AI , attenzione al data poisoning


Il data poisoning è un tipo di attacco informatico che prende di mira i modelli di apprendimento automatico (machine learning) manipolando i loro dati di addestramento. L’obiettivo di questi attacchi è manipolare il comportamento del modello introducendo, modificando o eliminando punti dati nel set di addestramento. Questo può portare il modello a prendere decisioni o previsioni errate una volta implementato.

Ci sono due tipi principali di attacchi di data poisoning:

1. **Attacchi mirati (Targeted Attacks)**: Questi hanno lo scopo di influenzare il comportamento del modello per input specifici, come ad esempio far sì che un sistema di riconoscimento facciale non riconosca un determinato individuo, senza degradare significativamente le sue prestazioni complessive[1].

2. **Attacchi non mirati (Nontargeted Attacks)**: Questi cercano di ridurre l’accuratezza, la precisione o il richiamo (recall) generale del modello aggiungendo rumore o punti dati irrilevanti, degradando così le sue prestazioni su vari input[1].

Il successo di un attacco di data poisoning dipende dalla capacità dei dati avvelenati di evitare il rilevamento durante la pulizia dei dati o il pre-processing, e dall’efficacia dell’attacco nel degradare le prestazioni del modello[1].

Il data poisoning può avere gravi implicazioni, specialmente poiché sempre più aziende si affidano a sistemi di intelligenza artificiale e apprendimento automatico. Può essere utilizzato per vari scopi malevoli, inclusi la disinformazione, le truffe phishing, l’alterazione dell’opinione pubblica o il discredito di individui o marchi.

Per proteggersi dal data poisoning, le organizzazioni possono impiegare robusti filtri dei dati, addestramento avversario, convalida degli input, monitoraggio e trasparenza del modello per identificare e mitigare l’impatto dei dati avvelenati.

Citations:
[1] Data Poisoning: The Essential Guide | Nightfall AI Security 101 https://www.nightfall.ai/ai-security-101/data-poisoning
[2] What is Data Poisoning & Why Should You Be Concerned? https://internationalsecurityjournal.com/data-poisoning/
[3] Papers with Code – Data Poisoning https://paperswithcode.com/task/data-poisoning

Quali sono alcuni esempi di attacchi basati sul data poisoning?

Esempi di attacchi di Data Poisoning includono:

1. **Sistemi di rilevazione di anomalie di rete**: Gli aggressori possono introdurre dati che riducono l’accuratezza dei modelli utilizzati per identificare attività di rete sospette, rendendo più difficile per il sistema riconoscere le vere minacce[1].

2. **Filtri antispam**: Gli attacchi di Data Poisoning possono essere diretti contro i filtri antispam, ad esempio, manipolando i dati in modo che il sistema non riconosca tentativi di accesso non autorizzati o violazioni della privacy[4].

3. **Sistemi di guida autonoma**: Un attacco di Data Poisoning potrebbe essere condotto su di un segnale stradale di “stop” semplicemente appiccicandoci sopra un adesivo, inducendo il sistema di AI dell’automobile ad interpretare erroneamente il segnale[7].

4. **Sistemi di underwriting assicurativo basati su AI**: Gli attacchi potrebbero portare a valutazioni di rischio errate, influenzando le decisioni su prezzi e coperture[2].

Per proteggere i modelli di AI dal Data Poisoning, è fondamentale adottare tecniche di difesa e strumenti di minimizzazione del rischio, come una buona tutela delle backdoor di accesso ai sistemi e lo sviluppo di AI più resilienti all’inquinamento dei dati[5].

Citations:
[1] Data poisoning, un pericolo per tutte le intelligenze artificiali – Cyber Security 360 https://www.cybersecurity360.it/outlook/data-poisoning-pericolo-ai/
[2] Che cos’è il data poisoning https://www.repubblica.it/tecnologia/2020/10/29/news/che-cos-e-il-data-poisoning-299481018/
[3] Avvelenare i modelli di AI: il Data Poisoning https://www.dirittoegiustizia.it
[4] Intelligenza artificiale e data poisoning: come “avvelenare” i dati https://www.diritto.it/intelligenza-artificiale-data-poisoning-avvelenare/
[5] Cos’è il Data Poisoning e come si può combattere? – WitIt https://www.witit.it/cose-il-data-poisoning-e-come-si-puo-combattere/
[6] Luca Andreola – Avvelenare i modelli di AI: il Data Poisoning – LinkedIn https://it.linkedin.com/posts/lucaandreola_avvelenare-i-modelli-di-ai-il-data-poisoning-activity-7163125709471789058-VDJ6
[7] Cos’è il Data Poisoning e perché merita immediata attenzione? https://www.ainewnormal.com/cultura/%5B8%5D-po.html
[8] toxicity data – Traduzione in italiano – Dizionario Linguee https://www.linguee.it/inglese-italiano/traduzione/toxicity+data.html

Truffe informatiche: app per il trading di criptovalute sfruttate per agganciare le vittime su siti di incontri

Finti trading pool di criptovalute al servizio delle truffe sha zhu pan

fanno svanire oltre un milione di dollari

Sophos racconta l’esperienza di una vittima che ha perso 22.000 dollari in una settimana

Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, ha pubblicato i risultati dello studio condotto su una grossa truffa della categoria cosiddetta “shā zhū pá”n (macellazione del maiale) che si è avvalsa di finti trading pool di criptovalute (pool di liquidità) per sottrarre oltre un milione di dollari.

Il report, intitolato “Latest Evolution of ‘Pig Butchering’ Scam Lures Victim in Fake Mining Scheme”, si sofferma sull’esperienza vissuta da Frank, una delle vittime di questa truffa, e del modo in cui ha perso 22.000 dollari in una settimana dopo essere stato contattato sulla app di incontri MeetMe da “qualcuno” che si faceva passare per “Vivian”.

Dopo che Sophos X-Ops si è occupata della storia di Frank, il team ha scoperto un totale di 14 domini associati alla truffa e decine di siti pressoché identici che, insieme, hanno permesso alla banda di truffatori di appropriarsi di oltre un milione di dollari nell’arco di tre mesi.

La truffa in questione sfrutta le applicazioni per il trading di criptovalute basate sui meccanismi della finanza decentralizzata (DeFi), un settore praticamente privo di regolamentazione. Queste applicazioni creano dei “pool di liquidità” di varie topologie di criptovaluta ai quali gli utenti possono accedere per effettuare scambi di criptovalute. Chi prende parte al pool riceve una percentuale delle fee pagate per ogni transazione conclusa, ottenendo un interessante ritorno sull’investimento. Per far questo bisogna prima firmare online uno smart contract – una sorta di contratto digitale che concede a un altro account (in genere agli operatori del pool) il permesso di accedere ai wallet dei partecipanti in modo da rendere possibili gli scambi. I pool fasulli, che i truffatori usano sempre più spesso per sottrarre i fondi delle loro vittime, funzionano allo stesso modo; tuttavia, a differenza dei pool legittimi, prima o poi i truffatori scompaiono con l’intero bottino della liquidità detenuta all’interno del pool.

“Quando abbiamo scoperto questi finti pool di liquidità si trattava di operazioni alquanto primitive che avevano ancora grandi margini di sviluppo. Oggi invece vediamo i truffatori specializzati in sha zhu pan che adottano questo particolare tipo di frode integrandolo nel loro arsenale di tattiche come le tecniche di aggancio delle potenziali vittime attraverso le app di incontri. Pochissime sono le persone che capiscono il funzionamento del trading legittimo di criptovalute, quindi è facile per questi malintenzionati riuscire ad aggirare le loro vittime. Per questo tipo di truffa esistono persino veri e propri toolkit già pronti che semplificano il lavoro: tant’è che se l’anno scorso Sophos aveva rilevato solamente alcune decine di ‘pool di liquidità’ fasulli, in questo momento ne stiamo osservando più di 500”, ha dichiarato Sean Gallagher, principal threat researcher di Sophos.

Sophos X-Ops si è imbattuta per la prima volta in questa specifica truffa ascoltando il racconto di una vittima di nome Frank. Frank era entrato in contatto sulla app di incontri MeetMe con un malintenzionato che impersonava Vivian, una presunta donna tedesca che affermava di vivere a Washington D.C. per lavoro. Frank ha chattato per settimane con Vivian, che da parte sua era attenta a combinare promesse romantiche con continui tentativi per convincere Frank a investire nelle criptovalute.

Alla fine Frank ha aperto un account su Trust Wallet (una app legittima per convertire dollari in criptovalute) collegandolo al pool di liquidità consigliato da Vivian, un pool fasullo che mascherava il proprio carattere illecito sfruttando come copertura il brand Allnodes, un vero provider che gestisce una piattaforma di finanza decentralizzata. Tra il 31 maggio e il 5 giugno Frank ha investito 22.000 dollari, e tre giorni dopo i truffatori hanno svuotato il suo wallet. Nel tentativo di recuperare i propri soldi, Frank si è rivolto a Vivian, che gli ha suggerito di investire ulteriori somme nel pool allo scopo di tornare in possesso di quanto investito e concretizzare i “vantaggi” dell’operazione. Mentre aspettava che la propria banca autorizzasse un trasferimento di altro denaro a Coinbase, Frank ha iniziato a indagare su quanto stava succedendo imbattendosi quindi in un articolo sul cosiddetto liquidity mining pubblicato da Sophos. A quel punto Frank ha contattato Gallagher per farsi aiutare.

Anche dopo che Gallagher aveva consigliato Frank di bloccare Vivian, quest’ultima è riuscita a trovarlo su Telegram continuando i propri tentativi di spingerlo a “proseguire nell’investimento” fino ad arrivare a inviargli una lunga e commovente lettera scritta molto probabilmente da una AI generativa.

“Quel che rende questo genere di truffa particolarmente insidioso è che non richiede di installare alcun malware sul dispositivo della vittima. Non serve nemmeno una app fasulla, come alcune di quelle nelle quali ci siamo imbattuti in altre truffe CryptoRom. L’intero pool di liquidità fasullo era gestito attraverso una app legittima come Trust Wallet. A un certo punto Frank ha addirittura provato a contattare l’assistenza clienti di Trust Wallet per tornare in possesso del suo denaro, ma in realtà ha parlato con un finto operatore legato alla truffa. Queste app di criptovalute non prevedono regole, legittime o meno, per i pool. Le truffe hanno successo solamente grazie a tecniche di social engineering e all’insistenza dei malintenzionati: Vivian ha continuato a provare a contattare Frank per settimane dopo che lui l’aveva bloccata su WhatsApp”.

“L’unico modo per evitare di cadere in trappola è quello di stare attenti nella consapevolezza dell’esistenza e del meccanismo di funzionamento di queste truffe. Ecco perché Frank ha voluto raccontare la sua esperienza. Gli utenti devono sospettare di ogni sconosciuto che improvvisamente voglia contattarli su una app di incontri o su una piattaforma di social media, in particolare se l’individuo in questione insiste per spostare la conversazione su una piattaforma come WhatsApp e inizia quindi a parlare di investimenti in criptovalute”, ha concluso Gallagher.

Sophos ha condiviso i dati relativi a questo caso con Chainalysis e Coinbase, oltre che con altri professionisti della sicurezza specializzati in criptovalute, i quali stanno continuando a investigare. Chiunque ritenga di essere caduto vittima di liquidity mining o di una truffa sha zhu pan (杀猪盘, letteralmente “piatto per la macellazione dei maiali”), meccanismo che gode del supporto di un collettivo ben organizzato, composto da sviluppatori di pagine web e applicazioni fraudolente, creatori di profili fasulli sui social e persone che sfruttano script di social engineering sui social media e sulle app di incontri per far cadere le vittime nelle loro trappole, è invitato a contattare Sophos oltre che le autorità locali di competenza per ottenere assistenza.

Per maggiori informazioni sulla diffusione delle truffe di liquidity mining è possibile consultare “Latest Evolution of ‘Pig Butchering’ Scam Lures Victim in Fake Mining Scheme” su Sophos.com.

*Il nome è stato cambiato per salvaguardare la privacy della vittima.

Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 500.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l’unità di threat intelligence cross-domain dell’azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it

Cybersecurity 2022: il cloud sarà sempre più un acceleratore di servizi per le persone e per le aziende, ma anche per i cybercriminali

Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno. Lo sfruttamento delle vulnerabilità, il fenomeno dei malware come commodity e la caccia ai dati delle automobili intelligenti tra le principali minacce alla sicurezza.

 

Il cloud sarà sempre più fondamentale per le persone e per le aziende, ma anche per i cybrcriminali. Il dato emerge dal report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2022, dal titolo “Verso un nuovo slancio”.


I ricercatori di Trend Micro prevedono che quest’anno i cybercriminali concentreranno i propri sforzi sugli attacchi ransomware ai workload in cloud, nei data center e su tutti quei servizi esposti, per trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto. Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco. Anche i sistemi IoT, le supply chain globali, gli ambienti cloud e le funzioni DevOps saranno nel mirino, mentre i malware più sofisticati saranno destinati alle PMI.

“Rispetto ad altre aziende abbiamo più ricercatori di sicurezza informatica e siamo riconosciuti per la nostra intelligence sulle minacce. Le nostre intuizioni e scoperte sono ampiamente utilizzate e alimentano i nostri prodotti”. Ha affermato Gastone Nencini, Country Manager di Trend Micro Italia. “Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity, a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura, per colmare le eventuali lacune di security rimaste e complicare la vita ai cybercriminali il più possibile”.

Nel dettaglio, queste le previsioni di Trend Micro per il 2022

  • Minacce cloud: I cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuando a usare tecniche più che collaudate per colpire gli utilizzatori del cloud e in particolar modo gli ambient DevOps e le API, utilizzate per effettuare attacchi su larga scala

  • Minacce ransomware: I server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati

  • Sfruttamento delle vulnerabilità: Nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch

  • Attacchi con malware commodity: Le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi

  • Minacce IoT: Le informazioni associate all’IoT diventeranno una merce sempre più richiesta nell’underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all’assumere il controllo di gadget IoT, per disporre di una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all’interno di una rete. I cybercriminali si lanceranno presto in una nuova corsa all’oro, scatenata dai dati delle automobili intelligenti

  • Minacce alle supply chain: Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.

Per affrontare con successo le minacce di quest’anno, le organizzazioni dovranno essere più vigili e adottare un approccio globale, proattivo e cloud-first per mitigare i rischi informatici. La ricerca, la previsione e l’automazione saranno fondamentali per gestire gli attacchi e proteggere la propria forza lavoro, così come il rispetto delle best practice, l’applicazione del modello zero trust e l’implementazione di una sicurezza più solida, con le giuste soluzioni e il giusto livello di competenze.

 

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

 

Trend Micro
Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security e nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge centinaia di migliaia di organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma di cybersecurity.  

Trend Micro è leader nelle soluzioni di sicurezza cloud ed enterprise e la sua piattaforma abilita una vasta gamma di tecniche avanzate di difesa dalle minacce, che sono ottimizzate per gli ambienti AWS, Microsoft e Google. La piattaforma Trend Micro consente anche di avere una visibilità centralizzata, per usufruire di un rilevamento e risposta migliori e più rapidi.  

Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. www.trendmicro.com

 

DeathStalker: Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese

I ricercatori di Kaspersky hanno pubblicato una ricerca approfondita su DeathStalker, un gruppo “mercenario” che si occupa di minacce persistenti avanzate (APT) e che, dal 2012, porta avanti efficaci attacchi di cyberspionaggio contro le piccole e medie imprese che operano nel settore finanziario. Secondo le recenti scoperte, il gruppo ha preso di mira aziende in tutto il mondo, dall’Europa fino all’America Latina, un fatto che mette ancora di più in evidenza la necessità di protezione dal punto di vista della sicurezza informatica per le piccole e medie imprese.

Mentre gli autori di cyberminacce finanziate dai diversi stati-nazione, così come gli attacchi sofisticati, sono spesso al centro dell’attenzione, le aziende oggi si trovano a dover fronteggiare una serie di minacce ben più immediate e dirette. Tra queste, gli attacchi ransomware, le fughe di dati, lo spionaggio commerciale, tutti rischi che possono portare con sé anche possibili danni di una certa entità alle operazioni stesse e anche alla reputazione delle organizzazioni. Questi attacchi di solito vengono perpetrati da cybercriminali di medio livello che si occupano di malware e anche da gruppi di hacker che operano dietro il pagamento di un compenso, proprio come DeathStalker, che Kaspersky sta monitorando dal 2018.

DeathStalker è un gruppo cybercriminale unico nel suo genere, che si concentra principalmente sul cyberspionaggio prendendo di mira studi legali e organizzazioni che operano nel settore finanziario. L’autore della minaccia è noto per la sua grande capacità di adattamento e per l’utilizzo di un approccio iterativo e veloce nella progettazione dei software, caratteristiche che lo rendono in grado di mettere in atto campagne efficaci.

Recenti ricerche hanno permesso a Kaspersky di collegare l’attività di DeathStalker a tre famiglie di malware – Powersing, Evilnum e Janicab – un fatto che dimostra l’ampiezza dell’attività svolta dai gruppi almeno fin dal 2012. Mentre Powersing è stato rintracciato da Kaspersky nel 2018, le altre due famiglie sono state individuate da altri fornitori di soluzioni di sicurezza informatica. L’analisi di Kaspersky ha messo in evidenza le somiglianze di codici tra le tre famiglie di malware e nella scelta delle vittime; per questo motivo i ricercatori credono, con un certo livello di affidabilità, che ci sia un collegamento.

Le tattiche, le tecniche e le procedure messe in atto dagli autori della minaccia sono rimaste le stesse nel corso degli anni: si basano su email di spear-phishing realizzate su misura per consegnare archivi contenenti file malevoli. Quando l’utente clicca sullo shortcut, viene eseguito uno script malevolo e si procede così con il download di ulteriori componenti direttamente da Internet. Questo metodo consente agli attaccanti di ottenere il controllo del dispositivo della vittima.

Un esempio è l’uso di Powersing, basato su Power-Shell, il primo malware rilevato tra quelli usati da questo autore di cyberminacce. Una volta che il dispositivo della vittima è stato infettato, il malware è in grado di catturare regolarmente degli screenshot e anche di eseguire degli script di Powershell in modo arbitrario. Alternando diversi metodi di persistenza, a seconda della soluzione di sicurezza rilevata sul dispositivo infetto, il malware è in grado di eludere la detection. Questo dimostra così la capacità degli attaccanti nell’eseguire test di rilevamento prima di ogni campagna e nell’aggiornare poi gli script a seconda degli ultimi risultati ottenuti.

Nelle campagne che utilizzano Powersing, DeathStalker si avvale anche di un noto servizio pubblico per nascondere le prime comunicazioni backdoor nel traffico di rete legittimo, limitando così la capacità dei difensori di ostacolare le operazioni. Usando dei dead-drop resolvers – messaggi pubblicati su servizi web legittimi, quali social media, blog e siti con servizi di messaggistica, e contenenti informazioni per connettersi all’infrastruttura di comando e controllo – l’autore della minaccia è stato in grado di eludere i rilevamenti e portare rapidamente a termine la campagna. Una volta che le vittime venivano infettate, infatti, si rivolgevano proprio a questi dead-drop resolver, ma venivano reindirizzate direttamente da loro, nascondendo così la catena stessa delle comunicazioni.

Un esempio di dead-drop resolver ospitato su un servizio pubblico legittimo.

 

L’attività di DeathStalker è stata rilevata in tutto il mondo, un dato che chiarisce anche la dimensione delle operazioni portate avanti dal gruppo. Attività legate a Powersing sono state individuate in Argentina, Cina, Cipro, Israele, Libano, Svizzera, Taiwan, Turchia, Regno Unito ed Emirati Arabi Uniti. Kaspersky ha localizzato anche vittime di Evilnum a Cipro, in India, Libano, Russia ed Emirati Arabi Uniti. Informazioni dettagliate sugli Indicatori di Compromissione relativi a questo gruppo, compresi gli hash di file e i server C2, sono disponibili online su Kaspersky Threat Intelligence Portal.

“DeathStalker è il primo esempio di un autore di minacce informatiche dal quale le organizzazioni che operano nel settore privato dovrebbero difendersi. Mentre spesso ci concentriamo sulle attività svolte dai gruppi APT, un gruppo come DeathStalker ci ricorda che anche le organizzazioni che tradizionalmente non sono tra le più attente dal punto di vista della cybersecurity, dovrebbero essere consapevoli circa la possibilità di diventare dei bersagli. A giudicare dalla sua continua attività, ci aspettiamo anche che DeathStalker continui a rimanere una minaccia, mettendo in campo strumenti sempre nuovi per colpire le organizzazioni. Questo autore, in un certo senso, è una prova del fatto che anche le piccole e medie imprese devono investire nella formazione sulla sicurezza informatica e nella sensibilizzazione”, ha commentato Ivan Kwiatkowski, senior security researcher del Global Research and Analysis Team (GReAT) di Kaspersky. “Per rimanere protetti da DeathStalker, consigliamo alle organizzazioni di disattivare la possibilità di utilizzare linguaggi di scripting, come powershell.exe e cscript.exe, dove è possibile. Raccomandiamo, inoltre, che la formazione futura in termini di sensibilizzazione su questo tipo di problematiche e le valutazioni dei prodotti per la sicurezza informatica comprendano anche le capacità di rilevamento delle catene di infezione basate su file LNK (shortcut)”.

Per evitare di diventare vittime di un attacco mirato sferrato da autori noti o sconosciuti, i ricercatori di Kaspersky consigliano di:

·         Mettete a disposizione del team SOC l’accesso alle più recenti informazioni di threat intelligence (TI). Kaspersky Threat Intelligence Portal, ad esempio, rappresenta un punto di accesso unico alla threat intelligence dell’azienda, mettendo a disposizione dati sui cyberattacchi e informazioni raccolte da Kaspersky in oltre 20 anni di esperienza.

 

·         Assicuratevi che sia presente la giusta protezione a livello degli endpoint come, ad esempio, la soluzione di sicurezza di Kaspersky Integrated Endpoint Security. Questa soluzione combina la sicurezza degli endpoint con le funzionalità sandbox e EDR, che garantiscono una protezione efficace dalle minacce avanzate e una visibilità immediata sulle attività malevole rilevate a livello degli endpoint aziendali.

 

·         Poiché molti attacchi mirati prendono il via con una campagna di phishing o sfruttando altre tecniche di social engineering, è importante introdurre un percorso di formazione dedicato alla consapevolezza in materia di sicurezza informatica e trasmettere alcune competenze pratiche, ad esempio, attraverso la piattaforma Kaspersky Automated Security Awareness Platform.

 

Lo studio completo su DeathStalker è disponibile online su Securelist.com.

 

Maggiori informazioni sull’attività di questo gruppo APT saranno condivise nel corso del prossimo webinar dal titolo “GReAT Ideas. Powered by SAS: advancing on new fronts – tech, mercenaries and more, che si terrà online il 26 agosto alle ore 16.00. è possibile partecipare gratuitamente registrandosi a questo link: https://kas.pr/v1oj  

I protocolli dei dispositivi IoT non sono sicuri

I laboratori Trend Micro rivelano difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

 Due tra i principali protocolli IoT sono a rischio attacco, a causa di vulnerabilità significative nella progettazione e questo rende i dispositivi esposti. Lo rivela Trend Micro, leader globale nelle soluzioni di cybersecurity, all’interno dell’ultima ricerca “The Fragility of Industrial IoT’s Data Backbone”, condotta in collaborazione con il Politecnico di Milano e sviluppata da Federico Maggi, ricercatore italiano di Trend Micro Research.

Trend Micro mette in guardia le organizzazioni sulla necessità di rivedere la sicurezza in ambito OT (Operational Technology), dopo aver trovato difetti e vulnerabilità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.

In un periodo di 4 mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.

[amazon_link asins=’8891760706,8848133622,8850334109,889177037X,1974590127′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’deb48518-aab9-479d-a695-d1a65f02c8a2′]

“Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”. Ha affermato Federico Maggi, Senior Threat Researcher Trend Micro. “Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

La ricerca dimostra come gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denial-of-service. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantener accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.

Attraverso questa ricerca sono state identificate anche diverse vulnerabilità, rese pubbliche dalla Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614.

Per far fronte ai rischi evidenziati dalla ricerca, Trend Micro raccomanda di:

·         Implementare le corrette policy per rimuovere i servizi M2M che non sono necessari

·         Effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici

·         Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain

·         Mantenersi al passo degli standard industriali, perché la tecnologia è in continua evoluzione

Il report completo è disponibile a questo link

Ulteriori informazioni sono disponibili al seguente link

TRATTAMENTO DEI DATI ONLINE: UN NUOVO STUDIO DI KASPERSKY LAB MOSTRA CHE PERSONE E AZIENDE NON SI FIDANO DI NESSUNO

Dai criminali informatici al governo, dai datori di lavoro alla famiglia: le persone si preoccupano costantemente di chi potrebbe accedere alla loro vita digitale

Lo studio indipendente di Kaspersky Lab, commissionato all’Applied Marketing Research per quanto riguarda l’analisi dei dati, ha coinvolto i professionisti della sicurezza IT di 600 aziende di medie dimensioni e 6.000 utenti con software di sicurezza installati sui loro dispositivi, distribuiti equamente tra Francia, Germania, Italia, Spagna, Regno Unito e Stati Uniti.

I risultati mostrano che, tra i possibili “intrusi indesiderati” che creano maggior preoccupazione, si posizionano, al primo posto, senza destare alcuna sorpresa, i criminali informatici, indicati dal 45% delle aziende e dal 47% degli utenti, preoccupati di dover proteggere i propri dati online da attacchi malevoli. Questo dato è seguito da molto vicino da coloro che pensano di dover proteggere la propria vita digitale dal governo del loro stesso paese (rispettivamente per il 36% delle aziende e per il 33% degli utenti); seguono i governi e le società straniere (per il 30% delle imprese e il 26% delle persone). Non solo: circa un professionista della sicurezza IT su tre (29%) si preoccupa del fatto che il proprio datore di lavoro possa cercare di ottenere dei dati personali online, mentre un quarto (26%) dei singoli utenti sentiti è impensierito dell’eccessiva curiosità dei propri familiari.

Queste preoccupazioni riguardano anche i rapporti con la sicurezza informatica: la ricerca mette in luce una certa confusione circa le possibilità di accesso ai dati da parte di fornitori di soluzioni di cybersecurity. Molti degli intervistati temono che il proprio provider possa raccogliere informazioni digitali, opinioni, dati sulla localizzazione o sulle abitudini di navigazione e poi condividere queste stesse informazioni con organizzazioni straniere. Tuttavia, una larga maggioranza degli intervistati (l’87% delle aziende e l’82% dei singoli utenti) mostra di nutrire una certa fiducia, confidando in un comportamento etico da parte del proprio fornitore di soluzioni di cybersecurity nella raccolta e nell’uso dei dati personali.

Questi risultati mostrano che l’attuale panorama del settore della sicurezza informatica ha contributo a creare, nel pensiero delle aziende e degli utenti finali, un clima di paura, incertezza e dubbi, che ha determinato in molte persone, a sua volta, una mancanza di fiducia verso qualunque tipo di ente o organizzazione.

Commentando questi risultati, Anton Shingarev, Vice President of Public Affairs di Kaspersky Lab, ha dichiarato: “I risultati di questa ricerca sono davvero sorprendenti. Forniscono un’ulteriore prova del fatto che le tecnologie e i software sono considerate come delle “scatole nere” per molte aziende. Molti non sono informati sul loro funzionamento, sul loro contenuto, sul tipo di dati che vengono raccolti o su come vengono archiviati. Il risultato di questo fenomeno è la mancanza di fiducia verso i vendor. Credo che sia inaccettabile: come settore dobbiamo essere in grado di far capire esattamente alle persone cosa facciamo e quali cose un fornitore di sicurezza non dovrebbe mai fare. Questa responsabilità deve essere affiancata da un impegno costante nella costruzione della resilienza e della sicurezza all’interno dei nostri prodotti e nella dimostrazione della loro affidabilità attraverso un’attitudine che mette al primo posto la trasparenza e la responsabilità. Tutti questi propositi sono parte integrante della nostra Global Transparency Initiative, un programma messo in atto per favorire la ricostruzione della fiducia nel settore della sicurezza informatica”.

La ricerca di Kaspersky Lab e Applied Marketing Research mostra, inoltre, che:

La privacy sembra essere considerata come un diritto fondamentale per tutti: il 46% delle aziende coinvolte e il 51% degli utenti sentiti ritiene che un fornitore di cybersicurezza non debba automaticamente condividere i dati privati di un utente con il proprio governo in caso di questioni che riguardano la sicurezza nazionale, si tratta di una scelta che dovrebbe dipendere dalle specifiche circostanze.
Per le imprese e per i consumatori ci sono questioni ben più importanti del paese d’origine di una realtà aziendale: il 55% delle aziende e il 66% degli utenti è convinto del fatto che il proprio governo dovrebbe fare affari con la società che offre i prodotti o i servizi di più alta qualità, anche se si tratta di una società straniera. Con grande sorpresa, questo dato sale rispettivamente a quota 82% e 78% quando si tratta di accordi fatti in ambiti cruciali per la sicurezza nazionale.

Anche il Dott. Milton Mueller, Professore del Georgia Institute of Technology School of Public Policy, per l’Internet Governance Project, ha commentato i risultati della ricerca di Kaspersky Lab: “Questo sondaggio mette in luce il rapporto esistente tra nazionalismo, sicurezza nazionale e fiducia nei confronti degli Internet Service Provider. Emergono dati sorprendenti per quanto riguarda gli atteggiamenti dei consumatori e delle aziende nei confronti del ruolo ricoperto dai governi rispetto alla sicurezza informatica. Ad esempio, è stato interessante prendere visione del fatto che tanti utenti credono che il proprio governo debba utilizzare il miglior fornitore per le proprie capacità legate alla sicurezza nazionale, indipendentemente dal paese di provenienza. Anche il fatto che i consumatori siano più preoccupati per eventuali ingerenze nelle proprie vite digitali da parte del loro stesso governo, rispetto alla possibilità che lo facciano dei governi stranieri, è una considerazione degna di nota”.

Per sapere di più sui principi di trasparenza portati avanti da Kaspersky Lab e sulla sua Global Transparency Initiative è possibile consultare la sezione dedicata alla Transparency sul sito dell’azienda.

Un report con il riassunto delle principali scoperte derivate dalla ricerca “The boundaries of trust: privacy and protection in cyberspace” e con i dati relativi all’Italia è disponibile sul blog di Kaspersky Lab.

Nota

Il 13 novembre 2018 Kaspersky Lab organizzerà un dibattito che andrà in diretta online sulla ricostruzione della fiducia nel campo della sicurezza informatica e sulla minimizzazione dei rischi per quanto riguarda la trasparenza con protagonisti della sicurezza IT ed esperti. Il dibattito sarà trasmesso direttamente da Zurigo, in quanto parte del Kaspersky Transparency Summit che si terrà in quella giornata nella città svizzera. Ulteriori dettagli e modalità di registrazione sono disponibili su BrightTalk.

*Metodologia

La ricerca si basa su un campione di 1.000 utenti e 100 aziende di media dimensione in ciascuno dei seguenti paesi: Stati Uniti, Germania, Francia, Italia, Spagna e UK. La ricerca sul campo e l’analisi dei dati sono state condotte tra maggio e luglio 2018.

Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale

L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

[amazon_link asins=’880979544X,B01H0IPKCM,8883583663,8857540642,8889949686′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’d0edb696-8126-11e8-bb21-937f138928ce’]

Dati allarmanti

Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

  • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
  • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
  • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
  • L’80% tiene sempre attivi wifi e geolocalizzazione
  • L’80% naviga su internet prima dei 10 annitablet e console connessi a Internet sono impiegati già a partire dai 6 anni
  • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giornoProsegue sino a tarda sera e anche nelle ore notturne
  • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
  • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
  • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
  • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
  • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
  • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
  • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

Social, Intrattenimento e videogiochi

Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccatoper usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.

Ricerca Kaspersky Lab cosa cercano e dove navigano i più piccoli

COSA CERCANO I BAMBINI ONLINE? LO RIVELA UN REPORT DI KASPERSKY LAB DEDICATO AL PARENTAL CONTROL

 Il report di Kaspersky Lab raccoglie dati anonimi a livello globale dalle soluzioni consumer di Kaspersky Lab per PC Windows e Mac, con il modulo “Parental Control” acceso, e di Kaspersky Safe Kids, la soluzione stand-alone per dispositivi Windows, Mac, iOS e Android.

Il report presenta i risultati delle ricerche degli ultimi 6 mesi nelle dieci lingue più popolari (da novembre 2017 a maggio 2018): i dati mostrano che la categoria video e audio – che comprende le richieste relative a qualsiasi contenuto video, servizi di streaming, video blogger, serie e film – è tra quelle più “cercate” dai più piccoli (il 17% delle ricerche totali). Il secondo e il terzo posto sono rispettivamente occupati dai siti di traduzione (14%) e di comunicazione (10%). È interessante notare che i siti web di giochi si posizionano al quarto posto, generando solo il 9% delle richieste di ricerca totali.

[amazon_link asins=’B01M27MVQI,B07D3H16WY,B01EJVSNG8,B01871J0GS,B073D2SMMX’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’f5b67fe3-804f-11e8-8ae9-d5c2659c779e’]

Inoltre, si può anche notare una chiara differenza linguistica nelle richieste di ricerca: ad esempio, i siti web di video e musica sono tipicamente ricercati in inglese, il che può essere spiegato dal fatto che la maggior parte dei film, serie TV e gruppi musicali hanno nomi inglesi. Invece i bambini di lingua spagnola eseguono più richieste di siti per traduzioni, mentre i servizi di comunicazione sono per lo più ricercati da chi usa la lingua russa. I bambini di lingua cinese sono quelli che cercano maggiormente servizi educativi, mentre i bambini francesi sono più interessati ai siti web di sport e giochi. Le richieste in lingua tedesca dominano nella categoria “shopping”, mentre il numero principale di ricerca di contenuti a carattere pornografico sono in arabo, mentre quelle che riguardano gli anime sono in giapponese.

“I bambini dei diversi paesi mostrano di avere interessi e comportamenti online differenti, ciò che li accomuna è la necessità di essere protetti online da contenuti potenzialmente dannosi. I bambini che cercano contenuti animati potrebbero accidentalmente aprire un video con contenuti pornografici. Oppure potrebbero iniziare a cercare video innocenti e finire involontariamente su siti web con contenuti violenti, che potrebbero avere un impatto anche a lungo termine sulle loro menti, maggiormente impressionabili e vulnerabili”, afferma Morten Lehn, General Manager Italy di Kaspersky Lab.

Oltre ad analizzare le ricerche, il report di Kaspersky Lab esamina anche i siti web che i bambini hanno visitato, o tentato di visitare, con contenuti potenzialmente dannosi, rientrando in una delle 14 categorie preimpostate  per il possibile blocco del modulo “Parental Control” nelle soluzioni di Kaspersky Lab negli ultimi 12 mesi. I dati mostrano che i siti di comunicazione (come ad esempio i social media, i servizi di messaggistica o le email) sono stati quelli più visitati dai PC con il “controllo genitori” attivato, riguardando il 60% dei casi negli ultimi 12 mesi. Tuttavia, la percentuale di questa categoria sembra essere in calo di anno in anno, poiché i dispositivi mobili ricoprono un ruolo sempre più importante nelle attività online dei più piccoli.

La seconda categoria più popolare di siti web visitati da questi utenti è quella “software, audio e video” (pari al 22%). I siti web con questo tipo di contenuto sono diventati molto più popolari rispetto all’anno scorso, quando era solo la quinta categoria più popolare, con una percentuale pari al 6%. Il terzo posto è occupato dalla categoria “alcol, tabacco e siti web sulle droghe” (6%), una novità rispetto ai risultati dello scorso anno e rispetto allo stesso periodo.

La tendenza ad utilizzare maggiormente i dispositivi mobile per connettersi a Internet è nuovamente evidenziata nelle cifre relative ai siti web di gioco, che ora sono solo al quarto posto nella lista dei siti visitati da PC, corrispondendo al 5% dell’attività online. Considerato che i bambini mostrano sempre più una preferenza per i giochi su dispositivi mobile piuttosto che per i giochi per computer, quest’ultima categoria perderà progressivamente l’interesse dei piccoli utenti nei prossimi anni.

“È importante che i genitori non lascino soli i bambini quando navigano online, non importa quello che stanno facendo. C’è infatti una grande differenza tra invadenza e bisogno di controllo. Anche se è importante fidarsi dei propri figli ed educarli su come muoversi in modo sicuro online, i buoni consigli non possono proteggerli da qualcosa che potrebbe apparire inaspettatamente sullo schermo. Ecco perché le soluzioni di sicurezza avanzate sono fondamentali per garantire che i bambini abbiano esperienze online positive, piuttosto che dannose”, aggiunge Morten Lehn.

Le soluzioni consumer Kaspersky Total Security e Kaspersky Internet Security includono un modulo di Parental Control per aiutare gli adulti a proteggere i propri figli dalle minacce online e bloccare siti o app con contenuti inappropriati. Inoltre, la soluzione Kaspersky Safe Kids consente ai genitori di monitorare ciò che i figli fanno, guardano o cercano online su tutti i dispositivi, inclusi quelli mobili, e offre consigli utili su come aiutare i più piccoli a muoversi online in sicurezza.

 

SECONDO KASPERSKY LAB NON PROTEGGERE I PROPRI DISPOSITIVI MOBILI PUÒ AVVANTAGGIARE IL “LADRI DIGITALI”

Oggi molte persone utilizzano i dispositivi mobili per navigare su Internet e svolgere attività online. Perdere il proprio device a causa di un atto di microcriminalità potrebbe quindi rivelarsi più dannoso e sconvolgente che mai. Il 75,8% degli individui afferma di utilizzare regolarmente Internet su uno smartphone (percentuale in crescita rispetto al 73,9% del 2016) e il 42,2% utilizza di norma un tablet per connettersi.

I dati importanti che vengono archiviati e inviati da questi dispositivi sono di diverso tipo: il 32,4% delle persone utilizza il proprio smartphone per l’online banking, e questo significa accesso a preziose informazioni di carattere finanziario. Inoltre, il 63,4% delle persone utilizza regolarmente il proprio smartphone per accedere ai propri account di posta elettronica personali; il 61%, invece, afferma di utilizzarlo per attività sui social media: entrambi gli esempi di utilizzo hanno a che fare con una quantità enorme di dati sensibili.

[amazon_link asins=’B01M5FA894,B01M27MVQI,B07CWZJ5HN,B07CHL6XN6′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’345092c9-7b91-11e8-aa72-4f50f31ab6a8′]

Avere una mole importante di dati preziosi sui propri dispositivi, però, non rende le persone consapevoli e sicure: solo il 39,7% protegge con le password i propri dispositivi mobili e solo l’8% sceglie di crittografare i propri file e le proprie cartelle per evitare accessi non autorizzati. Nel caso in cui questi dispositivi dovessero cadere nelle mani sbagliate, tutti questi dati – account personali, foto, messaggi e persino dettagli di tipo finanziario – potrebbero diventare accessibili per qualcun altro.

Anche perdere dispositivi che sono comunque protetti con una password può, però, avere conseguenze rilevanti: ad esempio, meno della metà (40%) delle persone effettua un backup dei propri dati e solo il 15,8% utilizza le funzionalità antifurto sui propri dispositivi mobili.

Questo significa che, probabilmente, in caso di furto, gli ormai ex proprietari di questi dispositivi non potranno accedere alle proprie informazioni personali e ai propri account.

Morten Lehn, General Manager Italy di Kaspersky Lab ha commentato: “Tutti noi amiamo i nostri dispositivi connessi, perché ci danno la possibilità di accedere a informazioni vitali, da qualsiasi luogo e in qualsiasi momento. I malintenzionati vogliono impossessarsene proprio per il loro valore e l’impresa criminale si rivela più facile nel caso in cui ci si imbatta in un telefono, ormai rubato, non protetto da alcuna password. Ci sono alcune cose davvero semplici che tutti possono fare per proteggere il proprio dispositivo e i dati contenuti al suo interno. Usando la protezione tramite password e una soluzione di sicurezza dedicata, compresa la protezione antifurto, è possibile proteggere le informazioni personali, le foto e gli account online da eventuali perdite e da un possibile uso dannoso.”

Kaspersky Internet Security for Android, ad esempio, è una soluzione progettata per aiutare le persone a proteggere i propri dispositivi mobili: spinge gli utenti a proteggere con le password i propri dispositivi, garantendo sicurezza rispetto alle possibili minacce online e offline, nel caso in cui un dispositivo venga rubato, colpito da malware o diventi oggetto di occhi indiscreti.

Nota: I dati riportati nel presente comunicato si riferiscono al sondaggio Kaspersky Consumer PR Survey 2017, condotto da Kaspersky Lab lo scorso anno. Il campione italiano preso in esame è di oltre 500 utenti.

 MyHeritage e la sua violazione, un attacco che potrebbe aver compromesso i dati, e in alcuni casi i dettagli sul DNA, di 92 milioni di utenti

David Emm, Principal Security Researcher di Kaspersky Lab, ha commentato la recente vicenda che ha coinvolto il sito MyHeritage e la sua violazione, un attacco che potrebbe aver compromesso i dati, e in alcuni casi i dettagli sul DNA, di 92 milioni di utenti.

“Le notizie relative alla violazione dei dati sono all’ordine del giorno. È più raro, invece, sentire notizie di una violazione in seguito alla quale l’azienda in questione si mette in prima linea e condivide in modo proattivo le informazioni con il proprio pubblico, un atteggiamento che alla fine porterà alla riduzione di eventuali danni collaterali.

Ieri si è diffusa la notizia della violazione del sito MyHeritage, dedicato alla scoperta e alla condivisione della propria storia familiare, un attacco che potrebbe rendere vulnerabili i dati di 92 milioni di utenti in tutto il mondo.

La risposta del CISO dell’azienda, però, è stata davvero confortante. Nel giro di poche ore dalla scoperta della violazione, si è preso in carico il sito dell’azienda e ha spiegato agli utenti quello che avevano scoperto, quali misure stavano adottando per risolvere il problema e come proteggevano i dati delle persone in generale.

Spesso, quando si verifica una violazione, uno delle principali carenze riguarda l’onestà e la divulgazione della notizia da parte della vittima, che alla fine lascia i propri clienti ancora più vulnerabili perché non sono consapevoli di dover agire.

Certo, i dati sono ancora a rischio, ed è particolarmente preoccupante quando si pensa al tipo di dati (i DNA, ad esempio) contenuti in questo sito. Nonostante questo, agendo rapidamente e in modo risoluto, MyHeritage ha permesso agli utenti di riprendere il controllo dei propri dati personali attraverso il cambio delle password, il controllo di possibili attività sospette sui propri account e l’invito ad essere cauti; tutte azioni che, se fossero state tenute segrete mentre la società investigava o si dava il tempo di gestire la propria reazione pubblica, avrebbero lasciato gli utenti ancora più esposti a possibili truffatori.

È bello vedere che, andando avanti, MyHeritage sta valutando l’implementazione dell’autenticazione a due fattori per una maggiore sicurezza in questo tipo di scenario.

In questi giorni quando si parla di una violazione all’interno di una società non si parla di “se”, ma di “quando”; la protezione dei dati nel caso si verifichi un evento simile è davvero la soluzione.

 Il consiglio che diamo agli utenti è lo stesso che deve essere messo in atto in caso di una qualunque violazione: 

  • Modificare la propria password dell’account MyHeritage e le password associate utilizzando una password complessa
  • Monitorare i propri account per individuare eventuali attività sospette e non fare clic su alcun collegamento nelle e-mail che sembrano arrivare dal sito, ma accedere al proprio account online per controllare la presenza di eventuali comunicazioni.
Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi