L’Italia leader nello Spam

Trend Micro presenta il report delle minacce del primo trimestre. Identificate le nuove tendenze dei cyber criminali, che sfruttano obiettivi sempre più inusuali.

Milano, 6 Giugno 2014 – L’Italia è la terza nazione al mondo per spam inviato. Il nostro paese riconferma il podio del 2013 a pari merito con l’Argentina, preceduta solo da Stati Uniti e Spagna. Questo è quanto rivela il report sulle minacce del primo trimestre di Trend Micro, leader globale nella sicurezza per il cloud.

Il documento si intitola “La criminalità informatica colpisce obiettivi inattesi” e mostra anche come l’avidità stia portando i cyber criminali verso un approccio meno tradizionale nel selezionare i propri obiettivi. Ad esempio, sono in crescita gli attacchi avanzati ai terminali PoS in tutto il mondo.

I ricercatori Trend Micro hanno anche notato come i malware bancari continuano a proliferare in diversi gruppi e famiglie, ognuna con obiettivi e tecniche anti-rilevamento diverse. Anche il numero di malware per dispositivi mobili continua a crescere, dopo aver toccato nel mese di marzo il record di 2 milioni.

“Il report del primo trimestre di quest’anno mette in luce il sommerso cyber criminale, dove malintenzionati creativi continuano a trovare nuove opportunità per commettere i loro crimini” ha affermato Raimund Genes, CTO, Trend Micro. “Per rimanere protetti contro le minacce informatiche in continua evoluzione, gli utenti devono comportarsi sul web in maniera responsabile, soprattutto quando effettuano delle transazioni finanziarie.”

I numeri italiani del primo trimestre

  • L’Italia è la terza nazione al mondo per spam inviato. Il nostro paese riconferma il podio del 2013 a pari merito con l’Argentina, preceduta solo da Stati Uniti e Spagna.

 

  • L’Italia è nella top ten dei paesi maggiormente colpiti da ransomware, un tipo particolare di malware che blocca il computer e chiede un riscatto.

 

  • L’Italia è nella top ten dei paesi con il più alto numero di utenti che hanno cliccato link malevoli

I dati generali del primo trimestre

  • Minacce mobile – Le minacce mobile continuano a crescere sempre più velocemente e hanno raggiunto il record di 2 milioni a fine marzo. L’esplosione delle app riconfezionate – ovvero quelle che sono state manomesse per passare i controlli di sicurezza – ha contribuito alla crescita esponenziale del volume di malware e applicazioni ad alto rischio
  • Cyber crime e sommerso cyber criminale – il volume di malware di online banking questo trimestre è significativamente sceso, rispetto alla fine del 2013. La decrescita si può considerare normale: in assenza di festività che portano una crescita di operazioni finanziarie online, il numero di malware in questo settore si è riposizionato ai soliti livelli
  • Campagne su obiettivi: negli Stati Uniti, in particolar modo negli ospedali e nel comparto retail, sono stati trovati numerosi sistemi PoS compromessi. In Corea del Sud attacchi hanno colpito le compagnie di carte di credito
  • Digital life e Internet of Everything – sono in aumento le truffe di ingegneria sociale e le app maligne che coinvolgono l’Internet of Everything
  • Nell’ultimo mese di marzo la Smart Protection Network, la rete globale per la raccolta e l’identificazione delle minacce di Trend Micro, ha bloccato:

–       5 miliardi di indirizzi IP che mandavano spam

–       248 milioni di siti maligni

–       827 milioni di file maligni

–       6,13 miliardi di minacce totali

 

 

  • Per consultare il report completo clicca qui
  • Per consultare il report navigabile sul sito Trend Micro clicca qui

GameOver Zeus: smantellata rete di PC zombie

Operazione senza precedenti in 11 paesi. Trend Micro mette a disposizione uno strumento gratuito per rimuovere i malware incriminati

 

Milano, 3 Giugno 2014 – Trend Micro, leader globale nella sicurezza per il cloud, ha collaborato attivamente  a quella che è stata ribattezzata GameOverZeus, un’operazione senza precedenti che ha visto le Forze dell’Ordine di 11 paesi in tutto il mondo collaborare con le aziende di security per porre fine alle attività criminali di due famiglie di malware tra le più pericolose: Cryptolocker e P2PZeuS.

 

L’operazione, guidata da FBI ed Europol, è iniziata venerdì 30 maggio ed è stata condotta in Italia dalla Polizia Postale che ha smantellato con successo una rete composta da circa 10.000 computer infetti.

 

Cryptolocker è un malware che blocca il computer degli utenti, crittografa tutti i file rendendoli inutilizzabili e inaccessibili fino a quando non viene pagato un riscatto, che si aggira attualmente intorno ai 600 dollari.

P2PZeuS è un sofisticato malware bancario, progettato per impossessarsi delle credenziali finanziarie delle vittime. Entrambi avevano colpito in tutto il mondo mettendo a segno colpi da milioni di euro.

 

Trend Micro mette a disposizione uno strumento gratuito che permette di verificare se i propri sistemi sono infetti da queste due malware e, nel caso, rimuoverli:

 

 

 

Ulteriori informazioni sono disponibili dal blog Trend Micro

Attenzione a Namecoin, il clone “cattivo” di Bitcoin!

Criptomania: le monete virtuali e i mercati nascosti

 

Trend Micro continua la sua analisi delle logiche del Deepweb a partire dall’universo delle valute digitali

 

Milano, 28 novembre 2013 – Nuovo viaggio nel Deepweb e nel mondo dei domini nascosti di Trend Micro Incorporated, leader globale nella sicurezza per il cloud. I ricercatori hanno presentato il nuovo studio Bitcoin Domains, volto a fare il punto sull’evoluzione delle monete virtuali e il forte legame che persiste con il mondo del cybercrime e i marketplace nascosti.

Se da una parte la moneta virtuale più nota a tutti – Bitcoin – nata nel 2009, negli ultimi mesi sta riscuotendo molti successi in tutto il mondo, i dubbi sull’instabilità di queste valute e sui rischi in termini di sicurezza restano aperti. L’utilizzo dei Bitcoin in Cina cresce esponenzialmente e in USA il Congresso discute addirittura la possibilità di renderla una moneta virtuale ufficiale. I bitcoin permettono di acquistare beni e servizi reali in tutto il mondo, assicurando la validità delle transazioni con un complicato sistema di crittografia e trasferendo il denaro virtuale attraverso la tecnologia peer-to-peer.

La crypto-valuta desta però ancora delle preoccupazione, proprio per le sue caratteristiche e distribuzione. Come dichiara la stessa FBI, “Bitcoin rimane tipicamente suscettibile di trasferimenti di soldi illeciti anche attraverso l’impiego di malware e botnet”.

Il boom delle imitazioni, che fanno ormai parlare apertamente di “criptomania”, conferma ancora una volta la portata dei rischi. Le cripto-valute attualmente sono circa 80: dalla più antica, Litecoin, nata appena due anni dopo Bitcoin e che oggi rappresenta per diffusione la seconda valuta virtuale nel mondo, fino ai nuovi “cloni” scoperti quest’anno, come Gridcoin, Fireflycoin, Zeuscoin che si aggiungono ai pre-esistenti Worldcoin, Namecoin, Hobonickels.

In questo variegato universo, Trend Micro sceglie di mettere sotto i riflettori la valuta virtuale Namecoin e i domini .bit, ideati sfruttando la rete peer-to-peer. La particolarità dei domini .bit è che sono poco costosi, privati e completamente non rintracciabili. Oltre ad essere fuori dal controllo dell’ICANN: caratteristiche molto apprezzate negli ambienti cyber criminali.

Il timore per l’eventuale riuscita di Namecoin risiede nel fatto che sfrutta lo stesso meccanismo che ha trasformato Bitcoin in un successo: anche Namecoin è incentrato su un database collettivo decentralizzato che viene promosso attraverso ogni transizione e ogni utente ha completo accesso a tutti i domini che sono stati acquistati o modificati. Gli utenti hanno un portafoglio che contiene Namecoin, creati attraverso un processo di “coniatura” simile a quello di Bitcoin e ogni transazione è registrata in un log denominato “block chain”.

Al 9 Novembre, erano stati coniati 144.830 blocchi di Namecoin ed eseguite 2.537.344 transazioni. Un numero ben lontano dai 26 milioni di transazioni effettuate attraverso Bitcoin, ma che non va sottovalutato. Per le loro caratteristiche di anonimato, non rintracciabilità e basso costo i domini .bit possono infatti essere utilizzati come punto di partenza per nuovi attacchi malware. Server DNS Namecoin sono già stati rintracciati in Francia, Olanda e Germania.

Il Deepweb

Con il termine “deepweb” viene indicata una classe di contenuti su Internet, che per diversi motivi tecnici, non è indicizzata dai motori di ricerca. Tra le diverse strategie in atto per aggirare i crawler dei motori di ricerca, le modalità più conosciute sono i “darknet”, network che mirano a garantire l’accesso anonimo e irrintracciabile di contenuti web e l’anonimato di un sito. In passato il deepweb è stato spesso associato in modo univoco a The Onion Router (TOR) ma Trend Micro ha rintracciano molte altre tipologie di network che garantiscono l’accesso anonimo e irrintracciabile, darknet come I2P e Freenet ma anche domini top level alternativi (TLD), e le così dette “rogue TLD”. Il deepweb, soprattutto le darknet come TOR, rappresentano un canale rilevante per lo scambio di merci, legali o illegali, in maniera anonima. In particolare i marketplace del deepweb vengono utilizzati per scambiare e acquistare una vasta gamma di beni e servizi di diversa natura associati ad attività illegali (dalle carte di credito clonate agli stupefacenti e alle armi fino ad assoldare un hacker o addirittura un killer).

 

Risorse aggiuntive

Ricerca completa Bitcoin Domains

Report Trend Micro Deepweb & cybercrime

 

 

Sicurezza e privacy nella nuvola: l’esempio dei Paesi Scandinavi

In questi giorni si parla molto dello scandalo intercettazioni in USA e dell’attività della National Security Agency (NSA). 
Riportiamo un commento di Mikko Hypponen, responsabile dei Laboratori di Ricerca di F-Secure in merito: 
  
What we have in our hands now is the first concrete proof of U.S.-based high-tech companies participating with the NSA in wholesale surveillance on us, the rest of the world, the non-American, you and meThe long term solution is that Europe should have a dot.com industry just like the United States, which would give us economic benefits but more importantly would make us independent of the wholesale surveillance of the U.S. intelligence agencies“. 
  
Per chi fosse interessato, potete seguire in tempo reale Mikko Hypponen su Twitter: https://twitter.com/mikko 
  
A seguire, comunicato stampa F-Secure sull’attività svolta dall’azienda in ambito cloud security. 
  

Il 63% degli  utenti teme per la sicurezza delle soluzioni cloud presenti sul mercato e ha paura della fine che potrebbero fare i propri dati. Esiste allora una nuvola personale davvero sicura? 
  
Milano – 12 giugno 2013: Per chi ancora si chiede se esistono davvero servizi cloud sicuri e in grado di garantire la privacy,  la risposta la offre il leader in sicurezza F-Secure che da oltre un anno è entrato di forza nel mercato dei servizi per il content cloud. Da 25 anni, l’azienda opera nel campo della sicurezza online con un forte focus sulla privacy e sulla protezione dei dati, temi chiave per chiunque operi in un paese come la Finlandia, patria di F-Secure.   
  
Una ricerca ha mostrato che gli utenti vogliono utilizzare servizi cloud personali e, allo stesso tempo, vogliono sapere se i propri contenuti sono privati, sicuri e sotto il loro controllo. In particolare, il 63% è preoccupato di incorrere in possibili vulnerabilità quando archivia contenuti sui social network e attraverso servizi di cloud storage. Inoltre, sei su dieci di questi utenti teme che i fornitori di servizi cloud possano utilizzare i loro contenuti.* 
  
Il content cloud di F-Secure è stato pensato, costruito e gestito secondo ristrette policy di sicurezza e di privacy con multipli livelli di sicurezza che proteggono i dati criptati degli utenti. A riprova di quanto F-Secure sia davvero in grado di implementare la sicurezza a tutti i livelli, gli stessi dati sono archiviati usando strutture di metadati nascosti. Come una grande città senza mappe e nomi delle strade, la struttura di metadati nascosta non fa trovare niente a una persona non autorizzata.   
  
“La nuvola di F-Secure è costruita per essere conforme agli alti standard di privacy UE e dei Paesi Scandinavi”, ha commentato Janne Jarvinen, Director External R&D Collaboration di F-Secure. “Siamo attivi nei consorzi scandinavi e dell’UE che hanno come obiettivo la gestione corretta della nuvola. Costruiamo sistemi che possono essere affidabili ed è un onore per noi ‘fare la cosa giusta’, cioè permettere agli utenti di avere il controllo sui propri dati”.    
  
L’attenzione di F-Secure sui servizi cloud sicuri si estende alla protezione dai malware nella nuvola: F-Secure fa la scansione di contenuti caricati e copiati grazie alle avanzate tecnologie di protezione che hanno ottenuto il riconoscimento AV-TEST Best Protection** e, in questo modo, previene la diffusione di malware che avviene in particolare dalla condivisione di file e dalla collaborazione attraverso la nuvola. 
  
Un’azienda con solide basi nella privacy 
  
Per un’azienda come F-Secure, basata in Finlandia, la privacy non è solo un termine in voga nel marketing, ma un valore fortemente sentito a livello culturale e supportato da forti leggi sulla privacy in vigore in questo paese. Le leggi dell’UE e Finlandesi proteggono la segretezza della corrispondenza, della telefonia e di altre comunicazioni confidenziali e consentono agli utenti di controllare l’uso dei propri dati personali. Le università finlandesi, in cambio, creano esperti e amministratori IT particolarmente formati e sensibilizzati sui temi della privacy, capaci di mettere poi in pratica quanto studiato quando vanno a lavorare in un’azienda tecnologica finlandese come F-Secure. 
  
“In questo paese trattiamo il tema della privacy in modo molto serio”, ha spiegato Timo Laaksonen, Vice President Content Cloud di F-Secure. “In tutto il mondo, le persone sono preoccupate dei servizi cloud e si chiedono se i propri dati sono usati per fare profilazioni senza il loro permesso. F-Secure è il prodotto di un paese dove la privacy è parte integrante del tessuto culturale. I tuoi contenuti sono tuoi e noi rispettiamo questo. In F-Secure lavoriamo con questo principio di fondo, in ogni cosa che facciamo”.   
  
Un leader internazionale nella sicurezza cloud 
  
F-Secure è riconosciuta a livello internazionale come all’avanguardia e leader nella sicurezza cloud, al punto che il CEO di F-Secure, Christian Fredrikson, è entrato a fare parte del comitato direttivo della European Cloud Partnership (ECP) della Commissione Europea. 
F-Secure, con una presenza in oltre 100 paesi in tutto il mondo, archivia contenuti per milioni di persone globalmente, mettendo insieme parecchi petabyte di dati in cinque data center, presenti in tre diversi continenti. 
  
Content Anywhere, la soluzione di content cloud di F-Secure disponibile attraverso gli operatori di telefonia mobile e banda larga, consente agli utenti di archiviare, sincronizzare, accedere e condividere foto, video, documenti e altri file in modo sicuro, ovunque e da qualunque dispositivo. 
  
  
*L’indagine “F-Secure Global Consumer Survey” si basa su un campione di 6.000 interviste via web agli abbonati alla banda larga di età compresa tra i 20 e i 60 anni in 15 paesi:  Germania, Italia, Francia, Regno Unito, Olanda, Belgio, Svezia, Finlandia, Polonia, USA, Brasile, Cile, Colombia, Australia e Malesia. Lo studio è stato completato da GfK, nell’Aprile 2013. 
  
**F-Secure ha ricevuto il riconoscimento Best Protection 2012, per la protezione da attacchi malware, da AV-TEST. www.av-test.org
 

Palo Alto Networks ha pubblicato il Modern Malware Review

Applicazioni Real-Time e FTP i bersagli preferiti dai malware.

Secondo l’analisi Modern Malware Review dell’azienda americana gli antivirus tradizionali faticano a rilevare le minacce informatiche che passano inosservate

 

Palo Alto Networks™ (NYSE: PANW), la network security company, annuncia la pubblicazione del Modern Malware Review, un’analisi su nuovi ed evasivi malware rilevati nelle reti enterprise. I risultati evidenziano come i tradizionali antivirus non riescano a identificare la maggior parte delle minacce informatiche che infettano le reti attraverso applicazioni in tempo reale come la navigazione web. Il Modern Malware Review è il primo report a esaminare il comportamento dei malware sconosciuti per tutta la durata del loro ciclo di vita; dall’accesso alla rete, all’attività svolta sul dispositivo infettato fino al traffico generato in uscita.

Alcuni aspetti emersi:

  • Il 94% dei malware sfuggiti all’identificazione degli antivirus ma rilevati sulle reti sono stati trasmessi attraverso la navigazione internet o i proxy web.
  • Il 70 % delle minacce lasciano delle tracce o payload (sequenza di istruzioni) che possono essere utilizzate per il rilevamento dai team di sicurezza.
  • Il 40% dei malware apparentemente unici sono in realtà versioni riviste dello stesso codice.
  • L’FTP è un metodo altamente efficace per l’introduzione di malware all’interno di una rete. Il 95% delle minacce informatiche trasmesse via FTP non viene rilevata dalle soluzioni antivirus per oltre 30 giorni.
  • I moderni malware sono molto abili nel rimanere inosservati su un host. Il report ha individuato 30 diverse tecniche per eludere la sicurezza e oltre la metà di tutti i comportamenti dovevano essere irrintracciabili.

 

“Non è sufficiente identificare semplicemente i malware presenti nelle reti che evadono la rilevazione da parte dei tradizionali sistemi di sicurezza. Le aziende dovrebbero pretendere dai loro vendor una prevenzione completa”, dichiara Wade Williamson Senior Research Analyst di Palo Alto Networks. “Si tratta dell’aspetto che il nostro studio Modern Malware Review intende evidenziare. Analizzare le minacce informatiche non rilevate all’interno di una rete ci ha permesso di attrezzare i team addetti alla sicurezza informatica di informazioni utili a ridurre il rischio di esposizione a minacce che passerebbero inosservate”.

 

L’analisi di Palo Alto Networks fornisce una serie di policy che aiutano il dipartimento di sicurezza IT a proteggere meglio le reti contro eventuali attacchi malware. Ad esempio, sapendo che la maggior parte delle minacce sono semplicemente ricollocamenti o aggiornamenti dello stesso codice, come i botnet Zeus, è possibile utilizzare un’ampia serie di indicatori in grado di identificare il malware e creare policy di sicurezza che lo blocchi automaticamente.

 

“L’area IT che si occupa di sicurezza riceve giornalmente alert con le più recenti minacce informatiche ed è costretta a esaminare manualmente ogni attacco per sviluppare policy in grado di fermarle. Un lavoro davvero impegnativo”, afferma Phil Cummings Security Administrator, Health Information Technology Services di Nova Scotia. “Documenti come il Modern Malware Review di Palo Alto Networks forniscono dati reali e policy attuabili che semplificano il mio lavoro”.

 

Il Modern Malware Review analizza i malware rilevati da Palo Alto Networks tra ottobre e dicembre 2012 attraverso il proprio servizio in abbonamento WildFire. Il report ha identificato 26.000 diverse minacce informatiche non rilevate dagli antivirus.

 

Per scaricare il Modern Malware Review è possibile collegarsi a http://www.paloaltonetworks.com/mmr.

 

Palo Alto Networks

Palo Alto Networks™ è la network security company. La sua piattaforma innovativa permette ad aziende, service provider ed enti pubblici di proteggere le reti gestendo al meglio e in maniera sicura le sempre più complesse e numerose applicazioni utilizzate. Il cuore della piattaforma Palo Alto Networks è costituito dalle unità Next-Generation Firewall, che garantiscono visibilità e controllo su applicazioni, utenti e contenuti all’interno del firewall attraverso un’architettura hardware e software proprietaria. I prodotti e i servizi di Palo Alto Networks soddisfano una ricca gamma di requisiti di sicurezza, dal data center fino al perimetro di rete e ai limiti della ‘distributed enterprise’, ovvero sedi esterne e dispositivi mobili. I prodotti Palo Alto Networks vengono utilizzati da più di 10.000 clienti in oltre 100 Paesi.

Per maggiori informazioni http://www.paloaltonetworks.com.

 

 

Apple debuts two-factor authentication to protect against hackers

Apple is to introduce two-factor authentication (2FA) for iCloud and other services to help protect users from hackers trying to access their accounts.

This means even if hackers are able to steal or guess usernames and passwords, they will not be able to access accounts without being in possession of the mobile phone linked to the account.

Hackers will also not be able to use the classic technique of requesting a password resets without being in possession of the mobile phone that provides the second factor of authentication.

Once implemented, the system will allow account changes only with the one-time-password (OTP) or verification code sent to the phone.

Users will also be issued with a backup code in case they lose their mobile phone or they are unable to receive the OTP because of a lack of coverage.

PayPal in the UK introduced the option of 2FA in 2009 in partnership with VeriSign to give users greater protection when making online purchase by using an OTP.

Google introduced a 2FA security feature for Google email accounts in 2011 after it announced two-factor authentication for its Google Apps customers the year before.

The 2FA system will replace the flawed security questions that often rely on information about people that is publicly available, such as where they went to school.

However, the new system will not prevent children from spending large amounts of money on devices where they already have the password, according to the Guardian. This can be prevented only by changing settings on the device.

The weakness in single password security was highlighted last year when hackers accessed several online accounts of journalist Mat Honan, after guessing his Apple email and resetting his password.

Apple said: “Apple takes customer privacy very seriously and two-step verification is an even more robust process to ensure our users’ data remains protected. We are now offering our users the choice to take advantage of this additional layer of security.”

The service will initially be available only in the US, UK, Australia, Ireland and New Zealand.

from http://www.computerweekly.com/news/2240179992/Apple-debuts-two-factor-authentication-to-protect-against-hackers

Global Security Report

 

“La Mobile Security è la nostra sfida più grande, con una stima di 450 milioni di smartphone consegnati nel corso degli ultimi 12 mesi, si stima che  ci saranno più accessi via Internet rispetto a quelli da PC”

Tutti sanno che il cybercrime è ospitato su dei server in giro nel mondo, ma dove? Un nuovo interattivo strumento web-based mira a fornire una maggiore comprensione in questo dominio alla ricerca di soluzioni ad un problema globale. Quanto la criminalità informatica è servita dai fornitori di hosting registrati di un singolo paese?

Una questione interessante, che può ora cominciare ad avere delle prime risposte grazie ad una collaborazione tra HostExploit (gruppo Cyberdefcon Ltd.),  il gruppo russo Group-IB e CSIS in Danimarca. La mappa del Global Security visualizza gli hot spot globali per le attività cybercriminali in base alla posizione geografica.

La mappa di sicurezza globale è in una fase di rapido sviluppo e all’inizio di un ciclo a lungo termine di ricerca. Il lavoro è attualmente in corso e ci saranno ulteriori miglioramenti allo strumento, che permetterà agli utenti di scendere senza soluzione di continuità dal livello mondo, alla regione, al paese, agli scambi su internet, per AS (Autonoous System) e gli ISP, e, infine, IP, domini e URL.

Ne abbiamo parlato con Jart Armin, Direttore di HostExploit.

Crediamo che questo sia uno strumento unico per la sua combinazione di dettagli e l’alto livello di visualizzazione e che, inoltre, si rivolge a un ampio spaccato di utenti. Nel calcolo dei livelli di ‘cattiveria’ a livello nazionale, la precisione nell’identificare i paesi che svolgono questa specifica attività è naturalmente fondamentale. Uno dei motivi per cui fino ad ora vi è stata una mancanza di studi sulla distribuzione geografica della criminalità informatica è che è difficile determinare con precisione dove tutto è fisicamente ospitato su Internet, per non parlare di dove tutto è. Questo non dovrebbe essere un deterrente per la ricerca. Piuttosto, dovrebbe incoraggiare ulteriori ricerche; i dati, quando rilasciati pubblicamente, metteranno pressione sulle autorità competenti di internet al fine di consentire in futuro una migliore modalità di quantificazione. Se non si cerca di quantificare non cambierà mai nulla. Va notato anche che la mappa della sicurezza globale, le sue risorse ei relativi dati non sono intese come una dichiarazione che ogni governo o paese è attivamente coinvolto in (o  è un sostenitore di) attività criminali informatiche.

Qual è lo stato di salute di sicurezza informatica nel mondo?

Nel complesso abbiamo un cattivo stato di salute, il mercato della criminalità informatica cresce rapidamente, nel 2012 si stimano utili per circa 15 miliardi di dollari rispetto agli  11 miliardi del 2011, e ciò fornisce una base quantitativa della minaccia. A seconda delle modalità di determinazione dei costi, per ogni $ 1 del mercato del cybercrime, questo causa una spesa comparativa da circa $ 50 a $ 100. Aggiunto a questo, il drammatico aumento nell’uso di Internet a livello mondiale sottopone ad un grande stress le infrastrutture fisiche esistenti, ed i  DNS.

Qual è la metodologia utilizzata per il rapporto?

Il rapporto utilizza come strumento l’HE Index che rappresenta i livelli di concentrazione rilevati di attività dannose. Si va da 0 a 1000, dove 0 è zero attività dannose e 1.000 è il livello massimo relativo di attività illecita. Una proprietà importante del HE Index è quella della concentrazione: in breve, la dimensione del paese viene preso in considerazione, in modo che paesi più grandi non usciranno in cima semplicemente perchè ospitano più contenuti.

Quali sono gli stati in cui vi è maggior pericolo e perché?

In generale, i paesi che subiscono i più alti livelli di attività dannose si possono dividere  in due categorie. In primo luogo sono paesi con un mercato altamente competitivo nel settore del web hosting. Un mercato così sviluppato implica i prezzi più bassi possibile. Esempi includono i Paesi Bassi (# 6) e gli Stati Uniti (# 11). In secondo luogo sono paesi con un basso livello di regolamentazione. Spesso si tratta di piccoli paesi, dove il web hosting non è comune, con conseguente abbassamento del livello di regolamentazione in corso di esecuzione. Gli esempi includono il British Virgin Islands (# 4) e la Repubblica della Moldavia (# 9).

Potrebbe fornire alcuni numeri e alcuni esempi?

La mappa della sicurezza globale è il risultato di un’ampia ricerca sui sistemi autonomi (ASN) – server, ISP e reti con routing IP. Al momento del rapporto, la Lituania si classifica al # 1 con i più alti livelli di attività malevoli in tutto il mondo mentre la Finlandia al n ° 219 ha i server e le reti più pulite. Una volta acquisite queste  informazioni il passo successivo è quello di considerare metodi di attenuazione o piani realistici che possano contribuire a ridurre i livelli di attività dannose. Quindi, ciò che fa la differenza tra il paese identificato come il “peggiore”, # 1 in Lituania, e il “migliore”, # 219 Finlandia!

Quali sono i tipi di rischi emergenti?

La sicurezza mobile è ancora la più grande area in cui c’è un ‘rischio emergente’, tuttavia i furti di dati generali (violazione dei dati) sono ancora in aumento ed in molti paesi importanti  non c’è ancora una legislazione efficace. Il fenomeno dello ‘spear phishing’ attraverso le reti sociali diventa sempre più sofisticato. Questi sono ora associati con i malware polimorfici, che sono finalizzati non solo a un paese, ma nei confronti degli utenti bancari specifici, sulla base di dati demografici e gruppi sociali.

Con la diffusione della sicurezza informatica mobile cambia?

La Mobile Security è la nostra sfida più grande, con una stima di 450 milioni di smartphone consegnati nel corso degli ultimi 12 mesi, si stima che  ci saranno più accessi via  Internet dagli rispetto ai PC. I  dispositivi di sicurezza sono ancora deboli,  Android è l’obiettivo principale. Molti attacchi nel settore mobile e l’emergere delle prime botnet dedicate a questo settore (Pocket botnet) sono stati riscontrati  in Cina ed in Asia, a causa di alti livelli di utilizzo dei dispositivi mobili in questi paesi. Più di  un milione di Pocket Botnet emerse in Cina, hanno causato il primo avviso alla popolazionefatto attraverso la televisione cinese.

Ci sono rischi maggiori per le imprese o individuali?

Entrambi: le società e gli individui sono a rischio.

Antonio Savarese

Si ringrazia per la collaborazione Raoul Chiesa, Principal @ Cyberdefcon Ltd.

—-

 

Jart Armin è un investigatore, un analista ed un esperto di  cybercrime and computer security.

Armin arriva per la prima volta all’attenzione del pubblico nel 2007 quando attraverso un blog intitolato RBNExploit, ha fornito i rapporti e l’analisi delle operazioni sotto copertura della banda criminale RBN. Con i suoi blog e l’alleanza con altri partner, Armin ha sensibilizzato l’opinione pubblica sulle attività della RBN che sono stati successivamente riportati in articoli di giornale. È  stato attraverso il blog RBN che Armin ha fornito le prime segnalazioni di attacchi informatici, utilizzati in combinazione con l’invasione della Georgia da parte delle truppe russe, tre giorni prima dell’attacco nel mese di agosto 2008. Sostenitore di un approccio open source alla lotta contro la criminalità informatica, Armin ha fondato HostExploit, un sito web educativo volto a denunciare le organizzazioni criminali informatiche, parte del gruppo Cyberdefcon Ltd., con base nel Regno Unito.

Nessuno è sicuro

“Le persone ancora non sono sensibilizzate sui reali rischi , bisogna utilizzare il cervello ed il buon senso, e scordiamoci di pensare di essere un passo avanti ai "bad guys"”

Cosa sta succedendo negli ultimi tempi in Italia e nel mondo? Gli attacchi si moltiplicano, tutti sono in pericolo, utenti ed aziende, nessuno escluso. Ne abbiamo parlato con  Raoul Chiesa , uno dei maggiori esperti italiani.

Leggi tutto “Nessuno è sicuro”

Attenti all’Africa

Girando sulla Rete si trovano nei forum molte segnalazioni di frodi telematiche che hanno origine nei Paesi africani, Nigeria e Costa d’Avorio soprattutto.

Qualche giorno fa un mio caro amico mi ha segnalato che durante il suo tentativo di vendere un auto usato sul sito Subito.it  ha ricevuto alcune mail sospette provenienti dalla Costa d’Avorio; in particolare l’ acquirente spacciandosi come un funzionario della nota società De Beers ha elogiato la macchina e dopo qualche domanda di tipo tecnico si è proposto di acquistarla. La cosa strana è che non ha assolutamente richiesto sconti ed anzi ha sollecitato l’invio delle coordinate bancarie per pagare in anticipo la macchina che avrebbe poi ritirato in un secondo momento. Bene la truffa ormai era a buon punto, peccato che il mio amico insospettito da tale “disponibilità” non abbia deciso di informarsi e capire che trattasi della truffa della tassa UEMOA o  anche  detta truffa della Costa d’Avorio. In pratica se si abbocca il truffatore ti segnala che sui bonifici uscenti dalla Costa d’Avorio vige una fantomatica tassa per l’espatrio di valuta dalla zona UEMOA. Il pagamento della tassa viene richiesto tramite servizi di trasferimento di denaro all’estero stile Money Transfer, vale a dire sistemi che non presentano alcun mezzo di tracciamento e controllo.

Leggi tutto “Attenti all’Africa”

Tanto rumore per nulla?

Nell'ultimo mese non si è fatto che parlare di Lui, di Julian Assange, la “primula rossa del Web”, l’uomo che è riuscito con pochi click a far venire i brividi ai Grandi della Terra.

I media e milioni di cittadini trepidavano in attesa di conoscere le ultime rivelazioni che avrebbe fatto Wikileaks, rivelazioni ampiamente preannunciate dalla stampa.

Bene ora sappiamo tutto, i cablogrammi provenienti dalle ambasciate USA ormai non sono più un segreto ed è il momento di tirare le somme. Cosa è successo? Quali conseguenze ci saranno, cosa cambierà? Tutto o niente?

 

Leggi tutto “Tanto rumore per nulla?”

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi