martedì 13 novembre 2018

Sicurezza informatica, al via HLS & Cyber 2018

Al via oggi la quinta edizione della conferenza internazionale sulla sicurezza HLS & Cyber, a Tel Aviv fino a giovedì 15 novembre, considerata dagli esperti nel settore come uno dei principali eventi nel panorama della cyber security. 

L’evento, dedicato anche alla sicurezza informatica, spiega una nota dell’ambasciata di Israele in Italia, conta “più di 5mila partecipanti da oltre 80 Paesi” e rappresenta un momento “di incontro tra istituzioni governative e realtà industriali al fine di trovare soluzioni strategiche e tecnologiche congiunte per affrontare esigenze comuni al livello globale”. 

La delegazione italiana, “la più grande al mondo” evidenzia il comunicato, “sarà guidata dal sottosegretario di Stato al ministero degli Affari esteri e della cooperazione internazionale, Guglielmo Picchi e dal sottosegretario di Stato per la Giustizia, Jacopo Morrone, ed è composta da oltre 50 delegati “tra cui, rappresentanti delle forze dell’ordine e delle autorità nazionali di controllo delle infrastrutture critiche, multinazionali nel settore Tlc e, per la prima volta grazie alla collaborazione con Confindustria, un gruppo di piccole e medie imprese italiane”. 

Tra gli speaker della conferenza “oltre al ministro israeliano della Pubblica Sicurezza e gli Affari Strategici, Gilad Erdan, e al ministro israeliano dell’Economia, Eli Cohen”, conclude la nota, “interverrà il commissario della Consob, Paolo Ciocca, sul tema della sicurezza nei mercati finanziari”.

venerdì 19 ottobre 2018

Cyber security, Italia in top ten delle possibili fonti d’attacco

L’italia si è classificata ad agosto nona nel ranking globale dei Paesi in cui hanno origine attacchi o eventi legati alla cyber security. A dirlo sono i laboratori della società di sicurezza Trend Micro, secondo le cui rilevazioni ai primi tre posti si trovano Russia, Stati Uniti ed Egitto.

I dati – raccolti dalla Smart Home Network – e le analisi coinvolgono gli indirizzi IP dei router attivi, per determinare la fonte di un evento o possibile attacco. Nel momento in cui un router, che supporta le soluzioni della compagnia e ha abilitato le funzionalità di security, attiva un evento di sicurezza, i laboratori confermano da quale direzione proviene l’attacco controllando ulteriormente quale origine ha attivato l’evento di sicurezza. In questo modo è possibile capire i Paesi da dove provengono gli attacchi. 

I dati raccolti ad agosto, mostrano, secondo gli esperti, che la maggior parte degli attacchi ha sfruttato IoT worm o Ransomware. I cinque Paesi più colpiti da attacchi provenienti dall’Italia sono stati: Stati Uniti, Taiwan, Hong Kong, Regno Unito e Olanda. Per quanto riguarda invece gli attacchi in generale, che hanno colpito l’Italia sempre ad agosto, Trend Micro ha rilevato 1.229.390 malware e 57.430.080 minacce via mail. 



(Fonte: Cyber Affairs)

martedì 2 ottobre 2018

Cyber crime, 5 offensive hacker molto diffuse


Nel mese della sicurezza informatica, il blog di Cisco fornisce consigli e suggerimenti per le aziende in report esclusivi. Uno studio di Cisco rivela le Cinque tipologie di campagne di hacking attualmente utilizzate tra i criminali informatici mettono a repentaglio la sicurezza di aziende ed utenti. Per conoscere le loro caratteristiche, i rischi ad esse correlati e come difendersi, Cisco – nell’ambito di una serie di contenuti e iniziative realizzati per lo European Cyber Security Month – le ha analizzate in un post a firma di Hazel Burton. 

La prima di queste minacce è il phishing, una tecnica utilizzata dai criminali informatici che invita la vittima a fornire informazioni preziose come dati personali, dettagli bancari o password. Vengono utilizzate email, telefono o messaggi di testo per contattare la vittima, mentre il criminale finge di essere qualcuno degno di fiducia. I casi di phishing continuano ad aumentare in tutto il mondo e per le aziende è considerato un problema significativo. Secondo un recente sondaggio in cui sono stati intervistati numerosi decision maker di imprese britanniche, quasi il 60% ha affermato di considerare le e-mail con tentativo di phishing la più grande minaccia informatica per le proprie attività. 

Cisco consiglia alle aziende di valutare l’ipotesi di investire in programmi educativi per i dipendenti, e a quest’ultimi di passare il mouse sui collegamenti prima di fare click su di essi e assicurarsi che il link sia affidabile. 

Il cosiddetto Email spoofing è invece una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto. Questo fa sì che il messaggio sembri provenire da qualcuno che si conosce, o comunque non dalla sorgente effettiva. Questa truffa è molto semplice in quanto non richiede accesso al sistema della vittima, eliminando la necessità di hackerare i firewall o di scoprire le password. In questo caso il consiglio di Cisco è quello di controllare ogni singolo errore di ortografia che potrebbe comparire nell’indirizzo del mittente, filtrare i messaggi e verificare telefonicamente l’identità dei soggetti. 

Un attacco ransomware cripta i dati di una vittima alla quale viene chiesto di pagare un riscatto. Tipicamente, il cyber criminale richiede il pagamento in criptovaluta con la promessa (spesso non mantenuta) di renderli disponibili di nuovo successivamente. L’80% degli attacchi ransomware arriva via e-mail, ma si assiste ad un incremento dei worm di rete che sfruttano ransomware. Oltre a non pagare mai il riscatto (anche perché non si hanno garanzie che i dati verranno restituiti), Cisco consiglia di applicare patch a software (comunemente sfruttati) di terze parti, aggiornare sempre il proprio browser, nonché verificare che non ci siano falle di sicurezza nella rete, limitando quindi le risorse a cui il criminale può provare ad accedere. Un modo invece per prevenire le conseguenze di un attacco ransomware è quello di eseguire frequenti backup. 

Ci sono poi le offensive contro la supply chain. Questi attacchi sono una minaccia persistente, avanzata ed emergente. In questo caso è importante confrontarsi con i propri vendor/partner per conoscere come si proteggono. Altri pericoli si corrono quando si esce dal perimetro del firewall aziendale, accedendo – con un dispositivo mobile – ad un altro Wi-fi. In tal caso è sempre meglio verificare che ci sia almeno una password. Una connessione VPN aiuta, ma se la maggior parte dei dipendenti utilizza i servizi cloud per svolgere il proprio lavoro, si dovrebbe considerare un Secure Internet Gateway per bloccare le minacce a livello Dns. 

In aggiunta, oltre a verificare che i siti web consultati siano il più possibile sicuri, è indispensabile mantenere aggiornato il software. Sarebbe opportuno anche limitare la condivisione o il collegamento automatici con alcuni servizi – spesso attivi in caso di connessione a rete Wi-fi – nonché sorvegliare sempre i propri device e disconnettersi alla fine di ogni utilizzo. 



(Fonte: Cyber Affairs)

mercoledì 5 settembre 2018

Cyber security, 5 mosse per evitare problemi


“Nel campo della cyber security, molte organizzazioni pensano che siano sufficienti “più mani” per tappare le falle, un po’ come accade quando si imbarca acqua e si sta per affondare. Le stesse organizzazioni, però, falliscono nel trattenere il giusto numero di professionisti che supporti questo tipo di approccio”. 

A crederlo è Nicola Attico, solution consultant manager di ServiceNow Italia. La carenza globale di professionisti di security, inoltre, spiega l’esperto in una nota, “renderà ancora più difficile assumere e trattenere le persone di talento in futuro. Ma siamo sicuri che questo approccio funzioni? 

Il successo, infatti”, sottolinea, “si raggiunge lavorando sui processi, più che sulle persone. Le aziende hanno, oggi, l’opportunità di passare da un approccio alla cyber security focalizzato su “toppe temporanee” a uno più efficiente e conveniente, per prevenire e risolvere i problemi”. In questo senso, evidenzia ancora l’analisi, “molto può fare l’automazione per creare un modello di security robusto, efficiente ed efficace. Questo modello sarebbe complementare alla ricerca di talenti e agli sviluppi tecnologici nel campo della protezione e della rilevazione”. 

Sono 5 i passi da seguire, aggiunge Attico, per implementare un modello di questo genere.

Uno: “fare un assessment imparziale delle capacità di risposta alle vulnerabilità. Bisogna identificare i punti deboli dell’organizzazione. Questo si può fare attraverso una stima dei rischi esistenti e applicando un punteggio in ogni area, per avere così una piattaforma di partenza. È importante ricordare, anche, che in seguito al Gdpr ci muoviamo in uno scenario globale che ha degli obblighi molto rigidi nei confronti della protezione dati dei clienti e nell’ammettere le violazioni agli utenti che vedono coinvolte le proprie informazioni”. 

Due: “accelerare il time-to-benefit. Ogni azienda dovrebbe avere uno strumento che effettua scansioni interne ed esterne, alla ricerca di vulnerabilità. Questo tool dovrebbe anche effettuare scansioni di autenticazione. Acquisire un vulnerability scan è una priorità”. 

Tre: “risparmiare tempo condividendo i dati tra la security e l’IT. Le aziende possono creare un punto di vista comune combinando i dati sulle vulnerabilità con quelle delle configurazioni IT, utilizzando idealmente una piattaforma unica. Questo permette anche di mettere le vulnerabilità in ordine di priorità, in base ai sistemi colpiti e assegnare le vulnerabilità ai fornitori per il patching. Strumenti che automatizzano il patch management riducono ulteriormente tempo e risorse, permettendo ai membri dei diversi team di tenere sotto controllo lo stato delle patch aziendali e il conseguente livello di sicurezza”. 

Quattro: “definire e ottimizzare un processo di end-to-end vulnerability response e automatizzare. Implementare un processo di risposta alle vulnerabilità aumenta l’accuratezza e riduce di conseguenza i rischi, eliminando ulteriori operazioni. Aggiungendo i workflow e l’automazione a questo processo, otteniamo ancora più efficienza, accelerando il tempo di patching e riducendo le richieste di personale”. 

Cinque: “trattenere i talenti focalizzandosi sulla cultura d’impresa e l’ambiente. Abbattendo le barriere interne, ottimizzando i processi e automatizzando il lavoro ripetitivo, i team di security aumenteranno in maniera sostanziale la loro soddisfazione sul lavoro riducendo la frustrazione, rendendo l’azienda un posto migliore in cui lavorare”. 



(Fonte: Cyber Affairs)