Hacking, phishing e attacchi ai dati su cloud pongono l'accento sulla sicurezza per il lavoro da remoto. L'86% delle violazioni dei dati punta al guadagno finanziario - rispetto al 71% del 2019. Nel mirino i dati su cloud: gli attacchi alle applicazioni web raddoppiano, raggiungendo il 43%. Il 67% delle violazioni è causato da furto di credenziali, errori e attacchi di social engineering. Individuare precisamente i processi di violazione consente un "vantaggio per la difesa" nella lotta al cyber crime. Il patching costante è la carta vincente: meno di 1 violazione su 20 oggi sfrutta le vulnerabilità. Il rapporto analizza 32.002 attacchi e 3.950 violazioni accertate da 81 aziende di altrettanti Paesi.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Data breach. Mostra tutti i post
Visualizzazione post con etichetta Data breach. Mostra tutti i post
Verizon, raddoppiano gli attacchi alle web application: pmi nel mirino
Hacking, phishing e attacchi ai dati su cloud pongono l'accento sulla sicurezza per il lavoro da remoto. L'86% delle violazioni dei dati punta al guadagno finanziario - rispetto al 71% del 2019. Nel mirino i dati su cloud: gli attacchi alle applicazioni web raddoppiano, raggiungendo il 43%. Il 67% delle violazioni è causato da furto di credenziali, errori e attacchi di social engineering. Individuare precisamente i processi di violazione consente un "vantaggio per la difesa" nella lotta al cyber crime. Il patching costante è la carta vincente: meno di 1 violazione su 20 oggi sfrutta le vulnerabilità. Il rapporto analizza 32.002 attacchi e 3.950 violazioni accertate da 81 aziende di altrettanti Paesi.
Etichette:
Applicazioni Web,
Aziende,
Cybercrimine,
Data breach,
DBIR,
DDos,
Dump,
Email,
In The Cloud,
Patching,
Phishing,
POS,
Pretexting,
Ransomware,
Report Security,
Social Engineering,
Verizon,
Vulnerabilità
Kingston, dati sensibili su drive USB: evitare data breach è possibile
L’attuale emergenza sanitaria causata dal coronavirus ha costretto moltissime aziende a ricorrere allo smart working, spesso senza esserne realmente preparate. In questo scenario, non vanno dimenticati i rischi a cui vengono esposti i dati sensibili che, con il lavoratore operativo da remoto, escono dai confini dell’azienda. Prendiamo il caso dei drive USB, che hanno rivoluzionato il trasferimento dei dati, diventando uno strumento di uso quotidiano per il consumatore e per le imprese. Grazie alla loro estrema comodità di trasporto possono essere infatti riposti ovunque e, insieme a loro, informazioni sensibili finiscono nei luoghi più impensabili: ne derivano gravi rischi per la sicurezza.
Verizon, sicurezza dei pagamenti digitali con carta: due su 3 a rischio
Il Payment Security Report 2019 di Verizon evidenzia i motivi per cui la compliance è importante e suggerisce le misure per combatterne il trend negativo. La percentuale delle aziende che rispettano pienamente la compliance con il PCI DSS diminuisce per il secondo anno consecutivo, scendendo al 36,7% a livello globale. In America, solo 1 organizzazione su 5 rispetta completamente gli standard di conformità; guidano la classifica delle aziende più virtuose quelle dell’area Asia-Pacifico. Il Framework 9-5-4 di Verizon include gli elementi per aiutare a sviluppare e migliorare la capacità e la maturità dei processi in un programma di compliance di protezione dei dati.
Criminalità informatica, Verizon: quando la minaccia arriva da dentro
In un report Verizon un approfondimento sulle cosiddette “insider threat”, le minacce alla sicurezza informatica che arrivano dall’interno delle aziende. Il Data Breach Investigations Report (DBIR) di Verizon ha aperto le porte sul mondo della criminalità informatica – ora, questo set di dati sposta però la prospettiva sul ruolo delle minacce interne, andando a costituire il Verizon Insider Threat Report. Il 20% degli incidenti legati alla cybersecurity e il 15% delle violazioni dei dati analizzati nell’ambito del DBIR 2018 di Verizon provengono da soggetti interni all’organizzazione[*], e i maggiori fattori scatenanti sono il profitto finanziario (47,8%) e il puro divertimento (23,4%).
Etichette:
Aziende,
Computer forensics,
Crittografia,
Cybercrimine,
Dark Web,
Data breach,
DBIR,
DLP,
EDR,
Endpoint,
FIM,
IDS,
Insider Threat,
PAM,
PAS,
Report Security,
Shadow IT,
Verizon,
Wireless
Verizon, ransomware in sistemi critici: attacchi raddoppiati dal 2017
I software malevoli più diffusi rimangono i ransomware: sono alla base del 39 per cento dei casi legati ai malware. Il fattore umano è ancora una debolezza: gli attacchi finanziari di tipo pretexting – un’altra forma di ingegneria sociale - e phishing ne sono la prova, e adesso la preda sono i reparti risorse umane (HR). L’undicesima edizione del DBIR include i dati di 67 organizzazioni che hanno contribuito a questa ricerca; sono stati analizzati più di 53,000 attacchi e 2,216 violazioni, perpetrati in 65 Paesi. Gli attacchi ransomware rimangono tra le più temibili minacce informatiche per le organizzazioni a livello mondiale, avverte il Data Breach Investigations Report 2018 (DBIR) di Verizon.
Etichette:
2FA,
Cyber spionaggio,
Cybercrimine,
Cybersecurity,
Data breach,
DDos,
Difesa proattiva,
Furto d'identità,
Hacker,
Jackpotting,
Phishing,
Pretexting,
Ransomware,
Rapporti Sicurezza,
RSA,
Verizon
Facebook, sospesa Cambridge Analytica: spiati dati di 50 mln utenti
Una società di analisi dei dati è riuscita a rastrellare informazioni mediante un'app, presentata come strumento per ricerche psicologiche, che richiedeva l'inserimento del proprio account Facebook per essere scaricata. Cambridge Analytica, che ha lavorato alla campagna del presidente Trump nel 2016, e la relativa società, Strategic Communications Laboratories, hanno sottratto dati di oltre 50 milioni di utenti Facebook, per la maggior parte elettori statunitensi, e l'hanno tenuti segretamente, violando le regole del social network. L'apparente uso improprio dei dati di Facebook e l'incapacità del gigante dei social media di controllo lascia entrambe le società ancora a molte domande.
Allerta ransomware, Stormshield: come difendersi in caso di attacco
A fronte del rapido incremento dei ransomware per le aziende è di vitale importanza difendersi e sapere cosa fare in caso di attacco. Il primo passo è non cadere nella trappola del ricatto. Se ad un furto di dati segue un attacco ransomware, è buona cosa non seguire l’esempio di Uber. La nota società americana non ha solo confermato oltre un anno dopo il misfatto di essere stata vittima di un furto di dati ma ha persino pagato agli hacker $100.000 di riscatto. La violazione dei dati includeva nomi, indirizzi e-mail e numeri di telefono di circa 50 milioni di utenti Uber e le informazioni personali di 7 milioni di conducenti, inclusi i numeri di patente di 600.000 automobilisti statunitensi.
Etichette:
Aziende,
Backup,
Bitcoin,
Consigli sicurezza,
Cyber attacchi,
Data breach,
Difesa proattiva,
Hardening,
McAfee,
No More Ransom,
Ransomware,
Siti web,
Social Security Number,
Stormshield,
Symantec,
Uber
SonicWall svela progressi di professionisti sicurezza e cybercriminali
SonicWall, il partner di fiducia per la sicurezza che protegge oltre un milione di reti aziendali al mondo, annuncia i risultati del suo Threat annuale, che evidenzia gli avanzamenti salienti di professionisti della sicurezza e cyber criminali per il 2016. Il report è stato realizzato con dati raccolti nel corso del 2016 dal SonicWall Global Response Intelligence Defense (GRID) Threat Network che alimenta quotidianamente oltre un milione di sensori di sicurezza in circa 200 paesi. Secondo il 2017 SonicWall Annual Threat Report, il 2016 potrebbe essere considerate un anno di grandi successi dal punto di vista di professionisti e cyber criminali. Il rapporto analizza gli attacchi più comuni osservati nel 2016.
Hacking, Positive Technologies: One-Time Password non più sicure
Possibile violare tutti i portali che si basano sul protocollo SS7 intercettando una OTP. Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha analizzato dettagliatamente il protocollo SS7 (Signaling System 7), un set standardizzato di protocolli di segnalazione utilizzato dalle reti telefoniche di tutto il mondo per gestire le telefonate, in particolar modo per aprirle e chiuderle. Il protocollo SS7, chiamato anche “sistema nervoso di una rete telefonica” viene utilizzato anche per gestire i servizi di SMS, per l’invio di messaggi di testo e per gestire gli addebiti e le telefonate tra differenti operatori.
Etichette:
Account,
Algoritmi,
Crittografia,
Data breach,
DDos,
Facebook,
Hacker,
One time password,
Operatori telefonici,
Positive Technologies,
Ricerche,
Sms,
SS7,
Telefonia mobile,
Telegram,
Twitter,
Vulnerabilità,
WhatsApp
Sophos, ottobre mese della sicurezza IT: come difendersi sulla Rete
Ha preso avvio il mese europeo dedicato alla sicurezza informatica. A dedicare ottobre all’informatica sicura è l’European Cyber Security Month (ECSM). L’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA), la DG Connect della Commissione europea e partner si fanno promotori dell’ECSM dagli ultimi 5 anni. ECSM è una campagna di sensibilizzazione annuale che comprende sia il grande pubblico in qualità di “cittadini digitali europei” che organizzazioni pubbliche e private come gli esperti IT. Anche quest’anno Sophos, società leader a livello mondiale nel settore della sicurezza informatica, vuole dare un suo contributo sul tema della sicurezza IT.
Da Check Point prima protezione 0-day in real time per browser Web
La nuova soluzione combatte i malware più sofisticati, gli attacchi phishing e i tentativi di furto di credenziali. I primi dati trapelati dal report SANS sottolineano la necessità di nuove difese. Affrontare la crescita esponenziale dei malware via Web, degli attacchi di phishing e di social engineering. Per questo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP) lancia SandBlast Agent for Browsers dotato della tecnologia Zero Phishing. Ultimo arrivato della linea di soluzioni all’avanguardia SandBlast, SandBlast Agent for Browsers è stato studiato per difendere gli utenti da queste minacce in continua evoluzione, inserendo nel browser alcune componenti chiave del modello di sicurezza.
Microsoft Patch day luglio: 14 aggiornamenti serrano 59 vulnerabilità
Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 14 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 59 vulnerabilità in Windows, Internet Explorer, SQL Server e Office. Tra le falle due zero-day patchate come parte del data breach di Hacking Team, in particolare sulla scia delle patch rilasciate da Adobe per tappare alcuni bug in Flash. A tal proposito, dopo Mozilla e Facebook anche Chrome ha deciso di disabilitare il supporto a Flash. Allo stesso tempo, Oracle ha rilasciato il suo terzo Critical patch update trimestrale dell'anno. Di seguito i bollettini di Microsoft sulla sicurezza di luglio in ordine di gravità.
Hacking: sottratti dati personali di 4 milioni di impiegati federali Usa
Una massiccia violazione ad opera di hacker è stata messa segno ai danni dell'Office of personnel management (Opm). I dati personali di 4 milioni di impiegati federali americani sono finiti nelle mani degli hacker. Il governo statunitense ha ammesso di aver subito un attacco informatico di enormi proporzioni nei confronti dell'agenzia federale addetta alla gestione del personale, dietro cui ci sarebbero hacker cinesi secondo quanto scritto dal Washington Post e dalla Cnn, che hanno citato fonti di intelligence. È una delle più grandi violazioni degli ultimi anni e la seconda intrusione nella stessa agenzia da parte della Cina in meno di un anno.
Etichette:
Attacchi hacker,
Casa Bianca,
CERT,
Cybercrimine,
Data breach,
Freedom Act,
Hacker,
Homeland Security,
Mandiant,
NSA,
Patriot Act,
Pentagono,
Pirateria,
Spear phishing,
Unità 61398
G Data: non proteggere i dati sensibili da attacchi informatici è reato
Ancora troppo spesso la sicurezza informatica fa le spese di un “toto probabilità” decisamente inadeguato in risposta al panorama delle attuali minacce informatiche. Se non proteggere i dati è un reato, chi propone software gestionali dovrebbe integrare soluzioni per l’integrità dei dati nella propria offerta, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi. Con cinque milioni di euro l'importo delle sanzioni applicate dal Garante privacy e riscosse dall’erario nel solo secondo semestre dell’anno 2014 segna un incremento di quasi un milione rispetto al 2013, circa il 20 percento in più.
Etichette:
Arresti,
Aziende,
Botnet,
Codice Privacy,
Cybercrimine,
Data breach,
Decreti Legge,
E-commerce,
ERP,
G Data,
Garante Privacy,
Guardia di Finanza,
Malware,
Privacy,
Privacy officer,
Terrorismo
Kaspersky: metà istituzioni finanziarie non teme perdite da cybercrime
Secondo un sondaggio condotto da Kaspersky Lab e da B2B International nel corso della prima metà del 2014, il 52% delle società finanziarie rimborsa le perdite subite dai clienti durante una frode online, senza indagare sulle circostanze. Quasi un terzo delle aziende ritiene che i costi sostenuti a causa delle minacce informatiche sono inferiori al costo che comporterebbe dotarsi di una protezione. Considerato l'interesse sempre maggiore dei cybercriminali nei confronti dell'e-payments, questo approccio potrebbe tradursi in notevoli spese per l'azienda.
Fortinet rivela risultati indagine Internet of Things: Connected Home
Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.
Bug Facebook espone e-mail e numeri di telefono di 6 milioni di utenti
Un bug di sicurezza Facebook ha esposto i contatti personali di almeno 6 milioni di account (e-mail o numero di telefono) ad altri utenti che sono stati collegati a loro e non attraverso un hack. Facebook ha riferito nel tardo pomeriggio di Venerdì che un bug software o problema tecnico nei suoi sistemi ha lasciato le informazioni personali degli utenti esposti a persone che non erano necessariamente i loro amici sul servizio. Il social network ha risolto il problema e sta informando gli utenti interessati.
La società ha detto di aver disabilitato lo strumento "Scarica le tue informazioni" per un giorno, ma lo ha ripristinato dopo la correzione del bug. Inoltre, ci sono stati degli indirizzi email di utenti non-Facebook e numeri di telefono inclusi nello strumento di download per invitare i contatti a iscriversi a Facebook e che questa informazione non è legata a tutti gli account di Facebook e "Non è stata strutturata e non è identificabile". Nella nota diffusa tramite il suo security blog si legge:
"In Facebook, prendiamo la privacy delle persone sul serio, e ci sforziamo di proteggere le informazioni della gente al meglio delle nostre capacità. Implementiamo molte misure di sicurezza, assumiamo gli ingegneri più brillanti e li addestriamo per assicurarci di avere solo il codice di alta qualità dietro le quinte delle vostre esperienze di Facebook. Abbiamo anche i team che si concentrano esclusivamente sulla prevenzione e la risoluzione di problemi tecnici relative alla privacy prima che possano compromettere voi".
"Anche con una squadra forte, nessuna azienda può garantire la prevenzione al 100% di bug, e in rari casi non scopriamo un problema fino a quando non ha già colpito l'account di una persona. Questo è uno dei motivi per cui abbiamo anche un programma di White Hat per collaborare con ricercatori di sicurezza esterni ed aiutarci a garantire il mantenimento degli standard di sicurezza più elevati per i nostri utenti".
"Recentemente - spiega ancora Facebook Security - abbiamo ricevuto una relazione al nostro programma di White Hat per quanto riguarda un bug che può aver permesso ad alcune informazioni di contatto di una persona (e-mail o numero di telefono) di essere accessibili da persone che hanno avuto alcune informazioni di contatto di quella persona o qualche connessione con loro. Descrivendo cosa ha causato il bug può essere abbastanza tecnico, ma vogliamo spiegare come sia successo".
"Quando le persone caricano i loro elenchi di contatti o rubrica per Facebook, cerchiamo di abbinare i dati con le informazioni di contatto di altre persone su Facebook al fine di generare le raccomandazioni di amici. Per esempio, noi non vogliamo raccomandare che le persone invitino i contatti a iscriversi a Facebook se tali contatti sono già su Facebook, invece, vogliamo raccomandare che invitino tali contatti a diventare loro amici su Facebook".
"A causa del bug, alcune delle informazioni utilizzate per formulare raccomandazioni amico e ridurre il numero di inviti che inviamo sono state inavvertitamente memorizzate in associazione con le informazioni di contatto delle persone come parte del loro account su Facebook. Di conseguenza, se una persona è andata a scaricare un archivio del suo account di Facebook tramite il nostro strumento Download Your Information (DYI), essi possono essere stati forniti con altri indirizzi email o numeri di telefono dei loro contatti o persone con cui hanno qualche connessione".
"Queste informazioni di contatto sono state fornite da altre persone su Facebook e non sono state necessariamente precise, ma sono state inavvertitamente incluse con i contatti della persona che ha utilizzato lo strumento DYI. Dopo la revisione e la conferma del bug dal nostro team di sicurezza, abbiamo immediatamente disabilitato lo strumento DYI per risolvere il problema e siamo stati in grado di trasformare il tool, il giorno successivo, una volta che siamo rimasti soddisfatti della risoluzione del problema".
"Abbiamo concluso che circa 6 milioni di utenti di Facebook hanno condiviso indirizzi e-mail o numeri di telefono. Ci sono stati altri indirizzi email o numeri di telefono inclusi nel download, ma non sono stati collegati a tutti gli utenti di Facebook o anche ai nomi delle persone. Per quasi tutti gli indirizzi email o numeri di telefono inclusi, ogni indirizzo e-mail individuali o numero di telefono sono stati inclusi solo in un download una o due volte".
"Ciò significa, in quasi tutti i casi, un indirizzo email o numero di telefono è stato esposto a una sola persona. Inoltre, altri tipi di informazioni personali o finanziarie non sono stati inclusi e solo le persone su Facebook - non sviluppatori o gli inserzionisti - hanno avuto accesso allo strumento DYI. Al momento non disponiamo di alcuna prova che questo bug è stato sfruttato maliziosamente e non abbiamo ricevuto denunce da parte degli utenti o visto comportamenti anomali sullo strumento o sito per suggerire illeciti".
"Anche se l'impatto pratico di questo bug è probabilmente minimo per qualsiasi indirizzo di posta elettronica o numero di telefono che sono stati condivisi con le persone che hanno già avuto alcune di queste informazioni di contatto in ogni caso, o che hanno avuto qualche connessione tra loro, è ancora qualcosa che ci ha 'sconvolto e imbarazzato', e lavoreremo doppiamente per assicurarci che nulla di simile accada di nuovo.
"La vostra fiducia è il bene più importante che abbiamo, e ci siamo impegnati a migliorare le nostre procedure di sicurezza e tenere i vostri dati al sicuro. Abbiamo già notificato ai nostri regolatori negli Stati Uniti, in Canada e in Europa, e siamo in procinto di notificare agli utenti interessati tramite e-mail. Apprezziamo la relazione del ricercatore di sicurezza del nostro programma di White Hat, e abbiamo pagato un bug bounty per ringraziarlo per i suoi sforzi". Un portavoce di Facebook ha ammesso che il bug era attivo dallo scorso anno, ed è stato scoperto solo la scorsa settimana.
Privacy: più regole per social media, telemarketing e gestione dei dati
Non soltanto Stati Uniti: siamo "spiati" anche in Italia. E' questa la conclusione del garante della Privacy, Antonello Soro, che ha presentato alla Camera la Relazione annuale sull'attività 2012. L'Autorità Garante per la protezione dei dati personali, composta da Antonello Soro, Augusta Iannini, Giovanna Bianchi Clerici, Licia Califano, ha presentato oggi la Relazione sul sedicesimo anno di attività e sullo stato di attuazione della normativa sulla privacy.
Etichette:
Articolo 29,
Behavioural advertising,
Biometrica,
Cookie Stealing,
Data breach,
Eurodac,
Europol,
Gps,
Intercettazioni,
Internet provider,
Online banking,
PA,
RFID,
Smartphone,
Telemarketing,
Tlc
ESET/ minacce nel 2013: malware mobile, botnet e attacchi contro cloud
ESET, il leader mondiale nella protezione proattiva digitale con un track record di 25 anni di sviluppo di premiata tecnologia, ha pubblicato la sua revisione annuale delle tendenze delle minacce dell'anno passato e compilato le previsioni per il 2013. Secondo il nuovo rapporto, il Threatscape del 2013 vedrà una crescita significativa dei malware mobile e le sue varianti, la propagazione del malware in aumento attraverso siti web e il continuo aumento di botnet e attacchi sulla nuvola con conseguente perdita di informazioni.
Nell'ultimo anno, si è registrato un notevole aumento del malware mobile. I dispositivi in esecuzione sulla piattaforma Android ™ hanno attirato l'attenzione dei programmatori malintenzionati che hanno assunto un interesse immediato per il targeting di questo mercato dinamico e in crescita. Secondo la società di ricerche di mercato IDC, nel corso del primo trimestre del 2012, Google ha registrato anno su anno la crescita del 145 per cento nelle spedizioni del suo sistema operativo Android per smartphone.*
Sulla base della combinazione di una maggiore quota di mercato, utilizzo di modelli in continua evoluzione, e l'attuale elevato livello di programmi maligni destinati a dispositivi mobili, ESET prevede una crescita esponenziale del malware mobile nel 2013. La società ritiene inoltre che i malware diventano più complessi, ampliando così la gamma di azioni pericolose che possono essere eseguite su un dispositivo infetto.
Il numero di famiglie di malware che prendono di mira la piattaforma Android (codici maligni che sono abbastanza diversi per avere una classificazione unica) è passato da 52 famiglie, nel novembre del 2011 a 56 famiglie di oggi. Anche se questa cifra non è aumentata in modo drammatico nel corso del 2012, mostra che il numero di firme e varianti continua a crescere. Indipendentemente dal numero di famiglie di malware, ESET si aspetta che il numero di minacce finalizzate alla piattaforma Android continuino a crescere, più o meno allo stesso modo in cui accade con sistema operativo Windows ®.
ESET classifica i comportamenti delle famiglie e delle azioni dannosi (payload) effettuate da malware su dispositivi basati su Android nel modo seguente: il furto di informazioni (spyware), distribuzione di numeri SMS a pagamento, e la trasformazione di macchine in zombie (reclutamento botnet). La maggior parte di queste famiglie di malware sono destinate a sottoscrivere la vittima a numeri di messaggistica a pagamento. Tuttavia, ci sono le minacce più gravi che possono trasformare questi dispositivi in zombie.
Questo accade quando i criminali informatici accedono ai dispositivi di installare in remoto altri codici maligni, rubare dati particolarmente desiderabili, e modificare i parametri di configurazione. Il numero di varianti di malware per la piattaforma Android è aumentato anche nel 2012. Una variante è una versione modificata di un programma specifico e notoriamente dannoso. E' importante notare che per ogni nuova variante principale che emerge, il team di ricerca ESET aggiunge un suffisso in ordine alfabetico che cambia man mano che aumenta la quantità.
Nel 2013, ESET si aspetta anche di vedere un cambiamento nel modo in cui i criminali informatici propagano codice dannoso. La propagazione del malware a mezzo di dispositivi di memorizzazione rimovibili sta diminuendo in favore dell'uso di un intermediario per attrarre nuove vittime. Attualmente, l'intermediario preferito è un server Web che è stata compromesso da un terzo, al fine di ospitare minacce informatiche. I criminali informatici invieranno collegamenti ipertestuali via e-mail per guidare l'utente al malware in questione.
Questi stessi server compromessi memorizzano le informazioni rubate, al fine di evitare di coinvolgere personal computer, che possono essere meglio protetti e in cui la rilevazione e la pulizia di malware può causare ai criminali la perdita dei loro dati rubati. Dal 2010, i criminali informatici utilizzano malware progettato per rubare informazioni e generare entrate sono sempre più numerosi ed i loro attacchi più aggressivi.
Nel corso del 2011, c'è stato un notevole aumento del numero di botnet, e quest'anno i numeri hanno continuato ad aumentare costantemente a livello globale. Non vi è alcun dubbio che il worm Dorkbot è una delle minacce più prolifiche, in grado di trasformare il computer della vittima in uno zombie. L'archiviazione in the cloud è un'altra tendenza che è cresciuta nel 2012.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Quest'anno ci sono stati una serie di attacchi informatici più importanti, tra cui il servizio cloud-based di stoccaggio Dropbox ™ in cui gli hacker hanno avuto accesso alcuni account con le credenziali di accesso rubate. Anche se questo non è stato un fallimento del servizio Dropbox ™ stesso, l'incidente ha spinto l'azienda a migliorare la sua sicurezza. Anche altre società sono state colpite da incidenti con perdita di informazioni nel corso del 2012 incluse LinkedIn ™, Yahoo! ™ e Formspring ™.
Aocietà di carte di credito mainstream come Visa ® e MasterCard ® hanno dovuto emettere avvisi quando un sistema di elaborazione dei pagamenti ha subito la perdita di informazioni. Questo evento ha interessato un totale di 56.455 account di entrambe le aziende, di cui 876 sono stati utilizzati per commettere qualche tipo di frode. Per ulteriori informazioni, scaricare il rapporto completo elaborato dal gruppo di ricerca a ESET Trends for 2013: Astounding growth of mobile malware.
Informazioni su ESET
ESET è in prima linea per l'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro ad aziende e consumatori. IDC ha riconosciuto ESET come tra i primi cinque fornitori di protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Fiducia da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
Etichette:
Android,
Android malware,
Botnet,
Carte di credito,
Cloud Security,
Cybercrimine,
Data breach,
Eset,
Google,
In The Cloud,
Linkedln,
Malware,
Malware mobile,
Report Security,
Smartphone,
Sms premium,
Spyware,
Windows
Venduti 1 milione ID Utente e Email Facebook raccolte con Apps per 5 $
Il blogger bulgaro Bogomil Shopov ha scritto martedì di aver acquistato un foglio di calcolo contenente 1.100.000 ID utente di Facebook e indirizzi e-mail per 5 dollari. I dati sono stati presumibilmente raschiati da applicazioni di terze parti e offerti in vendita su un sito Web chiamato Gigbucks.com da un utente denominato "mertem". Shopov ha verificato che le e-mail conformi agli ID utente di Facebook, erano per la maggior parte di loro private.
Shopov ha individuato nella lista anche persone che conosce. Il giorno dopo, è stato contattato dal team delle policy della piattaforma Facebook. Secondo una versione cache della pagina di vendita su Gigbucks, le informazioni sono state raccolte per lo più da utenti di lingua inglese di Facebook negli Stati Uniti, Canada, Regno Unito e in Europa. Una lunga lista di utenti soddisfatti nella parte inferiore della pagina testimonia l'accuratezza delle informazioni.
Sulla pagina si legge: "Le informazioni contenute in questo elenco sono state raccolte attraverso le nostre applicazioni di Facebook e constano soltanto di utenti attivi Facebook, in gran parte degli Stati Uniti, Canada, Regno Unito e Europa. Ci sono utenti di altri paesi, ma sono quasi esclusivamente in lingua inglese e, come tutte le applicazioni che offriamo sono scritte in inglese e per utilizzarle in modo corretto si ha la necessità di leggere le istruzioni."
Ed ancora: "La lista è verificata e convalidata una volta al mese in modo da non avere una lista completa di indirizzi email non validi o duplicati. Sia che si sta offrendo un prodotto in generale su social media Facebook, Twitter, o di altro tipo, questa lista ha un grande potenziale per voi. Infine, la lista è uno split zip in formato excel in 12 fogli, ogni foglio contiene circa 100.000 indirizzi e-mail con nome, cognome e informazioni sul profilo facebook separati da virgola".
Facebook ha investigato sull'apparente violazione dei dati dei suoi utenti, che potrebbe portare ad attacchi di spam e phishing, e ha detto in un comunicato a Forbes che lo scraping delle informazioni è avvenuto prelevando i dati pubblici degli utenti, piuttosto che dalla raccolta attraverso un'applicazione. Vale la pena notare che Shopov dice che alcuni dei messaggi di posta elettronica selezionati dalla lista non sono erano pubblici, mettendo in dubbio la teoria della raschiatura.
Dunque i dati sarebbero stati raccolti dalle applicazioni di Facebook ma non si limiterebbero alle informazioni prelevate da profili pubblici. E' possibile però che gli utenti abbiano reso visibili pubblicamente i loro indirizzi e-mail in un momento precedente. Shopov confermato questi eventi a Mashable: "In risposta al mio post precedente circa 1.000.000 di account facebook che ho comprato per 5 $ , ho ricevuto questo invito da Facebook", scrive il blogger in un post sul suo blog.
"Hi Bogomil, - scrive Facebook - We’d like to set up a call with you to discuss a recent blog post of yours. Could you please provide a time and a phone number that works with your schedule? Thanks, Platform Policy Team Facebook". Che tradotto in italiano: "Ciao Bogomil, vorremmo chiamarti per discutere su un recente post sul tuo blog. Ti preghiamo di fornirci del tempo e un numero di telefono funzionante? Grazie, il team delle policy della piattaforma Facebook".
"Ho avuto una conversazione con loro (Facebook ndr) per questo ho pubblicato ciò sul mio blog", racconta Shopov. "Non volevo lasciare questa impressione su di me, e ci siamo accordati su come trasferire i dati a loro. Ho fornito i dati a Facebook attraverso il loro sistema sicuro. Ho promesso di cancellare i dati, e l'ho fatto". Shopov ha condiviso uno screenshot sul sicuro trasferimento dei dati. Il venditore ha detto che i dati provengono da un'applicazione su Facebook.
Il team di Facebook ha ringraziato Shopov, ma gli ha anche chiesto di non condividere le informazioni sulla loro conversazione nel suo profilo e il suo blog: "...dicci se hai dato una copia a qualcuno, fornisci il sito da cui hai acquistato tra cui tutte le operazioni con esso e il sistema di pagamento e rimuovi una coppia di cose dal tuo blog. Oh, a proposito, non ti è permesso di rivelare qualsiasi parte di questa conversazione, ma è un segreto che stiamo avendo in questa conversazione".
Shopov ha anche trasmesso il testo di una e-mail che ha ricevuto da "Josef" di Gigbucks, spiegando che questo elenco è in chiara violazione dei loro termini. "Ciao, io sono l'amministratore di Gigbucks e volevo farti sapere che abbiamo eliminato gli ID degli utenti Facebook dal nostro server, che chiaramente non possono essere offerti su Gigbucks, e abbiamo bloccato l'account 'mertem' per violazione dei nostri termini e condizioni (...)", ha scritto Gigbucks in una e-mail.
"Mi scuso e ci adopereremo per migliorare il nostro processo di revisione per assicurarci che queste cose non vengano pubblicate su Gigbucks nuovamente. Per favore fammi sapere se c'è altro altro che possiamo fare". In effetti l'account di "mertem" è stato eliminato ma, dalla visualizzando la copia cache del suo profilo su Gigbucks, è possibile leggere anche l'annuncio della messa vendita di 310.000 e-mail valide di altrettanti utenti Twitter attivi. Sul post mertem scriveva:
Shopov ha anche trasmesso il testo di una e-mail che ha ricevuto da "Josef" di Gigbucks, spiegando che questo elenco è in chiara violazione dei loro termini. "Ciao, io sono l'amministratore di Gigbucks e volevo farti sapere che abbiamo eliminato gli ID degli utenti Facebook dal nostro server, che chiaramente non possono essere offerti su Gigbucks, e abbiamo bloccato l'account 'mertem' per violazione dei nostri termini e condizioni (...)", ha scritto Gigbucks in una e-mail.
"Mi scuso e ci adopereremo per migliorare il nostro processo di revisione per assicurarci che queste cose non vengano pubblicate su Gigbucks nuovamente. Per favore fammi sapere se c'è altro altro che possiamo fare". In effetti l'account di "mertem" è stato eliminato ma, dalla visualizzando la copia cache del suo profilo su Gigbucks, è possibile leggere anche l'annuncio della messa vendita di 310.000 e-mail valide di altrettanti utenti Twitter attivi. Sul post mertem scriveva:
"Le informazioni contenute in questo elenco sono state raccolte attraverso le nostre applicazioni su Twitter negli ultimi 6 mesi e constano solo di utenti Twitter attivi. Questo elenco è stato raccolto in esclusiva da noi e non è stato utilizzato da chiunque fino ad ora a differenza di altre liste a disposizione del pubblico che sono per lo più utilizzate da migliaia di persone. Gli utenti di questo elenco provengono in gran parte degli Stati Uniti, Canada, Regno Unito e in Europa".
"Ci sono utenti di altri paesi, ma sono quasi esclusivamente in lingua inglese e, come tutte le applicazioni che offriamo sono scritte in inglese e per utilizzarle in modo corretto bisogna necessariamente leggere le istruzioni. Ci sono esattamente 311.288 e-mail nella lista. Si che si vuole promuovere un prodotto o un servizio su Twitter e Facebook, questa lista ha un grande potenziale per voi". La persona che vende la lista sarebbe dunque un developer di applicazioni.
Tale sviluppatore ha usato applicazioni Facebook e Twitter per raccogliere informazioni sugli utenti per un periodo di sei mesi. Quel che è certo è che nessuna password di Facebook e Twitter è fuoriuscita con le e-mail degli utenti. Un rappresentante di Facebook ha risposto alla richiesta di commento da parte di Mashable: "Facebook è vigile per proteggere i nostri utenti da parte di chi avrebbe cercato di esporre qualsiasi tipo di informazioni sugli utenti".
"In questo caso, - continua Facebook - sembra che qualcuno abbia cercato di raschiare le informazioni dal nostro sito. Abbiamo tecnici della sicurezza dedicati e team che guardano dentro e intraprendono azioni aggressive proprio da relazioni come queste. Continuiamo a indagare su questo individuo specifico". Secondo uno studio pubblicato ad ottobre dell'anno scorso, alcuni importanti siti Web hanno trapelato il nome utente o l'ID utente a terze parti.
Questo problema pone, ovviamente, problemi di privacy per gli utenti di Facebook. Proprio in queste ore il social network sta chiedendo di verificare il proprio numero di telefono, come procedura di sicurezza. Nel caso delle applicazioni di terze parti, si tratta di fornire i privilegi quando si connettono al vostro account. La maggior parte hanno accesso ai dati privati sul profilo (indirizzo e-mail, comportamento degli utenti) e alcune permettono di accedere anche a questi dati degli amici.
Gran parte delle applicazioni vengono utilizzate per esperienze e giochi sociali. Ma è relativamente facile per uno sviluppatore di applicazioni dannose raschiare le informazioni in un database e venderlo per marketing agli spammer, l'intenzione probabile in questo caso. Come ci si può proteggere? Siate consapevoli delle applicazioni che si connettono al vostro account Facebook.
Utilizzate solo applicazioni attendibili da editori affermati, e anche allora, non collegate molte di queste app al vostro profilo. Controllate le vostre applicazioni spesso e rimuovete quelle indesiderate o sconosciute. Andate alle vostre impostazioni di privacy, fate clic su Inserzioni, applicazioni e siti Web e rimuovete le applicazioni che non state utilizzando o che potrebbero essere state collegate al vostro account involontariamente.
Controllate cosa possono vedere di voi le applicazioni utilizzate dai vostri amici. Anche se non si dispone di app connesse al vostro account, le informazioni private condivise con gli amici potrebbero essere accessibili alle app stanno utilizzando. Se non si utilizzano applicazioni o giochi, è possibile disattivare completamente la piattaforma di Facebook, che ridurrà l'accesso esterno dei vostri dati personali a sviluppatori di terze parti completamente.
Fare clic su Disattiva la possibilità di utilizzare applicazioni nella prima sezione. Quando disattivate tutte le applicazioni della Piattaforma, il vostro ID utente non viene più fornito alle applicazioni, anche quando vengono utilizzate dai i amici. Tuttavia, non potrete più utilizzare giochi, applicazioni o siti Web attraverso Facebook. Per maggiori in formazioni vi rimandiamo alla sezione specifica sulla normativa dell'uso dei dati da parte di Facebook.
Gran parte delle applicazioni vengono utilizzate per esperienze e giochi sociali. Ma è relativamente facile per uno sviluppatore di applicazioni dannose raschiare le informazioni in un database e venderlo per marketing agli spammer, l'intenzione probabile in questo caso. Come ci si può proteggere? Siate consapevoli delle applicazioni che si connettono al vostro account Facebook.
Utilizzate solo applicazioni attendibili da editori affermati, e anche allora, non collegate molte di queste app al vostro profilo. Controllate le vostre applicazioni spesso e rimuovete quelle indesiderate o sconosciute. Andate alle vostre impostazioni di privacy, fate clic su Inserzioni, applicazioni e siti Web e rimuovete le applicazioni che non state utilizzando o che potrebbero essere state collegate al vostro account involontariamente.
Controllate cosa possono vedere di voi le applicazioni utilizzate dai vostri amici. Anche se non si dispone di app connesse al vostro account, le informazioni private condivise con gli amici potrebbero essere accessibili alle app stanno utilizzando. Se non si utilizzano applicazioni o giochi, è possibile disattivare completamente la piattaforma di Facebook, che ridurrà l'accesso esterno dei vostri dati personali a sviluppatori di terze parti completamente.
Fare clic su Disattiva la possibilità di utilizzare applicazioni nella prima sezione. Quando disattivate tutte le applicazioni della Piattaforma, il vostro ID utente non viene più fornito alle applicazioni, anche quando vengono utilizzate dai i amici. Tuttavia, non potrete più utilizzare giochi, applicazioni o siti Web attraverso Facebook. Per maggiori in formazioni vi rimandiamo alla sezione specifica sulla normativa dell'uso dei dati da parte di Facebook.
Iscriviti a:
Commenti (Atom)





















