è cresciuto del 93%. All’Italia due primati poco invidiabili: il nostro Paese è al terzo posto in Europa (dietro Regno Unito e Germania) nella classifica delle attività “malevole” e al secondo per numero di bot, ovvero di PC infetti sfruttati dagli hacker come ponte per inviare spam o propagare altri attacchi informatici. Numeri allarmanti che nascondono un mondo sommerso ma comunque guidato da alcune macrotendenze. Fra queste spicca senza dubbio il fenomeno degli attacchi mirati, che sta portando i pirati informatici a sfruttare le vulnerabilità zero-day (vedi Hydraq e Stuxnet) per introdursi nei sistemi informatici di società quotate, multinazionali, agenzie governative ma anche aziende di piccole emedie dimensioni. L’obiettivo, nella stragrande maggioranza dei casi è quello di sottrarre la proprietà intellettuale o provocare danni materiali. In crescita anche l’utilizzo dei cosiddetti toolkit, programmi software che possono essere utilizzati sia da principianti che da esperti per semplificare la distribuzione di attacchi di vaste proporzioni. Lo scorso anno, ci fa sapere Symantec, i due terzi di tutte le minacce web-based registrate sono arrivati proprio da attacchi lanciati con kit di questo tipo soprattutto verso i sistemi Java, responsabili del 17% di tutte le vulnerabilità dei browser plug-in. Un altro grande filone su cui vale la pena riflettere è quello che riguarda il mondo dei social network. Le problematiche in questo caso non si riferiscono al numero di malware, tutto sommato ancora piuttosto modesto, quanto piuttosto alle caratteristiche virali del mezzo, che di fatto vanno ad amplificare gli effetti delle minacce. Nell’era di Facebook, lo sappiamo bene, basta un link per fare danni. E non è un caso che lo scorso anno i criminali informatici abbiano postato milioni di collegamenti farlocchi per propagare malware e tentativi di phishing. Molti di questi attacchi sfruttano i news feed per aumentare la scala del contagio: i social network, in pratica, distribuiscono in automatico il link ai news feed degli amici delle vittime, inoltrandolo a centinaia o migliaia di utenti in pochi minuti. Circa il 65% dei link dannosi, spiega Symantec, provengono da Url abbreviate. Di questi, il 73% ha ricevuto 11 o più click e il 33% tra gli 11 e i 50. Non si può trascurare, infine, tutto ciò che sta accadendo sul versante mobile, ovvero su quei dispositivi – vedi smartphone e tablet – che hanno ormai affiancato i PC nelle nostre attività digitali. Sui device di questo tipo, ci dice l’ultimo Istr, si registra un aumento delle minacce del 43% con 163 nuove vulnerabilità. La maggior parte di queste sfrutta applicazioni all’apparenza legittime come veri e propri cavalli di Troia (Trojan Horse) per propagare codice malevolo. Un fenomeno che sta allarmando soprattutto le aziende: quasi la metà di esse, sostiene uno studio Mocana, non si reputa infatti attrezzata per gestire i rischi di questo tipo.

Fonte: Blog.panorama.it

giovedì 7 aprile 2011

Le minacce aumentano. L'Italia è la patria delle botnet


L’Internet Security Threat Report di Symantec parla chiaro: l’attività dei cyber criminali non si arresta, anzi. Nel 2010 le identità esposte per ogni singola violazione provocata dagli hacker sono state mediamente 260mila e le offensive scagliate via Web dai cyber crinali sono aumentate. E il Belpaese vanta poco lusinghieri risultati. Bastano pochi dati per fotografare chiaramente come vanno le cose nel mondo della sicurezza informatica. Le offensive scagliate via Web dai cyber crinali sono aumentate l’anno passato del 93%, le vulnerabilità dei sistemi operativi mobili per smartphone e tablet sono aumentate del 42% (arrivando a 163, contro le 115 del 209) e sono 286 milioni le nuove minacce rilevate nel complesso da gennaio a tutto dicembre scorso, con un costo medio per porre rimedio a una singola compromissione calcolato in 7,2 milioni di dollari. Aggiungiamoci il fatto che nel 2010 le identità esposte per ogni singola violazione provocata dagli hacker sono state mediamente 260mila e che i social network sono ormai uno dei canali preferenziali di attacco per trasformare gli utenti in vittime di malware e di phishing ed ecco che il quadro si fa ancora più nitido. La XVI edizione dell’Internet Security Threat Report di Symantec parla quindi chiaro: l’attività dei cyber criminali è in aumento e interessa tutti. Un esempio? Il settore della sanità è stato quello più bersagliato in assoluto (con il 27% delle violazioni di dati in grado di determinare furti d’identità durante il periodo di osservazione) e circa tre quarti di tutto lo spam inviato nel 2010 riguardava prodotti farmaceutici. Chrome, il browser di Google molto popolare fra i giovani utenti di computer, è stato il programma di surfing con più vulnerabilità ma anche quello che ha limitato a un solo giorno il tempo di esposizione alla minaccia (contro i quattro di Internet Explorer). Antonio Forzieri, Emea Security Solution Architect della società californiana, non ha mancato nel presentarlo oggi alla stampa di enfatizzare il ruolo - non certo brillante – dell’Italia in fatto di sensibilità al tema della sicurezza informatica. In buona sostanza siamo uno dei principali produttori di attività malevoli (spam e phishing, malware, botnet, attacchi Web based) nella regione Emea, posizionati al terzo posto dietro Regno Unito e Germania e davanti alla Russia. E, dato che enfatizza la portata del problema, si tratta di attacchi che per circa il 30% dei casi si indirizzano verso cittadini e aziende italiane. Dal rapporto di Symantec emerge anche come l’Italia sia al settimo posto nella classifica mondiale dei Paesi dai quali provengono gli attacchi (con un peso del 4% sul totale) e la nazione che fra Europa e Medio Oriente ha il maggior numero di pc infetti da botnet (il 15% del totale) alle spalle della Germania. Dall’Italia viene anche generato il 3% di tutto lo spam mondiale e sul territorio nazionale sono ospitati il 4% degli host compromessi che inviano messaggi indesiderati su scala mondiale e il 2% dei siti di phishing. Symantec ha stilato anche una classifica delle città italiane più inclini all’attività fraudolenta e Roma si appropria di un poco invidiale primato: è la quinta città al mondo per numero di bot attivi e naturalmente la prima in Italia, seguita nell’ordine da Milano, Cagliari e Arezzo. A fornire una precisa e diretta testimonianza di come il fenomeno del malware sia radicato ci ha pensato infine Marco Valerio Cervellini, responsabile relazioni esterne della Polizia Postale, illustre ospite dell’evento milanese di Symantec. Dalle sue parole si è scoperto per esempio come solo una settimana fa il sito di Enel sia andato giù per circa 30 minuti per via di un attacco, proveniente dalla Francia, di cui i cyber criminali discutevano nei forum da loro frequentati e di cui gli esperti della Polizia Postale avevano rilevato tracce. Di nomi illustri interessati dall’attività malevola ve ne sono parecchi altri, qualcuno appartiene al mondo bancario (il più restio a denunciare gli attacchi subiti per non compromettere immagine e credibilità verso gli utenti) e altri agli enti pubblici. È il caso di Inpa, Agenzia delle entrate, alcune Camere di commercio, Pubblico registro automobilistico e Agenzia del territorio. E cioè banche dati di una certa rilevanza su scala nazionale vittime di un attacco di un singolo individuo residente in Romania, capace di recapitare al ministero degli Affari Esteri 79 mail ai 3.127 dipendenti con in allegato un file pdf che ha installato un malware in grado di registrare tutto ciò che gli operatori digitavano sulla tastiera. Alla fine il worm è stato identificato – il mail server di partenza era sito in Canada – e catalogato come la variante di un malware commissionato a un hacker da un’organizzazione internazionale. I dati finivano tutti in un sistema ospitato in Malesia e il cyber criminale rivendeva i dati sensibili carpiti alle vittime ad agenzie investigative e società (anche italiane) che li utilizzavano per fini commerciali. Quanti di attacchi simili a questo sono andati a buon fine solo nel 2010 e ingrossato ulteriormente l’industria del malware?


mercoledì 6 aprile 2011

Symantec presenta il MessageLabs Intelligence Report di Marzo 2011


Con lo smantellamento della botnet Rustock cala di un terzo lo spam a livello globale; Bagle è la botnet più attiva per invio di spam

Symantec ha annunciato la pubblicazione del MessageLabs Intelligence Report di marzo 2011. Le analisi rivelano che in marzo la botnet Rustock, prima del suo smantellamento, ha spedito 13.82 miliardi di mail di spam al giorno, il 28.5% dello spam spedito in marzo da botnet a livello globale. Con la cessazione dell’invio di spam dalla questa botnet, il volume globale di spam è diminuito questo mese di un terzo. Con la clamorosa chiusura di Rustock altre botnet hanno incrementato la loro attività avvantaggiandosi del gap di mercato. La botnet Bagle ha ormai superato Rustock attestandosi oggi come la botnet maggiormente attiva nell’invio di spam nel 2011.L’intelligence di MessageLabs ha segnalato che il volume globale di spam è calato del 33.6% tra il 15 e il 17 di marzo, in seguito alle azioni legali contro gli host di command and control della botnet Rustock. Nei giorni seguenti la chiusura di Rustock, lo spam si attestava a 33 miliardi di mail al giorno contro i 52 miliardi al giorno della settimana precedente.“Bisognerà capire se i criminali che si nascondono dietro la botnet Rustock riusciranno a riprendersi dall’attacco coordinato contro una delle più sofisticate botnet degli ultimo anni” ha affermato Paul Wood MessageLabs Intelligence Senior Analyst di Symantec.cloud. “Rustock è stata una parte rilevante dello scenario di botnet e malware a partire dal gennaio del 2006, un tempo infinitamente superiore in confronto alle botnet sue contemporanee.” In particolare Bagle non compare nella prime dieci botnet per invio di spam alla fine del 2010, come riportato nel MessageLabs Annual Intelligence Security Report del 2010. Alla fine del 2010, Rustock produceva il 47.5% dello spam totale con un invio di 44.1 miliardi di mail al giorno. Nel mese di marzo l’Intelligence di MessageLabs ha analizzato il traffico spam delle 10 botnet più attive dalla fine del 2010. La botnet Bagle più attiva ha spedito circa 8.31 miliardi di email di spam al giorno, la maggioranza delle quali facevano riferimento a prodotti farmaceutici. Bagle non ha sotto il suo controllo un numero di botnet o possibilità di generare blocchi di traffico numerosi e importanti come Rustock, ma la sua produttività è in aumento. Nel mese di marzo la percentuale dello spam globale spedito da botnet è stata pari a 83.1%, un aumento in percentuale del 6.1% contro la percentuale del 77% della fine del 2010. Nel 2010 le botnet hanno spedito una percentuale pari a un 88.2% dello spam globale. “Le botnet sono state e rimangono una risorsa fondamentale per i cyber criminali e negli anni sono diventate una risorsa fondamentale per gli spammers, senza le botnet sarebbe infatti molto difficile per loro operare. Le botnet vengono utilizzate anche per altri scopi quali distribuire attacchi che generano interruzioni di servizio, ospitare contenuti illegali di siti web su pc infetti, (conosciuti come bots), rubare dati personali e installare spyware per tracciare le attività degli utenti” ha affermato Wood.

Spam: Nel marzo 2011, la percentuale globale di spam nel traffico mail da fonti malevole nuove e non conosciute è sceso del 2% (una mail di spam su 1.26).

Virus: La percentuale di virus contenuti in una mail nel traffico da fonti malevole nuove o non conosciute è stata nel mese di marzo di una in 208.9 mail (lo 0.479%), una crescita di 134 punti percentuali da febbraio. Nel mese di marzo una percentuale del 63,4% di malware proveniente da email conteneva link a siti malevoli, un calo di 1 punto percentuale da febbraio.

Minacce per gli endpoint: L’endpoint è spesso l’ultima linea di difesa e analisi. Le minacce rilevate a questo livello possono fare luce sulla vasta natura delle minacce rivolte alle imprese, in particolare nel caso di attacchi misti. Attacchi che raggiungono gli endpoint hanno già evaso altri livelli di protezione implementati, come il filtering a livello del gateway. Minacce contro endpoint come laptop, PC e server possono penetrare in un’azienda in diversi modi, inclusi attacchi drive-by da siti web compromessi,Trojan e worm che si propagano copiandosi su drive rimovibili. Le analisi sui malware bloccati più frequentemente nell’ultimo mese rivelano che il virus Sality.AE è stato ancora una volta il più diffuso. Il virus Sality.AE si propaga infettando file eseguibili e facendo il download di file potenzialmente malevoli dalla rete. Per identificare e bloccare diverse varianti delle stesse famiglie di malware e identificare nuovi codici malevoli che sfruttano determinate vulnerabilità, MessageLabs ha implementato tecniche quali le analisi euristiche e la detection. Circa il 15.7% dei malware più frequentemente bloccati lo scorso mese sono stati identificati in questo modo.

Phishing: nel mese di marzo le attività di phishing erano di una in 252.5 email (lo 0.396%), un calo di 0.065 punti percentuali da febbraio.

Sicurezza web: le analisi sulla sicurezza web mostrano che una percentuale di 2,973 siti web al giorno ospitavano malware e altri programmi potenzialmente dannosi come spyware e adware, un calo del 27.5% da febbraio. Il 37% dei domini malevoli bloccati in marzo erano nuovi, un calo di 1.9 punti percentuali da febbraio. Inoltre il, 24.5% di tutti i malware web-based in marzo era nuovo, un calo di 4.2 punti percentuali dal mese precedente.

Trend geografici:

• La regione di Oman è stata la più colpita dallo spam con una percentuale del 87.9%

• Negli Stati Uniti una percentuale pari al 79.6% di mail era spam e una percentuale pari al 79.4% in Canada. La percentuale di spam in UK è stata del 79.1%.

• Nei Paesi Bassi lo spam si è attestato su una percentuale di 80.2% del traffico mail mentre i livelli di spam sono stati pari a una percentuale di 80% in Germania, 78.9% in Danimarca e 78.8% in Australia.

• I livelli si spam ad Hong Kong hanno raggiunto una percentuale di 80.6% e del 77.7% a Singapore. I livelli di spam in Giappone sono stati del 76.4%.

• In Sud Africa lo spam è stato il 79.5% del traffico mail

• Il Lussemburgo è stato il paese più attaccato da malware contenuti in email con una mail su 26.2 bloccate come malevole nel mese di marzo. L’incremento è dovuto a un grande numero di varianti di malware Bredolab, Zeus e SpyEye, che è stato osservato anche in altri paesi incluso il Sud Africa.

• In UK, una mail su 98.8 conteneva malware. In US i virus sono stati uno su 507.9 mail mentre uno su 160.1 in Canada. In Germania i virus sono stati uno su 352.7 mail, e uno su 916.8 in Danimarca mentre uno su 467.1 nei Paesi Bassi.

• In Australia, una mail su 261.0 era malevola e una su 357.3 in Hong Kong, in Giappone invece una su 1,015 contro una su 823.8 a Singapore.

• In Sud Africa una mail su 76.9 conteneva codici malevoli.

Trend verticali:

• Nel mese di marzo il settore più colpito dallo spam, con una percentuale pari a 82.3% è rimasto il settore automobilistico.

• I livelli di spam per il settore education è stato pari a 81%, 79.6% per il settore chimico e farmaceutico, 79.8% per i servizi IT, 78.8% per il retail, 78.1% per la pubblica amministrazione e 78%per il finanziario.

• In marzo, governo e pubblica amministrazione sono rimasti i settori più colpiti dal malware con una mail su 27 bloccata come malevola.

• I virus che hanno colpito il settore chimico e farmaceutico sono stati 1 su 302.2, 1 su 326.5 per i servizi IT, 1 su 397 per il retail, 1 su 109.6 per l’education e 1 su 318.9 per il settore finanziario.

Il MessageLabs Intelligence Report di Marzo 2011 fornisce settagli su tutti i trend sopra riportati e contiene trend geografi e verticali più dettagliati.

Al seguente link il report completo http://www.messagelabs.com/intelligence.aspx.

Fonte: Datamanager On Line

mercoledì 26 gennaio 2011

Password sicure, le regole d'oro


Hackerati gli account di Sarkozy e Zuckerberg. L'esperto di Symantec: ecco i consigli per profili "inviolabili"
Può anche fare piacere scoprire che potenti e semplici cittadini corrono identici rischi quando si tratta di proteggere la propria identità digitale su Facebook. Un “mal comune” dimostrato dal recente caso Sarkozy, il cui account sul social network è stato violato per due volte (l'ultima, martedì), mettendo in imbarazzo il presidente francese e solleticando l'ironia dei detrattori. Di fronte ai pericoli della vita digitale siamo davvero tutti uguali, come dovremmo essere davanti alla legge e a qualche altro inevitabile malanno della vita. Persino il re indiscusso delle reti sociali, Mark Zuckerberg, che Facebook l'ha fondata e resa grande, ha visto la pagina dei suoi fan capitolare nelle mani di un hacker, proprio in queste ore. Ma di chi è la colpa? Degli utenti che scelgono password troppo semplici da individuare, o del sistema di tutela che si basa su una semplice parola d'ordine? Ne abbiamo parlato con Antonio Forzieri, oggi consulente di punta della società specializzata in sicurezza informatica, Symantec, e da sempre addestrato a fronteggiare cyber follie di ogni genere. “La sicurezza digitale è una catena complessa di molti elementi, e l'anello umano è sicuramente il più debole”, ci ha spiegato. “Non sappiamo esattamente come abbiano operato gli hacker che hanno violato l'account – ha precisato -, ma è probabile che abbiano individuato la password usata per accedere al sistema, senza rubarla da qualche database”. Sembra strano che il presidente francese (ammesso che sia lui a gestire questi dettagli del suo accesso a Facebook e non una società specializzata) abbia usato termini facilmente decifrabili, come il nome della moglie usato da tanti di noi, ignorando il fatto che tutto il mondo conosce Carla Bruni, ma le precauzioni prese non sono state comunque sufficienti. “La pigrizia – spiega Forzieri - ci convince a usare password banali: una delle più diffuse è la sequenza numerica '123456', oppure, appunto, nomi di parenti o, anche, della marca di automobile di nostra proprietà. In ogni caso, un sistema di sicurezza basato su una singola password è comunque abbastanza limitato”. Per capire cosa intenda Forzieri basta pensare ai metodi di controllo usati dalle banche, che abbinano ai pin e alle password anche una combinazione numerica, in continuo mutamento, che appare su una chiavetta in possesso dell'utente. “I metodi di sicurezza – prosegue l'esperto di Symantec - si possono basare sulla verifica di qualcosa che l'utente sa (per esempio una password), o che l'utente ha (un documento o qualcosa di simile), o, infine, che l'utente è (un'impronta digitale). Se ci si affida a un solo elemento tra questi, la sicurezza sarà sempre limitata”.

Come scegliere una password sicura
Tutto vero, ma per ragioni anche economiche nessun social network o servizio online simile si sobbarcherà l'onere di simili controlli incrociati, oltretutto mal sopportati dall'utenza. Se quello che ci viene chiesto per proteggere i nostri dati personali è solo una password, bisogna fare in modo che sia la più sicura possibile. Qualche consiglio? “Una password sicura deve essere composta da più di otto caratteri, deve contenere lettere e cifre e possibilmente non riferirsi a elementi della nostra vita facilmente rintracciabili. Bisogna trovare il modo di renderla 'facile da ricordare, ma impossibile da individuare'”. Semplice a dirsi, ma come fare? “Un trucco consigliabile è quello di usare una frase di senso compiuto, o un brano di una poesia che sappiamo a memoria, e di sostituire alcuni caratteri alfabetici con quelli numerici, magari aggiungendo punti eslamativi o interrogativi da qualche parte”. In pratica, si possono trasformare le “i” in “1”, o le “o” in “0”, e così via. Sembra troppo disturbo? Eppure, a quanti e quali dati permettono di accedere le password che scegliamo, e che quasi sempre riutilizziamo per tutti i nostri accessi online: posta elettronica, banche, social network, forum. La sicurezza digitale è qualcosa con cui ancora fatichiamo a confrontarci, ma non riguarda più solo noi. Quando si fa parte di un social network, o di un'azienda, il problema coinvolge inevitabilmente molti altri soggetti, che possiamo esporre, con la nostra imprudenza, a seri inconvenienti. “Il social network è il luogo ideale per la diffusione di virus informatici – conferma Forzieri -, perché lì abbiamo le difese abbassate: non ci aspettiamo che qualcuno nella nostra cerchia di amici ci mandi un malware”. Le ragioni per essere prudenti, dunque, ci sono tutte, anche se non ci chiamiamo Sarkozy e non mettiamo a rischio la nostra credibilità politica. E tuttavia, il braccio di ferro tra i sostenitori della sicurezza e i riluttanti rischia sempre di finire a favore dei secondi. “Ho descritto più volte questo braccio di ferro – racconta il nostro interlocutore – come una sorta di scontro, colpo su colpo. Si comincia con un'azienda che chiede di cambiare password frequentemente, e l'utente risponde reinserendo sempre la stessa. Poi si chiede di inserire una password differente, ma l'utente prima obbedisce, poi chiede di rimodificarla tornando a quella originaria” e così via, finché “finalmente l'impiegato accetta di cambiare spesso la password, ma se l'appunta regolarmente su un post-it incollato al monitor sulla scrivania”. Ed ecco che tutto sfuma. Quando la password si scrive da qualche parte, la sua sicurezza, per quanto complessa e ben scelta, decade. Se proprio si vuole scrivere da qualche parte la propria parola d'ordine, meglio affidarsi ai nuovi strumenti software chiamati Identity Safe, che permettono di archiviare i nostri dati di accesso in ambienti criptati e protetti, certamente meno raggiungibili della nostra scrivania in ufficio o della nostra rubrica telefonica. Ma non farà male un po' di diffidenza anche nei confronti di questi sistemi più evoluti. “Perché un segreto sia tale – è la conclusione – bisogna che noi siamo gli unici a conoscerlo”. Quanti possono dirlo della propria password?

mercoledì 29 dicembre 2010

Nuovi orizzonti per i cyber-criminali


Tra i produttori elettronici è partita la corsa per connettere qualsiasi dispositivo a Internet, ma finora l'attenzione alla sicurezza non è stata altrettanto sentita. Il problema non è da poco, spiegano alla Mocana, azienda americana specializzata in sicurezza informatica, perchè televisori, smartphone e altri tra i gadget più usati, non fanno che moltiplicare le occasioni di cui i malintenzionati possono approfittare per sottrarre informazioni importanti. Gli stessi ricercatori, si legge sul New York Times, hanno scoperto di potersene appropriare con facilità, facendo un test con un noto modello di Hdtv: attraverso un "buco" nel software che permette di navigare i siti Web sul televisore, hanno potuto sostituire la schermata di Amazon.com con una fasulla ed accedere ai dati degli acquisti sul sito, compresi quelli della carta di credito. Confermano i pericoli legati alle nuove tecnologie anche gli esperti di Symantec: le aziende che realizzano le protezioni informatiche devono riprogettare i loro prodotti perchè le situazioni da affrontare sono generalmente diverse da quelle dei computer tradizionali, per i quali lo sviluppo ha una lunga storia. I dispositivi mobili, per esempio, non raggiungono la potenza di calcolo necessaria all'utilizzo di determinati software ed anche i tipi di attacchi a cui sono sottoposti richiedono un approccio mirato. Sebbene i cellulari siano connessi ad Internet già da anni, finora i bersagli più facili e più numerosi per i cybercriminali hanno continuato ad essere i pc, ma la recente evoluzione dei sistemi mobili ha diffuso la navigazione attraverso questi strumenti abbastanza da rendere gli utilizzatori vittime degne di attenzione. Per impedire le intrusioni, si è pensato a scanner digitali e biometrici per l'identificazione, a sistemi di tracciamento satellitare, a strumenti che disattivano le funzionalità o "congelano" i dati, ma nessuna di queste misure è riuscita ad affermarsi. Per contro, le offerte di applicazioni sono aumentate tanto che è difficile tenerle sotto controllo anche per le aziende maggiori: Google, per esempio, ha reso disponibile Android per svariati supporti, ma, diversamente da Apple, non si impegna ad esaminare uno ad uno i programmi per la piattaforma, chiedendo agli stessi sviluppatori di rendere note agli utenti le informazioni relative, in modo che possano decidere se installarli o meno. La selva di insidie è fitta, avvertono dai McAfee Labs, anche a causa dell'ampio panorama di produttori minori, che mettono sul mercato innumerevoli varianti dei gadget più popolari. Si aggiungano, poi, le varianti delle frodi informatiche, come il "phishing", l'adescamento tramite email in apparenza provenienti da istituti creditizi, che diventa "smishing" quando viene fatto via sms.
Se i criminali non si fermano mai, la speranza è di poter presto contare su sistemi di sicurezza più adeguati ai nuovi pericoli per rendere meno sguarniti gli apparecchi che ci accompagnano nella quotidianità. Resti, però, la consapevolezza che il collegamento ad una rete rende inevitabilmente vulnerabili.

Fonte: La Stampa

mercoledì 15 dicembre 2010

Pianeta Smartphone: l’importanza della protezione

Oggi più che mai abbiamo la possibilità di utilizzare un telefonino che ci permette di navigare su internet, scaricare on line la posta elettronica, chattare, installare applicazioni. Questo strumento tecnologico si chiama smartphone. Ciò che sino a poco tempo fa si poteva fare solo mediante Palmari o altri dispositivi mobili (netbook, notebook etc) oggi lo possiamo tranquillamente fare con questo eccezionale strumento che ci consente ovunque siamo di collegarci alla Rete. Le statistiche parlano chiaro, oggi 11 milioni di italiani navigano in mobilità. Nel 2013, a livello mondiale, i telefonini potrebbero superare i pc come principale mezzo di navigazione. Assume anche una certa rilevanza l’accesso ai social network da cellulare: ben il 49% di coloro che accedono a Internet dal cellulare dichiara di essere entrato in una rete sociale almeno una volta negli ultimi 3 mesi (Facebook fa la parte del leone anche nel settore mobile). Gli smartphone oggi rappresentano un grande business. Solo lo scorso anno la vendita di smartphone ha superato il numero dei pc portatili nel medesimo periodo. Questo dato rappresenta una grande opportunità per i produttori di Smartphone e per terze parti che vendono servizi correlati. Da un’indagine sugli utenti di smartphone condotta negli Stati Uniti da Applied Research è emerso che il 34% degli intervistati afferma di accedere al proprio conto corrente dal telefono cellulare e il 54% dichiara di connettersi a siti Web che richiedono una password. L’aumento del numero di utenti che effettuano transazioni dal telefono cellulare comporta una conseguente crescita di virus ed attacchi ad hoc. Rappresenta dunque anche una grande opportunità per chi è intenzionato a violare il nostro smartphone cercando di carpire dati personali e sensibili. Nella pratica uno smartphone è un PC sempre on line che si può tenere nel taschino della giacca. E’ dunque normale che i criminali informatici adottino le medesime tecniche utilizzate per estrarre informazioni dai Personal Computers. Nel corso del 2011 si intensificheranno gli attacchi rivolti agli smartphone, la cui crescita sarà esponenziale sia in ambito consumer che business. In quest'ultimo caso, l'utilizzo condiviso di apparecchi mobili ad uso privato e lavorativo confonderà non poco i confini tra business e uso personale, esponendo di conseguenza le aziende ad un maggior numero di pericoli.

Principali rischi/ su Smartphone:

Snoopware: può essere sfruttato per intercettare password, conversazioni, messaggi di testo, email, rubriche. Originariamente pubblicizzato per monitorare l’utilizzo dei cellulari da parte dei figli è un’arma a doppio taglio. Nel caso di transazioni finanziarie via Smartphone lo snoopware può essere programmato con l’obiettivo di intercettare i movimenti effettuati.

Smiphishing: analogo al phishing a mezzo email sul personal computer. Si differenzia per il fatto che inoltra messaggi di phishing tramite il servizio di testo SMS. Il criminale inoltra un SMS nel quale lo stesso si spaccia per un nostro interlocutore di lavoro. Il messaggio di testo potrebbe chiedere di inserire nuovamente i dati della carta di credito, aggiornare una password o fornire informazioni sensibili che possono venire utilizzate per truffarci o per assumere il controllo del nostro telefono con l’obiettivo di sferrare attacchi bot o danneggiare i nostri file presenti sul nostro smartphone.

Spam: analogo a quello che attacca le email sul PC compare anche sullo smartphone

Bluetooth: la connessione Bluetooth può essere violata per fornire accesso al tuo telefono ogni volt che viene acceso, anche se viene acceso e poi non utilizzato. Fra le altre minacche che lo smartphone vorrei citare :

L’esaurimento della batteria: si tratta di un attacco che blocca la funzione sleep mode del cellulare inviandogli, ad esempio, una serie di pacchetti, oppure 40 byte ogni 10 secondi, sprecando risorse che esauriscono la batteria;

Malware proveniente dalla rete mobile pubblica può infettare il proprio smartphone e attraverso esso diffondersi nella rete dell’azienda/ente con la quale ci colleghiamo superando le misure di sicurezza perimetrali.

Botnet: gli smartphone diventano facili vittime di botnet. I bootmaster sono in grado di installare il loro codice malevolo e quindi controllare il cellulare da remoto per inoltrare spam oppure per sferrare attacchi quali brute force, scansionamento, sfruttamento di application vulnerability, attacchi di DDOS a server di aziende e istituzioni. In tali casi il bootmaster approfitta dell’intervallo di sicurezza dello smartphone nel momento in cui lo strumento utilizza una connessione internet mobile ad alta velocità.

Fra i principali sistemi di protezione per smartphone cito i seguenti:

Symantec (Norton Smartphone Security)

Norton Smartphone Security, la prima soluzione per la sicurezza mobile compatibile sia con Windows Mobile sia con Symbian OS . Il nuovo software si basa sull’avanzata tecnologia Norton AntiVirus ed integra un firewall e un filtro antispam specifico per gli SMS (Short Message Service). Con Norton Smartphone Security, Symantec vuole offrire agli utenti mobili lo stesso livello di sicurezza fornito per pc e notebook. “Grazie agli smartphone, aumenta la libertà degli utenti di comunicare e di accedere a informazioni importanti ovunque e in qualsiasi momento,” ha commentato Dave Cole, Senior Director, Product Management, Consumer Products Division, Symantec Corporation. “Ma le connessioni WiFi o le rete free hanno spesso un basso livello di sicurezza con un conseguente rischio per gli utenti. Inoltre, i virus che circolano sul web o tramite e-mail possono infettare direttamente gli smartphone e consentire agli hacker di controllare i dispositivi a distanza, accedere a dati sensibili o disattivare le applicazioni. Norton Smartphone Security funziona con discrezione in background e consente agli utenti di svolgere le attività più diverse in totale tranquillità, come inviare e ricevere e-mail, navigare in rete o eseguire transazioni bancarie utilizzando i dispositivi portatili.” Norton Smartphone Security fornisce agli utenti gli strumenti necessari per proteggersi dalle minacce più recenti rivolte ai dispositivi mobili. Inoltre, secondo una stima di Gartner, Inc., entro il 2008 il volume degli smartphone supererà quello dei laptop a livello mondiale*. Con l’aumento della diffusione di queste tecnologie, i cibercriminali saranno sempre più motivati a focalizzare l’attenzione sulle vulnerabilità degli smartphone e ad approfittarne. In risposta all’aumento del numero di smartphone che si prevede raggiungerà circa la metà delle vendite di cellulari a livello mondiale entro il 2013 Norton introduce la sua prima applicazione beta per Android e pianifica di introdurne altre per iPad e iPhone nelle prossime settimane. Dopo aver scaricato l’applicazione gratuita preferita da iPhone App Store o daAndroid Market, i clienti che abbiano dati archiviati online con Norton 360 o Norton Online Backup possono condividere e accedere ai loro documenti, musica, foto e video direttamente dal loro dispositivo. I prodotti e i servizi Norton aiutano più di 11 milioni di utenti ad avere accesso alle proprie informazioni online in qualunque luogo e momento attraverso un Web browser, effettuarne il download e mandare un link tramite mail agli amici e alla famiglia. Norton Smartphone Security fornisce una sicurezza completa, poiché integra:

  • Antivirus – Protegge dai virus rilevando le minacce mobili e impedendo all’utente di accedere a file infetti;
  • Antispam per SMS – Cancella automaticamente i messaggi di spam, oppure li filtra inviandoli a una cartella separata;
  • Firewall – Controlla il traffico di rete in entrata e in uscita sul telefono cellulare;
  • Piattaforma compatibile – Può essere installato sia sugli apparecchi che funzionano con Windows Mobile 5 o 6 sia con Symbian 9.

F-Secure Italia (Anti-Theft per i dispositivi Symbian3)

Le soluzioni di sicurezza F-Secure Mobile Security e F-Secure Anti-Theft for Mobile sono ora disponibili per i dispositivi mobili basati su Symbian^3. F-Secure Anti-Theft for Mobile, al momento una delle applicazioni più popolari sull’Ovi Store di Nokia, è stato inoltre selezionato da Nokia per essere pre-installato sui nuovi modelli Symbian^3, come il Nokia N8. ”Siamo fieri di aver reso disponibili le nostre soluzioni di sicurezza mobile anche per la nuova piattaforma Symbian^3”, ha dichiarato Miska Repo, Country Manager di F-Secure Italia. ”La decisione di Nokia di installare F-Secure Anti-Theft for Mobile sui dispositivi Symbian^3 permetterà alle persone di evitare che informazioni sensibili finiscano nelle mani sbagliate”. F-Secure Anti-Theft for Mobile è un’applicazione gratuita per dispositivi mobili che offre protezione in caso di furto o smarrimento. Una recente indagine di F-Secure* ha rilevato che il 22% delle persone intervistate ha perso il telefono cellulare senza mai più ritrovarlo e il 15% ha subito il furto del dispositivo. La soluzione Anti-Theft permette bloccare il telefono da remoto e cancellare i dati in caso di smarrimento. Può inoltre fornire il nuovo numero nel caso in cui la SIM card venga sostituita e consente di rintracciare il telefono mostrandone la posizione fisica. F-Secure Anti-Theft for Mobile è disponibile come prodotto stand-alone o come componente di F-Secure Mobile Security 6, soluzione di sicurezza completa per dispositivi mobili. Anti-virus, firewall e anti-spyware inclusi nella soluzione proteggono da minacce come virus mobili, strumenti di spionaggio, worm e trojan. Browsing Protection, inoltre, la funzionalità più recente di F-Secure Mobile Security, identifica i siti web sicuri e blocca quelli pericolosi che tentano di diffondere malware o sottrarre informazioni confidenziali, come i dettagli del conto corrente. Frequenti aggiornamenti automatici, tempi di reazione immediati e interventi rapidi all’emergere di nuove minacce sono garantiti dagli F-Secure Labs, attivi in tutto il mondo, 24 ore su 24.

F-Secure Anti-Theft for Mobile è disponibile per dispositivi Symbian^3 scaricandolo gratuitamente dall’Ovi Store di Nokia o dal sito di F-Secure all’indirizzo http://www.f-secure.com/it_IT/products/mobile/anti-theft-for-mobile/index_main.html. Entrambe le applicazioni sono inoltre disponibili per le piattaforme Android e Windows Mobile.

Trend Micro (Trend Smart Surfing)

Trend Micro presenta l’applicazione Trend Smart Surfing, disponibile su Apple App Store. Trend Smart Surfing è un’applicazione gratuita per navigare in totale sicurezza su Apple iPhone e Apple iPod touch. La nuova applicazione offre agli utenti un ulteriore livello di protezione dalle minacce Web, bloccando l'accesso ai siti pericolosi.

Trend Smart Surfing è uno strumento per la navigazione Internet che utilizza la tecnologia di Web reputation sviluppata da Trend Micro, una componente di Trend Micro Smart Protection Network, per impedire agli utenti iPhone e iPod touch di accedere inavvertitamente a siti con contenuti potenzialmente pericolosi, progettati per sottrarre dati confidenziali e informazioni sensibili. Trend Micro Smart Protection Network è un'infrastruttura cloud-client che provvede a tenere quotidianamente sotto controllo la sicurezza di oltre cinque miliardi fra URL, email e file query, proteggendo i clienti in tempo reale dalle minacce Web. Con il supporto di Trend Micro Smart Protection Network e forte di un'esperienza ultra ventennale che Trend Micro ha maturato nella protezione da furti di identità, perdite di dati e altre tipologie di minacce della Rete, Trend Smart Surfing garantisce ai propri utenti una protezione immediata ovunque utilizzino i loro Apple iPhone o iPod touch. Ecco le principali funzioni di Smart Surfing:

Elevata sicurezza browser basata su Trend Micro Smart Protection Network con blocco degli accessi a pagine Web potenzialmente pericolose

Risultati di ricerca contrassegnati con un codice a colori per una più immediata identificazione delle pagine pericolose

Tre livelli di protezione modificabili dall'utente in base alle specifiche necessità

Capacità di supportare la navigazione su molteplici pagine web

Per ulteriori informazioni è possibile visitare il sito: http://us.trendmicro.com/us/products/personal/free-tools-and-services/smart-surfing/index.html.

-Trend Smart Surfing, disponibile su Apple App Store, è un’applicazione gratuita per navigare in totale sicurezza su Apple iPhone e Apple iPod touch. L’applicazione, infatti, protegge dalle minacce Web, bloccando l'accesso ai siti pericolosi (vedi comunicato stampa in allegato). E’ possibile fare il download su: http://free.antivirus.com/smart-surfing-for-iphone/ + un link agli strumenti gratuiti di Trend Micro dove è possibile scaricare Threat iPhone App, applicazione gratuita che informa sulle minacce emergenti: http://it.trendmicro.com/it/products/personal/free-tools-and-services/index.html?id=homepage_tab

-Trend Micro Titanium Maximum Security, la versione più completa del software di sicurezza per la protezione dei PC utilizzati da utenti domestici e piccoli uffici che protegge anche gli smartphone (vedi comunicato allegato).

Mcafee (Mcafee Enterprise Mobility Management)

McAfee Mobile Security Enterprise, una soluzione di sicurezza mobile che difende dai virus provenienti dalla posta elettronica, Instant Messaging (IM), Bluetooth®, Wi-Fi® e download Internet. La soluzione protegge i dati sensibili e garantisce la conformità con la normativa vigente. McAfee Mobile Security per Enterprise non è intrusivo ed è estremamente efficace, in grado di individuare il malware in meno di 200 millisecondi. Quando trova un virus lo elimina ed impedisce che si diffonda.

Norme di buona condotta utilizzo dello Smartphone

- Non aprire e-mail se non conosci il mittente. Se qualcuno ti chiede di fornire informazioni sensibili, non farlo. Se tale richiesta sembra provenire da un’azienda che conosci, utilizza il browser per accedere al relativo sito Web o telefona per verificare;

- Non rispondere a messaggi di testo che chiedono informazioni personali. Di nuovo, se pensi che possa essere legittima, contatta il mittente con altri mezzi.

- Elimina lo spam. Non rispondere mai;

- Disattiva il Bluetooth quando non lo utilizzi. Inoltre, disattivalo quando stai parlando o immettendo informazioni sensibili nel tuo smartphone;

- Acquista un sistema di protezione. Così come è necessario proteggere sempre il PC con software per la sicurezza in Internet aggiornato, devi proteggere anche il tuo smartphone con apposito software per salvaguardarlo dalle minacce per la sicurezza più recenti;

- Sii accorto e prudente. Sii prudente, presta attenzione, installa software per la sicurezza e tienilo aggiornato. Puoi dunque conversare, inviare testo, navigare ed eseguire transazioni senza alcun timore.

lunedì 13 dicembre 2010

Symantec: previsioni 2011 su sicurezza e storage


Da Symantec i cambiamenti previsti per il 2011 sul tema della protezione dei dati. Budget ridotti e troppe informazioni, richiederanno investimenti sempre più mirati e iniziative strategiche. Con il finire del 2010 giunge da Symantec la previsione per il 2011 in tema di protezione dei dati e sulla sicurezza e lo storage in particolare. In estrema sintesi, il budget destinato all'IT appare purtroppo sempre più stagnante e in calo e le minacce sempre più specifiche. Con sempre più informazioni da gestire, le aziende debbono quindi massimizzare il valore degli strumenti acquistati, oltre a pianificare e realizzare iniziative tecnologiche il più possibile strategiche. Nel nuovo anno, quindi, sotto le luci della ribalta di saranno cloud, virtualizzazione, sicurezza dei dispositivi mobili e social media. Se da un lato le tecnologie per la sicurezza si fanno sempre più intelligenti e veloci, dall'altro anche le minacce compiono la loro inevitabile evoluzione. Nel corso del 2011 si intensificheranno gli attacchi rivolti agli smartphone, la cui crescita sarà esponenziale sia in ambito consumer che business. In quest'ultimo caso, l'utilizzo condiviso di apparecchi mobili ad uso privato e lavorativo confonderà non poco i confini tra business e uso personale, esponendo di conseguenza le aziende ad un maggior numero di pericoli. Nel 2011 i responsabili IT dovranno riconoscere la fragilità delle sempre più utilizzate infrastrutture virtuali; la loro rapida adozione e la mancanza di standardizzazione renderanno infatti sempre più evidenti le carenze in termini di sicurezza e backup di tale soluzione. Se la virtualizzazione riduce i costi legati ai server, ne aumenta al contempo i costi di gestione e storage; occorre quindi per questi ambienti un piano di investimento mirato.Le informazioni diventeranno sempre più critiche e la loro crescita esponenziale le renderà praticamente impossibili da contenere nella loro globalità. Sarà quindi necessario scegliere i dati da memorizzare, pena costi di storage eccessivamente elevati e tempi di recovery estremamente lunghi. I social media renderanno la situazione ancora più critica, in quanto le aziende dovranno capire come gestire questi strumenti in termini di recovery e ricerca delle informazioni aziendali condivise. Il 2011 porterà inoltre nuove soluzioni in grado di semplificare le operazioni IT; tra le offerte, cloud computing, servizi hosted e applicazioni, in grado di assicurare alle imprese maggiore flessibilità e facilità d'utilizzo. Le reti cloud pubbliche e private saranno sempre più disponibili, permettendo all'IT di massimizzare i vantaggi del cloud.

Fonte: Pmi.it - Autore: Tullio Matteo Fanti

mercoledì 24 novembre 2010

Crimini Informatici: il 69% degli italiani colpiti da attacchi informatici


Un protocollo d'intesa per la prevenzione dei crimini informatici, è stato sottoscritto ieri tra la Polizia di Stato e Symantec EMEA Mediterranean Region azienda leader nella creazione di soluzioni per la sicurezza informatica. La convenzione della durata di tre anni ha come obiettivo quello di contrastare gli attacchi verso i sistemi informativi e alle infrastrutture critiche informatizzate nazionali.

Si diffonde sempre di piu' l'uso di internet e, parallelamente, crescono i crimini informatici. Nei primi sei mesi del 2010 la polizia postale ha denunciato 819 persone per reati in materia di e-commerce e ne ha arrestate 37. Sono state 2.913 le persone denunciate per hacking, con 76 arrestati, mentre 475 denunce e 51 arresti hanno riguardato i reati pedopornografici. Da gennaio a settembre, infine, il commissariato on line della Polizia postale, www.commissariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fati relativi alla rete. I dati sono stati forniti a margine della sigla di un protocollo di intesa per la prevenzione dei crimini informatici tra la Polizia postale e la societa' Symantec. L'intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all'accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all'utilizzo corretto delle risorse informatiche e alla sicurezza on line. Symantec e Polizia Postale hanno anche realizzato alcuni video informativi volti ad illustrare i principali rischi che gli utenti corrono online. Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l'89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d'identità. Nonostante l'incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine. Secondo Symantec, nel 2009 le attività degli hacker volte a sottrarre l'identità sono notevolmente aumentate rispetto al 2008, passando dal 22% al 60% del totale delle minacce. Il cybercrimine è un fenomeno che riguarda anche le aziende. Symantec ha infatti stimato che il costo medio sostenuto da un'organizzazione compromessa è all'incirca di 5 milioni di dollari, mentre 23 milioni di euro è il costo massimo a oggi sostenuto in seguito a un attacco informatico. Questi dati vengono venduti spesso in un vero e proprio mercato nero delle informazioni, che ha un volume di affari che si aggira intorno ai 210 milioni di euro. «Sono soprattutto le informazioni personali a essere prese di mira dai cyber criminali», ha commentato Marco Riboli, Vice President e General Manager, Symantec Emea Mediterranean Region. «Il protocollo che abbiamo sottoscritto oggi - dichiara il direttore centrale delle specialità della Polizia di Stato, Oscar Fioriolli, è una risposta efficace mirata al contrasto dei crimini informatici. L'accordo - conclue Fioriolli - rientra nel modello di sicurezza partecipata, nel quale la sinergia pubblico/privato può essere un'arma vincente da utilizzare per combattere questo crimine emergente». Antonio Apruzzese, direttore del Servizio polizia postale e delle comunicazioni, dichiara che «la nostra è una lotta impegnativa contro tutte le forme di crimine informatico che, ultimamente, stanno manifestando una rilevante potenzialità offensiva. Anche per questo - conclude Apruzzese - la polizia postale e delle comunicazioni vuole estendere la sua sempre più ampia 'controrete di sicurezza' attraverso la collaborazione con le aziende leader del settore». «Oggi gli utenti trascorrono sempre più tempo connessi alla rete, sia a casa sia in azienda, ed evidentemente sono più esposti al rischio di cadere vittime delle minacce informatiche", ha commentato il vice presidente e General Manager, Symantec EMEA Mediterranean Region, Marco Riboli. "Sono soprattutto le informazioni personali ad essere prese di mira dai cyber criminali, che sviluppano modalità di attacco sempre più sofisticate e complesse. Per informare gli utenti sui rischi che corrono quando navigano online ed educarli a prevenirli, è pertanto necessario diffondere una cultura della sicurezza informatica e adottare approcci e iniziative di sensibilizzazione all'uso corretto di Internet. Con la firma del protocollo d'intesa, Symantec intende impegnarsi con la polizia postale a garantire la protezione dagli attacchi informatici e la sicurezza degli utenti».

Fonte: Protezione Account Blog

venerdì 12 novembre 2010

Credit card a 2 euro? Al mercato nero dei dati


Carte di credito, passaporti, conti bancari in vendita online a pochi euro. E' il blackmarket fotografato al convegno di Symantec dedicato alla difesa dei dati personali.
Credo che chiuderò la mia vita reale perché ruba troppo tempo a Facebook
”. E' sintomatica la battuta con cui Marco Camisani Calzolari, docente IULM in linguaggi digitali, esordisce all'odierno convegno milanese di Symantec sul mercato nero dei dati personali. Sono molti i relatori, a partire da Marco Riboli, amministratore delegato della società specializzata in sicurezza informatica, ma univoco è il messaggio: ci piaccia o no, consapevoli o inconsapevoli, abbiamo tutti anche una vita digitale, e dobbiamo difenderla. I nostri dati, da quelli anagrafici a quelli più lucrosi quali passaporti, carte di credito, patenti e così via, rischiano di finire in un mercato parallelo e di essere venduti a pochi euro su forum specializzati e su chat clandestine. Una di queste chat brilla all'ingresso del convegno, come se fosse un televideo aggiornato in diretta su quotazioni e offerte. Se si sa chi contattare e come farlo, è possibile organizzarsi una bella vacanza ai Caraibi: spesa totale 700 euro, ma residenza e shopping come se ne avessimo a disposizione 8.000, tutto grazie a dati digitali rubati. Con appena 30 dollari è possibile acquistare numeri di carte di credito, con varianti in base al Paese di provenienza. Con 1.500 dollari si acquistano mille carte di credito e il costo per un’identità digitale completa va dai tre ai venti dollari. Prezzi, si diceva un tempo, popolari. Symantec ha ricostruito un autentico e suggestivo mercatino, con tanto di bancarelle e costi al dettaglio, ma il traffico di cui si parla non ha certo le dimensioni rionali di quello in cui andiamo a fare spesa sotto casa. Il valore delle informazioni digitali rubate nel 2009 è stato di un trilione di dollari. Calzolari, nel suo intervento, snocciola qualche dato: “60 milioni di 'stati' modificati su Facebook ogni giorno”, un po' di più della popolazione italiana. E non basta: “il 25% dei risultati di ricerca di Google puntano su contenuti generati dagli utenti”. Internet, dunque, siamo noi, e non si deve credere che il problema riguardi qualche spericolato che bazzica i social network o che ha un blog. Lo spiega bene Antonio Forzieri, appassionato di sicurezza informatica da sempre e da 10 anni autentico “infiltrato” nel mondo della pirateria digitale per conto di Symantec: “Una notizia del 20 gennaio 2010: i dati di 100 milioni di carte di credito rubati”, e poi ancora “tutti gli utenti inglesi che sono andati a vedere la Coppa del Mondo in Sudafrica hanno subito il furto dei dati sui loro passaporti”. E se sulla rete ci sono i pericoli maggiori, una bella mano ai trafficanti di dati la diamo anche noi. “Avete mai provato a denunciare all'ufficio oggetti smarriti di un aeroporto la perdita di un notebook? Ce ne sono moltissimi (637 mila, secondo i dati Symantec, ndr), così come tantissimi sono i cellulari”. Si pensa spesso, infatti, alla pirateria informatica come a un'attività di altissima ingegneria, fondata su sofisticatissimi software e su macchine diaboliche. La componente tecnologica c'è, ma non conta mai quanto quella umana. Ne è un esempio clamoroso il caso Stuxnet, il virus che ha messo in scacco il programma nucleare iraniano. Secondo Forzieri, il modo più probabile con cui il virus è riuscito a penetrare nella rete iraniana è stato... una chiavetta USB, cioè il più comodo strumento per archiviare e trasporatre dati. Abbandonata in un parcheggio, qualche dipendente superficiale l'avrebbe poi inserita su un pc della rete. Un metodo che si sta diffondendo sempre di più. Gli esperti del settore la chiamano ingegneria sociale ed è ancora l'arma più potente in mano agli hacker malintenzionati di tutto il mondo. I nostri nonni non la chiamavano così, ma non siamo molto lontani dalle astuzie usate da Totò nel film Totò Truffa per vendere a un ingenuo italoamericano la Fontana di Trevi. Perché, infatti, tentare di rubare una password attraverso complesse e rischiose incursioni via internet, quando posso farmela dire dal proprietario con qualche sotterfugio? Alla luce di quanto detto, desta ancora più perplessità il record italiano mostrato da Forzieri: “L'Italia è al secondo posto in Europa per diffusione di botnet”. Le botnet sono reti composte da cosiddetti pc zombie, così chiamati perché apparentemente inattivi, ma pronti a svegliarsi e a obbedire alla volontà dell'hacker di turno che li usa per attaccare i suoi obiettivi: banche, aziende private, database pubblici e, perché no, reti infrastrutturali, come le reti elettriche. E qui il discorso si fa serio, perché se le banche bloccano tempestivamente una carta di credito rubata, assai più complesso è rimediare un sabotaggio al sistema idrico o all'illuminazione cittadina. Ma davvero c'è questo pericolo in Italia? Lo abbiamo chiesto direttamente a Forzieri. “Si pensa che i sistemi che riguardano per esempio le reti elettriche siano un mondo a parte, impenetrabile, ma non è proprio così – ci spiega – Spesso sono collegate almeno alle reti aziendale e noi abbiamo verificato che è possibile raggiungere le reti elettriche da un network aziendale”. Ci risiamo, verrebbe da dire, i soliti italiani approssimativi, ma non è proprio così. “Si tratta di reti molto vecchie, regolate da sistemi vulnerabili anche perché creati senza prevedere lo sviluppo attuale, ma non ci si può lamentare di questo: sarebbe come se tra cento anni qualcuno si lamentasse perché i nostri pc non prevedevano il teletrasporto!”. I rischi, dunque, ci sono, ma a Forzieri chiediamo anche qualche speranza sui rimedi. “Per prima cosa bisogna essere sul web e monitorare quello che accade e tutte le novità (come fa lui, ndr)”, quindi “Aggiornare le nostre difese”, e ci fa alcuni esempi. Un tempo gli antivirus difendevano con il sistema delle “firme”: i virus erano man mano catalogati e in questo modo riconosciuti e bloccati. La produzione oggi è troppo veloce, se si pensa che nel 2010 le “firme” catalogate da Symantec si stima saranno 5 milioni, il doppio che nel 2009. I software quindi, analizzano il comportamento di un programma per capire se è sospetto. Si parla in questo caso di software euristico, in grado di notare attività insolite di un programma. Ma non basta. Symantec, che oggi lancia la sua nuova linea di prodotti, proporrà, anche per gli antivirus destinati ai pc personali e non alle aziende, un sistema basato sulla reputazione (Reputation-based technology). In pratica, il software sarà in grado di verificare se un programma scaricato sul nostro computer, più o meno consapevolmente, si trova su altri pc, su quanti e da quanto tempo. In tal modo è possibile capire se è innocuo o no. E se è un software di nuovissima creazione? In tal caso il programma consiglia di aspettare a installarlo, fino a quando non si avranno dati attendibili. Si torna così al punto di partenza: la nostra vita digitale va difesa. Alcuni fenomeni degenerativi come lo spamming e il phishing fanno leva su ogni singolo proprietario di pc, ma non solo di pc. Sono già 350 i “virus” per Symbian, il sistema usato sui cellulari Nokia, tre quelli per iPhone e 116 per computer Mac. Non è difficile immaginare quali e quanti dati si possono rubare dai nostri telefonini. E' questa la nuova frontiera della criminalità 2.0, che prospera sulle nostre vite digitali. Per diventare inconsapevoli vittime e, addirittura, protagonisti di reati informatici, non c'è bisogno di fare cose strane. Può bastare, per esempio, fare un clic sul sito www.monicabellucci.it. Oggi è sano, ha raccontato Forzieri, ma qualche trafficante di dati aveva pensato bene di sabotarlo in modo da dirottarne i visitatori su pagine pericolose, che rubavano dati e potevano trasformare i pc in strumenti per ulteriori azioni di hacking. E' più facile dire di no quando il nemico è brutto, sporco e cattivo. Ma quando è Monica Bellucci?

Fonte: La Stampa - Autore: Claudio Leonardi