Hacking, phishing e attacchi ai dati su cloud pongono l'accento sulla sicurezza per il lavoro da remoto. L'86% delle violazioni dei dati punta al guadagno finanziario - rispetto al 71% del 2019. Nel mirino i dati su cloud: gli attacchi alle applicazioni web raddoppiano, raggiungendo il 43%. Il 67% delle violazioni è causato da furto di credenziali, errori e attacchi di social engineering. Individuare precisamente i processi di violazione consente un "vantaggio per la difesa" nella lotta al cyber crime. Il patching costante è la carta vincente: meno di 1 violazione su 20 oggi sfrutta le vulnerabilità. Il rapporto analizza 32.002 attacchi e 3.950 violazioni accertate da 81 aziende di altrettanti Paesi.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta In The Cloud. Mostra tutti i post
Visualizzazione post con etichetta In The Cloud. Mostra tutti i post
Verizon, raddoppiano gli attacchi alle web application: pmi nel mirino
Hacking, phishing e attacchi ai dati su cloud pongono l'accento sulla sicurezza per il lavoro da remoto. L'86% delle violazioni dei dati punta al guadagno finanziario - rispetto al 71% del 2019. Nel mirino i dati su cloud: gli attacchi alle applicazioni web raddoppiano, raggiungendo il 43%. Il 67% delle violazioni è causato da furto di credenziali, errori e attacchi di social engineering. Individuare precisamente i processi di violazione consente un "vantaggio per la difesa" nella lotta al cyber crime. Il patching costante è la carta vincente: meno di 1 violazione su 20 oggi sfrutta le vulnerabilità. Il rapporto analizza 32.002 attacchi e 3.950 violazioni accertate da 81 aziende di altrettanti Paesi.
Etichette:
Applicazioni Web,
Aziende,
Cybercrimine,
Data breach,
DBIR,
DDos,
Dump,
Email,
In The Cloud,
Patching,
Phishing,
POS,
Pretexting,
Ransomware,
Report Security,
Social Engineering,
Verizon,
Vulnerabilità
World Backup Day, Sophos: consigli per tenere dati digitali al sicuro
31 marzo: Giornata Mondiale del Backup, una data che dovrebbe trovare posto nei nostri calendari perché, ormai lo sappiamo, i nostri dati sono un patrimonio che va tutelato e dunque fare un backup accurato e regolare dovrebbe essere un'abitudine consolidata. Eppure ancora troppo spesso si ha la tendenza a rimandare quest'incombenza e soprattutto in questo periodo in cui molti lavorano da casa e non possono dunque fare affidamento sull'IT manager dell'azienda per occuparsene, o rimediare ai propri errori e dimenticanze, diventa fondamentale rafforzare la consapevolezza dell'importanza di questa operazione per proteggere i nostri documenti digitali.
Etichette:
Backup,
Backup offline,
Consigli sicurezza,
Crittografia,
In The Cloud,
Linux,
Malware,
MS-DOS,
Password,
Ransomware,
Smart Working,
Sophos,
Storage,
Windows,
World Backup Day
Kingston, dati sensibili su drive USB: evitare data breach è possibile
L’attuale emergenza sanitaria causata dal coronavirus ha costretto moltissime aziende a ricorrere allo smart working, spesso senza esserne realmente preparate. In questo scenario, non vanno dimenticati i rischi a cui vengono esposti i dati sensibili che, con il lavoratore operativo da remoto, escono dai confini dell’azienda. Prendiamo il caso dei drive USB, che hanno rivoluzionato il trasferimento dei dati, diventando uno strumento di uso quotidiano per il consumatore e per le imprese. Grazie alla loro estrema comodità di trasporto possono essere infatti riposti ovunque e, insieme a loro, informazioni sensibili finiscono nei luoghi più impensabili: ne derivano gravi rischi per la sicurezza.
Symantec, crescono attacchi Formjacking: a rischio ditte e consumer
Il report annuale di Symantec sulle minacce rivela attacchi più ambiziosi, distruttivi e furtivi, aumentando la posta in gioco per le organizzazioni. Quasi uno su dieci gruppi di attacchi mirati ora utilizza il malware per distruggere e interrompere le operazioni aziendali; in aumento del 25 percento rispetto al 2017. Gli aggressori migliorano le tattiche provate e collaudate tra cui spear-phishing, hackeraggio di strumenti legittimi e allegati e-mail dannosi. Le infezioni da Enterprise ransomware salgono del 12 percento. Le risorse cloud sono obiettivi sempre più facili per i ladri digitali con 70 milioni di record rubati o trapelati da bucket di storage pubblico S3 configurati in modo inadeguato.
Arbor, come difendersi da attacchi DDoS: in Italia 9.000 in un mese
Un attacco Distributed Denial of Service (DDos) consiste nel tentativo di esaurire le risorse di rete disponibili in modo che gli utilizzatori non possano accedervi. Oggi, il DDoS si è evoluto in attacchi che colpiscono le applicazioni web così come l’infrastruttura di sicurezza esistente, quali firewall e IPS. Gli attacchi DDoS riescono a rendere inutilizzabili server e sono lo spauracchio per molte organizzazioni. L’infrastruttura ATLAS di Arbor Networks, fornitore leader di soluzioni per la protezione DDoS e minacce avanzate per le reti aziendali e service provider, permette di osservare circa un terzo del traffico Internet globale. Dai dati diffusi si certifica un aumento dell’attività DDoS.
Cybersecurity, G DATA: ransomware ancora il primo attore nel 2017
Crittografare i file per richiedere un riscatto è un metodo di attacco popolare negli ultimi anni. Gli esperti di sicurezza di G DATA si attendono un rinnovato aumento dei ransomware per l’anno appena iniziato. Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.
Etichette:
Android,
Cybercrimine,
DDos,
Endpoint protection,
G Data,
GDPR,
Healthcare,
In The Cloud,
Internet of Things,
iOS,
Isp,
NFC,
Previsioni sicurezza,
Ransomware,
Safe Harbor,
Vulnerabilità
Arbor Networks: attacchi DDoS spesso un paravento per frodi e furti
Un attacco DDos può celare una condotta più nociva, secondo gli esperti di Arbor Networks. Non vi è alcuna particolare sottigliezza né sfumatura in un attacco DDoS: la console per la gestione degli incidenti si illumina come un albero di Natale, scattano tutti gli allarmi che segnalano il fermo o il rallentamento della rete, gli utenti del sistema e i relativi responsabili iniziano a inoltrare messaggi in preda al panico perché l'attività è bloccata. Chiunque ne sia vittima si interroga: chi mai avrebbe dovuto farci questo? Si tratterà di una cyber-estorsione? Un concorrente sleale? Hacktivisti che cercano di mandare un messaggio? La realtà può essere molto più complessa rispetto a ciò che le apparenze suggeriscono.
McAfee Labs: nel 2016 ransomware in crescita e attacchi a wearable
Intel® Security ha rilasciato il report "McAfee Labs: Previsioni sulle minacce del 2016", che indica quali saranno i principali sviluppi nel panorama delle minacce informatiche nel 2016 e ne prevede gli sviluppi fino al 2020, anticipando anche quale sarà la probabile risposta dei vendor di soluzioni per la sicurezza IT. Raccogliendo le opinioni e le riflessioni di ventuno esperti di Intel Security, il report esamina le implicazioni di tendenza a breve e lungo termine nel mondo della criminalità informatica e prevede quale sarà il comportamento delle organizzazioni che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le prendono di mira.
Etichette:
Aziende,
Bios,
Exploit,
Hardware,
In The Cloud,
Intel Security,
Mbr,
McAfee Labs,
Previsioni sicurezza,
Ransomware,
Report,
Rootkit,
Sandbox,
Sistemi operativi,
Usb,
Wearable,
Wi-Fi
Fortinet: attacchi IoT e nuove tecniche di evasione tra minacce 2016
Fortinet ha analizzato queste previsioni per fornire ai suoi clienti le competenze di cui necessitano per difendersi. Con l’avvicinarsi del 2016 Fortinet® (Nasdaq: FTNT) - azienda leader nelle soluzioni per la sicurezza di rete ad alte prestazioni - e la sua divisione di ricerca sulle minacce, FortiGuard Labs, rilasciano le consuete previsioni annuali sulle più significative tendenze a livello di malware e sicurezza di rete per il 2016. Come per l’anno passato, Internet of Things (IoT - Internet degli oggetti) e cloud computing (nuvola informatica) hanno un ruolo importante in queste previsioni, ma nuove tattiche e strategie malevole andranno a creare problematiche uniche, sia per i vendor che per le aziende.
Etichette:
Blastware,
Exploit,
FortiGuard Labs,
Fortinet,
Ghostware,
Hacker,
In The Cloud,
Internet of Things,
M2M,
Phishing,
Rapporti Sicurezza,
Sandbox,
Virus,
Vulnerabilità,
Wearable,
Worm
Polizia di Stato, operazione Cloud antipedofilia online: stroncata Rete
La Polizia di Stato, coordinata dalla Procura Distrettuale di Catania, ha concluso un’operazione di polizia giudiziaria individuando un’associazione a delinquere finalizzata allo scambio, divulgazione e distribuzione di materiale “pedoporno”. E’ una delle prime indagini in Italia in cui viene contestato il delitto associativo in relazione ad un sodalizio virtuale nato e sviluppatosi esclusivamente sulla Rete con lo scopo della divulgazione e detenzione di materiale pedopornografico. Diciassette le persone indagate, di queste, tre sono state arrestate in flagranza per la detenzione di ingente quantitativo di immagini e video ritraenti minori impegnati in scene di sesso anche con adulti o in pose erotiche.
IBM lancia nuova soluzione per prevenire danni da frodi e cybercrime
IBM ha annunciato una nuova soluzione integrata che, grazie alle nuove capacità in ambito Big Data e Analytics, consente di affrontare il tema delle frodi e dei crimini finanziari, responsabili ogni anno di perdite stimabili intorno ai 3,5 trilioni di dollari. IBM, con oltre 500 consulenti nel campo, 290 brevetti correlati a ricerche sulle frodi e 24 miliardi di dollari investiti dal 2005 in acquisizioni software e sviluppo di servizi, schiera con questa offerta tutte le proprie competenze, nazionali e internazionali, per aiutare le aziende pubbliche e private a prevenire, identificare e indagare le attività fraudolente.
McAfee, cresceranno mobile ransomware e attacchi sociali nel 2014
McAfee, il cui brand sarà sostituito dal nuovo marchio "Intel Security", come annunciato durante il keynote al Consumer Electronics Show 2014 di Las Vegas (ma lo scudetto di colore rosso continuerà a campeggiare sui software per la sicurezza), ha rilasciato il suo annuale Predictions Report 2014. I McAfee Labs hanno analizzato le tendenze 2013 attraverso il loro servizio McAfee Global Threat Intelligence (GTI) che prevede il panorama delle minacce per quest'anno.
Etichette:
Android malware,
Applicazioni mobili,
Bios,
Bitcoin,
CES,
Cybercrimine,
html 5,
In The Cloud,
Intel Security,
Malware Report,
McAfee,
NFC,
Previsioni sicurezza,
Ransomware mobile,
ROP,
Sandbox,
Sandbox-aware
NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile
I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.
Etichette:
AES,
Android,
Autenticazione a due fattori,
Centri ricerca,
CSC,
IBM,
IBM Research,
In The Cloud,
Intranet,
Mobile banking,
Mobile enterprise,
Mobile security,
NFC,
NIST,
Password Random,
PIN,
Smartphone,
Sms,
WWW
PMI, non effettuare backup regolari compromette la sicurezza dei dati
Secondo una nuova ricerca condotta per conto di GFI Software™, le Piccole e Medie Imprese (PMI) non effettuano regolari backup, rischiando di perdere dati fondamentali per il business. Molti responsabili IT hanno dichiarato che anche un solo backup mancato può tradursi in perdite di ricavi e di importanti documenti aziendali, oltre a dati finanziari, email dei dipendenti e informazioni confidenziali, come i codici di sicurezza.
Secondo gli intervistati, procedure non appropriate di salvataggio possono danneggiare il rapporto con il cliente, il business e la brand reputation. La ricerca, indipendente ed anonima, è stata condotta da Opinion Matters, per conto di GFI Software, intervistando 200 responsabili IT di aziende statunitensi con meno di 150 dipendenti e fotografando le loro abitudini di backup, inclusa la gestione, la frequenza e la velocità di salvataggio dei dati ed eventuali conseguenze dei mancati backup.
La gestione del backup
Un backup giornaliero è fondamentale per prevenire la perdita dei dati, ma oltre la metà (il 53%) delle aziende intervistate ha dichiarato di non effettuarlo. Un terzo degli intervistati (il 32%) non svolge backup giornalieri perché ritiene che sia un modo poco efficiente di utilizzare il tempo. Circa un quarto (il 23%) dei responsabili IT ha dichiarato che “non è necessario” un backup frequente dei dati e che “non ci sono tanti dati” da salvare.
In diretto contrasto, un 10% afferma di dover gestire una quantità eccessiva di dati e di non condurre, di conseguenza, procedure giornaliere di backup. Altri hanno dichiarato di non effettuare backup tutti i giorni perché hanno poche risorse a disposizione, tecnologie inadeguate o spazio di storage insufficiente, per la mole di dati da trattare. Alcuni tra gli intervistati – il 75% di coloro che lavorano in aziende con 50-99 dipendenti – hanno dichiarato che il backup giornaliero è dannoso per la produttività aziendale.
L’importanza della velocità
La metà degli intervistati, interrogati su come potrebbero essere migliorate le procedure di backup, ha indicato al primo posto la velocità, dichiarando che il loro desiderio è quello di avere delle procedure più rapide ed efficienti. Altri elementi fondamentali sono il costo (14%), la sicurezza (6%) e l’affidabilità (5%), mentre un 6% ha dichiarato che vorrebbe che i processi di backup fossero gestiti in outsourcing.
Le preoccupazioni del Cloud
I due terzi delle aziende non effettua backup nel Cloud, ma si affida a soluzioni on-premise o virtualizzate. Alcuni tra gli intervistati si sono dichiarati preoccupati per i costi, la sicurezza e l’affidabilità delle procedure di backup nel Cloud; altri hanno detto di voler avere un controllo totale sul salvataggio dei dati, anche se stanno considerando le varie possibilità.
Un’azienda su dieci, utilizza un approccio misto; un responsabile IT ha affermato che le procedure di backup nel Cloud sono solo una parte della soluzione adottata perché “raccomandiamo comunque un backup fisico, per evitare i rischi di un’interruzione dell’operatività della rete”.
Perdita dei dati
Per proteggere i loro dati più importanti, le aziende devono testare regolarmente le soluzioni di backup, per garantire che esse funzionino in modo appropriato. Tuttavia, quasi un terzo (il 32%) dei responsabili IT, ha dichiarato di non effettuare questi controlli. Le aziende sanitarie sono tra quelle che si comportano peggio, e i due terzi degli intervistati ammettono di non verificare l’efficacia delle soluzioni di backup adottate; non a caso, i due terzi degli intervistati nel settore della salute ha dichiarato di aver avuto un’esperienza di perdita dati. Altri settori in cui il testing delle procedure è disatteso sono quelli di commercio/media/marketing (63%) e architettura/costruzioni/edilizia (56%).
Il recupero dei dati
Un efficace backup dei dati è essenziale, ma è importante - allo stesso modo se non di più – riuscire a recuperare i dati in caso di necessità. Nonostante solo il 6% degli intervistati abbia questa esigenza giornaliera, un intervistato su cinque ha dichiarato di dover recuperare i dati almeno una volta alla settimana. Inoltre, quasi i tre quarti (74%) dei responsabili IT ha dichiarato di dover recuperare i dati aziendali almeno una volta ogni sei mesi.
Le aziende che non sono state in grado di recuperare i dati, a causa di un backup mancato, hanno ammesso di aver subito una perdita di fatturato e documenti che ha impattato negativamente sul business. I responsabili IT hanno dichiarato che le loro aziende hanno avuto, come conseguenza del mancato salvataggio:
• una perdita di dati che ha “causato problemi con i clienti per settimane”
• “una perdita di dati fondamentali per la nostra azienda, impossibili da riprodurre e che è stato necessario reinventare”
• Un impatto “…pesante, in termini di scadenze e produttività”.
“I dati di un’azienda sono essenziali per la vita lavorativa di ogni giorno e, in definitiva, per il successo del business” ha dichiarato Andy Langsam, GM di IASO, società del gruppo GFI Software “Le aziende devono quindi affidarsi a soluzioni di backup sicure, efficaci ed efficienti in termini di costi. I responsabili IT vorrebbero soprattutto procedure più rapide, quando si parla di backup, e per loro non ha importanza se le procedure avvengono on-premise, virtualmente o nel Cloud. Il backup dei sistemi aziendali e delle applicazioni, sul maggior numero di macchine aziendali, deve diventare un processo rapido e giornaliero, che non deve avere impatti negativi sulla produttività e sull’efficienza operativa”.
Una copia della ricerca è disponibile su richiesta. GFI MAX Backup è un servizio di backup offsite affidabile, automatico e sicuro in hosting che è costruito appositamente per le aziende di supporto IT e MSP.
Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Per quanto a nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso.
Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Per quanto a nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso.
Fonte: Prima Pagina Comunicazione
Email security, Fortinet FortiMail 5.0: sistema operativo next-generation
Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato il sistema operativo next-generation per la famiglia di appliance di email security FortiMail, che offre nuovi e importanti miglioramenti a livello di sicurezza, per una maggiore protezione contro le sempre più dannose minacce introdotte attraverso i messaggi. Progettato per MSSP, ISP e per le aziende, il nuovo SO FortiMail 5.0, compatibile con la famiglia di apparecchiature di email security FortiMail, vanta importanti miglioramenti che comprendono nuove funzionalità groupware, oltre a funzioni complete di web filtering e content protection.
Clusit: cyberattacchi sempre più sofisticati, in aumento +254% nel 2012
Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali.
Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%.
Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o «cyber warriors» possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria «superficie di attacco». Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry.
Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+.
Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet. In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network.
Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet. Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione.
Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale.
Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca «Social Media Effectiveness Use Assessment» svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno.
Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria.
Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. È importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.
Fonte: Adnkronos
ESET/ minacce nel 2013: malware mobile, botnet e attacchi contro cloud
ESET, il leader mondiale nella protezione proattiva digitale con un track record di 25 anni di sviluppo di premiata tecnologia, ha pubblicato la sua revisione annuale delle tendenze delle minacce dell'anno passato e compilato le previsioni per il 2013. Secondo il nuovo rapporto, il Threatscape del 2013 vedrà una crescita significativa dei malware mobile e le sue varianti, la propagazione del malware in aumento attraverso siti web e il continuo aumento di botnet e attacchi sulla nuvola con conseguente perdita di informazioni.
Nell'ultimo anno, si è registrato un notevole aumento del malware mobile. I dispositivi in esecuzione sulla piattaforma Android ™ hanno attirato l'attenzione dei programmatori malintenzionati che hanno assunto un interesse immediato per il targeting di questo mercato dinamico e in crescita. Secondo la società di ricerche di mercato IDC, nel corso del primo trimestre del 2012, Google ha registrato anno su anno la crescita del 145 per cento nelle spedizioni del suo sistema operativo Android per smartphone.*
Sulla base della combinazione di una maggiore quota di mercato, utilizzo di modelli in continua evoluzione, e l'attuale elevato livello di programmi maligni destinati a dispositivi mobili, ESET prevede una crescita esponenziale del malware mobile nel 2013. La società ritiene inoltre che i malware diventano più complessi, ampliando così la gamma di azioni pericolose che possono essere eseguite su un dispositivo infetto.
Il numero di famiglie di malware che prendono di mira la piattaforma Android (codici maligni che sono abbastanza diversi per avere una classificazione unica) è passato da 52 famiglie, nel novembre del 2011 a 56 famiglie di oggi. Anche se questa cifra non è aumentata in modo drammatico nel corso del 2012, mostra che il numero di firme e varianti continua a crescere. Indipendentemente dal numero di famiglie di malware, ESET si aspetta che il numero di minacce finalizzate alla piattaforma Android continuino a crescere, più o meno allo stesso modo in cui accade con sistema operativo Windows ®.
ESET classifica i comportamenti delle famiglie e delle azioni dannosi (payload) effettuate da malware su dispositivi basati su Android nel modo seguente: il furto di informazioni (spyware), distribuzione di numeri SMS a pagamento, e la trasformazione di macchine in zombie (reclutamento botnet). La maggior parte di queste famiglie di malware sono destinate a sottoscrivere la vittima a numeri di messaggistica a pagamento. Tuttavia, ci sono le minacce più gravi che possono trasformare questi dispositivi in zombie.
Questo accade quando i criminali informatici accedono ai dispositivi di installare in remoto altri codici maligni, rubare dati particolarmente desiderabili, e modificare i parametri di configurazione. Il numero di varianti di malware per la piattaforma Android è aumentato anche nel 2012. Una variante è una versione modificata di un programma specifico e notoriamente dannoso. E' importante notare che per ogni nuova variante principale che emerge, il team di ricerca ESET aggiunge un suffisso in ordine alfabetico che cambia man mano che aumenta la quantità.
Nel 2013, ESET si aspetta anche di vedere un cambiamento nel modo in cui i criminali informatici propagano codice dannoso. La propagazione del malware a mezzo di dispositivi di memorizzazione rimovibili sta diminuendo in favore dell'uso di un intermediario per attrarre nuove vittime. Attualmente, l'intermediario preferito è un server Web che è stata compromesso da un terzo, al fine di ospitare minacce informatiche. I criminali informatici invieranno collegamenti ipertestuali via e-mail per guidare l'utente al malware in questione.
Questi stessi server compromessi memorizzano le informazioni rubate, al fine di evitare di coinvolgere personal computer, che possono essere meglio protetti e in cui la rilevazione e la pulizia di malware può causare ai criminali la perdita dei loro dati rubati. Dal 2010, i criminali informatici utilizzano malware progettato per rubare informazioni e generare entrate sono sempre più numerosi ed i loro attacchi più aggressivi.
Nel corso del 2011, c'è stato un notevole aumento del numero di botnet, e quest'anno i numeri hanno continuato ad aumentare costantemente a livello globale. Non vi è alcun dubbio che il worm Dorkbot è una delle minacce più prolifiche, in grado di trasformare il computer della vittima in uno zombie. L'archiviazione in the cloud è un'altra tendenza che è cresciuta nel 2012.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Quest'anno ci sono stati una serie di attacchi informatici più importanti, tra cui il servizio cloud-based di stoccaggio Dropbox ™ in cui gli hacker hanno avuto accesso alcuni account con le credenziali di accesso rubate. Anche se questo non è stato un fallimento del servizio Dropbox ™ stesso, l'incidente ha spinto l'azienda a migliorare la sua sicurezza. Anche altre società sono state colpite da incidenti con perdita di informazioni nel corso del 2012 incluse LinkedIn ™, Yahoo! ™ e Formspring ™.
Aocietà di carte di credito mainstream come Visa ® e MasterCard ® hanno dovuto emettere avvisi quando un sistema di elaborazione dei pagamenti ha subito la perdita di informazioni. Questo evento ha interessato un totale di 56.455 account di entrambe le aziende, di cui 876 sono stati utilizzati per commettere qualche tipo di frode. Per ulteriori informazioni, scaricare il rapporto completo elaborato dal gruppo di ricerca a ESET Trends for 2013: Astounding growth of mobile malware.
Informazioni su ESET
ESET è in prima linea per l'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro ad aziende e consumatori. IDC ha riconosciuto ESET come tra i primi cinque fornitori di protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Fiducia da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
Etichette:
Android,
Android malware,
Botnet,
Carte di credito,
Cloud Security,
Cybercrimine,
Data breach,
Eset,
Google,
In The Cloud,
Linkedln,
Malware,
Malware mobile,
Report Security,
Smartphone,
Sms premium,
Spyware,
Windows
Informatica Corporation, Data Breach: un'emergenza non soltanto italiana
Informatica Corporation, il principale fornitore indipendente di software per l’integrazione dei dati, ha annunciato i risultati di una nuova ricerca, condotta da Ponemon Institute, dal titolo Safeguarding Data in Production & Development: A Survey of IT Practitioners in the United Kingdom. La ricerca, commissionata da Informatica, rileva che il 48% dei professionisti IT nel Regno Unito ritiene che i dati sensibili contenuti nei database aziendali e nelle applicazioni siano stati compromessi o rubati a seguito di un attacco malevolo interno (Data breach ndr).
Norton Identity Safe Beta, password manager nella nuvola di Symantec
Norton by Symantec ha rilasciato la beta pubblica di Norton ™ Identity Safe, un servizo gratuito, cloud-enabled, che permette agli utenti di memorizzare facilmente e in modo sicuro e sincronizzare dati di accesso, le password , carte di credito, e altre informazioni di tutti i moduli Web di browser e dispositivi. Disponibile per il download gratuito da IdentitySafe-beta.norton.com, beta Norton Identity Safe è stato progettato per aiutare i consumatori a risolvere la complessa sfida di mantenere la propria identità al sicuro ed a tutelare le proprie password in più siti e dispositivi. Oltre all'installazione di Identity Safe [1], il software installa Norton Safe Web, uno strumento che valuta i siti web sulla base di potenziali minacce alla sicurezza e avvisa gli utenti quando accedono a un sito non sicuro.
Clickjacking: utenti Facebook inconsapevoli complici dei cybercriminali
Nonostante il fatto che le URL pericolose sembrano essere in declino, il numero di malware nei computer infetti è aumentato quest'anno. Ciò è in parte a causa di criminali informatici che impiegano nuove tecniche di ingegneria sociale che intrappola i consumatori e le imprese attraverso l'attacco sociale noto come clickjacking su reti come Facebook. Secondo il signor Raimund Genes, chief technology officer di Trend Micro, il clickjacking descrive gli attacchi mirati a siti di social networking come Facebook (likejacking), che incoraggiano le persone a cliccare sui link che si ritiene essere inviati dai loro amici .
Trend Micro è leader mondiale nella sicurezza cloud focalizzata sull'innovazione delle soluzioni più intelligenti di sicurezza che proteggono contro una vasta gamma di minacce e attacchi. "I cyber-criminali sono gruppi mafiosi della criminalità organizzata. Ricavano dai loro scopi illeciti milioni di dollari di profitti. Loro sono molto abili a impiegare nuove tecniche per ingannare gli utenti e infettare più", ha detto Genes. Il Trend Micro Smart Protection Network (introdotto nel 2008) riceve ora 45 miliardi di query, ha bloccato 5 miliardi minacce e 2.45 TB di processi di dati ogni 24 ore .
Il sistema rileva una media di 25.000 URL pericolose, quasi 10.000 minacce malware e più di 48.000 fonti di spam quotidianamente. Il numero delle URL pericolose in paesi come Taiwan, Stati Uniti, Cina, Germania, Giappone, Russia, Regno Unito, Francia e in India è diminuita rispetto all'anno scorso a quest'anno, con il volume di spam drasticamente negli Stati Uniti, Germania, Giappone e Regno Unito, ha aggiunto il signor geni. "Tuttavia, quando si cerca nei computer infetti, i numeri sono in aumento ovunque, il che significa che i cyber criminali hanno perfezionato le loro tecniche per ingannare gli utenti a visitare pagine web infette", ha proseguito.
Tradizionalmente, i criminali informatici utilizzano dispositivi di memoria portatili, come unità USB, come un mezzo popolare per rubare dati aziendali sensibili. In questi giorni, stanno usando tecniche di phishing più elaborate per effettuare spionaggio industriale. Se è vero che la maggior parte dei consumatori sono il bersaglio di attacchi di phishing, sono in aumento anche gli attacchi contro le società. Una versione mirata di phishing - chiamata spear phishing o caccia alle balene - si concentra in particolare sui dirigenti all'interno delle imprese.
Genes crede che l'ingegneria sociale rimarrà un metodo di attacco chiave, e i siti di social network continueranno a fare i propri utenti complici inconsapevoli. "Facebook è suscettibile di attacchi clickjacking perché la sua natura sociale incoraggia gli utenti a cliccare su un link particolare se credono che il link è postato da un amico", ha detto. Corporazioni in esecuzione su una singola piattaforma o sistema operativo possono involontariamente rendere più facile per i criminali informatici a lanciare attacchi perché hanno solo bisogno di concentrarsi su un singola piattaforma o sistema operativo, ha detto Genes.
Trasferirsi in un sistema di cloud renderà l'ambiente desktop più sicuro nel tempo, ma i browser saranno ancora il mezzo di accesso principale. Trovare gli aggressori incapaci di trarre profitto dalla monocultura desktop, trasferirà al loro attenzione alle infrastrutture cloud. Per questo dovrebbero essere adottate soluzioni di sicurezza speciali per gli ambienti virtualizzati. Trend Micro Incorporated, leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce.
Iscriviti a:
Post (Atom)