Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta cybercrime. Mostra tutti i post
Visualizzazione post con etichetta cybercrime. Mostra tutti i post

domenica 5 marzo 2017

Pmi, ecco i 15 comandamenti anti-cracker: risparmio del 41%

Il Research Center of cyber intelligence firmato Sapienza e Cini individua i passaggi essenziali per ridurre al minimo il rischio di attacchi informatici. Così micro, piccole e medie imprese possono abbattere i costi dei danni. Baldoni: "Cybersecurity vantaggio competitivo per il Paese"

L'investimento in un pacchetto ad hoc di difese informatiche da parte di micro, piccole e medie imprese italiane è considerevolmente inferiore rispetto ai costi derivanti da danni generati da eventuali attacchi. Sono 15 i controlli minimi di sicurezza individuati dal report del Research center of cyber intelligence and information security: per implementarli, una micro impresa si troverebbe ad affrontare indicativamente un costo iniziale di 2.700 euro e costi annui per 7.800 euro, mentre una media impresa spenderà circa 4.650 euro di costi iniziali e 19.800 euro di costi annui. Cifre sensibilmente più basse rispetto al danno medio stimato a cui le aziende andrebbero incontro su un periodo di 5 anni: 175mila euro sia per le micro sia per le medie imprese. Nello specifico, i costi sulla media dei 5 anni sarebbero del 75% più bassi per le micro imprese, e del 41% per le medie rispetto al danno stimato.
E’ quanto emerge dal “2016 Italian Cybersecurity Report - controlli essenziali di cybersecurity”, realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio nazionale Cini (Consorzio interuniversitario nazionale per l’informatica) di Cyber Security e curato da Roberto Baldoni, direttore del Cis Sapienza, Luca Montanari Leonardo Querzoni del Cis Sapienza.
L’idea dei 15 controlli essenziali di sicurezza, selezionati attraverso un processo di consultazione pubblica al quale hanno partecipato oltre 200 esperti di settore, nasce dalla considerazione che è difficile per le Pmi italiane, spina dorsale del sistema produttivo del paese, adeguarsi alle norme del Framework nazionale per la cybersecurity, spesso per la mancanza di personale e di competenze specifiche, proprio mentre crescono in maniera esponenziale i rischi a cui queste società si espongono se rimangono indifese.
Di seguito uno per uno i 15 controlli essenziali proposti dal report:
Primo punto: serve verificare che in azienda esiste e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.
Secondo punto: necessità di assicurarsi che i servizi web (social networkcloud computingposta elettronicaspazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.
Terzo punto: serve individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.
Quarto punto: nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
Quinto punto: occorre l'identificazione e il rispetto delle leggi e/o dei regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.
Sesto punto: la verifica che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornati.
Settimo punto: le password: devono essere diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).
Ottavo punto: serve accertare che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.
Nono punto: ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.
Punto dieci: il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali, con i vertici aziendali che dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.
Punto undici: prevede di verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.
Punto dodici: sarà necessario che siano eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda, e che i backup sono conservati in modo sicuro e verificati periodicamente.
Punto tredici: verificare che le reti e i sistemi siano protetti da accessi non autorizzati.
Punto quattordici: servono strumenti specifici che in caso di incidente vengano informati i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto.
Punto quindici: tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.

martedì 3 gennaio 2017

Polizia Postale, 510 siti oscurati per terrorismo nel 2016

La Polizia Postale ha reso noto il bilancio 2016 dell'attività informatica. Sono stati monitorati più di 400mila siti eversivi e terroristici. La Polizia Postale e delle Comunicazioni ha confermato che nel 2016 sono stati oscurati 510 indirizzi web eversivi, o comunque di riferimento per il terrorismo nazionale e internazionale.Il monitoraggio ha riguardato 412.447 siti web e numerosi profili Twitter e Facebook. Due le persone arrestate e altre otto denunciate per attività eversive tramite strumenti informatici e comunicazione telematica. Il C.N.A.I.P.I.C., centro nazionale anticrimine per la protezione delle infrastrutture critiche, ha contrastato almeno 831 attacchi informatici degni di nota indirizzati a siti istituzionali e strutture. Ancora più grande l'impegno per la gestione di 5262 alert diramati per le vulnerabilità riscontrate su sistemi informatici o minacce.  A livello internazionale le richieste di cooperazione, in seno alla rete 24-7 "High Tech Crime" del G7, sono state 82. Le attività investigative sono state invece 65 e hanno portato alla denuncia di 25 persone. Il Bilancio 2016 dell'attività svolta dalla Polizia Postale si chiude positivamente anche se le sfide su più macro-aree di competenza diventano sempre più complesse. Si parla di contrasto alla pedopornografia online (576 casi, 51 arresti e 449 denunciati),  hate speech (96 siti su 1120 monitorati), protezione infrastrutture, cybercrime finanziario, eversione, terrorismo, etc.

Fonte: La Repubblica

domenica 23 novembre 2014

Sicurezza d’autunno, 10 brividi


Hacker in azione

Abbiamo raccolto 10 tra minacce, vulnerabilità, segnalazioni (con qualche consiglio) cui prestare attenzione, selezionate dal nostro team di esperti in relazione alla loro diffusione negli ultimi giorni. In alcuni casi, si tratta semplicemente di curiosità raccolte nel cyberspazio, in grado di far riflettere su come il problema del crimine informatico non riguardi oramai solo privati  e aziende, ma sia un sistema utilizzato dai governi per mettere in difficoltà i Paesi nemici, oppure ancora, come basti poco per “suggestionare” la società e sfruttare le sue debolezze. Tra l’altro, quando alle vulnerabilità si rimedia con patch non del tutto adeguate, il cybercrime è talmente evoluto da essere in grado di sfruttare ulteriormente queste lacune per sferrare altri attacchi. Pensate poi nell’era di Internet of Things  e delle tecnologie M2M come potrebbero risultare esposti anche gli oggetti che utilizziamo tutti i giorni. Avete già i brividi? Ecco quindi le novità più importanti selezionate per voi.

1. Il virus Ebola riesce a far vittime non solo reali, ma anche nel mondo dei cibernauti. Dovevamo aspettarcelo. Più fonti sul Web segnalano l’ondata di spam (per ora non endemica) con finti suggerimenti per la sicurezza sanitaria che sarebbero  inviati dall’OMS (e ovviamente non lo sono). Le email contengono il trojan DarkComet Rat (questo sì per nulla nuovo). Una volta installato, il vostro computer diventa vulnerabile esponendo i dati in transito per esempio attraverso webcam e microfoni. Il buon senso vi sia sempre di aiuto, l’OMS non invia i consigli sanitari via email!

2. Solo questo martedì, il patch day di Microsoft prevedeva per i suoi sistemi la patch MS114-060, che riguardava il sistema a oggetti OLE. Questa patch non si è rivelata abbastanza robusta tanto che a distanza di poche ore la vulnerabilità è stata sfruttata ancora e sono stati segnalati attacchi contro Taiwan da parte di hacker cinesi. Ancora prima una vulnerabilità simile era già stata sfruttata dalla criminalità informatica russa –  che fa riferimento al Sandworm Team – per attaccare, tra gli altri, anche alcuni organismi della UE.

3. Android con la sua diffusione ha meritato tutta l’attenzione possibile e immaginabile degli hacker. Pochi giorni fa è emersa una vulnerabilità che permette di inserire malware nelle immagini. La vulnerabilità riguarda Android 4.4.2. L’attacco dimostrativo, AngeCryption, ha evidenziato come sia possibile nascondere un APK (Android Package) infetto dietro un’immagine sfruttando la crittografia AES, procedura per cui identificare l’immagine infetta diventa decisamente laborioso. Il consiglio di Google, è sempre il medesimo: utilizzare esclusivamente app da Play store. Non è detto tra l’altro che la patch, quando sarà individuata quella definitiva, sia disponibile anche per tutte le versioni precedenti di Android.

4. Ottobre è stato il mese europeo della sicurezza informatica (ECSM). In Italia se ne sono occupati ClusitEnisa (Agenzia europea per la sicurezza delle reti e dell’informazione), ma anche il nostro Ministero dello sviluppo economico. Perché questa attenzione? Perché la sicurezza informatica non è un problema solo dei privati cittadini, e delle grandi aziende ma è un problema per tutto il tessuto economico nazionale. Sotto attacco oggi ci sono anche le PMI italiane. Si stima che il costo medio di un singolo attacco a una nostra azienda sia passato dai 50mila agli 80mila euro. Nel 2014 sono aumentati i cyberattacchi contro le istituzioni governativi, i politici e i servizi aziendali. Ma sono aumentati anche gli attacchi contro cloud, social network e servizi in mobilità. Clusit denuncia che il 60% degli attacchi in Rete concerne il cybercrime a differenza del 60% degli attacchi in Rete concerne il cybercrime a differenza del 36% preso in esame nel 2011
  
5. Virtualizzare che passione. Malware, virus, attacchi informatici, con la virtualizzazione generalmente hanno vita più difficile, perché questo? Perché lavorare su un desktop virtualizzato significa spesso avere maggiori possibilità di isolare sia in entrata che in uscita malware e infezioni. Il problema però è spesso dati dai dispositivi mobile. In questo ambito la cultura della virtualizzazione è solo agli inizi, sono pochissime le nostre PMI aziende che dispongono di sistemi di sicurezza ad hoc per i dispositivi mobile. Gli attacchi più pericolosi arrivano, e arriveranno presto ancora di più da questo fronte.

6. Ricorderemo questi giorni perché con l’arrivo dei nuovi smartphone di Apple mezzo mondo ha preso coscienza dei passi in avanti nei sistemi di pagamento mobile. Non li ha inventati Apple i sistemi di pagamento mobile, ma come spesso accade Cupertino, con il suo Apple Pay ha contribuito a rendere popolare le nuove possibilità di pagamento ed è servito ad affinare e a rendere semplice un concetto importante. Le transazioni monetarie effettuate contactless tramite smartphone (qualsiasi OS) saranno sempre più al centro dell’attenzione degli hacker, vedremo cosa succederà, intanto tutti si muovono sull’argomento con i piedi di piombo.

7. Sportelli bancomat svuotati anche senza la scheda. Intanto, per rimanere con i piedi per terra, in questi giorni, ricordiamo che chi con il malware ci sa davvero fare è riuscito a svuotare sportelli bancomat, anche senza la scheda. In questo caso è stato sfruttato un trojan Tyupkin, il trojan è da innestare nel computer che gestisce lo sportello bancomat ed è questa la parte più complessa del piano criminale. Al primo riavvio, l’attaccante ne ha potuto prendere il pieno controllo e praticamente far fare allo sportello quello che voleva, senza che il sistema bancario registrasse alcunché. Ovviamente roba per esperti, che si esercitavano – guarda un po’ – proprio nel week end. Se ne è occupata l’Interpol.

8. Per un Android che certo in termini di sicurezza lascia a desiderare, con le buone trimestrali, anche Apple colleziona però un’attenzione maggiore da parte degli hacker. E’ un dato di fatto che alcune botnet estremamente attive possano contare tra i computer ‘zoombie’ anche MacOs. In america ne hanno individuati 17mila con Mac.BackDoor.iWorm a bordo. Sembra che il sistema di controllo sfrutti Reddit come applicazione dove postare le istruzioni. E per non farsi mancare nulla ecco anche gli attacchi ad iCloud, l’ultimo è di pochissimi giorni fa. Ne parliamo su ITespresso.it.

9. Poodle. Non ci sono bastati Heartbleed ShellShock, anzi, non li avevamo ancora digeriti ed ecco il nuovo terribile bug. In italiano il nome suona quasi amichevole, perché significa barboncino. Purtroppo si tratta di un brutto affare e il nome è un acronimo: Padding Oracle On Downgraded Legaxy Encryption, il baco riguarda la versione 3 del protocollo SSL, ancora implementato da praticamente tutti i browser, come sistema ‘di scorta’. Poodle consente un attacco di tipo man in the middle, per cui si riescono a decifrare i cookie e magari ottenere informazioni sensibili dell’utente. L’attaccante deve essere nella stessa rete dell’attaccato perché tutto sia più semplice. WiFi pubblico? Ve la siete cercata.

10. Brividi di sicurezza? Fate bene! Il primo passo per non rimanere vittime è la consapevolezza. Quindi come primo punto usare il buonsenso, password complesse, e non fare mai clic in modo affrettato. Con questi consigli già sareste a metà dell’opera. Poi, certo, la protezione di un buon antivirus, e ancora meglio,iniziate a informarvi sull’autenticazione a due fattori che, almeno per gli ambiti più delicati nel financial e sulle comunicazioni personali è già disponibile e può tutelare buona parte delle vostre operazioni. Quando navigate però occhi sempre ben aperti. E non credete mai a chi vi dice con un banner che il vostro computer è infetto. Lasciatelo stabilire al vostro antivirus.

mercoledì 20 novembre 2013

Cyberpol, la webpolizia mondiale

La nuova divisione dell'Interpol sarà attiva 24 ore su 24 e avrà compito di vigilare su reati digitali e molto di più


Si chiama Noboru Nakatani ed è l’ex direttore del Dipartimento anticrimine organizzato transnazionale della polizia giapponese. L’Interpol lo ha scelto per guidare la creazione del nucleo più avanzato di lotta ai reati del ventunesimo secolo, il Global Complex for Innovation (Igci). Il nome in codice del centro è Cyberpol e avrà il compito di fornire supporto tecnico e coordinare lo scambio di informazioni tra i 190 paesi membri. Nella sede di Singapore, troveranno posto anche laboratori di ricerca e sviluppo, addestramento e analisi dati. 
"L’apertura dei casi, e la conduzione delle indagini, spetta sempre ai corpi di polizia nazionale",sottolinea Nakatani, che di Cyberpol è il direttore esecutivo . "Purtroppo l’Interpol non è quella dei film: non abbiamo jet, rifugi segreti, armi e nemmeno gadget alla James Bond". Ci sono, però, tanti Dottor Q: specialisti altamente qualificati in prestito da Kaspersky Lab. "Tecnici e analisti verranno mandati a Singapore per curare la formazione degli agenti operativi e per aiutare nell’analisi e nell’interpretazione dei dati", spiega Eugene Kaspersky, Ceo e co-fondatore dell’azienda, che già anni fa aveva lanciato l’idea di una Interpol di internet. 
Il team avrà il compito di condividere con l’Interpol informazioni e competenze e di guidare la ricerca a caccia di nuove minacce . "La polizia deve adattarsi ai nuovi strumenti, usando le stesse armi dei criminali per le sue indagini. Parliamo di mobile, ma anche di email, di social media", continua Nakatani. A differenza dei crimini digitali, che si compiono completamente in rete, il cybercrime non si limita al web. In pratica è qualsiasi tipo di illecito con una componente online. Possono essere singoli eventi come phishing e hacking, furto d’identità, furto e manipolazione di dati e frodi bancarie o comportamenti prolungati, come cyberstalking, molestie, estorsione e ricatto, spionaggio e manipolazione dei mercati finanziari. 
L’obiettivo di Cyberpol è formare un gruppo di 140 persone entro il 2016. I primi sono già al lavoro nelle due sedi provvisorie di Lione e Singapore, ma Cyberpol sarà operativo solo tra un anno, a settembre 2014. Intanto, si lavora a costruire una rete tra le unità investigative. A fine mese a L’Aja si è tenuta la prima Cybercrime conference da replicare ogni anno in collaborazione con l’Europol tra Olanda e Singapore.
Come si fa per diventare cyberpoliziotti? Inizialmente una decina saranno assunti direttamente dall’Interpol, mentre tutti gli altri saranno agenti di polizie nazionali distaccati presso l’Igci, insieme ai tecnici di Kaspersky, di Trend Micro e di Nec .

venerdì 8 marzo 2013

Cyberattacchi sempre più sofisticati in aumento, +254% registrato nel 2012

Per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali. Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%. Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o ''cyber warriors'' possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria ''superficie di attacco''. Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry.
Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+. Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet.
In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network. Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet.
Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione. Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale.
Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca ''Social Media Effectiveness Use Assessment'' svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno.
Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria.
Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. E' importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.
Fonte: Adnkronos 

mercoledì 2 novembre 2011

Conferenza a Londra sul Cyberspace: la criminalità informatica costa al mondo 1.000 mld di dollari

I rappresentati di 60 Paesi, insieme a web company ed esperti di sicurezza, per indicare un agenda di lavoro atta a fronteggiare il cybercrime e assicurare la libertà d’espressione su internet. La Gran Bretagna ha difeso la libertà d’espressione sul web, reclamando l’adozione di regole più ferree per arginare la criminalità informatica. Alla Conferenza internazionale sul cyberspace di Londra, che terminerà oggi 2 novembre, sono presenti 900 delegati da tutto il mondo, tra i cui i rappresentati delle principali web company come Facebook, Google e Microsoft, ed esperti di cyber-security (Leggi Articolo Key4biz). Il Segretario di Stato americano, Hillary Clinton, ha dovuto annullare all’ultimo momento la propria partecipazione, per la morte della propria madre.  “Il nostro compito è oggi quello di trovare un equilibrio. Non possiamo lasciare che la rete sia uno spazio aperto ai criminali e ai terroristi che minacciano la nostra sicurezza e prosperità”, ha sottolineato il Primo Ministro David Cameron ai rappresentanti di 60 Paesi. La criminalità informatica costa al mondo 1.000 miliardi di dollari e 27 miliardi di sterline solo al Regno Unito. Cameron ha puntato il dito contro i colpevoli di phishing ma anche contro i responsabili di spionaggio industriale che fanno gli interessi di aziende e spesso anche di alcuni Stati. “Tutto questo non è accettabile”, ha sottolineato il Primo Ministro, senza però citare alcun Paese.Gli occhi tuttavia erano puntati sui rappresentati di Cina e Russia, presenti alla Conferenza, sospettati d’essere dietro diversi cyber-attack alle reti pubbliche di molti governi.
Lunedì scorso, il consigliere di Cameron per la sicurezza internet, Pauline Neville-Jones, ha detto senza mezzi termini che Pechino e Mosca sono “sicuramente” tra i maggiori responsabili di questo tipo di azioni.
Il Ministro britannico degli Affari esteri, William Hague, aprendo i lavori della Conferenza, aveva messo in guardia contro le restrizioni alla libertà degli internauti.
“Dobbiamo aspirare a un futuro dove internet non sia soffocato dai controlli degli Stati o dalla censura, ma dove l’innovazione e la competizione prosperino e dove l’investimento e lo spirito di iniziativa venga ricompensati”.  Il vicepresidente americano, Joe Biden, intervenendo in videoconferenza, ha rincarato la dose, avvertendo quei Paesi che ‘chiudono’ la rete alla libertà d’espressione ma la tengono ‘aperta’ per il proprio business.
Le reti sociali come Facebook e Twitter hanno avuto ruoli fondamentali nell’ambito della ‘Primavera araba”.
E anche nei disordini che lo scorso agosto hanno riguardato il Regno Unito, i social network e i sistemi di messaggistica criptati del Blackberry hanno giocato una grossa parte.
In quell’occasione, il Primo Ministro britannico aveva addirittura evocato la possibilità di sospenderne l’utilizzo, se usati per scopi criminali. William Echikson, responsabile per la libertà d’espressione di Google per l’Europa, il Medio-Oriente e l’Africa del Nord, ha precisato che il tentativo di restringere la libertà su internet riguarda anche i Paesi democratici. La libertà d’espressione “è minacciata anche in Europa. Più di 60 Paesi impongono controlli al web, contro i due di dieci anni fa”. Il Regno Unito spera che si raggiunga un accordo su alcune regole di base, compreso l’accesso universale a internet e il ricorso ad azioni ‘proporzionate’ da parte dei governi. William Hague ha annunciato che il follow-up della Conferenza si terrà in Ungheria nel 2012 e in Corea del Sud nel 2013.

Fonte: Key4biz 

venerdì 1 luglio 2011

Symantec presenta il Symantec Intelligence Report di giugno 2011


Spam ai livelli più bassi dalla chiusura di McColo in novembre 2008; lo spam farmaceutico è in calo ed emerge la diffusione del nuovo brand Wiki- pharmacy

Symantec ha annunciato la pubblicazione del Symantec Intelligence Report di giugno 2011, il primo report di Symantec che unisce i risultati del Symantec.cloud MessageLabs Intelligence Report con il Symantec State of Spam & Phishing Report. Le analisi di questo mese rivelano che lo spam ha raggiunto i livelli più bassi dalla chiusura a novembre 2008 di McColo, un ISP californiano che ospitava i canali di command and control di una serie di botnet. Dalla chiusura di Rustock - la più grande botnet per l’invio di spam - a marzo 2011, il volume di spam a livello globale continua ad oscillare ogni giorno. Il 72,9% delle email di giugno era spam, lo stesso livello di aprile di quest’anno. Secondo l’Intelligence di Symantec il 76,6% di questo spam è stato inviato tramite botnet, con un calo rispetto all’ 83,1% registrato a marzo. “Nonostante il calo dello spam proveniente da botnet durante questo mese, dovrebbe rimanere vivo l’allarme per questo pericolo che colpisce internet. I cyber criminali continuano ad utilizzare le botnet per i denial of services distribuiti (DDoS), i link a siti insospettabili per ritorni economici, ad inserire i contenuti di siti web illegali su computer infetti, a raccogliere dati personali degli utenti ed installare spyware per tener traccia delle attività online delle vittime,” ha dichiarato Paul Wood, senior intelligence analyst, Symantec.cloud. “Lo spam rimane un grosso problema e i suoi livelli non sono ancora prevedibili. In seguito all’interruzione di Rustock a marzo, sono rimaste in circolazione nel mese di aprile all’incirca 36,9 miliardi di email spam al giorno. Questo numero è salito a 41,7 miliardi in maggio, per poi scendere nuovamente a 39,2 miliardi a giugno. Durante lo stesso periodo dello scorso anno, i livelli di spam ammontavano a 121,5 miliardi di email in circolazione ogni giorno a livello mondiale, equivalenti all’89,4% del traffico email di giugno 2010. In un periodo di 12 mesi, un ribasso di 68,7 punti percentuali nel volume ha avuto una ripercussione di solo 16,4 punti percentuali sullo spam a livello globale,” ha aggiunto Wood. Secondo le ultime analisi, a giugno 2011, lo spam legato a prodotti farmaceutici ammonta al 40% dello spam totale, con una diminuzione rispetto al 64,2% registrata a fine 2010. L’analisi dell’oggetto delle mail ha mostrato che lo spam per adulti è ancora fiorente. Secondo il Symantec Intelligence Report, i messaggi di spam che promuovevano prodotti farmaceutici sono stati i più diffusi nel mese di giugno. I prodotti farmaceutici vengono commercializzati attraverso email di spam che utilizzano varie tecniche ingannevoli. Il report di questo mese evidenzia un cambiamento nel panorama delle botnet utilizzate per l’invio di spam e dello spam farmaceutico online da due diversi punti di vista: un falso servizio per la condivisione di video online e un nuovo brand farmaceutico, che forse cerca di sfruttare la popolarità del nome “Wiki” su una serie di siti di alto profilo. Lo scorso mese, l’Intelligence di Symantec ha identificato anche una nuova tecnica di spam, che ha introdotto il prefisso “Wiki” per la promozione di falsi prodotti farmaceutici collegati ad un nuovo brand, WikiPharmacy. L’“Oggetto:” delle mail in questi attacchi conteneva numerosi elementi casuali all’interno del testo. Il campo “Da:” era fasullo o apparteneva ad un account ISP hijacked che dava un’apparenza di personalizzazione alle email.

Spam: A giugno 2011, la percentuale di spam globale nel traffico email e sceso di 2,9 punti percentuali rispetto a maggio 2011 attestandosi a 72,9% (1 su 1.37 email).

Phishing: A giugno, le attività di phishing sono scese di 0.06 punti percentuali rispetto a maggio 2011; una mail su 286,7 (0,349%) comprendeva qualche forma di attacco di phishing.

Minacce contenute nelle email: Nel traffico email, il numero globale di virus provenienti da email è stato pari a 1 su 300,7 email (0,333%) in giugno, con un calo di 0,117 punti percentuali rispetto a maggio 2011.

Minacce malware web-based: Durante il mese di giugno, MessageLabs Intelligence ha identificato una media di 5.415 siti web al giorno che ospitavano malware o altri programmi non desiderati come spyware e adware; una crescita del 70,8% rispetto a maggio 2011.

Minacce per gli endpoint: Il malware bloccato con maggior frequenza durante lo scorso mese è stato W32.Ramnit!html. Questo è uno dei file .HTML infettati da W32.Ramnit[1], un worm che si diffonde attraverso dispositivi removibili e infetta file eseguibili. Il worm si diffonde criptandosi e attaccandosi a file con estensione .Dll, .EXE e .HTM.

Trend geografici:

Spam

• In seguito al calo globale dei livelli di spam durante il mese di giugno 2011, l’Arabia Saudita è diventata il paese più colpito con un livello pari a 82,2%, superando la Russia che è scesa alla seconda posizione.

• In USA il 73.7% delle mail era spam, in Canada il 72.0%.

• In UK il livello di spam era del 72.6%.

• Nei Paese Bassi, il 73.0% del traffico email era spam, mentre il livello di spam ha raggiunto il 71.8% in Germania, il 71.9% in Danimarca e il 70.4% in Australia.

• Il livello di spam di Hong Kong ha raggiunto il 72.2%, il 71.2% a Singapore, il 69.2% in Giappone. In Sud Africa, il 72,3% del traffico email era spam e il 73,4% in Brasile.

Phishing

• Il Sud Africa resta il bersaglio più colpito dalle email di phishing nel mese di giugno con 1 su 111,7 email identificate come attacco di phishing.

• In UK il phishing ha raggiunto 1 mail su 130,2.

• I livelli di phishing in US ammontano a 1 mail su 1,270 e 1 su 207,7 in Canada.

• In Germania i livelli di phishing si sono attestati a 1 su 1,375; 1 su 2,043 in Danimarca e 1 su 543.7 nei Paesi Bassi.

• In Australia, le attività di phishing si sono attestate a 1 mail su 565.2 e 1 su 2,404 ad Hong Kong.

• Per il Giappone 1 mail su 11,179 e 1 su 2,456 per Singapore.

• In Brasile 1 email su 409.8 è stata bloccata come attacco di phishing.

Minacce contenute nelle email

• UK rimane l’area maggiormente colpita da email malevole durante il mese di giugno: una mail su 131.9 è stata bloccata come malevola.

• In US, i livelli di virus provenienti da malware email-born ammontano a 1 su 805.2 e 1 su 297.7 in Canada.

• In Germania le attività dei virus hanno raggiunto quota 1 su 721.0; 1 su 1,310 in Danimarca e in Olanda 1 su 390.3.

• In Australia 1 mail su 374.5 era malevole e 1 su 666.5 ad Hong Kong.

• Per il Giappone 1 su 2,114, mentre a Singapore 1 su 946.7.

• In Sud Africa, 1 su 280.9 mail e 1 mail su 278.9 in Brasile conteneva materiale malevolo.

Trend verticali:

• Il “settore pubblico” rimane il più colpito da attività di phishing nel mese di giugno, con 1 email su 83.7 compromessa da un attacco di phishing. Il livello di phishing per il “settore chimico e farmaceutico” è stato di 1 su 897.3 e di 1 su 798.3 per il “settore servizi IT”; 1 su 663.2 per il “retail”, 1 su 151.4 per il “settore educazione” e 1 su 160.8 per quello “finanziario”.

• In giugno, il “settore pubblico” resta quello più attaccato da malware con 1 su 73.1 email malevole bloccate. Il livello di virus per il “settore chimico e farmaceutico” è stato di 1 su 509.4 e 1 su 513.8 per i “servizi IT”; 1 su 532.8 per il “retail”, 1 su 130.4 per l’“educazione” e 1 su 182.3 per il “settore finanziario”.

Il Symantec Intelligence Report di giugno 2011 fornisce informazioni su tutti i trend e i dati sopra riportati, così come dei trend geografici e verticali più dettagliati.

Al seguente link il report completo.

Fonte: DataManager

giovedì 7 aprile 2011

Le minacce aumentano. L'Italia è la patria delle botnet


L’Internet Security Threat Report di Symantec parla chiaro: l’attività dei cyber criminali non si arresta, anzi. Nel 2010 le identità esposte per ogni singola violazione provocata dagli hacker sono state mediamente 260mila e le offensive scagliate via Web dai cyber crinali sono aumentate. E il Belpaese vanta poco lusinghieri risultati. Bastano pochi dati per fotografare chiaramente come vanno le cose nel mondo della sicurezza informatica. Le offensive scagliate via Web dai cyber crinali sono aumentate l’anno passato del 93%, le vulnerabilità dei sistemi operativi mobili per smartphone e tablet sono aumentate del 42% (arrivando a 163, contro le 115 del 209) e sono 286 milioni le nuove minacce rilevate nel complesso da gennaio a tutto dicembre scorso, con un costo medio per porre rimedio a una singola compromissione calcolato in 7,2 milioni di dollari. Aggiungiamoci il fatto che nel 2010 le identità esposte per ogni singola violazione provocata dagli hacker sono state mediamente 260mila e che i social network sono ormai uno dei canali preferenziali di attacco per trasformare gli utenti in vittime di malware e di phishing ed ecco che il quadro si fa ancora più nitido. La XVI edizione dell’Internet Security Threat Report di Symantec parla quindi chiaro: l’attività dei cyber criminali è in aumento e interessa tutti. Un esempio? Il settore della sanità è stato quello più bersagliato in assoluto (con il 27% delle violazioni di dati in grado di determinare furti d’identità durante il periodo di osservazione) e circa tre quarti di tutto lo spam inviato nel 2010 riguardava prodotti farmaceutici. Chrome, il browser di Google molto popolare fra i giovani utenti di computer, è stato il programma di surfing con più vulnerabilità ma anche quello che ha limitato a un solo giorno il tempo di esposizione alla minaccia (contro i quattro di Internet Explorer). Antonio Forzieri, Emea Security Solution Architect della società californiana, non ha mancato nel presentarlo oggi alla stampa di enfatizzare il ruolo - non certo brillante – dell’Italia in fatto di sensibilità al tema della sicurezza informatica. In buona sostanza siamo uno dei principali produttori di attività malevoli (spam e phishing, malware, botnet, attacchi Web based) nella regione Emea, posizionati al terzo posto dietro Regno Unito e Germania e davanti alla Russia. E, dato che enfatizza la portata del problema, si tratta di attacchi che per circa il 30% dei casi si indirizzano verso cittadini e aziende italiane. Dal rapporto di Symantec emerge anche come l’Italia sia al settimo posto nella classifica mondiale dei Paesi dai quali provengono gli attacchi (con un peso del 4% sul totale) e la nazione che fra Europa e Medio Oriente ha il maggior numero di pc infetti da botnet (il 15% del totale) alle spalle della Germania. Dall’Italia viene anche generato il 3% di tutto lo spam mondiale e sul territorio nazionale sono ospitati il 4% degli host compromessi che inviano messaggi indesiderati su scala mondiale e il 2% dei siti di phishing. Symantec ha stilato anche una classifica delle città italiane più inclini all’attività fraudolenta e Roma si appropria di un poco invidiale primato: è la quinta città al mondo per numero di bot attivi e naturalmente la prima in Italia, seguita nell’ordine da Milano, Cagliari e Arezzo. A fornire una precisa e diretta testimonianza di come il fenomeno del malware sia radicato ci ha pensato infine Marco Valerio Cervellini, responsabile relazioni esterne della Polizia Postale, illustre ospite dell’evento milanese di Symantec. Dalle sue parole si è scoperto per esempio come solo una settimana fa il sito di Enel sia andato giù per circa 30 minuti per via di un attacco, proveniente dalla Francia, di cui i cyber criminali discutevano nei forum da loro frequentati e di cui gli esperti della Polizia Postale avevano rilevato tracce. Di nomi illustri interessati dall’attività malevola ve ne sono parecchi altri, qualcuno appartiene al mondo bancario (il più restio a denunciare gli attacchi subiti per non compromettere immagine e credibilità verso gli utenti) e altri agli enti pubblici. È il caso di Inpa, Agenzia delle entrate, alcune Camere di commercio, Pubblico registro automobilistico e Agenzia del territorio. E cioè banche dati di una certa rilevanza su scala nazionale vittime di un attacco di un singolo individuo residente in Romania, capace di recapitare al ministero degli Affari Esteri 79 mail ai 3.127 dipendenti con in allegato un file pdf che ha installato un malware in grado di registrare tutto ciò che gli operatori digitavano sulla tastiera. Alla fine il worm è stato identificato – il mail server di partenza era sito in Canada – e catalogato come la variante di un malware commissionato a un hacker da un’organizzazione internazionale. I dati finivano tutti in un sistema ospitato in Malesia e il cyber criminale rivendeva i dati sensibili carpiti alle vittime ad agenzie investigative e società (anche italiane) che li utilizzavano per fini commerciali. Quanti di attacchi simili a questo sono andati a buon fine solo nel 2010 e ingrossato ulteriormente l’industria del malware?


martedì 25 gennaio 2011

Cybercrime, un mercato che tira


Un nuovo rapporto sullo "stato del mercato" per le attività del cyber-crimine mette in luce prezzi e sconti per i grandi acquisti, traffico di denaro, commissioni sul riciclaggio e discrezione nelle transazioni

Quanto costano una carta di credito rubata, l'accesso "garantito" a un conto corrente bancario con depositi a 5 cifre e il customer care per l'affitto di botnet spara-spam? Un recente rapporto di PandaLabs restituisce numeri e fatti dell'underground telematico dove si vendono identità finanziarie, PC zombi e carte di credito con la stessa facilità di qualsiasi attività di e-commerce tradizionale. I ricercatori di PandaLabs se ne sono andati in giro per i forum privati e i network riservati del cyber-crimine, raccogliendo informazioni che nel complesso restituiscono l'immagine di una realtà in continuo divenire, oltre che particolarmente florida. La regola aurea del business illegale in rete resta l'anonimato, anche se qualcuno dei cyber-criminali si è montato la testa e fa uso anche di pagine di presentazione su Facebook per meglio mettere in mostra le proprie offerte. E parlando di offerte, i ricercatori spagnoli di PandaLabs sostengono che l'accesso ai dati di una carta di credito rubata si vende a partire da due dollari a carta, l'affitto di una botnet per l'invio di spam costa un minimo di 15 dollari e le carte di credito (o a debito) clonate si vendono con prezzi dai 180 dollari in su. Una carta di credito rubata venduta a prezzo base non include i dettagli sul conto e il denaro ivi depositato, ma spendendo una buona manciata di dollari (80 dollari fino a salire a 700 dollari per i conti più appetitosi) si ha la possibilità di accedere a conti con un bilancio "minimo garantito" di 82mila dollari. Il cyber-crimine è divenuto un business estremamente organizzato e diversificato, dice PandaLabs, e i suoi "operatori" sono in grado di offrire ogni genere di servizi illeciti incluso il riciclaggio di denaro per conto terzi - con commissioni che possono variare dal 10 per cento al 40 per cento della somma da gestire - o la spedizione a domicilio di beni acquistati illegalmente online. Con la crisi economica la domanda e l'offerta delle attività telematiche illecite sono crescite, dice PandaLabs, al pari dell'importanza della "soddisfazione del cliente" come avviene per i business legittimi. "Poiché in questo campo c'è molta competizione - rivela la security enterprise iberica - la regola della domanda e dell'offerta garantisce la concorrenzialità dei prezzi, e gli operatori arrivano persino a offrire sconti in volumi per chi acquista grandi quantità". Esiste persino la possibilità di "assaggiare" il cyber-crimine con programmi di "prova gratuita" di accesso a carte di credito rubate, dice PandaLabs, così come la "garanzia" soddisfatti o rimborsati o il cambio gratuito.
Fonte: Punto Informatico - Autore: Alfonso Maruccia