TRATTAMENTO DEI DATI ONLINE: UN NUOVO STUDIO DI KASPERSKY LAB MOSTRA CHE PERSONE E AZIENDE NON SI FIDANO DI NESSUNO

Dai criminali informatici al governo, dai datori di lavoro alla famiglia: le persone si preoccupano costantemente di chi potrebbe accedere alla loro vita digitale

Lo studio indipendente di Kaspersky Lab, commissionato all’Applied Marketing Research per quanto riguarda l’analisi dei dati, ha coinvolto i professionisti della sicurezza IT di 600 aziende di medie dimensioni e 6.000 utenti con software di sicurezza installati sui loro dispositivi, distribuiti equamente tra Francia, Germania, Italia, Spagna, Regno Unito e Stati Uniti.

I risultati mostrano che, tra i possibili “intrusi indesiderati” che creano maggior preoccupazione, si posizionano, al primo posto, senza destare alcuna sorpresa, i criminali informatici, indicati dal 45% delle aziende e dal 47% degli utenti, preoccupati di dover proteggere i propri dati online da attacchi malevoli. Questo dato è seguito da molto vicino da coloro che pensano di dover proteggere la propria vita digitale dal governo del loro stesso paese (rispettivamente per il 36% delle aziende e per il 33% degli utenti); seguono i governi e le società straniere (per il 30% delle imprese e il 26% delle persone). Non solo: circa un professionista della sicurezza IT su tre (29%) si preoccupa del fatto che il proprio datore di lavoro possa cercare di ottenere dei dati personali online, mentre un quarto (26%) dei singoli utenti sentiti è impensierito dell’eccessiva curiosità dei propri familiari.

Queste preoccupazioni riguardano anche i rapporti con la sicurezza informatica: la ricerca mette in luce una certa confusione circa le possibilità di accesso ai dati da parte di fornitori di soluzioni di cybersecurity. Molti degli intervistati temono che il proprio provider possa raccogliere informazioni digitali, opinioni, dati sulla localizzazione o sulle abitudini di navigazione e poi condividere queste stesse informazioni con organizzazioni straniere. Tuttavia, una larga maggioranza degli intervistati (l’87% delle aziende e l’82% dei singoli utenti) mostra di nutrire una certa fiducia, confidando in un comportamento etico da parte del proprio fornitore di soluzioni di cybersecurity nella raccolta e nell’uso dei dati personali.

Questi risultati mostrano che l’attuale panorama del settore della sicurezza informatica ha contributo a creare, nel pensiero delle aziende e degli utenti finali, un clima di paura, incertezza e dubbi, che ha determinato in molte persone, a sua volta, una mancanza di fiducia verso qualunque tipo di ente o organizzazione.

Commentando questi risultati, Anton Shingarev, Vice President of Public Affairs di Kaspersky Lab, ha dichiarato: “I risultati di questa ricerca sono davvero sorprendenti. Forniscono un’ulteriore prova del fatto che le tecnologie e i software sono considerate come delle “scatole nere” per molte aziende. Molti non sono informati sul loro funzionamento, sul loro contenuto, sul tipo di dati che vengono raccolti o su come vengono archiviati. Il risultato di questo fenomeno è la mancanza di fiducia verso i vendor. Credo che sia inaccettabile: come settore dobbiamo essere in grado di far capire esattamente alle persone cosa facciamo e quali cose un fornitore di sicurezza non dovrebbe mai fare. Questa responsabilità deve essere affiancata da un impegno costante nella costruzione della resilienza e della sicurezza all’interno dei nostri prodotti e nella dimostrazione della loro affidabilità attraverso un’attitudine che mette al primo posto la trasparenza e la responsabilità. Tutti questi propositi sono parte integrante della nostra Global Transparency Initiative, un programma messo in atto per favorire la ricostruzione della fiducia nel settore della sicurezza informatica”.

La ricerca di Kaspersky Lab e Applied Marketing Research mostra, inoltre, che:

La privacy sembra essere considerata come un diritto fondamentale per tutti: il 46% delle aziende coinvolte e il 51% degli utenti sentiti ritiene che un fornitore di cybersicurezza non debba automaticamente condividere i dati privati di un utente con il proprio governo in caso di questioni che riguardano la sicurezza nazionale, si tratta di una scelta che dovrebbe dipendere dalle specifiche circostanze.
Per le imprese e per i consumatori ci sono questioni ben più importanti del paese d’origine di una realtà aziendale: il 55% delle aziende e il 66% degli utenti è convinto del fatto che il proprio governo dovrebbe fare affari con la società che offre i prodotti o i servizi di più alta qualità, anche se si tratta di una società straniera. Con grande sorpresa, questo dato sale rispettivamente a quota 82% e 78% quando si tratta di accordi fatti in ambiti cruciali per la sicurezza nazionale.

Anche il Dott. Milton Mueller, Professore del Georgia Institute of Technology School of Public Policy, per l’Internet Governance Project, ha commentato i risultati della ricerca di Kaspersky Lab: “Questo sondaggio mette in luce il rapporto esistente tra nazionalismo, sicurezza nazionale e fiducia nei confronti degli Internet Service Provider. Emergono dati sorprendenti per quanto riguarda gli atteggiamenti dei consumatori e delle aziende nei confronti del ruolo ricoperto dai governi rispetto alla sicurezza informatica. Ad esempio, è stato interessante prendere visione del fatto che tanti utenti credono che il proprio governo debba utilizzare il miglior fornitore per le proprie capacità legate alla sicurezza nazionale, indipendentemente dal paese di provenienza. Anche il fatto che i consumatori siano più preoccupati per eventuali ingerenze nelle proprie vite digitali da parte del loro stesso governo, rispetto alla possibilità che lo facciano dei governi stranieri, è una considerazione degna di nota”.

Per sapere di più sui principi di trasparenza portati avanti da Kaspersky Lab e sulla sua Global Transparency Initiative è possibile consultare la sezione dedicata alla Transparency sul sito dell’azienda.

Un report con il riassunto delle principali scoperte derivate dalla ricerca “The boundaries of trust: privacy and protection in cyberspace” e con i dati relativi all’Italia è disponibile sul blog di Kaspersky Lab.

Nota

Il 13 novembre 2018 Kaspersky Lab organizzerà un dibattito che andrà in diretta online sulla ricostruzione della fiducia nel campo della sicurezza informatica e sulla minimizzazione dei rischi per quanto riguarda la trasparenza con protagonisti della sicurezza IT ed esperti. Il dibattito sarà trasmesso direttamente da Zurigo, in quanto parte del Kaspersky Transparency Summit che si terrà in quella giornata nella città svizzera. Ulteriori dettagli e modalità di registrazione sono disponibili su BrightTalk.

*Metodologia

La ricerca si basa su un campione di 1.000 utenti e 100 aziende di media dimensione in ciascuno dei seguenti paesi: Stati Uniti, Germania, Francia, Italia, Spagna e UK. La ricerca sul campo e l’analisi dei dati sono state condotte tra maggio e luglio 2018.

Ricerca Kaspersky Lab cosa cercano e dove navigano i più piccoli

COSA CERCANO I BAMBINI ONLINE? LO RIVELA UN REPORT DI KASPERSKY LAB DEDICATO AL PARENTAL CONTROL

 Il report di Kaspersky Lab raccoglie dati anonimi a livello globale dalle soluzioni consumer di Kaspersky Lab per PC Windows e Mac, con il modulo “Parental Control” acceso, e di Kaspersky Safe Kids, la soluzione stand-alone per dispositivi Windows, Mac, iOS e Android.

Il report presenta i risultati delle ricerche degli ultimi 6 mesi nelle dieci lingue più popolari (da novembre 2017 a maggio 2018): i dati mostrano che la categoria video e audio – che comprende le richieste relative a qualsiasi contenuto video, servizi di streaming, video blogger, serie e film – è tra quelle più “cercate” dai più piccoli (il 17% delle ricerche totali). Il secondo e il terzo posto sono rispettivamente occupati dai siti di traduzione (14%) e di comunicazione (10%). È interessante notare che i siti web di giochi si posizionano al quarto posto, generando solo il 9% delle richieste di ricerca totali.

[amazon_link asins=’B01M27MVQI,B07D3H16WY,B01EJVSNG8,B01871J0GS,B073D2SMMX’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’f5b67fe3-804f-11e8-8ae9-d5c2659c779e’]

Inoltre, si può anche notare una chiara differenza linguistica nelle richieste di ricerca: ad esempio, i siti web di video e musica sono tipicamente ricercati in inglese, il che può essere spiegato dal fatto che la maggior parte dei film, serie TV e gruppi musicali hanno nomi inglesi. Invece i bambini di lingua spagnola eseguono più richieste di siti per traduzioni, mentre i servizi di comunicazione sono per lo più ricercati da chi usa la lingua russa. I bambini di lingua cinese sono quelli che cercano maggiormente servizi educativi, mentre i bambini francesi sono più interessati ai siti web di sport e giochi. Le richieste in lingua tedesca dominano nella categoria “shopping”, mentre il numero principale di ricerca di contenuti a carattere pornografico sono in arabo, mentre quelle che riguardano gli anime sono in giapponese.

“I bambini dei diversi paesi mostrano di avere interessi e comportamenti online differenti, ciò che li accomuna è la necessità di essere protetti online da contenuti potenzialmente dannosi. I bambini che cercano contenuti animati potrebbero accidentalmente aprire un video con contenuti pornografici. Oppure potrebbero iniziare a cercare video innocenti e finire involontariamente su siti web con contenuti violenti, che potrebbero avere un impatto anche a lungo termine sulle loro menti, maggiormente impressionabili e vulnerabili”, afferma Morten Lehn, General Manager Italy di Kaspersky Lab.

Oltre ad analizzare le ricerche, il report di Kaspersky Lab esamina anche i siti web che i bambini hanno visitato, o tentato di visitare, con contenuti potenzialmente dannosi, rientrando in una delle 14 categorie preimpostate  per il possibile blocco del modulo “Parental Control” nelle soluzioni di Kaspersky Lab negli ultimi 12 mesi. I dati mostrano che i siti di comunicazione (come ad esempio i social media, i servizi di messaggistica o le email) sono stati quelli più visitati dai PC con il “controllo genitori” attivato, riguardando il 60% dei casi negli ultimi 12 mesi. Tuttavia, la percentuale di questa categoria sembra essere in calo di anno in anno, poiché i dispositivi mobili ricoprono un ruolo sempre più importante nelle attività online dei più piccoli.

La seconda categoria più popolare di siti web visitati da questi utenti è quella “software, audio e video” (pari al 22%). I siti web con questo tipo di contenuto sono diventati molto più popolari rispetto all’anno scorso, quando era solo la quinta categoria più popolare, con una percentuale pari al 6%. Il terzo posto è occupato dalla categoria “alcol, tabacco e siti web sulle droghe” (6%), una novità rispetto ai risultati dello scorso anno e rispetto allo stesso periodo.

La tendenza ad utilizzare maggiormente i dispositivi mobile per connettersi a Internet è nuovamente evidenziata nelle cifre relative ai siti web di gioco, che ora sono solo al quarto posto nella lista dei siti visitati da PC, corrispondendo al 5% dell’attività online. Considerato che i bambini mostrano sempre più una preferenza per i giochi su dispositivi mobile piuttosto che per i giochi per computer, quest’ultima categoria perderà progressivamente l’interesse dei piccoli utenti nei prossimi anni.

“È importante che i genitori non lascino soli i bambini quando navigano online, non importa quello che stanno facendo. C’è infatti una grande differenza tra invadenza e bisogno di controllo. Anche se è importante fidarsi dei propri figli ed educarli su come muoversi in modo sicuro online, i buoni consigli non possono proteggerli da qualcosa che potrebbe apparire inaspettatamente sullo schermo. Ecco perché le soluzioni di sicurezza avanzate sono fondamentali per garantire che i bambini abbiano esperienze online positive, piuttosto che dannose”, aggiunge Morten Lehn.

Le soluzioni consumer Kaspersky Total Security e Kaspersky Internet Security includono un modulo di Parental Control per aiutare gli adulti a proteggere i propri figli dalle minacce online e bloccare siti o app con contenuti inappropriati. Inoltre, la soluzione Kaspersky Safe Kids consente ai genitori di monitorare ciò che i figli fanno, guardano o cercano online su tutti i dispositivi, inclusi quelli mobili, e offre consigli utili su come aiutare i più piccoli a muoversi online in sicurezza.

 

Kaspersky Lab svela le vulnerabilità scoperte in uno smart home hub

In occasione del Mobile World Congress i ricercatori di Kaspersky Lab hanno annunciato la scoperta di alcune vulnerabilità in uno smart hub utilizzato per gestire tutti i dispositivi e i sensori connessi installati in casa. L’analisi rivela come per un cyber criminale sia possibile accedere da remoto al server del prodotto e scaricare un archivio contenente i dati personali di utenti casuali, necessari per accedere ai loro account, per poi ottenere il controllo dei loro sistemi domestici.

La popolarità dei dispositivi connessi continua ad aumentare, insieme alla richiesta degli smart home hub poiché rendono molto più semplice la gestione della casa, unendo tutte le impostazioni dei dispositivi in ​​un’unica piattaforma e consentendo agli utenti di configurarle e controllarle tramite interfacce web o applicazioni mobile. Inoltre, alcune di queste soluzioni servono anche come sistema di sicurezza. Allo stesso tempo, essere degli “unificatori” rende questi dispositivi un obiettivo attraente per i criminali informatici che potrebbero utilizzarli come punto d’accesso per gli attacchi remoti. All’inizio dell’anno scorso, Kaspersky Lab ha scoperto un dispositivo per la smart home che offriva una vasta superficie di attacco agli intrusi, basata su algoritmi di generazione di password deboli e porte aperte. Durante la nuova indagine, i ricercatori hanno scoperto che una progettazione non sicura e diverse vulnerabilità nell’architettura del dispositivo smart potevano fornire ai criminali l’accesso alla casa degli utenti.

[amazon_link asins=’B06XGXKL8L,B074TYYR58,B01L06N7IE,B07458ZFHL,B01LY99EEL’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’e307b8cb-1bd8-11e8-b4f5-63655f0a70fe’]

In primis, i ricercatori hanno scoperto che l’hub invia i dati dell’utente quando comunica con un server, incluse le credenziali necessarie ad accedere all’interfaccia web dello smart hub l’ID utente e la password – oltre ad altre informazioni personali come il numero di telefono dell’utente utilizzato per gli alert. Gli autori di attacchi remoti possono scaricare l’archivio con queste informazioni inviando una richiesta legittima al server che include il numero di serie del dispositivo. L’analisi, inoltre, mostra che il numero di serie può facilmente essere scoperto dai criminali grazie ai metodi semplicistici della sua generazione.

Secondo gli esperti, i numeri seriali possono essere scoperti con metodi di forza-bruta usando la logic analysis e poi confermati attraverso una richiesta al server: se un dispositivo con quel numero seriale è registrato in un sistema cloud, i criminali riceveranno informazioni affermative. Di conseguenza, potranno accedere all’account web dell’utente e gestire le impostazioni dei sensori e dei controller collegati all’hub.

Tutte le informazioni sulle vulnerabilità rilevate sono state segnalate al fornitore e successivamente corrette.

“Sebbene i dispositivi IoT siano stati il focus dei ricercatori della cyber sicurezza negli ultimi anni, si stanno dimostrando ancora insicuri. Abbiamo scelto in modo casuale uno smart home hub e il fatto che l’abbiamo trovato vulnerabile non è un’eccezione ma un’ulteriore conferma dei continui problemi di sicurezza nel mondo IoT. Sembra che, letteralmente, ogni dispositivo IoT − anche il più semplice − contenga almeno un problema di sicurezza. Ad esempio, abbiamo recentemente analizzato una lampadina intelligente. Potreste chiedervi cosa potrebbe andare storto con una lampadina che permette di cambiare solo il colore della luce e alcuni altri parametri di illuminazione tramite lo smartphone. Bene, abbiamo scoperto che tutte le credenziali delle reti wi-fi, cioè i nomi e le password, a cui la lampadina si era precedentemente collegata venivano archiviate nella sua memoria senza crittografia. In altre parole, la situazione attuale nella sfera della sicurezza IoT è che anche la vostra lampadina potrebbe mettervi in pericolo”, ha affermato Vladimir Dashchenko, Head of Vulnerabilities Research Group dell’ICS CERT di Kaspersky Lab.

“È molto importante per i produttori garantire un’adeguata protezione ai propri utenti e prestare molta attenzione ai requisiti di sicurezza durante lo sviluppo e il rilascio dei prodotti, perché anche piccoli dettagli di un design non sicuro possono portare a conseguenze pericolose” ha concluso Dashchenko.

Per rimanere al sicuro, Kaspersky Lab consiglia agli utenti di fare quanto segue:

• Usare sempre una password complessa e non dimenticare di cambiarla regolarmente;

• Aumentare la propria consapevolezza dei pericoli per la sicurezza controllando le ultime informazioni, di solito disponibili online, sulle vulnerabilità scoperte e corrette dei dispositivi smart.

Per garantire la sicurezza della casa “intelligente” e dell’Internet of Things, Kaspersky Lab offre la propria applicazione gratuita per la piattaforma Android, Kaspersky IoT Scanner. La soluzione esegue una scansione della rete wi-fi domestica, informando l’utente dei dispositivi ad essa collegati e del loro livello di sicurezza.

Per limitare i rischi di sicurezza informatica, Kaspersky Lab consiglia a produttori e sviluppatori di condurre sempre test di sicurezza prima che i prodotti vengano rilasciati e di seguire gli standard di sicurezza informatica dell’IoT. Recentemente Kaspersky Lab ha contribuito alla Raccomandazione ITU-T Y.4806 (International Telecommunication Union – Settore delle telecomunicazioni), creata per aiutare a mantenere un’adeguata protezione dei sistemi IoT, comprese le città smart, i dispositivi medicali indossabili e stand-alone e molti altri.

Ulteriori informazioni su questa ricerca sono disponibili su Securelist.com.

Indagine sulle abitudini di scelta delle password

Password deboli e facili da ricordare vs password complesse e meno semplici da memorizzare

Gli utenti accedono quotidianamente ai propri account online per trasferire denaro dai propri conti bancari, fare shopping, consultare il meteo o prenotare un taxi. Purtroppo spesso succede di non riuscire ad effettuare l’accesso perché è stata dimenticata la password e in alcuni casi questo può creare diversi problemi. Da una ricerca di Kaspersky Lab è emerso il “dilemma” di fronte al quale si trovano gli utenti nel momento in cui devono decidere la password per proteggere i propri account online.

Oggi la dipendenza dagli account online è sempre più forte e dall’indagine di Kaspersky Lab è emerso che gli utenti, quando devono scegliere le password per proteggerli, si trovano sempre più frequentemente di fronte ad un dilemma. Alcuni utilizzano password forti e diverse per ciascun account per evitare che vengano hackerati, ma rischiano di dimenticarle quando servono. Altri scelgono invece password facili da ricordare che però rendono più semplici anche i tentativi di violazione degli account da parte dei criminali informatici.

[amazon_link asins=’1494943476,B014A79QE4,B003LCP5V8,B0041YP8GM,B071V4WP6T’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’62560693-f762-11e7-9310-e5a4054d1cd6′]

 Password complesse e difficili da ricordare

Secondo la ricerca di Kaspersky Lab, sono molti gli utenti che comprendono la necessità di avere password sicure per i propri account. Infatti, quando è stato chiesto agli intervistati per quali account online utilizzassero password più efficaci, il 63% ha risposto per i conti bancari online, il 42% per le applicazioni di pagamento tra cui e-wallet mentre il 41% per gli acquisti online.

Tuttavia, non è semplice ricordare password complesse e diverse tra loro e questo rende molto più probabile la possibilità che gli utenti le dimentichino e non riescano più ad accedere ai propri account. Due utenti su cinque (38%) non riescono a ripristinare rapidamente le password dei propri account online personali dopo averle perse. Questo può suscitare frustrazione o stress perché non consente all’utente di svolgere le normali attività.

Quando si tratta di archiviare le password, la metà degli intervistati (51%) ha dichiarato di memorizzare le password in modo poco sicuro, il 23% le scrive addirittura su un blocco note per non doverle ricordare, il che mette a rischio anche la loro sicurezza.

Password deboli e facili da decifrare

Per evitare la frustrazione di dover ricordare password troppo lunghe, alcune persone stanno sviluppando abitudini poco sicure. Ad esempio, il 10% usa una sola password per tutti gli account perché è più semplice e non rischia di dimenticarla. Questo fino a quando un criminale informatico non riesce a identificare la password e a bloccare gli accessi ad ogni account in un colpo solo.

Infatti, negli ultimi 12 mesi, il 17% degli intervistati ha dovuto fronteggiare la violazione (o il tentativo di violazione) del proprio account. Gli account di posta elettronica sono quelli presi di mira più frequentemente (41%), seguiti da social media (37%), conti bancari (18%) e account per gli acquisti online (18%).

Per il “dilemma” relativo alle password esiste una terza opzione

Secondo Kaspersky Lab, gli utenti non devono necessariamente limitarsi a due sole opzioni per rispondere al “dilemma” della password. Non è necessario scendere a compromessi, come spiega Morten Lehn, General Manager Italy di Kaspersky Lab: “Se le persone potessero usufruire di password sicure e facili da ricordare, non solo sarebbero in grado di accedere a tutto ciò di cui hanno bisogno ogni volta che serve, ma potrebbero anche proteggere dai criminali informatici tutte le informazioni contenute all’interno degli account. Questo è importante per gli utenti che vogliono sentirsi sicuri senza troppe complicazioni e vivere la propria vita digitale senza rivelare le proprie informazioni a hacker o criminali.

Ma ricordare password sicure è difficile, il che significa che gli utenti si trovano quotidianamente in situazioni in cui dimenticano password complesse o creano password semplici da ricordare ma anche da hackerare. Esiste però una terza opzione che può aiutare gli utenti a risolvere questo dilemma: utilizzare una soluzione di gestione delle password che consenta di avere password complesse, senza la necessità di scriverle sui blocchi note o di ricordare complesse stringhe di parole e caratteri speciali”.

Per aiutare gli utenti a controllare la propria identità online, Kaspersky Password Manager memorizza tutte le password dell’utente in una “cassaforte” sicura. Sarà necessario ricordare solo una password principale che consente l’accesso a tutti gli account e non si dovrà più temere che l’accesso venga impedito da un motivo qualsiasi. Tramite l’account gratuito My Kaspersky, gli utenti possono accedere alle proprie password tramite diversi dispositivi, in qualsiasi momento o luogo, mantenendo gli account e le informazioni preziose al sicuro con un accesso disponibile solo all’utente. La funzione automatica del generatore di password aiuta anche a creare password sicure, eliminando il problema per gli utenti ma rendendo le cose più difficili ai criminali informatici.

Ulteriori informazioni su come i prodotti Kaspersky Lab possono aiutare gli utenti a mantenere il controllo dei propri account online, sono disponibili su https://www.kaspersky.com/home-security

Kaspersky Lab commenta le vulnerabilità nei chip Intel

Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab, in merito alle vulnerabilità nei chip Intel.

[amazon_link asins=’B01MS1GJVY,B072P63SYJ,B01GEBG9J4,B072NDD2SM,B01JZFS98A’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’6e20bea7-f204-11e7-ba7d-bd75db5af2d7′]

“Sono state scoperte due gravi vulnerabilità nei chip Intel, che potrebbero consentire agli aggressori di sottrarre informazioni sensibili dalle app accedendo alla memoria principale. La prima vulnerabilità, Meltdown può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo. La seconda vulnerabilità, Spectre, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria.

 Le applicazioni installate su un dispositivo funzionano generalmente in modalità utente, lontano dalle parti più sensibili del sistema operativo.  Se un’applicazione ha bisogno di accedere a un’area sensibile, ad esempio il disco, la rete o l’unità di elaborazione sottostante, deve chiedere l’autorizzazione per utilizzare la “modalità protetta”. Nel caso di Meltdown, un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti.

 Poiché si tratta di bug hardware, trovare la patch è complesso. Per Linux, Windows e OS X sono state emesse patch contro Meltdown e si sta lavorando per rafforzare il software contro lo sfruttamento futuro di Spectre. Google ha pubblicato ulteriori informazioni qui. È fondamentale che gli utenti installino immediatamente le patch disponibili. Ci vorrà del tempo perché gli aggressori capiscano come sfruttare le vulnerabilità – fornendo una piccola ma importante “finestra” di protezione”, Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab.

Le terze parti possono essere un grosso rischio per la sicurezza delle aziende

Anche se molte aziende stanno investendo in sicurezza informatica indipendentemente dal ROI (il 63% nel 2017 rispetto al 56% del 2016), un nuovo studio di Kaspersky Lab e B2B International ha rilevato che il costo medio di un incidente di sicurezza informatica è in crescita. Secondo il report “IT security: cost-centre or strategic investment?[1]”, le falle alla sicurezza informatica più costose per le aziende di qualsiasi dimensione derivano da errori di terze parti, il che significa che le aziende non dovrebbero soltanto investire nella propria sicurezza, ma anche prestare attenzione a quella dei loro partner.

[amazon_link asins=’0071713409,1555877842,0071818464,8820366908,8850332009′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’63862a04-c946-11e7-b7c2-b3fc4e6cd6f2′]

Lo studio di quest’anno rivela una crescita promettente dell’importanza che le aziende danno alla sicurezza IT. Le aziende stanno, infatti, iniziando a vedere la sicurezza come un investimento strategico e la quota del budget IT che viene speso per la sicurezza informatica è in crescita, raggiungendo quasi un quarto (il 23%) del budget IT nelle grandi aziende. Questa tendenza è in realtà comune alle aziende di tutte le dimensioni, incluse quelle molto piccole dove le risorse economiche sono più ridotte. Tuttavia anche se la sicurezza sembra beneficiare di una grande parte del budget IT, il problema è che quest’ultimo si sta riducendo. Per esempio, il budget medio di sicurezza IT nelle grandi aziende in termini assoluti è calato da 25,5 milioni di dollari dell’anno scorso a 13,7 milioni di dollari nel 2017.

Questa è una grande preoccupazione per le aziende, visto che – a differenza dei budget in sicurezza IT – i costi per la ripresa dalle violazioni alla sicurezza sono in aumento. Quest’anno, le PMI hanno speso una media di (87,8 mila dollari per incidenti sulla sicurezza (rispetto agli 86,5 mila dollari del 2016), mentre le grandi aziende hanno affrontato un aumento ancora più grande di 992 mila dollari nel 2017, rispetto agli 861 mila dollari del 2016.

Riguardo all’Italia, lo studio ha evidenziato che nel nostro Paese per le PMI l’impatto totale medio di una violazione di dati è ammontata a 75.600 euro e per le grandi aziende dieci volte tanto, cioè 856.800 euro. Inoltre, le aziende enterprise hanno speso in media 69.720 euro per migliorare il software e l’infrastruttura a seguito di un problema alla sicurezza.

Tuttavia, aumentare i budget per la sicurezza IT è solo una parte della soluzione, visto che le perdite più gravi derivano da incidenti che riguardano terze parti e i loro errori informatici. Le PMI hanno dovuto pagare fino a 140 mila dollari per incidenti che hanno colpito infrastrutture ospitate da terze parti, mentre le grandi aziende hanno perso quasi due milioni di dollari (1,8 milioni di dollari) a causa di falle che hanno colpito fornitori con cui condividevano dati e 1,6 milioni di dollari a causa di un livello insufficiente di protezione degli laaS-provider.

Non appena un’azienda permette l’accesso ai suoi dati o infrastrutture a un’altra azienda, le debolezze di una delle due società intaccano entrambe. Questa questione sta diventando sempre più importante dal momento in cui i governi di tutto il mondo fremono per introdurre nuove legislazioni che richiedono che le organizzazioni forniscano informazioni su come condividono e proteggono i dati personali.

 “Gli incidenti alla sicurezza informatica che riguardano terze parti sono dannosi per le aziende di tutte le grandezze e il loro impatto finanziario è ancora più grave. Questo perché le minacce si evolvono velocemente mentre le aziende e la legislazione cambiano lentamente. Quando norme come il GDPR diventeranno giuridicamente applicabili e prima che le aziende riescano ad aggiornare le loro policy, le società si ritroveranno a dover pagare anche le spese per la loro inadempienza”, afferma Alessio Aceti, Head of Enterprise Business Division di Kaspersky Lab.

Per aiutare le aziende nelle loro strategie di sicurezza IT, Kaspersky Lab presenta il Kaspersky IT Security Calculator, che si basa sul panorama delle minacce del mercato e contiene specifiche raccomandazioni di protezione. Questo strumento per le aziende è una guida aggiornata sui costi per la sicurezza IT in base ai budget medi spesi (suddivisi per area geografica, industria e dimensione dell’azienda), misure di sicurezza, principali vettori di minacce, perdite economiche e consigli su come evitare una compromissione. Si può trovare a questo link il Kaspersky IT Security Calculator e l’intero report “IT security: cost-centre or strategic investment?”.

Kaspersky Lab offre soluzioni che soddisfano le richieste delle piccole e medie imprese e delle grandi aziende in termini di endpoint protection, DDoS protection, cloud security, difesa da minacce avanzate e servizi di sicurezza informatica. Per ulteriori informazioni sulla nostra offerta di soluzioni enterprise di prossima generazione e sui nostri prodotti per le piccole e medie imprese, visitate il sito.

 


[1] Indagine globale condotta a partire dal 2011. L’ondata più recente dei dati sono stati raccolti da marzo ad aprile 2017, con un totale di 5274 interviste condotte in 30 Paesi, inclusa l’Italia.

Kaspersky Lab – come agiscono i gruppi criminali per realizzare attacchi complessi a basso costo

Economici ma pericolosi: come agiscono i gruppi criminali per realizzare attacchi complessi a basso costo

I ricercatori di Kaspersky Lab hanno rilevato una nuova e importante tendenza per quel che riguarda il modus operandi dei gruppi criminali più sofisticati. Questi gruppi criminali utilizzano sempre meno tecniche di attacco sofisticate e costose come le vulnerabilità zero day, per avvalersi piuttosto di campagne di ingegneria sociale estremamente mirate che vengono combinate con tecniche malevole conosciute ed efficaci. Così facendo, sono in grado di sfruttare campagne dannose difficili da individuare utilizzando le ordinarie soluzioni di sicurezza aziendali.

Questo cambiamento di strategia dei gruppi criminali dimostra che, in generale, le infrastrutture IT delle organizzazioni moderne hanno delle vulnerabilità che consentono ai criminali di utilizzare strumenti di attacco relativamente poco costosi per raggiungere i loro obiettivi. Microcin è una campagna dannosa recentemente rilevata dagli specialisti di Kaspersky Lab, che rappresenta quello che viene definito un attacco economico ma pericoloso.

Tutto ha avuto inizio quando la Kaspersky Anti Targeted Attack Platform (KATA) ha rilevato un file RTF sospetto. Il file includeva un exploit (malware che sfrutta le vulnerabilità di sicurezza dei software più utilizzati per installare componenti dannosi aggiuntivi) di una vulnerabilità nota e già risolta di Microsoft Office. Non è raro che i criminali informatici utilizzino exploit di vulnerabilità note per infettare le vittime con malware distribuiti in maniera massiccia, ma come dimostra una ricerca più approfondita, questo particolare file RTF non appartiene ad un’altra grande ondata di infezioni, ma ad una più sofisticata campagna mirata.

[amazon_link asins=’1593272901,B071GHHDS2,1118825098,B0170LWL08′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’ca5303ef-a362-11e7-be31-69b21152f77e’]

Il documento di spear-phishing sospetto è stato distribuito attraverso alcuni siti rivolti ad un gruppo specifico di persone: forum in cui venivano discusse questioni legate all’ottenimento di alloggi sovvenzionati. Si tratta di un’esenzione disponibile principalmente per i dipendenti delle organizzazioni governative e militari di Russia e di altri Paesi limitrofi.

Quando viene attivato l’exploit, un malware con una struttura modulare viene installato sul computer preso di mira. L’installazione del modulo viene eseguita tramite un’iniezione dannosa all’interno di iexplorer.exe; e l’esecuzione automatica di questo modulo viene completata tramite il dll-hijacking. Entrambe sono tecniche note che vengono utilizzate ampiamente.

Infine, quando il modulo principale è stato installato, alcuni moduli aggiuntivi vengono scaricati dal server di comando e controllo. Almeno uno di essi utilizza la steganografia – la pratica di nascondere informazioni all’interno di file apparentemente non dannosi, come ad esempio le immagini e questa rappresenta un’altra tecnica pericolosa per trasferire dati rubati.

Una volta che l’intera piattaforma maligna è stata implementata, il malware cerca i file con estensioni .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt e .rtf., che vengono quindi inseriti in un archivio protetto da password e trasferito ai criminali. I criminali, durante l’attacco, oltre ad utilizzare infezioni note e tecniche di movimento laterale utilizzano in modo attivo backdoor note che sono già state rilevate in attacchi precedenti e impiegano strumenti legittimi creati per effettuare test di penetrazione e che generalmente non sono riconosciuti come malevoli dalle soluzioni di sicurezza.

Se analizziamo l’attacco suddividendolo in singole parti può addirittura dare l’impressione di essere poco pericoloso. Quasi ogni componente, infatti, è stato ben documentato ed è facile da individuare. Tuttavia, vengono combinati tra loro in modo tale che l’attacco diventi difficile da rilevare. Inoltre, questa campagna dannosa non è unica nel suo genere. Sembra che anche alcuni criminali di cyber spionaggio abbiano spostato l’attenzione dalla creazione di strumenti dannosi difficili da individuare, alla pianificazione e realizzazione di operazioni sofisticate che non comportano l’utilizzo di malware complessi ma che sono ugualmente pericolosi“, ha dichiarato Alexey Shulmin, analista di malware di Kaspersky Lab.

Per proteggere l’infrastruttura IT da attacchi come Microcin, gli esperti di Kaspersky Lab consigliano alle organizzazioni di utilizzare strumenti di sicurezza che consentano di individuare operazioni dannose piuttosto che software dannosi.

Soluzioni così complesse, come Kaspersky Anti-Targeted Attack Platform, comprendono non solo le tecnologie di protezione degli endpoint, ma anche tecnologie che consentono di monitorare e correlare i singoli eventi rilevati all’interno delle diverse parti della rete aziendale, identificando così i modelli maligni presenti negli attacchi mirati sofisticati.

I prodotti Kaspersky Lab rilevano e bloccano con successo Microcin e le altre campagne simili.

I dettagli della campagna di Microcin si trovano sul blog Securelist, che include anche ulteriori informazioni tecniche sull’attacco

I siti più visitati dai bambini sono chat, giochi e pagine che parlano di droga

L’ultimo report di Kaspersky Lab mostra come i bambini di tutto il mondo trascorrano la maggior parte del proprio tempo online usando strumenti di comunicazione come social network, email e chat (che rappresentano il 67% della loro attività online). I portali di gioco (11%) e i siti con informazioni su alcol, droghe e tabacco (9%) sono arrivati rispettivamente secondi e terzi. Sono state, tuttavia, rilevate significative differenze tra gli interessi dei bambini dei diversi Paesi.

Il report, che copre gli ultimi 12 mesi, ha analizzato statistiche anonime rilevate dalle soluzioni di Kaspersky Lab per PC Windows e Mac con il modulo di Parental Control attivato e mostra le percentuali delle pagine web visitate o a cui si è tentato di accedere con contenuti potenzialmente pericolosi inclusi nelle 14 categorie prestabilite*. Le statiche mostrano che durante il periodo analizzato sono diminuiti l’utilizzo degli strumenti di comunicazione e le visite da parte dei bambini ai siti con contenuti per adulti. Questo trend può essere spiegato dalla migrazione della maggior parte delle attività dei bambini verso i dispositivi mobile, che non sono stati presi in esame da questo report.

La categoria “Strumenti di comunicazione su Internet” ha avuto più successo in Messico (86%), Russia, Brasile e Italia (tutti lievemente superiori al 70%). In questo periodo, i giovani utenti meno comunicativi sono stati invece quelli di Cina (30%), Germania (31%) e Regno Unito (32%). Curiosamente, si nota che meno è diffusa questa categoria in un Paese, più lo è quella dei “Giochi per computer”. I bambini che giocano di più online sono quelli di Regno Unito (28%), Germania (26%) e Australia (21%), mentre i giovani utenti di Messico (4%), Italia (6%) e Giappone (7%) lo fanno meno spesso.

Quando si tratta di guardare video, ascoltare musica e scaricare file, i bambini del Giappone sono senza dubbio i primi della classifica (12% di tutte le notifiche del Parental Control). Questi ultimi sono inoltre coloro che fanno più acquisti online (17%), insieme ai bambini della Cina (20%). La categoria “Alcol, tabacco e droghe” ha visto il maggior numero di notifiche provenire dalla Germania (23%) e dal Regno Unito (25%). I “Contenuti per adulti” hanno invece generato più interesse in Cina (23%) e Giappone (5%), mentre questi argomenti si sono rivelati meno interessanti nel Regno Unito e negli Stati Uniti (entrami sotto l’1%).

“La popolarità di alcuni tipi di siti tra i bambini di diversi Paesi può essere collegata agli aspetti culturali e alle condizioni economiche dello stato. Vediamo che i bambini stanno diventando sempre più autonomi online: scelgono che musica ascoltare, che film e cartoni vedere e quali software installare. L’indipendenza è positiva, ma sul web, come nel mondo reale, è importante guidare i più giovani e insegnar loro come comportarsi in modo intelligente, sicuro e responsabile. Noi di Kaspersky Lab crediamo che per impedire che i propri figli entrino in contatto con contenuti pericolosi, i genitori dovrebbero combinare una soluzione di sicurezza completa con una comunicazione costante. Parlarne permette ai giovani utenti di riconoscere le minacce online e aiuta a instaurare un rapporto di fiducia con i familiari, mentre le soluzioni di sicurezza offrono una base per questo genere di conversazioni e un ambiente sicuro per tutta la famiglia”, ha commentato Morten Lehn, General Manager di Kaspersky Lab Italia.

Le soluzioni per l’utente finale Kaspersky Total Security – Multi-Device e Kaspersky Internet Security – Multi-Device includono il modulo di Parental Control per aiutare gli adulti a proteggere i propri bambini dalle minacce online e a bloccare i siti o le app con contenuti inappropriati.

Kaspersky Lab offre inoltre la soluzione Safe Kids che permette ai genitori di monitorare cosa i bambini facciano, vedano o cerchino online da tutti i dispositivi e li aiuta a spiegar loro cosa sia pericoloso o inappropriato online.

*Categorie di siti web che possono essere bloccati dal modulo di Parental Control delle soluzioni di Kaspersky Lab: Contenuti per adulti; Alcol, tabacco, droghe; Giochi per computer; E-commerce; Linguaggio esplicito; Gioco d’azzardo e lotterie; Reindirizzamento di ricerce HTTP; Strumenti di comunicazione su Internet; Ricerche di lavoro; Siti di news; Religione e associazioni religiose; Software, audio e video; Violenza; Armi, esplosivi e fuochi d’artificio.

Bancomat – rischio malware!

Gli esperti di Kaspersky Lab hanno scoperto che i bancomat sono a rischio!

È possibile accedere illegalmente a quasi tutti i bancomat al mondo e sbancarli con o senza l’aiuto di malware. Secondo una ricerca condotta dagli esperti di Kaspersky Lab, questo è dovuto all’uso diffuso di software vecchi o non protetti, ad errori nella configurazione di rete e ad una mancanza di una protezione fisica.

Per molti anni la più grande minaccia sono stati gli skimmer, dispositivi speciali collegati a un bancomat per rubare i dati dalle bande magnetiche delle carte di credito. Le tecniche malevole si sono evolute e i bancomat sono stati esposti a maggiori pericoli. Nel 2014, i ricercatori di Kaspersky Lab hanno scoperto Tyupkin, uno dei primi esempi di malware per bancomat ampiamente conosciuto, e nel 2015 hanno rilevato Carbanak, che, tra le altre cose, è in grado di sbancare un bancomat attraverso l’infrastruttura compromessa della banca. Entrambi gli esempi di attacco sono stati realizzati sfruttando molte debolezze comuni nella tecnologia bancomat e nell’infrastruttura che li supporta.

Nel tentativo di mappare tutte le problematiche di sicurezza dei bancomat, gli specialisti nei test di penetrazione di Kaspersky Lab hanno portato avanti una ricerca basata sull’analisi di attacchi reali e sui risultati delle valutazioni di sicurezza dei bancomat di numerose banche internazionali.

Problemi software

Come risultato della ricerca, gli esperti hanno dimostrato che gli attacchi malware contro i bancomat sono possibili principalmente a causa di due problematiche di sicurezza:

  • Tutti i bancomat sono PC che installano versioni molto vecchie dei sistemi operativi come Windows XP. Questo li rende vulnerabili a infezioni con malware PC e attacchi attraverso exploit. Nella maggior parte dei casi, il software che permette al PC del bancomat di interagire con l’infrastruttura della banca e le unità hardware, elaborando l’erogazione di contanti e le operazione delle carte di credito, è basato sullo standard XFS. Questa è una caratteristica tecnologica piuttosto vecchia e non protetta, creata originariamente per standardizzare il software dei bancomat, così da poter lavorare con qualsiasi dotazione indipendentemente dal produttore. Il problema è che lo standard XFS non richiede autorizzazione per i comandi che esegue, questo significa che ogni app installata o eseguita sul bancomat può inviare comandi a qualsiasi altra unità hardware del bancomat, compreso il lettore di carte e l’erogatore di banconote. Nel caso in cui un malware infetti un bancomat, avrà funzionalità praticamente illimitate di controllo dello stesso: potrà trasformare il PIN pad e il lettore di carte in skimmer ‘nativi’ o erogare tutto il denaro del bancomat grazie a un comando dell’hacker.

Sicurezza fisica

In molti casi analizzati dai ricercatori di Kaspersky Lab, i criminali non hanno dovuto usare i malware per infettare il bancomat o la rete della banca a cui era collegato. Questo è stato possibile a causa della mancanza di sicurezza fisica degli stessi bancomat, una problematica molto comune a questi dispositivi. Sovente i bancomat sono realizzati e installati in modo che una terza parte possa facilmente accedere al PC integrato nel bancomat o al cavo di rete che connette la macchina a Internet. Ottenendo anche un accesso parziale al bancomat, i criminali potenzialmente possono:

Un centro di elaborazione falso è un software che analizza i dati di pagamento ed è identico al software della banca, a parte il fatto che non appartiene alla banca. Una volta che il bancomat è ricollegato al centro di elaborazione fasullo, i criminali informatici possono eseguire qualsiasi comando vogliano e il bancomat li eseguirà.

Come evitare che i bancomat siano sbancati

“I risultati della nostra ricerca dimostrano che sebbene i vendor ora stiano cercando di sviluppare bancomat con elevate caratteristiche di sicurezza, molte banche stanno ancora utilizzando modelli non sicuri e questo li rende impreparati ad affrontare i criminali che invece sfidano la sicurezza di questi device. Questa è la realtà di oggi che provoca sia alle banche sia ai clienti enormi perdite finanziarie. Dal nostro punto di vista questo è il risultato di una falsa credenza di lunga data, secondo la quale i cyber criminali sono interessati solo ad attacchi informatici contro l’Internet banking anche se assume sempre più valore la possibilità di sfruttare le vulnerabilità,perché gli attacchi diretti a questi dispositivi accorciano in modo significativo la strada verso il denaro”, ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia.

Sebbene i problemi di sicurezza elencati sopra molto probabilmente sono comuni in tutto il mondo, non significa che la situazione non possa essere risolta. I produttori di bancomat possono ridurre il rischio di un attacco implementando queste misure:

  • In primo luogo, è necessario rivedere lo standard XFS con una maggiore attenzione alla sicurezza e introdurre l’autenticazione a due fattori tra dispositivi e software legittimi. Questo aiuterà a ridurre le probabilità di prelievi di denaro non autorizzati, usando trojan e attacker e ottenendo un controllo diretto sulle unità bancomat.
  • In secondo luogo, è necessario implementare l’authenticated dispensing per escludere la possibilità di attacchi attraverso falsi centri di elaborazione.
  • Infine, è necessario implementare la protezione crittografica e il controllo di integrità sui dati trasmessi tra tutte le unità hardware e il PC all’interno del bancomat.

Per avere ulteriori informazioni sulla sicurezza dei bancomat è disponibile un articolo di Olga Kochetova su Securelist.com: https://securelist.it/pubblicazioni/61261/malware-and-non-malware-ways-for-atm-jackpotting-extended-cut

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi