martedì 2 ottobre 2018

Cyber crime, 5 offensive hacker molto diffuse


Nel mese della sicurezza informatica, il blog di Cisco fornisce consigli e suggerimenti per le aziende in report esclusivi. Uno studio di Cisco rivela le Cinque tipologie di campagne di hacking attualmente utilizzate tra i criminali informatici mettono a repentaglio la sicurezza di aziende ed utenti. Per conoscere le loro caratteristiche, i rischi ad esse correlati e come difendersi, Cisco – nell’ambito di una serie di contenuti e iniziative realizzati per lo European Cyber Security Month – le ha analizzate in un post a firma di Hazel Burton. 

La prima di queste minacce è il phishing, una tecnica utilizzata dai criminali informatici che invita la vittima a fornire informazioni preziose come dati personali, dettagli bancari o password. Vengono utilizzate email, telefono o messaggi di testo per contattare la vittima, mentre il criminale finge di essere qualcuno degno di fiducia. I casi di phishing continuano ad aumentare in tutto il mondo e per le aziende è considerato un problema significativo. Secondo un recente sondaggio in cui sono stati intervistati numerosi decision maker di imprese britanniche, quasi il 60% ha affermato di considerare le e-mail con tentativo di phishing la più grande minaccia informatica per le proprie attività. 

Cisco consiglia alle aziende di valutare l’ipotesi di investire in programmi educativi per i dipendenti, e a quest’ultimi di passare il mouse sui collegamenti prima di fare click su di essi e assicurarsi che il link sia affidabile. 

Il cosiddetto Email spoofing è invece una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto. Questo fa sì che il messaggio sembri provenire da qualcuno che si conosce, o comunque non dalla sorgente effettiva. Questa truffa è molto semplice in quanto non richiede accesso al sistema della vittima, eliminando la necessità di hackerare i firewall o di scoprire le password. In questo caso il consiglio di Cisco è quello di controllare ogni singolo errore di ortografia che potrebbe comparire nell’indirizzo del mittente, filtrare i messaggi e verificare telefonicamente l’identità dei soggetti. 

Un attacco ransomware cripta i dati di una vittima alla quale viene chiesto di pagare un riscatto. Tipicamente, il cyber criminale richiede il pagamento in criptovaluta con la promessa (spesso non mantenuta) di renderli disponibili di nuovo successivamente. L’80% degli attacchi ransomware arriva via e-mail, ma si assiste ad un incremento dei worm di rete che sfruttano ransomware. Oltre a non pagare mai il riscatto (anche perché non si hanno garanzie che i dati verranno restituiti), Cisco consiglia di applicare patch a software (comunemente sfruttati) di terze parti, aggiornare sempre il proprio browser, nonché verificare che non ci siano falle di sicurezza nella rete, limitando quindi le risorse a cui il criminale può provare ad accedere. Un modo invece per prevenire le conseguenze di un attacco ransomware è quello di eseguire frequenti backup. 

Ci sono poi le offensive contro la supply chain. Questi attacchi sono una minaccia persistente, avanzata ed emergente. In questo caso è importante confrontarsi con i propri vendor/partner per conoscere come si proteggono. Altri pericoli si corrono quando si esce dal perimetro del firewall aziendale, accedendo – con un dispositivo mobile – ad un altro Wi-fi. In tal caso è sempre meglio verificare che ci sia almeno una password. Una connessione VPN aiuta, ma se la maggior parte dei dipendenti utilizza i servizi cloud per svolgere il proprio lavoro, si dovrebbe considerare un Secure Internet Gateway per bloccare le minacce a livello Dns. 

In aggiunta, oltre a verificare che i siti web consultati siano il più possibile sicuri, è indispensabile mantenere aggiornato il software. Sarebbe opportuno anche limitare la condivisione o il collegamento automatici con alcuni servizi – spesso attivi in caso di connessione a rete Wi-fi – nonché sorvegliare sempre i propri device e disconnettersi alla fine di ogni utilizzo. 



(Fonte: Cyber Affairs)

mercoledì 5 settembre 2018

Cyber security, 5 mosse per evitare problemi


“Nel campo della cyber security, molte organizzazioni pensano che siano sufficienti “più mani” per tappare le falle, un po’ come accade quando si imbarca acqua e si sta per affondare. Le stesse organizzazioni, però, falliscono nel trattenere il giusto numero di professionisti che supporti questo tipo di approccio”. 

A crederlo è Nicola Attico, solution consultant manager di ServiceNow Italia. La carenza globale di professionisti di security, inoltre, spiega l’esperto in una nota, “renderà ancora più difficile assumere e trattenere le persone di talento in futuro. Ma siamo sicuri che questo approccio funzioni? 

Il successo, infatti”, sottolinea, “si raggiunge lavorando sui processi, più che sulle persone. Le aziende hanno, oggi, l’opportunità di passare da un approccio alla cyber security focalizzato su “toppe temporanee” a uno più efficiente e conveniente, per prevenire e risolvere i problemi”. In questo senso, evidenzia ancora l’analisi, “molto può fare l’automazione per creare un modello di security robusto, efficiente ed efficace. Questo modello sarebbe complementare alla ricerca di talenti e agli sviluppi tecnologici nel campo della protezione e della rilevazione”. 

Sono 5 i passi da seguire, aggiunge Attico, per implementare un modello di questo genere.

Uno: “fare un assessment imparziale delle capacità di risposta alle vulnerabilità. Bisogna identificare i punti deboli dell’organizzazione. Questo si può fare attraverso una stima dei rischi esistenti e applicando un punteggio in ogni area, per avere così una piattaforma di partenza. È importante ricordare, anche, che in seguito al Gdpr ci muoviamo in uno scenario globale che ha degli obblighi molto rigidi nei confronti della protezione dati dei clienti e nell’ammettere le violazioni agli utenti che vedono coinvolte le proprie informazioni”. 

Due: “accelerare il time-to-benefit. Ogni azienda dovrebbe avere uno strumento che effettua scansioni interne ed esterne, alla ricerca di vulnerabilità. Questo tool dovrebbe anche effettuare scansioni di autenticazione. Acquisire un vulnerability scan è una priorità”. 

Tre: “risparmiare tempo condividendo i dati tra la security e l’IT. Le aziende possono creare un punto di vista comune combinando i dati sulle vulnerabilità con quelle delle configurazioni IT, utilizzando idealmente una piattaforma unica. Questo permette anche di mettere le vulnerabilità in ordine di priorità, in base ai sistemi colpiti e assegnare le vulnerabilità ai fornitori per il patching. Strumenti che automatizzano il patch management riducono ulteriormente tempo e risorse, permettendo ai membri dei diversi team di tenere sotto controllo lo stato delle patch aziendali e il conseguente livello di sicurezza”. 

Quattro: “definire e ottimizzare un processo di end-to-end vulnerability response e automatizzare. Implementare un processo di risposta alle vulnerabilità aumenta l’accuratezza e riduce di conseguenza i rischi, eliminando ulteriori operazioni. Aggiungendo i workflow e l’automazione a questo processo, otteniamo ancora più efficienza, accelerando il tempo di patching e riducendo le richieste di personale”. 

Cinque: “trattenere i talenti focalizzandosi sulla cultura d’impresa e l’ambiente. Abbattendo le barriere interne, ottimizzando i processi e automatizzando il lavoro ripetitivo, i team di security aumenteranno in maniera sostanziale la loro soddisfazione sul lavoro riducendo la frustrazione, rendendo l’azienda un posto migliore in cui lavorare”. 



(Fonte: Cyber Affairs)

martedì 10 luglio 2018

Caso Gmail, la crittografia per mail sicure

“Ognuno di noi vuole affidabilità e sicurezza quando si parla di strumenti e supporti che ci permettono di scambiare dati e informazioni via e-mail. L’unico modo per averle è sfruttare la crittografia”. 

Lo afferma Valerio Pastore, fondatore e Chief Sofware Architect di Boole Server, primo vendor italiano di soluzioni per la protezione dei dati sensibili, commentando la notizia riportata dal Wall Street Journal secondo cui gli sviluppatori di app esterne a Google possono leggere i messaggi di posta elettronica inviati con Gmail. “La richiesta del consenso al trattamento e gestione delle e-mail non basta per tutelarne la riservatezza”, dichiara Pastore. 

“Il contenuto delle e-mail resta infatti in chiaro sia durante la composizione che nella fase di invio e ricezione e ciò rappresenta una vulnerabilità di cui è facile accorgersi attraverso l’utilizzo dei più popolari servizi di posta elettronica”. Il fondatore di Boole Server spiega infatti che “se nel testo scriviamo che allegheremo un file alla mail senza però farlo, al momento dell’invio verremo avvertiti della mancanza dell’allegato. Il sistema ha dunque visto e letto la nostra mail. 

Un modo per impedire anche al provider stesso di leggere il contenuto delle nostre mail è quello di cifrarne i contenuti e renderli accessibili solo ai destinatari rigorosamente scelti dall’utente”. “Cosi come proteggiamo i nostri beni di valore depositandoli in banca o mettendoli al sicuro sottochiave, lo stesso dobbiamo fare con i nostri dati sensibili”, aggiunge Pastore, che dopo la recente operazione sulle frodi informatiche “Sim Swap” della Polizia Postale di Catania e il caso Google, sottolinea l’importanza di essere sempre più consapevoli dei rischi connessi al web e di informarsi e attuare le soluzioni più adatte per difendersi.

martedì 26 giugno 2018

Non aprite queste mail!!

Nuova campagna di email di spam inviate per diffondere una raffica di malware. I messaggi utilizzati sono indirizzati ad indirizzi di posta elettronica italiani con lo scopo di far credere ai destinatari di avere in ballo una serie di pagamenti di fatture. E' quanto ha rilevato il Cert per la Pa (Computer Emergency Response Team per la Pubblica amministrazione), pubblicando gli screenshot delle mail con oggetto 'Re: Fatture vendita privata' e 'Richiesta Iban per pagamento fatture'.

"Le organizzazioni maggiormente coinvolte in questa campagna - si legge - sono quelle legate ai settori delle Telecomunicazioni, Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima infrastruttura di rete". Gli invii sono effettuati utilizzando in un caso un account PEC e in un altro una casella di posta convenzionale.

"In entrambi i casi il metodo di propagazione del malware è affidato ad allegati con estensione '.xls' (Microsoft Excel) contenenti codice macro malevolo offuscato. Una volta aperto il file e abilitato il contenuto dinamico - avvertono gli esperti - la catena di infezione determina il download locale di un file eseguibile PE contenente un malware appartenente alla famiglia Sharik, un trojan con funzionalità di downloader conosciuto anche come Smoke Loader o Dofoil". Al momento, la capacità di individuazione di questo malware da parte dei più diffusi antivirus risulta abbastanza elevata.