venerdì 19 ottobre 2018

Cyber security, Italia in top ten delle possibili fonti d’attacco

L’italia si è classificata ad agosto nona nel ranking globale dei Paesi in cui hanno origine attacchi o eventi legati alla cyber security. A dirlo sono i laboratori della società di sicurezza Trend Micro, secondo le cui rilevazioni ai primi tre posti si trovano Russia, Stati Uniti ed Egitto.

I dati – raccolti dalla Smart Home Network – e le analisi coinvolgono gli indirizzi IP dei router attivi, per determinare la fonte di un evento o possibile attacco. Nel momento in cui un router, che supporta le soluzioni della compagnia e ha abilitato le funzionalità di security, attiva un evento di sicurezza, i laboratori confermano da quale direzione proviene l’attacco controllando ulteriormente quale origine ha attivato l’evento di sicurezza. In questo modo è possibile capire i Paesi da dove provengono gli attacchi. 

I dati raccolti ad agosto, mostrano, secondo gli esperti, che la maggior parte degli attacchi ha sfruttato IoT worm o Ransomware. I cinque Paesi più colpiti da attacchi provenienti dall’Italia sono stati: Stati Uniti, Taiwan, Hong Kong, Regno Unito e Olanda. Per quanto riguarda invece gli attacchi in generale, che hanno colpito l’Italia sempre ad agosto, Trend Micro ha rilevato 1.229.390 malware e 57.430.080 minacce via mail. 



(Fonte: Cyber Affairs)

martedì 2 ottobre 2018

Cyber crime, 5 offensive hacker molto diffuse


Nel mese della sicurezza informatica, il blog di Cisco fornisce consigli e suggerimenti per le aziende in report esclusivi. Uno studio di Cisco rivela le Cinque tipologie di campagne di hacking attualmente utilizzate tra i criminali informatici mettono a repentaglio la sicurezza di aziende ed utenti. Per conoscere le loro caratteristiche, i rischi ad esse correlati e come difendersi, Cisco – nell’ambito di una serie di contenuti e iniziative realizzati per lo European Cyber Security Month – le ha analizzate in un post a firma di Hazel Burton. 

La prima di queste minacce è il phishing, una tecnica utilizzata dai criminali informatici che invita la vittima a fornire informazioni preziose come dati personali, dettagli bancari o password. Vengono utilizzate email, telefono o messaggi di testo per contattare la vittima, mentre il criminale finge di essere qualcuno degno di fiducia. I casi di phishing continuano ad aumentare in tutto il mondo e per le aziende è considerato un problema significativo. Secondo un recente sondaggio in cui sono stati intervistati numerosi decision maker di imprese britanniche, quasi il 60% ha affermato di considerare le e-mail con tentativo di phishing la più grande minaccia informatica per le proprie attività. 

Cisco consiglia alle aziende di valutare l’ipotesi di investire in programmi educativi per i dipendenti, e a quest’ultimi di passare il mouse sui collegamenti prima di fare click su di essi e assicurarsi che il link sia affidabile. 

Il cosiddetto Email spoofing è invece una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto. Questo fa sì che il messaggio sembri provenire da qualcuno che si conosce, o comunque non dalla sorgente effettiva. Questa truffa è molto semplice in quanto non richiede accesso al sistema della vittima, eliminando la necessità di hackerare i firewall o di scoprire le password. In questo caso il consiglio di Cisco è quello di controllare ogni singolo errore di ortografia che potrebbe comparire nell’indirizzo del mittente, filtrare i messaggi e verificare telefonicamente l’identità dei soggetti. 

Un attacco ransomware cripta i dati di una vittima alla quale viene chiesto di pagare un riscatto. Tipicamente, il cyber criminale richiede il pagamento in criptovaluta con la promessa (spesso non mantenuta) di renderli disponibili di nuovo successivamente. L’80% degli attacchi ransomware arriva via e-mail, ma si assiste ad un incremento dei worm di rete che sfruttano ransomware. Oltre a non pagare mai il riscatto (anche perché non si hanno garanzie che i dati verranno restituiti), Cisco consiglia di applicare patch a software (comunemente sfruttati) di terze parti, aggiornare sempre il proprio browser, nonché verificare che non ci siano falle di sicurezza nella rete, limitando quindi le risorse a cui il criminale può provare ad accedere. Un modo invece per prevenire le conseguenze di un attacco ransomware è quello di eseguire frequenti backup. 

Ci sono poi le offensive contro la supply chain. Questi attacchi sono una minaccia persistente, avanzata ed emergente. In questo caso è importante confrontarsi con i propri vendor/partner per conoscere come si proteggono. Altri pericoli si corrono quando si esce dal perimetro del firewall aziendale, accedendo – con un dispositivo mobile – ad un altro Wi-fi. In tal caso è sempre meglio verificare che ci sia almeno una password. Una connessione VPN aiuta, ma se la maggior parte dei dipendenti utilizza i servizi cloud per svolgere il proprio lavoro, si dovrebbe considerare un Secure Internet Gateway per bloccare le minacce a livello Dns. 

In aggiunta, oltre a verificare che i siti web consultati siano il più possibile sicuri, è indispensabile mantenere aggiornato il software. Sarebbe opportuno anche limitare la condivisione o il collegamento automatici con alcuni servizi – spesso attivi in caso di connessione a rete Wi-fi – nonché sorvegliare sempre i propri device e disconnettersi alla fine di ogni utilizzo. 



(Fonte: Cyber Affairs)