Gli attacchi di phishing stanno diventando sempre più sofisticati e difficili da identificare. Disponiamo di sistemi per limitare il numero di e-mail fraudolente e minimizzare l’impatto laddove possibile. Tuttavia, alcune e-mail supereranno sempre i filtri anti-spam più sofisticati. Capita a volte di vedere un tentativo di phishing o un’e-mail con un allegato sospetto nella casella di posta elettronica. Chi è stato a inviarlo e come ha ottenuto quei dati? Però, la domanda che in molti si chiedono è: quanto denaro guadagnano realmente queste persone dalle loro attività cyber-criminali? Ora, grazie agli esperti di Check Point Software Technologies, siamo finalmente in grado di rispondere a tutto ciò.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Exploit. Mostra tutti i post
Visualizzazione post con etichetta Exploit. Mostra tutti i post
Check Point, hacker nigeriano ha guadagnato 100.000$: ecco come
Gli attacchi di phishing stanno diventando sempre più sofisticati e difficili da identificare. Disponiamo di sistemi per limitare il numero di e-mail fraudolente e minimizzare l’impatto laddove possibile. Tuttavia, alcune e-mail supereranno sempre i filtri anti-spam più sofisticati. Capita a volte di vedere un tentativo di phishing o un’e-mail con un allegato sospetto nella casella di posta elettronica. Chi è stato a inviarlo e come ha ottenuto quei dati? Però, la domanda che in molti si chiedono è: quanto denaro guadagnano realmente queste persone dalle loro attività cyber-criminali? Ora, grazie agli esperti di Check Point Software Technologies, siamo finalmente in grado di rispondere a tutto ciò.
Etichette:
Alias,
Check Point Software,
Cybercrimine,
Deep Web,
Exploit,
Frodi Online,
Hacker,
Interpol,
Keylogger,
Malware,
Malware packer,
Malware toolkit,
Marketing Piramidale,
RAT,
Truffa Nigeriana
Sophos XG Firewall Xstream contro hacker che sfruttano crittografia
Sophos, leader globale nella sicurezza degli endpoint e della rete, ha presentato oggi la nuova versione "Xstream" per i firewall Sophos XG, caratterizzata da funzionalità ad alte prestazioni per la decifrazione del traffico TLS (Transport Layer Security). Grazie a questa nuova soluzione, sarà possibile eliminare i considerevoli rischi associati al traffico di rete crittografato, un elemento spesso sottovalutato dai team responsabili della sicurezza per via delle problematiche di performance e complessità che esso comporta. Oltre a un incremento delle prestazioni applicative, ora XG Firewall integra anche le capacità SophosLabs basate su AI per l'analisi delle minacce.
ACHAB, Webroot rileva che Windows 7 è a rischio: +70% le infezioni
Secondo il recente Threat Report di Webroot le infezioni sono in crescita di oltre il 70%. Il rapporto di Webroot, società di Smarter Cybersecurity®, deriva da metriche acquisite e analizzate dall’architettura avanzata di machine learning basata sul cloud. Webroot, azienda del gruppo Carbonite, ha condiviso i risultati del suo ultimo Threat Report: Mid-Year Update, lo studio che intende esplorare l’evoluzione del panorama della cybersecurity. Sulla base dei trend osservati durante la prima metà del 2019, è emerso che 1 link su 50 è malevolo, quasi un terzo dei siti di phishing utilizza il protocollo HTTPS e gli exploit di Windows® 7 sono cresciuti più del 70% a partire da gennaio.
IObit, problemi in microchip: rimedio alternativo per utenti Windows
Recentemente, è emersa la notizia inerente l’errore nel componente kernel dei processori Intel. In particolare sono stati rilevati due bug alla sicurezza di maggiori dimensioni, chiamati “Meltdown” e “Spectre”, i quali possono colpire milioni e milioni di computer dotati di processori Intel, AMD e ARM dal 1995. Entrambe le falle Meltdown e Spectre consentono all’hacker di entrare nella memoria di un computer vulnerabile. Password, log-in, file nascosti dalle applicazioni e altri dati sensibili importanti possono essere facilmente raggiunti dai pirati informatici. Smartphone e pc con sistema operativo Windows, MacOS, iOS, Android, Chrome OS o Linux sono potenzialmente in pericolo.
Kaspersky Lab, diffusione exploit nel Q2 2017: oltre 5 mln di attacchi
Kaspersky Lab ha annunciato il suo ultimo rapporto trimestrale sulle minacce, dimostrando che i cyber criminali hanno lanciato una vasta gamma di nuovi e migliorati strumenti dannosi, tra cui numerosi exploit zero-day e due attacchi malware senza precedenti. I truffatori hanno iniziato ad utilizzare attivamente il Trojan banking Asacub, distribuendolo tramite SMS spam. Gli aggressori hanno continuato a caricare sul Google Play nuove applicazioni dannose attraverso il modulo maligno Ztorg. Nel secondo trimestre del 2017 è stato registrato anche un aumento dell’attività di Trojan destinati a rubare i soldi degli utenti utilizzando il meccanismo degli abbonamenti a pagamento (il cosiddetto “Wap billing”).
Attacco ransomware globale in corso: aggiornamenti da Check Point
Un cyberattacco globale che utilizza un ransomware MBR, simile a quello dello scorso maggio realizzato tramite il virus WannaCry, è stato lanciato martedì 27 giugno. Check Point segnala che la maggior parte degli attacchi è avvenuta in Ucraina, coinvolgendo la banca centrale, uffici governativi e aziende private di quel paese. L’attacco si è comunque diffuso in molti paesi dell’Europa, America, Medio Oriente e Asia. Tra le organizzazioni prese di mira anche parecchie infrastrutture critiche, come la centrale nucleare di Chernobyl. Il malware utilizzato è una variante di Petya, un tipo di malware, già identificato a marzo 2016, che cripta l’intero hard disk, anziché ogni file singolarmente.
Etichette:
Attacchi hacker,
Bitcoin,
Check Point Software,
Computer forensics,
Crittografia,
Exploit,
Facebook,
Hard Disk,
Lateral movement,
Mbr,
NSA,
Ransomware,
Vulnerabilità,
Windows,
Worm
McAfee Labs: nel 2016 ransomware in crescita e attacchi a wearable
Intel® Security ha rilasciato il report "McAfee Labs: Previsioni sulle minacce del 2016", che indica quali saranno i principali sviluppi nel panorama delle minacce informatiche nel 2016 e ne prevede gli sviluppi fino al 2020, anticipando anche quale sarà la probabile risposta dei vendor di soluzioni per la sicurezza IT. Raccogliendo le opinioni e le riflessioni di ventuno esperti di Intel Security, il report esamina le implicazioni di tendenza a breve e lungo termine nel mondo della criminalità informatica e prevede quale sarà il comportamento delle organizzazioni che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le prendono di mira.
Etichette:
Aziende,
Bios,
Exploit,
Hardware,
In The Cloud,
Intel Security,
Mbr,
McAfee Labs,
Previsioni sicurezza,
Ransomware,
Report,
Rootkit,
Sandbox,
Sistemi operativi,
Usb,
Wearable,
Wi-Fi
Kaspersky Lab scopre pericolosa vulnerabilità zero-day in Silverlight
Un pericoloso bug in Microsoft Silverlight ha messo potenzialmente a rischio milioni di utenti. Kaspersky Lab ha scoperto una vulnerabilità zero-day all’interno di Silverlight, una tecnologia web utilizzata per visualizzare contenuti multimediali. La vulnerabilità avrebbe consentito ad un criminale informatico di ottenere l’accesso completo ai computer violati ed eseguire un codice nocivo con lo scopo di rubare informazioni segrete e compiere altre azioni illegali. La vulnerabilità CVE-2016-0034 è stata corretta durante l’ultimo Patch Tuesday, aggiornamento rilasciato da Microsoft il 12 gennaio 2016. La scoperta è il risultato di un’indagine cominciata oltre cinque mesi fa e pubblicata in un articolo di Ars Technica.
Etichette:
APT,
Bug,
Cyber spionaggio,
Exploit,
GReAT,
Hacking Team,
Kaspersky Lab,
Kaspersky Security Network,
Microsoft,
OSVDB,
Patch Day,
Proof of concept,
Silverlight,
Spyware,
Vulnerabilità,
YARA Rules,
Zero-day
Fortinet: attacchi IoT e nuove tecniche di evasione tra minacce 2016
Fortinet ha analizzato queste previsioni per fornire ai suoi clienti le competenze di cui necessitano per difendersi. Con l’avvicinarsi del 2016 Fortinet® (Nasdaq: FTNT) - azienda leader nelle soluzioni per la sicurezza di rete ad alte prestazioni - e la sua divisione di ricerca sulle minacce, FortiGuard Labs, rilasciano le consuete previsioni annuali sulle più significative tendenze a livello di malware e sicurezza di rete per il 2016. Come per l’anno passato, Internet of Things (IoT - Internet degli oggetti) e cloud computing (nuvola informatica) hanno un ruolo importante in queste previsioni, ma nuove tattiche e strategie malevole andranno a creare problematiche uniche, sia per i vendor che per le aziende.
Etichette:
Blastware,
Exploit,
FortiGuard Labs,
Fortinet,
Ghostware,
Hacker,
In The Cloud,
Internet of Things,
M2M,
Phishing,
Rapporti Sicurezza,
Sandbox,
Virus,
Vulnerabilità,
Wearable,
Worm
Kaspersky, Darkhotel impiega gli exploit fuoriusciti da Hacking Team
La campagna Darkhotel, che si rivolge agli utenti aziendali degli alberghi di lusso, si è evoluta con l'utilizzo di nuove tecniche e di una vulnerabilità 0-day precedentemente sconosciuta. In seguito alla fuoriuscita di file appartenenti ad Hacking Team, l’azienda conosciuta per la vendita di “spyware legale” ad alcuni governi e forze dell’ordine, un discreto numero di gruppi di spionaggio informatico ha cominciato ad utilizzare per i propri scopi nocivi i tool che Hacking Team forniva ai propri clienti per mettere a segno i loro attacchi. Tra questi, parecchi exploit che hanno per obiettivo Adobe Flash Player e Windows OS. Uno di questi è stato ri-finalizzato dal potente gruppo di cyber-spionaggio Darkhotel.
Etichette:
Adobe Flash Player,
APT,
Aziende,
Backdoor,
Crittografia,
Cyber spionaggio,
Exploit,
Hacking Team,
Kaspersky Lab,
Keylogger,
Siti web,
Spear phishing,
Spoofing,
Trojan,
Virus Total,
Wi-Fi
Wild Neutron: gruppo di cyberspionaggio torna con nuovi espedienti
Uno strumento di hacking, già usato nel 2013, è nuovamente utilizzato nel 2015, in versione moderna. Nel 2013, un gruppo di hacker noto a Kaspersky Lab come "Wild Neutron" (conosciuto anche come "Jripbot" e "Morpho"), ha attaccato diverse aziende di alto profilo tra cui Apple, Facebook, Twitter e Microsoft. A seguito dell’enorme pubblicità fatta a questo attacco il gruppo criminale ha interrotto la propria attività per quasi un anno per poi riprendere verso la fine del 2013 e continuare fino al 2015. Il gruppo utilizza un certificato di verifica di validità del codice rubato e uno sconosciuto exploit Flash Player per infettare aziende e utenti privati di tutto il mondo e rubare informazioni aziendali sensibili.
Etichette:
Adobe aggiornamenti,
Attacchi hacker,
Backdoor,
Bitcoin,
Cyber attacchi,
Cyber spionaggio,
Cybercrimine,
Exploit,
Forum,
GReAT,
Hacker,
Hacking Team,
Jihad,
Kaspersky IS,
Kaspersky Lab,
RAT,
Spyware,
Trojan,
Zero-day
Kaspersky Lab scopre Duqu 2.0, piattaforma malware più sofisticata
I ricercatori della società di sicurezza Internet russa Kaspersky Lab hanno scoperto un nuovo attacco stato-nazione attribuito ai membri della gang dei famigerati malware Stuxnet e Duqu. Kaspersky Lab ha scoperto Duqu 2.0 - una piattaforma malware altamente sofisticata che sfrutta tre vulnerabilità zero-day. Le infezioni malware sono legate all’evento P5+1 e alle sedi utilizzate per le riunioni di alto livello di leader mondiali. Kaspersky Lab è sicuro che i suoi clienti e partner siano al sicuro e che non ci siano ripercussioni per i prodotti, tecnologie e servizi dell’azienda. Nella primavera 2015 Kaspersky Lab ha rilevato un’intrusione informatica che ha colpito diversi suoi sistemi interni.
Microsoft Patch day marzo: 14 aggiornamenti tappano 45 vulnerabilità
Come parte del suo Patch Day di marzo, Microsoft ha rilasciato 14 bollettini di sicurezza, cinque dei quali considerati di livello critico e i restanti di livello importante, per affrontare 45 vulnerabilità in Windows, Office ed Exchange, Internet Explorer e una patch per la recente divulgazione dell'attacco Freak. Microsoft ha anche rilasciato un advisory in cui annuncia che è stato aggiunto il supporto per la funzionalità di firma e verifica SHA-2 code a tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. Le versioni successive dei sistemi operativi desktop, server e RT di Windows già includono il supporto per firma e verifica SHA-2.
Equation Group: Kaspersky scopre spyware nascosto negli hard disk
Kaspersky Lab ha rivelato l’esistenza della più complessa operazione di infezione e spionaggio mai vista. Un’azione superiore a quella di qualsiasi altro gruppo hacker “in termini di complessità e sofisticatezza”. Per molti anni, il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha attentamente monitorato più di 60 gruppi criminali responsabili di attacchi informatici in tutto il mondo. Gli esperti del GReAT team e hanno potuto osservare gli attacchi diventare sempre più complessi grazie all’entrata in gioco di Stati-nazione che hanno tentato di armarsi con strumenti molto avanzati.
Etichette:
Crittografia,
Cyber spionaggio,
Equation Group,
Exploit,
Firefox,
GReAT,
Hard Disk,
Kaspersky Lab,
Malware,
NSA,
Server,
Spyware,
Tor,
Trojan,
Usb,
Vulnerabilità,
Worm,
Zero-day
McAfee Labs: nel 2015 aumenteranno exploit e tecniche di evasione
McAfee Labs nomina il 2014 l’“anno della fiducia incrinata”; prevede tra le tendenze del 2015 exploit in grado di sfruttare la fiducia con cui accediamo a Internet, privacy, mobile, Internet of Things, tecniche di evasione avanzata (AET) e spionaggio informatico. McAfee™, Intel® Security ha pubblicato oggi il "Report sulle Minacce McAfee Labs: novembre 2014", che include un'analisi delle minacce attive nel terzo trimestre del 2014 e le Previsioni sulle minacce per il 2015. Il report delinea un terzo trimestre colmo di tappe evolutive delle minacce e di eventi cibernetici volti a sfruttare gli standard di fiducia su Internet settati da tempo.
Etichette:
AET,
Cyber spionaggio,
Exploit,
Infografica Security,
Intel Security,
Linux,
Malware,
McAfee Labs,
Mobile,
NFC,
POS,
Privacy,
Ransomware,
Report Security,
Sandbox-aware,
Shellshock,
Stack pivoting,
Unione Europea,
Unix
Kaspersky Lab sventa cyberattacco finanziario ai danni di un'azienda
Kaspersky Lab è stata contattata da un’azienda russa per indagare su un incidente che ha quasi causato la perdita di circa 130.000 dollari dal conto dell’azienda. Il sospetto è stato confermato nei primi giorni di indagine. I cybercriminali avevano infettato i computer dell’azienda inviando una email che affermava di provenire dal fisco con un allegato nocivo. Per ottenere il controllo da remoto dei computer dei contabili all’interno della rete aziendale gli utenti hanno utilizzato una versione modificata di un programma autentico.
Etichette:
Backdoor,
Cyber attacchi,
Cybercrimine,
Email spam,
Exploit,
Gmail,
Hard Disk,
Istituti bancari,
Kaspersky Lab,
Keylogger,
One time password,
Pmi,
Trojan,
Virtual Network Computing,
Vulnerabilità,
Windows,
Worm
Adobe tappa 8 vulnerabilità di sicurezza in Flash Player, Reader e AIR
Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi al Patch Day di agosto e Adobe ha tappato una vulnerabilità zero-day in Reader e Acrobat che è stata sfruttata in attacchi mirati e sette bug in Flash Player. Costin Raiu, direttore del Kaspersky Lab Global Research and Analysis Team (GReAT) è accreditato per aver segnalato la vulnerabilità. I dettagli non sono stati annunciati, ma Raiu ha detto che exploit sono stati osservati in un numero limitato di attacchi mirati. Adobe ha detto che gli aggressori hanno preso di mira le macchine Windows che eseguono il software Reader e Acrobat.
Etichette:
Acrobat,
Adobe Air,
Adobe Air Sdk,
Adobe Day,
Adobe Flash Player,
Adobe Reader,
Android,
Chrome,
Exploit,
Firefox,
GReAT,
Internet Explorer,
Kaspersky Lab,
Linux,
Mac OS X,
Sandbox,
User after free,
Windows,
Zero-day
Crouching Yeti: campagna di spionaggio con 2.800 obiettivi nel mondo
Kaspersky Lab ha rilevato un attacco informatico che è stato diretto contro più di 100 organizzazioni e aziende, tra cui alcune in Germania e in Svizzera. Kaspersky Lab ha pubblicato un'analisi approfondita del malware e dell’infrastruttura server di comando e controllo (C&C) che fanno parte della campagna di cyber-spionaggio chiamata Crouching Yeti dal Global Research and Analysis Team di Kaspersky Lab (GReAT). L’inizio della campagna risale alla fine del 2010 ma risulta attiva ancora oggi e mira a nuove vittime ogni giorno.
Kaspersky Lab individua e blocca exploit 0-day in Adobe Flash Player
Il sottosistema di protezione e di rilevazione euristico di Kaspersky Lab ha bloccato gli attacchi mirati ad una vulnerabilità di tipo zero-day nel software di Adobe Flash Player. I ricercatori di Kaspersky Lab hanno scoperto questa falla presa di mira da exploit distribuiti tramite un sito web del governo creato per raccogliere le denunce pubbliche riguardanti le violazioni della legge in Medio Oriente. A metà aprile gli esperti di Kaspersky Lab hanno analizzato i dati provenienti dal http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf e hanno scoperto un exploit mai visto in precedenza. Attraverso un esame più approfondito si è scoperto che l'exploit stava usando una vulnerabilità, anche questa sconosciuta, all’interno del popolare software multimediale Adobe Flash Player.
La vulnerabilità era presente in Pixel Bender - un vecchio componente progettato per il video e l'elaborazione fotografica. Ulteriori indagini hanno accertato che gli exploit sono stati distribuiti da un sito web creato nel 2011 dal Ministero della Giustizia siriano per consentire alle persone di presentare i reclami inerenti alle violazioni della legge. I ricercatori di Kaspersky Lab credono che l'attacco sia stato progettato per individuare i dissidenti siriani che si lamentavano del governo. Gli esperti di Kaspersky Lab hanno scoperto, in totale, due tipi di exploit con qualche differenza per quanto riguarda lo shellcode.
Lo shellcode è un piccolo pezzo di codice utilizzato come payload quando si sfrutta la vulnerabilità di un software. "Il primo exploit ha mostrato un comportamento piuttosto primitivo di download e esecuzione di payload mentre il secondo ha provato ad interagire con Cisco MeetingPlace Express Add-In, uno speciale plugin di Flash per il co-working che consente una visione congiunta di documenti e immagini sul desktop del PC dell'utente. Questo plugin è del tutto regolare, ma in circostanze particolari come queste potrebbe essere usato come strumento di spionaggio", ha detto Vyacheslav Zakorzhevsky, Vulnerability Research Group Manager di Kaspersky Lab.
Il numero di questa vulnerabilità è CVE-2014-0515. I browser Chrome e Internet Explorer aggiornano Flash Player automaticamente. "Nonostante siano stati individuati solo un numero limitato di tentativi volti a sfruttare questa vulnerabilità, raccomandiamo vivamente agli utenti di aggiornare la versione del software Adobe Flash Player. E' possibile che una volta che le informazioni su questa vulnerabilità vengano rese note, i criminali possano cercare o di riprodurre questi nuovi exploit o in qualche modo tentare di ottenere le varianti esistenti e utilizzarle in altri attacchi", ha detto Vyacheslav Zakorzhevsky.
"Anche con una patch disponibile, i criminali informatici si aspettano di trarre profitto da questa vulnerabilità considerato che un aggiornamento a livello mondiale di un software cosi utilizzato come Flash Player richiederà sicuramente un periodo di tempo non breve. Purtroppo questa vulnerabilità sarà pericolosa ancora per un po'", ha concluso Zakorzhevsky. E' possibile trovare ulteriori dettagli su questa vulnerabilità in Adobe Flash qui. E' la seconda volta quest'anno che gli specialisti di Kaspersky Lab scoprono una vulnerabilità di tipo zero-day. Nel mese di febbraio, gli specialisti dell'azienda hanno scoperto CVE-2014-0497 - un'altra vulnerabilità zero-day sempre in Adobe Flash Player, che consentiva ai criminali di infettare il computer della vittima.
Il sottosistema di rilevamento euristico
Il sottosistema di rilevazione euristica è una parte del motore antivirus utilizzato in molteplici prodotti Kaspersky Lab sia per utenti privati che per utenti business, come Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Endpoint Security for Business e altri. Proprio come un antivirus tradizionale, questo sistema utilizza un database di firme per rilevare i software dannosi. Mentre però la tecnologia antivirus di solito richiede una firma per ogni singolo pezzo di malware, non importa quanto strettamente connessi, la rilevazione euristica è in grado di coprire tutto il range di programmi nocivi.
Per farlo utilizza speciali firme euristiche che rilevano non solo i singoli pezzi di malware ma anche le intere collezioni di programmi dannosi raggruppati in base a un elenco di caratteristiche speciali. La firma euristica che copriva il comportamento del nuovo zero-day exploit in Adobe Flash è stata aggiunta al database di Kaspersky Lab già a gennaio. Inoltre, durante una prova speciale condotta dagli specialisti di Kaspersky Lab si è scoperto che gli exploit che utilizzano CVE-2014-0515 vengono rilevati con precisione per sfruttare la tecnologia Automatic Exploit Prevention di Kaspersky Lab - un altro potente strumento per rilevare tutte quelle minacce non ancora note.
A novembre del 2013, la stessa tecnologia ha bloccato con successo gli attacchi individuando una vulnerabilità di tipo zero-day nel software di Microsoft Office. All fine del 2012, in modo proattivo, ha bloccato diversi componenti dannose che - come si è scoperto in seguito - appartenevano a Ottobre Rosso, una campagna di cyber- spionaggio su vasta scala rilevato dai ricercatori di Kaspersky Lab nel mese di gennaio 2013. Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche "Rocra", con un'unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Per ulteriori informazioni: www.kaspersky.com/it Fonte: Immediapress
Cybercrime, esposte le falle della sicurezza che si tende a trascurare
Gli esperti di Kaspersky Lab e Outpost24 hanno recentemente realizzato un audit sulla sicurezza su alcune organizzazioni europee, analizzando le vulnerabilità per cui non è prevista una patch per capire meglio il panorama della (in)sicurezza IT a livello globale. Il report dimostra che anche attacchi non particolarmente sofisticati contro le reti aziendali possono essere attuati senza l’impiego di costosi exploit zero-day. Nonostante il numero degli attacchi zero-day sia in aumento, i criminali informatici spesso utilizzano ancora vulnerabilità già note.
Questo non sorprende, considerando che in un’azienda ci vogliono in media 60-70 giorni per correggere una vulnerabilità - il tempo sufficiente per i criminali di ottenere l'accesso ad una rete aziendale. L’audit ha anche rivelato che per i criminali informatici non è necessario hackerare un sistema aziendale, ma è sufficiente attaccare le persone che gestiscono il sistema. Le vulnerabilità devono essere risolte entro tre mesi ma secondo il report, il 77% delle minacce che vanno oltre il termine dei tre mesi, un anno dopo essere state scoperte sono ancora presenti sulle macchine.
Il team di ricerca composto da Kaspersky Lab e Outpost24 ha raccolto i dati relativi alle vulnerabilità a partire dal 2010, individuando i sistemi che sono stati vulnerabili negli ultimi tre anni. Tali vulnerabilità non sottoposte a patch sono considerate critiche a causa della facilità con cui possono essere utilizzate e l'impatto che possono avere. È interessante notare che in alcuni casi ci sono stati sistemi aziendali che sono rimasti senza patch per un decennio, nonostante le società pagassero un servizio specifico per monitorare la loro sicurezza.
Dopo aver raccolto i dati insieme ad Outpost24, David Jacoby, senior security researcher di Kaspersky Lab, ha deciso di condurre un esperimento di social engineering per dimostrare quanto fosse facile inserire un drive USB nel computer di un’istituzione governativa o di un’azienda privata. Vestito con un abito elegante, armato di una chiavetta USB contenente solo il PDF della sua biografia, David ha chiesto al personale della reception di 11 organizzazioni differenti se potevano aiutarlo a stampare un documento necessario per un appuntamento, che avrebbe avuto luogo in una sede diversa.
Il campione su cui è stato eseguito questo controllo di sicurezza comprendeva tre alberghi di diverse catene, sei organizzazioni governative e due grandi aziende private. I computer presenti nelle sedi degli enti governativi, in genere, memorizzano informazioni sensibili che riguardano i cittadini, mentre quelli presenti nelle grandi aziende private molto probabilmente contengono le connessioni di rete ad altre società e gli alberghi a cinque stelle sono i luoghi in cui soggiornano diplomatici, politici e dirigenti.
Solo un albergo ha permesso a David di connettere il proprio driver al computer, mentre gli altri due si sono rifiutati. Le aziende private non hanno invece potuto accettare la richiesta. Delle sei organizzazioni governative visitate, quattro hanno aiutato David, inserendo la chiavetta USB in un computer. In due casi la porta USB era disattivata e il personale ha chiesto di inviare il file tramite email.
“E’ sorprendente constatare che gli alberghi e le aziende private hanno una maggiore consapevolezza della sicurezza rispetto alle organizzazioni governative. L’esperimento che abbiamo svolto è importante per ogni paese, perché il divario tra il momento in cui viene rilevata una vulnerabilità e il momento in cui viene patchata esiste in ogni contesto. Il risultato del mio esperimento con il driver USB è anche un campanello d'allarme per chi sta cercando soluzioni di sicurezza su misura in grado di affrontare le 'minacce di domani', mentre dovrebbe per prima cosa formare adeguatamente il proprio staff”, ha dichiarato David Jacoby, Senior Security Researcher, Global Research & Analysis Team di Kaspersky Lab.
"Molte aziende utilizzano risorse preziose per combattere le potenziali minacce di domani, quando devono in realtà ancora risolvere le minacce di oggi e di ieri”, ha dichiarato Martin Jartelius, Chief Security Officer di Outpost24. “Le aziende che si trovano davanti a policy di sicurezza non adeguate, dispositivi di sicurezza mal configurati o personale non formato, devono capire che è possibile ottenere il controllo della maggior parte delle aree dell'organizzazione anche se non vengono utilizzati nuovi attacchi o metodi. E' quindi essenziale cambiare l'approccio alla sicurezza, adottando soluzioni integrate come parte dei processi di business". Per leggere il report completo, visitare il sito Securelist.com
Iscriviti a:
Commenti (Atom)




















