Visualizzazione post con etichetta Firewall. Mostra tutti i post
Visualizzazione post con etichetta Firewall. Mostra tutti i post

Sophos XG Firewall Xstream contro hacker che sfruttano crittografia


Sophos, leader globale nella sicurezza degli endpoint e della rete, ha presentato oggi la nuova versione "Xstream" per i firewall Sophos XG, caratterizzata da funzionalità ad alte prestazioni per la decifrazione del traffico TLS (Transport Layer Security). Grazie a questa nuova soluzione, sarà possibile  eliminare i considerevoli rischi associati al traffico di rete crittografato, un elemento spesso sottovalutato dai team responsabili della sicurezza per via delle problematiche di performance e complessità che esso comporta. Oltre a un incremento delle prestazioni applicative, ora XG Firewall integra anche le capacità SophosLabs basate su AI per l'analisi delle minacce.

Sophos: ransomware Snatch bypassa antivirus riavviando Windows


Sophos, leader globale nella sicurezza degli endpoint e della rete, ha pubblicato un report investigativo dal titolo "Snatch Ransomware Reboots PCs into Safe Mode to Bypass Protection" realizzato dai SophosLabs e Sophos Managed Threat Response. Il report illustra nel dettaglio i metodi di attacco in continua evoluzione adottati dal ransomware Snatch, rilevato per la prima volta nel dicembre 2018, tra i quali vi è il riavvio dei PC in Safe Mode (modalità provvisoria) per aggirare le protezioni basate sull'analisi comportamentale che intercettano le attività tipiche dei ransomware. Sophos ritiene che questa sia una nuova tecnica di attacco adottata dai cybercriminali per evadere le difese.

ACHAB, Webroot rileva che Windows 7 è a rischio: +70% le infezioni


Secondo il recente Threat Report di Webroot le infezioni sono in crescita di oltre il 70%. Il rapporto di Webroot, società di Smarter Cybersecurity®, deriva da metriche acquisite e analizzate dall’architettura avanzata di machine learning basata sul cloud. Webroot, azienda del gruppo Carbonite, ha condiviso i risultati del suo ultimo Threat Report: Mid-Year Update, lo studio che intende esplorare l’evoluzione del panorama della cybersecurity. Sulla base dei trend osservati durante la prima metà del 2019, è emerso che 1 link su 50 è malevolo, quasi un terzo dei siti di phishing utilizza il protocollo HTTPS e gli exploit di Windows® 7 sono cresciuti più del 70% a partire da gennaio.

Arbor, come difendersi da attacchi DDoS: in Italia 9.000 in un mese


Un attacco Distributed Denial of Service (DDos) consiste nel tentativo di esaurire le risorse di rete disponibili in modo che gli utilizzatori non possano accedervi. Oggi, il DDoS si è evoluto in attacchi che colpiscono le applicazioni web così come l’infrastruttura di sicurezza esistente, quali firewall e IPS. Gli attacchi DDoS riescono a rendere inutilizzabili server e sono lo spauracchio per molte organizzazioni. L’infrastruttura ATLAS di Arbor Networks, fornitore leader di soluzioni per la protezione DDoS e minacce avanzate per le reti aziendali e service provider, permette di osservare circa un terzo del traffico Internet globale. Dai dati diffusi si certifica un aumento dell’attività DDoS.

Cybercrime, epidemia planetaria di ransomware: Acronis ha vaccino


I dati conservati sul PC sono il bene principale e per questo devono essere protetti dai ricatti dei cybercriminali. Per difendersi dal ransomware, Acronis ha da tempo sostenuto l'utilizzo della protezione dati: se si esegue un backup dei propri file all'interno di vari supporti di memoria e con diverse destinazioni, è possibile ripristinare velocemente un computer criptato da un ransomware e riportarlo allo stato di pre-infezione. La massiccia ondata planetaria di attacchi ransomware del 12 maggio 2017 ha trasformato istantaneamente una minaccia malware relativamente sconosciuta in un problema di sicurezza urgente per i leader di tutto il mondo, catturando l'attenzione della maggioranza dei media.

Fortinet rivela risultati indagine Internet of Things: Connected Home


Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.

Kaspersky Lab lancia nuova soluzione di sicurezza virtuale Light Agent


Kaspersky Lab annuncia una nuova soluzione di sicurezza nel campo della virtualizzazione, che offre una protezione avanzata per le piattaforme virtuali VMware, Citrix e Microsoft. Kaspersky Security For Virtualization - Light Agent si aggiunge alla già esistente soluzione di sicurezza agentless per la virtualizzazione di Kaspersky Lab, leader nel settore, per gli utenti VMware e vSphere, che continuerà ad essere offerta con il nome di Kaspersky Security for Virtualization - Agentless.

La nuova tecnologia light agent è la prima soluzione di sicurezza di Kaspersky Lab ottimizzata per i clienti di Microsoft Hyper-V e Citrix XenServer e fornirà ai clienti VMware la possibilità di scegliere tra la protezione agentless o light agent. La soluzione light agent di Kaspersky Lab offre il "meglio dei due mondi" oltre ai modelli di sicurezza virtuale agentless già esistenti o quelli agent-based. 

I dati in breve
• Kaspersky Security for Virtualization | Light Agent è la prima soluzione di Kaspersky Lab specificamente progettata per le piattaforme di virtualizzazione Citrix e Microsoft
• Sia il nuovo Light Agent che la soluzione già esistente Agentless saranno offerte ai clienti attraverso l’acquisto di una singola licenza del prodotto Kaspersky Security for Virtualization
• La nuova soluzione Light Agent di Kaspersky Lab offre funzioni di sicurezza aggiuntive, tra cui i controlli degli applicativi e l'applicazione delle policy di utilizzo del web per ambienti virtuali
• Il prodotto Kaspersky Security for Virtualization sarà offerto in pacchetti di licenze flessibili, rendendo più facile alle aziende in crescita la possibilità di rendere sicuri i futuri sviluppi

I vantaggi delle performance del Light Agent
Costruire e mantenere una rete virtuale richiede software specializzati e competenze che differiscono notevolmente dagli strumenti e dalla formazione necessaria per gestire una rete fisica di endpoint e di server. Troppo spesso però, le aziende utilizzano il software di sicurezza pensato per le macchine fisiche per la loro rete virtuale con conseguenze negative. Nella migliore delle ipotesi questa protezione "agent-based" porta ad uno spreco di risorse informatiche - problematica a cui cerca di dare una soluzione la virtualizzazione - e può ridurre il rapporto di consolidamento di macchine virtuali e il ROI globale di un progetto di virtualizzazione. 

Mentre gli utenti lamentano un rallentamento delle prestazioni sui loro desktop virtuali, non sanno che nella rete si nasconde una vera e propria minaccia per le macchine virtuali, un "Instant On Gap". Ovvero una finestra di tempo che si crea dopo che una macchina virtuale è stata creata e prima che gli ultimi aggiornamenti di sicurezza vengano scaricati dall'agente di sicurezza su ogni macchina virtuale.

Mentre questi aggiornamenti vengono elaborati, la macchina virtuale è vulnerabile e la durata della vulnerabilità varia a seconda del numero di utenti che stanno scaricando contemporaneamente gli aggiornamenti sulle singole VM e dei giorni necessari all’elaborazione degli stessi. Mentre questo processo di aggiornamento dei database di sicurezza sui desktop virtuali va avanti, le risorse dei server virtuali risulteranno “stanche” con conseguenti scarse prestazioni della rete e un minor rendimento degli investimenti di virtualizzazione della società. Kaspersky Security for Virtualization | Light Agent offre dei benefici che garantiscono diversi vantaggi rispetto all’approccio tradizionale agent-based. 

Nel modello light agent, quasi tutti i processi di sicurezza ad alta intensità di risorse vengono eseguiti da un dispositivo virtuale dedicato ad un livello di hypervisor. Incanalando il traffico di rete virtualizzato e i file attraverso questo dispositivo aggiornato, le VM sono completamente protette da aggiornamenti di sicurezza nello stesso istante in cui questi vengono creati e questo fa si che non sia più necessario produrre, per ogni VM, copie ridondanti di database anti-malware attraverso la rete. La scansione intelligente di Kaspersky Lab garantisce anche che lo stesso file non venga analizzato più volte, liberando le risorse aggiuntive di sistema.


Vantaggi della protezione Light Agent 
L’approccio light agent oltre ad offrire prestazioni migliori rispetto ad un approccio "agent-based", offre anche una maggiore protezione di sicurezza rispetto ad un modello "agentless". I modelli di sicurezza agentless, a livello di prestazioni, offrono il vantaggio di far svolgere il 100% delle attività di sicurezza alla macchina virtuale e ad un dispositivo virtuale dedicato, ma questo, allo stesso tempo, limita la capacità del software di eseguire attività di gestione di sicurezza avanzate e di protezione della rete sugli endpoint virtuali.

Un sistema di sicurezza agentless protegge efficacemente l'attività basata su file ma non può garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Questo dimostra come un approccio light agent sia in grado di fornire l'equilibrio ideale tra prestazioni e protezione. 

Kaspersky Security for Virtualization - Light Agent include un piccolo software agent su ogni macchina virtuale, molto diverso dai software di risorse monopolizzati che si trovano nel modello tradizionale agent-based. Questo piccolo agente consente grandi funzionalità di sicurezza, consentendo al Kaspersky Security for Virtualization - Light Agent di disporre di tutte le competenze nel campo della sicurezza di cui dispone Kaspersky Lab per il controllo di una rete virtuale, e la possibilità di essere distribuito senza la necessità di riavviare. Le tecnologie di protezione avanzate messe a disposizione da una soluzione light agent comprendono:

• Controlli sugli applicativi
• Controlli del dispositivo
• Policy di utilizzo del web
• Host-based Intrusion Prevention Systems (HIPS) e Firewall 

Kaspersky Security for Virtualization | Light Agent include anche tutte le funzionalità di sicurezza presenti nella soluzione agentless di Kaspersky Lab, compresa l'analisi euristica dei file e la cloud-assisted intelligence tramite il Kaspersky Security Network per le informazioni in tempo reale sulle minacce emergenti e le applicazioni dannose. Kaspersky Lab continuerà ad offrire Kaspersky Security for Virtualization | Agentless - attualmente disponibile solo per gli ambienti VMware - come soluzione efficace per i data center, i server che non accedono a Internet e quelle situazioni in cui la protezione automatica di ogni nuova VM sono di primaria importanza. 

"Spinti dalla ricerca dei nostri esperti di sicurezza la nostra missione è quella di educare le imprese sui possibili rischi della sicurezza virtuale e fornire delle valide opzioni per proteggere la propria rete" ", ha dichiarato Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab ."Non c'è soluzione che vada bene per tutte le reti, per questo Kaspersky Lab offre una combinazione di opzioni di sicurezza valide per le tre principali piattaforme virtuali del mondo cosi che i nostri clienti siano protetti e allo stesso tempo ottengano il massimo dai loro investimenti di virtualizzazione." 

Maggiori dettagli su Kaspersky Security for Virtualization | Light Agent, sono disponibili su B2B Security Blog

Gestione e Licenze
I prodotti per la sicurezza virtuale di Kaspersky Lab offrono una combinazione di tecnologie e sicurezza oltre che una facilità di gestione della piattaforma che nessun altro fornitore riesce a garantire. Utilizzando la console di amministrazione di Kaspersky Security Center, Kaspersky Security for Virtualization, si può gestire dalla stessa interfaccia delle soluzioni di sicurezza di Kaspersky Lab per le macchine fisiche.

Questo dà ai responsabili IT una visione completa sia della rete fisica che di quella virtuale per la gestione delle sfide alla sicurezza e delle attività quotidiane di amministrazione, senza la necessità di alternare diverse interfacce. Sia tramite Kaspersky Security for Virtualization | Agentless che tramite Kaspersky Security for Virtualization | Light Agent - o la combinazione di entrambe le applicazioni - i responsabili IT possono controllare la soluzione di sicurezza Kaspersky Lab da una console di gestione realmente unificata e gestire facilmente qualsiasi migrazione da fisico a virtuale, o da una piattaforma virtuale ad un’altra. 

Kaspersky Lab offre una licenza unificata per i suoi prodotti di sicurezza dedicati alla virtualizzazione, così le aziende che acquistano una licenza per Kaspersky Security for Virtualization avranno accesso ad entrambi i modelli Kaspersky Security for Virtualization | Agentless e Kaspersky Security for Virtualization | Light Agent. Le opzioni di licenza flessibili consentono alle aziende di acquistare licenze "per virtual machine" - che necessitano di conoscere l'esatta quantità di server virtuali e le licenze desktop necessarie - o "per core", in base al numero di core CPU nell'hardware di virtualizzazione del cliente, che permette alle imprese di espandere la propria rete, qualora fosse necessario.   

Requisiti di sistema
Kaspersky Security for Virtualization | Light Agent opera sul VMware ESXi 5.1 e gli hypervisor 5.5; hypervisor Microsoft Hyper-V Server 2008 R2 / 2012 e hypervisor Citrix XenServer 6.0.2 / 6.1. Un elenco completo dei sistemi operativi supportati per tipo di hypervisor, è disponibile visitando la pagina dedicata al prodotto Kaspersky Security for Virtualization | Light Agent. Fonte: Kaspersky



Sicurezza Web e cyber attacchi: guida alla sopravvivenza di Imperva


Tra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un Google alert e scopre di essere l’obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito è un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilità, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l’incubo peggiore si tramuta in realtà? 

Sebbene gli attacchi condotti via web non siano una novità, è innegabile che essi evolvano nel tempo. L’industrializzazione del cybercrime ha visto tecniche di attacco articolate, tra cui cross site scripting (XSS), directory traversal, remote file inclusion (RFI), local file inclusion (LFI), cross-site request forgery, attacchi DDoS e varianti scavalcare il tipico attacco frontale ai danni di aziende pubbliche e private di qualsiasi dimensione e tipo. L’intento è noto a chiunque: carpire dati riservati da rivendere al mercato nero o utilizzare a scopo fraudolento, mettere in ginocchio server Web o modificarne i contenuti o per motivi politici o per frodare gli ignari utenti.

Le modalità di un attacco Web variano drasticamente in base a chi lo conduce. Uno script kiddie che attacca un sito e-commerce per trafugare i dati delle carte di credito utilizza strumenti e tecniche ben diverse da un gruppo di hacktivists intento a mettere in ginocchio il sito di una banca tra le Fortune 50. Peraltro gli stessi strumenti impiegati subiscono numerose variazioni nel tempo: gli hacker ne creano costantemente di nuovi per aggirare i sistemi di identificazione delle signature lasciando con un palmo di naso chi sviluppa le applicazioni. 

Ne consegue che anche le modalità di contrasto di un attacco dovranno essere flessibili. Indipendentemente dalla motivazione dell’attacco infatti, gli hacker mirano in genere a siti che ritengono potenzialmente vulnerabili. Una volta esaurito il portafoglio di tecniche di attacco, passeranno alla prossima vittima. Le organizzazioni possono rendere i propri siti verosimilmente impenetrabili agli attacchi, implementando difese inviolabili tra cui il blocco degli attacchi in tempo reale, misure anti-automatizzazione, elasticità di banda multi-gigabit e protezione delle sessioni, con la speranza che gli hacker abbandonino rapidamente l’impresa.

In base alle numerose interviste condotte con un ampio pool di esperti di sicurezza in prima linea nella guerra contro il cybercrime, con consulenti che aiutano quotidianamente le aziende a prepararsi a contrastare attacchi informatici, oltre che con professionisti della sicurezza che hanno letteralmente sprangato i propri siti per proteggersi da eventuali attacchi, Imperva Inc. (NYSE: IMPV) pioniere del terzo pilastro della sicurezza IT e produttore leader di soluzioni che colmano le lacune dei sistemi di sicurezza tradizionali proteggendo direttamente applicazioni critiche e dati sensibili in data center fisici e virtualizzati, ha prodotto una comoda “guida per la sopravvivenza” agli attacchi web, condotti oggi nel 75% dei casi ai danni delle applicazioni su cui poggiano i siti stessi (cfr. Gartner Research).

Nello specifico degli attacchi DDoS ad esempio, questi non si limitano più a “mandare in tilt” un server inondandolo con miliardi di pacchetti TCP o UDP e picchi di traffico di fino a 300 Gbps, ma sfruttano a tale scopo proprio le vulnerabilità delle applicazioni o del database integrato nel sito. A fronte di campagne di attacco continue, vale la pena di prepararsi in modo da respingere con successo tali attacchi.


La guida alla sopravvivenza contro gli attacchi web, reperibile su https://www.imperva.com/lg/lgg.asp?pid=329 non si limita a trattare le metodologie di attacco e gli strumenti impiegati da hacktivists e cybercriminali, bensì illustra processi, tecnologie ed esempi di configurazione delle policy impiegabili al fine di salvaguardare il proprio sito da eventuali attacchi e rappresenta un punto di partenza concreto per la corretta prioritizzazione delle misure di sicurezza da adottare, facendo luce su aspetti di norma poco considerati, tra cui: 

L’origine delle minacce 
Che la minaccia provenga da un gruppo di hacktivists (p.es. Anonymous o similari), da uno script kiddie o da cybercriminali organizzati, sarebbe auspicabile compiere ricerche sulle rispettive tecniche di attacco e sugli strumenti che impiegano. Mentre monitorare le attività degli hacktivists è relativamente semplice, poiché pubblicizzano modalità e strumenti impiegati sui social e tramite forum, profilare le attività del crimine organizzato risulta più difficile. In questo caso l’opzione migliore è condividere con i vostri colleghi eventuali fonti di attacchi subiti, come le relative tecniche e gli strumenti adottati dai criminali, oppure consultare regolarmente i rapporti di “Hacker Intelligence” ed eventuali ricerche sulla sicurezza pertinenti al vostro settore di mercato.

Una corretta pianificazione
Oltre a definire un team di esperti di sicurezza che si renda disponibile h24 in caso di emergenza, si raccomanda di raccogliere informazioni salienti sulla propria rete e sui propri server, inclusi gli indirizzi IP dei server (Web / database) e delle appliance di rete (router / firewall) in uso, come quelli relativi all’infrastruttura di backup in caso di disaster recovery. E’ altresì opportuno produrre diagrammi che illustrino l’architettura di rete dei data center a rischio, oppure - qualora questi esistano - tenerli sempre aggiornati. Ovviamente tali informazioni vanno condivise solo tra gli addetti ai lavori, evitando l’invio per email o l’archiviazione delle informazioni su un file server accessibile a qualsivoglia impiegato. Nel contempo è necessario evangelizzare gli utenti aziendali in merito all’uso di password sicure, al phishing e al social engineering.

L’esatta localizzazione e identificazione di server, applicazioni e database
Nonostante un’accurata documentazione a volte sfuggono server isolati, implementati magari su piattaforme cloud dal reparto di ricerca e sviluppo per testare nuove applicazioni o nuovi database, oppure applicazioni installate senza previa autorizzazione sul client di qualche utente. Senza una verifica approfondita e una classificazione certa della località e della tipologia di tutti i server e delle applicazioni effettivamente in uso, la valutazione dei rischi non sarà completa e non consentirà agli amministratori di sistema di focalizzare i propri sforzi sulle aree realmente compromesse. 

Inoltre è necessario identificare e mettere in sicurezza i database che contengono dati sensibili tra cui informazioni personali, dati sanitari, numeri di carte di credito o proprietà intellettuali e definire quali applicazioni sono essenziali per il successo aziendale. Anche qualora il sito non dovesse contenere informazioni sensibili o essere direttamente collegato al vostro ERP, è comunque passibile di attacchi sia per la maggiore visibilità pubblica sia perché comunque è una potenziale porta d’accesso alle risorse di rete. 

I giusti strumenti per proteggersi
Una volta analizzate e rimosse le vulnerabilità di server e applicazioni, è il caso di potenziare le proprie difese. Per sventare un attacco è necessario applicare policy di sicurezza più rigide per applicazioni, server e reti. A tale scopo si raccomanda l’applicazione di policy di Intrusion Prevention stringenti attraverso adeguati firewall perimetrali, l’installazione di moderne soluzioni antivirus e l’aggiornamento costante delle rispettive definizioni sia sui client sia sui server. Qualora si impieghi un database firewall, sarebbe opportuno configurarlo in modo che lo stesso applichi virtualmente le patch ai database non patchati. Il database firewall sarà anche in grado di bloccare eventuali query non autorizzate al database.

Qualora la vostra organizzazione disponga di un sito che interagisce con i vostri clienti e partner o integra applicazioni extranet dislocate nel cloud, è necessario assicurarsi che esso sia protetto da un Web Application Firewall. Esistono diverse soluzioni per salvaguardare applicazioni in hosting, erogate in modalità SaaS ad esempio. I Web Application Firewall di ultima generazione identificano le richieste provenienti dai i più comuni strumenti di verifica delle vulnerabilità e hacking dei siti, tra cui Nikto, Paros e Nessus. Queste soluzioni sono altresì in grado di bloccare eventuali scanner di siti in base alla frequenza delle violazioni di sicurezza in un dato lasso di tempo. Per evitare che eventuali criminali identifichino vulnerabilità sul vostro sito è opportuno configurare il WAF in modo da bloccare tali scanner e/o applicazioni esplorative.

Infine, per ridurre il rischio di downtime, è necessario implementare policy specifiche, illustrate nel dettaglio nella “guida alla sopravvivenza”, prima che l’attacco abbia luogo. Tali policy andranno attivate immediatamente e adattate qualora si subisca un attacco. E’ anche opportuno far sì che tutti i device preposti alla sicurezza dell’infrastruttura IT e dei dati siano gestibili tramite una rete alternativa out-of-band, evitando l’irreperibilità dei device quando ne avrete assoluta necessità, ossia durante un attacco DDoS.

Procedure di monitoraggio e tuning in caso di attacco
Quanto elencato in precedenza fa capo alle misure preventive, ma cosa fare per contrastare un attacco in corso? Indubbiamente il team di esperti precedentemente determinato dovrà monitorare e gestire l’attacco sulla base di quanto riportato in primis dal web application firewall e in secondo luogo dagli altri baluardi di sicurezza posti all’interno dell’infrastruttura, al fine di adattare le policy precedentemente generate in modo opportuno e consono al tipo di attacco subito. 

Una volta terminato l’attacco, oltre a tirare un respiro di sollievo è assolutamente prioritario effettuare un’analisi dettagliata della situazione in termini di eventuali danni o di successi riscontrati nelle attività di contrasto dell’attacco, con l’intento di perfezionare strumenti e misure per la messa in sicurezza della propria infrastruttura e dei dati che essa ospita. A tale scopo è utile verificare sui social se c’è qualche traccia dell’attacco sferrato e/o se sono state pubblicate informazioni sugli strumenti utilizzati, ad esempio gli hacktivists comunicano con la sigla “#TangoDown” l’avvenuto crash del o dei server a cui miravano rendendo note su appositi forum le modalità di attacco. Link: http://tinyurl.com/IMPERVA-Survival-Guide Fonte: Sab Communications

Email security, Fortinet FortiMail 5.0: sistema operativo next-generation


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato il sistema operativo next-generation per la famiglia di appliance di email security FortiMail, che offre nuovi e importanti miglioramenti a livello di sicurezza, per una maggiore protezione contro le sempre più dannose minacce introdotte attraverso i messaggi. Progettato per MSSP, ISP e per le aziende, il nuovo SO FortiMail 5.0, compatibile con la famiglia di apparecchiature di email security FortiMail, vanta importanti miglioramenti che comprendono nuove funzionalità groupware, oltre a funzioni complete di web filtering e content protection.

Gli amanti dello sport al sicuro con le soluzioni Fortinet scelte da Eurosport


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che Eurosport, il network TV n°1 in Europa dedicato allo sport, ha scelto le appliance per la sicurezza di rete Fortinet FortiGate®, per proteggere una rete composta da 1.000 dipendenti in 17 paesi in Europa, Medio Oriente e Asia. Eurosport ha anche implementato gli access point wireless FortiAP® per fornire accesso Wi-Fi sicuro ai propri dipendenti.

Stonesoft: 10 consigli per implementare il protocollo IPv6 in modo sicuro


Secondo Stonesoft, produttore globale di soluzioni innovative per la sicurezza di rete, molte organizzazioni hanno una visione confusa circa le complessità che circondano la sicurezza IPv6. Avendo lavorato sui maggiori punti di origine mondiali di traffico IPv6, Stonesoft sta aiutando attivamente aziende ed enti pubblici a implementare IPv6 in maniera tanto sicura quanto economica. La società ha predisposto un elenco di 10 consigli per aiutare CISO e responsabili di rete a far chiarezza sul tema della sicurezza IPv6 e assegnare la giusta priorità alle iniziative da intraprendere in quest'ambito.

Check Point rende disponibile ZoneAlarm Free Antivirus + Firewall 2013‎


Dopo il lancio del Facebook Antivirus Marketplace, Check Point ® Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha annunciato la disponibilità di ZoneAlarm Free Antivirus + Firewall 2013 - la più completa soluzione di sicurezza Internet gratuita per i consumatori. ZoneAlarm Free Antivirus + Firewall combina il firewall N° 1 al mondo con il pluripremiato antivirus in un'unica soluzione facile da usare, che protegge i consumatori contro hacker, virus, spyware e altri malware.

Check Point: Facebook è obiettivo primario di criminalità informatica


Con più di 800 milioni di utenti, Facebook è senza dubbio la piattaforma dominante del social networking nel mondo. La popolarità del social network e la crescita veloce lo rendono un obiettivo primario per i criminali informatici. Check Point Software Technologies ha pubblicato l'infografica di come avvengono gli attacchi su Facebook, utilizzando le informazioni più recenti e aggiornate, e cosa si può fare per stare al sicuro. Gli utenti del sito tendono a cliccare sui link senza pensarci due volte prima di farlo, facendo di Facebook un ambiente maturo per il fiorire di malattie digitali. Sono 4 milioni gli utenti di Facebook che hanno avuto esperienza giornaliera di spam sul social network. Il 20 per cento dei link nel news feed scaricano virus o riportano a siti che sottraggono le informazioni personali con l’inganno e 600.000 sono gli account compromessi giornalmente, in media 7 login al secondo. Checkpoint consiglia agli utilizzatori:
  1. Creare una password complessa
  2. Non accettare richieste d'amicizia da sconosciuti
  3. Monitorare cosa i vostri amici condividono e vi inviano
  4. Utilizzare la navigazione protetta HTTPS
  5. Non cliccare su link sospetti
  6. Scaricare un software di protezione specifico per Facebook [*]

[*] ZoneAlarm SocialGuard (download) da Check Point Software Technologies è un programma per Windows che permette ai genitori di monitorare le attività dei bambini su Facebook per verificare se sono vittime di bullismo, amicizie da estranei, o si impegnano in attività online potenzialmente pericolose. Per i genitori che vogliono monitorare il profilo dei loro bambini, il bambino deve accedere una sola volta con il proprio nome utente e la password di Facebook. La password non viene trasmessa al genitore e il genitore non può effettivamente vedere il profilo del bambino o che cosa sta inviando. Invece riceverà avvisi su qualsiasi cosa che il software considera sospetto. Richiedere al bambino o all'adolescente di accettare di essere controllati non solo protegge la privacy, ma contribuisce ad incoraggiare la conversazione tra il genitore e il bambino, secondo Abdul Bari, vicepresidente del reparto vendite di Check Point e genitore di tre figli.

Con questo programma, i genitori possono controllare i propri figli senza dover esserne necessariamente amici. Alcuni bambini trovano imbarazzante avere un genitore che appare nella propria lista amici. Il programma analizza tutti gli amici per vedere se sembrano essere "socialmente separati", il che significa che ci sono pochi o niente amici comuni. Analizza anche a profilo di ciascun amico per cercare di determinare se la persona può mentire sulla propria età. Il programma cerca anche certe parole che potrebbero essere associati con il bullismo o attività pericolose e se incontra ripetutamente parole o link associati a sesso, droga, alcool, suicidi, gioco d'azzardo, pirateria informatica, odio, violenza e altre minacce, invia un avviso ai genitori. I genitori possono aggiungere le loro stesse parole a cui fare attenzione per certi tipi di insulti etnici o sessuali o qualsiasi altra cosa che li preoccupa.


I genitori possono anche inserire il numero di telefono dei propri figli e l'indirizzo per essere avvisati e vedere nei post. In una intervista a ZDNet, Abdul ha detto che lui e la sua "lotta con il modo di gestire l'indipendenza che noi diamo a loro e allo stesso tempo monitora le loro abitudini sui sociali media". Come genitore, Abdul ha riconosciuto che molti dei bambini iscritti a Facebook hanno meno di 13 anni che, secondo i termini di servizio di Facebook, non sono autorizzati a essere iscritti sito. Studi separati sia negli Stati Uniti che in Europa hanno dimostrato che un numero considerevole di bambini sotto i 13 sono tra gli oltre 800 milioni di utenti Facebook. Nel 2010 un studio commissionato da McAfee ha rilevato che il 37 per cento degli utenti negli Stati Uniti da 10 a 12 anni sono su Facebook e il recente studio UE Kids Online ha rilevato che il 38 per cento degli europei tra 9 e 12-anni "usano siti di social networking ed uno su cinque ha un profilo su Facebook".

A proposito di Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), è leader mondiale nella sicurezza Internet, fornisce ai clienti protezione senza compromessi contro tutti i tipi di minacce, diminuisce la complessità e riduce i costi totali di proprietà. Check Point è il pioniere nel settore con il FireWall-1 e la sua tecnologia brevettata stateful inspection. Oggi, Check Point continua a sviluppare nuove innovazioni basati sull'architettura Software Blade, fornendo ai clienti soluzioni flessibili e semplice che possono essere completamente personalizzati per soddisfare le esatte esigenze di sicurezza di qualsiasi organizzazione. Check Point è l'unico vendor che và oltre la tecnologia e definisce la sicurezza come un processo aziendale. Check Point 3D Security combina in modo unico la politica, le persone e l'esecuzione per una maggiore protezione del patrimonio informativo e aiuta le aziende a implementare un progetto per la sicurezza che si allinea con le esigenze aziendali. I clienti comprendono decine di migliaia di organizzazioni di ogni dimensione. Le premiate soluzioni ZoneAlarm di Checkpoint proteggono milioni di consumatori da hacker, spyware e furti di identità.

G Data: in Italia un utente di Internet su dieci naviga senza protezione


Un’analisi condotta da G Data rivela quali sono i punti deboli degli utenti che utilizzano Internet. Troppo spesso si ritiene che gli antivirus gratuiti siano performanti quanto quelli a pagamento. Il numero delle nuove varietà di malware è in continua crescita. I G Data Security Labs hanno individuato oltre 1.2 milioni di nuovi malware soltanto nella prima metà di quest’anno. Nonostante ciò, un utente di Internet su nove non utilizza un adeguato software per la sicurezza come dimostrato dallo Studio sulla Sicurezza 2011 condotto da G Data.

Scam su Facebook sopravvive grazie a estensione rogue di Firefox


Una truffa sfrutta Facebook per diffondersi tra gli utenti, ma resta attiva anche se viene bloccata l'applicazione sul social network ad essa collegata, in quanto si tratta d'un falso add-on per Firefox. Il team di sicurezza di Facebook ha bloccato l'applicazione, grazie al suo sistema automatico di rilevamento spam, ma ci si aspetta una nuova ondata di attacchi che sfruttano questo nuovo sistema.

I ricercatori di sicurezza di Symantec hanno  individuato, una nuova truffa che colpisce gli utenti di Facebook che attraverso un trucco procede all'installazione di una estensione di Firefox canaglia al fine di rimanere attiva più a lungo possibile. I truffatori promettono agli utenti la possibilità di vedere gli utenti più attivi sul proprio profilo, una funzionalità che non esiste su Facebook. Nei messaggi di spam si legge: 

"Non riesco a credere che si può vedere chi visualizza il tuo profilo PROFILO! posso vedere la TOP 10 delle persone e sono veramente a bocca aperta che il mio ex mi sta ancora controllando qui ogni ora. Potete vedere chi controlla il : [link] " ("I cant believe that you can see who is viewing your profile! I can see the TOP 10 people and i am really OPENMOUTHED that my EX is still checking me every hour. You can also see WHO CHECKS YOUR PROFILE here: [link]"). Come nella maggior parte delle truffe, il link porta gli utenti ad una applicazione di Facebook canaglia che chiede il permesso per accedere ai propri dati posti sul loro profilo.


Se abilitata, l'applicazione inizia a postare lo spam sui muri delle vittime a loro insaputa. Sono poi reindirizzati a una pagina chiedendo loro di installare una speciale estensione di Firefox chiamata "Facebook Connect". Per farla sembrare più credibile, la pagina usa la grafica rubata dal sito di Mozilla Add-ons e sostiene che l'estensione viene scaricata per 27.000 volte a settimana. E sono in molti, a tal proposito, a criticare il sistema che adotta Mozilla per installare gli add-on.


"Naturalmente questa estensione 'Facebook Connect' di Firefox non si trova sul dominio ufficiale, ma Mozilla la ospita su un sito di terze parti. Non è raro, quindi che la maggior parte degli utenti potrebbe ignorare l'avvertimento generico visualizzato da loro quando si installa l'estensione", dice Candid Wueest ricercatore di Symantec. Esso mostra un sito che pubblicizza la funzione "statistiche profilo", ma chiede agli utenti di partecipare ad un primo sondaggio.


Per ogni utente che fa ciò, i truffatori guadagnano una commissione. Gli attaccanti, sfruttando l'estensione di Firefox aumentano la durata della vita del loro truffe, perché anche se gli utenti rimuovono l'applicazione canaglia Facebook o lo spam postato sulle loro bacheche, l'add-on continuerà a visualizzare i pop-up. Inoltre, il contenuto può essere cambiato in qualcosa di ancora più dannoso se gli scammer lo desiderano, come gli annunci scareware che spingono a falsi prodotti antivirus.


Il team di sicurezza di Facebook ha già reagito e rimosso le applicazioni e i posti corrispondenti nello spazio dell'utente. Ma, come sempre tenere un occhio o due aperti dato che dove c'è una truffa, ce ne sono altre a seguire. Symantec ha anche visto che la stessa estensione viene pubblicizzata in truffe script manuali. Queste sono quelle che si ottengono reindirizzando l'utente a un sito Web che chiede di copiare / incollare un codice javascript offuscato nel browser o, meglio ancora, chiede all'utente di inviare direttamente il messaggio per almeno cinque volte su Facebook. 

Un sistema di protezione semplice e buono contro questa variante è quello di consentire l'accesso SSL su Facebook, in quanto il pop-up viene generato solo quando la versione http è caricata e non sul sito https. Inoltre, questo contribuirà a garantire le vostre sessioni da sniffer come l'estensione fraudolenta Firesheep, un componente aggiuntivo per Firefox che sfrutta una vulnerabilità nelle impostazioni di cifratura dei cookie di molti dei più popolari siti della Rete. Per eludere almeno in parte questi tentativi di furto di password, Facebook offre ai propri utenti la connessione cifrata basata sul protocollo sicuro HTTPS per tutto lo scambio di dati. Prestate inoltre attenzione ai componenti aggiuntivi che andate ad installare sul browser di Mozilla.

Nuova pericolosa falla Zero-day in tutte le versioni di Windows



Ricercatori di sicurezza hanno individuato una nuova vulnerabilità sfruttabile da remoto in tutte le attuali versioni di Windows che potrebbe essere utilizzata da malintenzionati per eseguire codice arbitrario sulle macchine vulnerabili. Esiste già un proof-of-concept exploit in circolazione del bug. Il bug risiede nel protocollo del browser, che gira sopra il protocollo SMB (Server Message Block) di Windows. Un nuovo bug potenzialmente molto pericoloso è stato scoperto su Windows.

In arrivo Ares, un nuovo e pericoloso malware peggio di ZeuS


Un nuovo e pericoloso malware è pronto per essere distribuito in maniera diffusa. Oltre al Trojan è disponibile anche un kit di sviluppo software. Per questo motivo gli utenti di Internet hanno bisogno di proteggersi bene utilizzando soluzioni che possano monitorare tutto il traffico http bloccando i siti Internet pericolosi prima che questi possano essere aperti.

Una ricerca degli esperti di sicurezza di G Data ha rivelato che nei prossimi giorni un nuovo Trojan chiamato Ares dovrebbe venire distribuito in tutta la rete. Ares si caratterizza per il suo design modulare, proprio come il Trojan ZeuS, di cui sono state distribuite milioni di copie. I cyber criminali saranno in grado di distribuire il malware e di modificarlo a piacimento in relazione ad ogni scenario di attacco. La grande gamma di usi a cui Ares si presta rappresenta potenzialmente un pericolo enorme. 

Per questo G Data prevede che ci sarà un’enorme diffusione di questo malware. “Ares consente anche agli ultimi venuti nel settore dell’economia underground di avere a disposizione una maniera molto semplice per diffondere malware attraverso siti Internet. Dal momento che Ares ha così tante varianti, può praticamente essere utilizzato per qualsiasi tipologia di attacco. Ci aspettiamo che non solo gli online banking Trojan saranno distribuiti attraverso questo nuovo sistema”, ha dichiarato Ralf Benzmüller, Head of G Data SecurityLabs. 

“Nel frattempo il malware sarà primariamente distribuito attraverso siti Internet. Per questo motivo gli utenti di Internet hanno bisogno di proteggersi bene utilizzando soluzioni che possano monitorare tutto il traffico http bloccando i siti Internet pericolosi prima che questi possano essere aperti”. Lo sviluppatore di Ares ha dichiarato in un forum underground: “Ares non è focalizzato sul banking. Ogni copia di Ares è unica per il suo cliente ed ha le stesse capacità di ZeuS and SpyEye che possono essere aggiunti secondo i voleri del cliente. Attualmente considero questa più che altro una piattaforma che è personalizzata e personalizzabile secondo i desideri degli acquirenti”.


Oltre al Trojan è disponibile anche un kit di sviluppo software. Questo tool può essere ricevuto gratuitamente, ma apparentemente è riservato solo a “sviluppatori degni di fiducia”. Tutto questo a condizione che venga pagato un fee al creatore di Ares nel caso in cui i moduli di Ares siano venduti a terze parti. Per chiunque altro il prezzo varia intorno ai 6.000 dollari. 

Uno “starter pack” può essere acquistato anche per 850 dollari consentendo però l’integrazione solo dei moduli precedentemente acquistati. Come è consuetudine nell’industria del malware, i pagamenti vengono effettuati attraverso sistemi online anonimi, in questo caso WebMoney. In questo modo sia l’acquirente che il venditore non sono tenuti a rivelare la loro vera identità. 

Gli esperti di sicurezza di G Data prevedono che, dopo il lancio-vendita sui forum più importanti, Ares sarà ben presto circolante in un gran numero di varianti. Si può solo speculare sull’obbiettivo e la diffusione di queste applicazioni. Egualmente oscuri sono anche gli obbiettivi di questi attacchi con Trojan ed i meccanismi utilizzati dai cybercriminali che si nascondono dietro di essi. Il nostro consiglio è quello di dotarsi d'una soluzione di sicurezza completa che comprenda anche un Firewall

Un buon firewall protegge le informazioni memorizzate sul PC dagli attacchi dei pirati informatici grazie al rilevamento e al blocco dei tentativi dei file malware di prelevare dati utilizzando applicazioni affidabili come i browser Web e i servizi di sistema critici. Monitorando le applicazioni che si collegano alla rete, un firewall è in grado di bloccare minacce trojan, backdoor, keylogger e di altro tipo, evitando che danneggino il computer e sottraggano informazioni personali.

Comodo Internet Security Free, software di sicurezza efficace e gratis


Comodo Internet Security è un pacchetto, sviluppato e distribuito dalla società statunitense Comodo Group, che offre gratuitamente - in un'unica soluzione - un "personal firewall", un software antivirus ed una tecnologia per la difesa proattiva del sistema. La Difesa Proattiva è un modulo di controllo "comportamentale", che si occupa cioè di monitorare il comportamento dei processi in esecuzione sul sistema alla ricerca di azioni sospette, che siano tipiche dell'attività virale. Tali azioni potrebbero consistere, ad esempio, nel tentativo di iniettare del codice in un altro processo, di modificare delle chiavi di registro di vitale importanza, di catturare l'input della tastiera e così via.

Malware su siti Web: come proteggersi da inside online e strumenti


Qualcuno di voi entrando in certi siti avrà notato cose strane tipo elementi visualizzati male, rallentamenti o un mega avviso del browser che invita a lasciare il sito perchè Malevolo o “Potrebbe arrecare danno al tuo computer”. Uno dei metodi di diffusione del malware prevede l’utilizzo dei dati di accesso FTP raccolti sui PC infetti per compromettere i siti web relativi e tramite essi far scaricare il malware stesso a tutti i visitatori. Questo in genere viene fatto inserendo del codice Javascript “offuscato” all’interno della home page del sito: la pagina mantiene il proprio aspetto e funzionamento, ma ad ogni apertura tenterà di far scaricare al visitatore file infetti provenienti da altri siti ancora. In alcuni casi il sito compromesso viene usato per far scaricare il malware, in altri solo per ospitare i files infetti.

Che cosa posso fare io per proteggere al meglio i miei dati?

Innanzitutto ricordiamo le consuete pratiche di sicurezza:
  • Tenere aggiornato il sistema operativo. Spesso i Malware cercano di sfruttare vecchie vulnerabilità note ed e’ per questo che gli aggiornamenti regolari possono aiutare molto.
  • Tenere aggiornato il software, in particolare il browser (Internet Explorer, Firefox, Chrome, etc.) ed altri programmi comuni quali Adobe Acrobat Reader. Anche questi software presentano spesso vulnerabilità note delle vecchie versioni e rappresentano quindi un facile ingresso se non aggiornati.
  • Tenere aggiornato il proprio antivirus e lanciare periodicamente una scansione completa, possibilmente anche con più di un software perché purtroppo non sempre un singolo software e’ in grado di rilevare tutti i tipi di malware in circolazione
  • Tenere sempre attivo un firewall a protezione della connessione internet. Meglio ancora se un firewall evoluto che mostra notifiche ogni volta che un programma presente nel PC tenta di inviare dati su internet (le password raccolte devono essere prima o poi inviate all’attaccante).

Vediamo poi alcune pratiche di sicurezza specifiche per il malware:
  • Non lanciare allegati eseguibili ricevuti tramite posta elettronica, neanche se provengono da mittenti conosciuti (che potrebbero avere il PC compromesso).
  • Non cliccare sui link “sospetti” ricevuti tramite “social network” (facebook, twitter, etc) o tramite instant messaging (msn o yahoo messenger, gtalk, etc). In particolare quelli che invitano a scaricare accattivanti e “utili” software per tenere sotto controllo i propri amici o funzioni del genere.
  • Non fornire mai i propri dati di accesso rispondendo a messaggi e-mail che li richiedono per via di fantomatici “aggiornamenti di database” o “perdita sul server” o “blocco del conto”. E’ quasi impossibile che un fornitore di servizi richieda ai propri clienti la password, meno ancora via e-mail.
  • Non scaricare e non eseguire software contraffatto o “crack” di software originale : anche se apparentemente funzionanti, questi software includono quasi sempre un virus o Malware o trojan horse al loro interno e spesso vengono messi in circolazione proprio per questo.
  • Non salvare sul proprio PC password e dati di accesso e non utilizzare le funzioni “ricorda password”. Digitare la password ogni volta e’ sicuramente più scomodo, ma molto più sicuro : il Malware esegue infatti una scansione sul PC dove molti software (ad esempio Filezilla) salvano una copia più o meno protetta dei dati di accesso memorizzati.
  • Quando disponibili usare sempre i protocolli sicuri come https, smtps, pop3s, imaps, ftps. In questo modo i dati di accesso transiteranno su internet non in “chiaro”, ma protetti dalla crittografia : anche se intercettati risulteranno illeggibili.


Software per la rimozione di malware:


Antivirus e firewall:



A volte può trattarsi d'un falso positivo, in questo caso risulta utile verificare l'attendibilità del sito web che ospita l'applicazione "dubbia".

Uno strumento come McAfee SiteAdvisor può essere di grande aiuto: basta digitare nella casella Visualizza il rapporto su un sito, in basso a destra, l'indirizzo del sito web e premere il tasto Invio per ottenere un resoconto completo. Il servizio di McAfee si basa sia su indagini svolte autonomamente dal team della software house sia sui commenti inviati dagli utenti. E' quindi spesso possibile smascherare immediatamente un sito web utilizzato come testa di ponte per la distribuzione di malware e "rogue software".

Anche il plugin per il browser "WOT" (acronimo di "Web-of-Trust") consente di ottenere segnalazioni, direttamente nelle SERP del motore di ricerca, circa la pericolosità di un sito web. WOT è distribuito sotto forma di plug-in per i vari browser web, è gratuito e si basa sulle indicazioni della comunità degli utenti. Per consultare il report di qualunque indirizzo web senza installare il plug-in, basta introdurre l'URL da controllare nella casella Verificare la valutazione del proprio sito preferito.

Via: Aruba