Nuove funzionalità di mitigazione delle violazioni basate sull’intelligenza artificiale permettono ai fornitori di soluzioni IT e alle medie aziende di rilevare e rimediare automaticamente alle minacce zero day e al malware evasivo in pochi minuti. Parte di ciò che rende la cybersecurity così difficile da raggiungere è che i malware sono in continua evoluzione. WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore (MFA), ha annunciato una serie di aggiornamenti alla sua piattaforma di correlazione e risposta alle minacce ThreatSync con l’ultima release di Threat Detection and Response (TDR).
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Pmi. Mostra tutti i post
Visualizzazione post con etichetta Pmi. Mostra tutti i post
WatchGuard: rilevare malware 0-day in pochi minuti? Ora è possibile
Nuove funzionalità di mitigazione delle violazioni basate sull’intelligenza artificiale permettono ai fornitori di soluzioni IT e alle medie aziende di rilevare e rimediare automaticamente alle minacce zero day e al malware evasivo in pochi minuti. Parte di ciò che rende la cybersecurity così difficile da raggiungere è che i malware sono in continua evoluzione. WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore (MFA), ha annunciato una serie di aggiornamenti alla sua piattaforma di correlazione e risposta alle minacce ThreatSync con l’ultima release di Threat Detection and Response (TDR).
Cyber risk: che 2018 ci aspetta? 7 previsioni chiave da WatchGuard
WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, ha annunciato le sue 7 previsioni per il 2018. Gli attaccanti continueranno a prendere di mira i dispositivi IoT a causa della loro debole, o addirittura assente, sicurezza, sia per lo sviluppo che l’implementazione. In base alle ricerche sulle minacce ci si attende che gli attacchi contro Linux raddoppino nel 2018. La disinformazione e la propaganda dei cyber criminali svolgeranno un ruolo importante nelle prossime elezioni. La crescente adozione di polizze di rischio informatico alimenteranno la crescita del ransomware. Una grande debolezza ridurrà il valore di una popolare cryptovaluta.
Etichette:
Botnet,
Cyber Insurance,
Endpoint,
Gps,
Hacking,
Honeynet,
Internet of Things,
Linux,
MFA,
Pmi,
Politica,
Previsioni sicurezza,
SaaS,
SDR,
Social bots,
SSH,
Telnet,
Verizon,
WatchGuard,
YouTube
Cybercrime, Kaspersky Lab: attacchi DDoS a una svolta in Q4 2016
Kaspersky Lab ha pubblicato il report sugli attacchi DDoS via botnet che sono stati attuati negli ultimi tre mesi dello scorso anno. L’ultimo trimestre del 2016 ha visto progressi significativi negli attacchi DDoS. Le tecniche sono sempre più sofisticate e la gamma di dispositivi attaccati da botnet è sempre più diversificata, mentre i cyber criminali si dimostrano sempre più abili nello scegliere bersagli ampi e importanti: questo è ciò che emerge nel report di Kaspersky Lab dedicato agli attacchi DDoS nell’ultimo trimestre 2016. Nel quarto trimestre 2016, il sistema di DDoS Intelligence* di Kaspersky Lab ha registrato attacchi DDoS basati su botnet in 80 Paesi, rispetto ai 67 del trimestre precedente.
Kaspersky scopre Grabit: spiate pmi in Thailandia, India e Stati Uniti
Una campagna di attacco che colpisce le pmi in diversi paesi dimostra di aver successo nonostante si basi su un malware che non tenta di coprire le proprie tracce. La società di sicurezza IT Kaspersky Lab ha recentemente scoperto una campagna di cyberspionaggio nota come Grabit che ha sottratto almeno 10mila file da aziende e piccole medie imprese presenti in Thailandia, India e Stati Uniti. La lista dei settori obiettivo della campagna di cyberspionaggio comprende tra le altre chimico, nanotecnologia, istruzione, agricoltura, mass media ed edilizia. Grabit ha colpito altri paesi quali Emirati Arabi Uniti, Germania, Israele, Canada, Francia, Austria, Sri Lanka, Cile e Belgio.
Kaspersky Lab sventa cyberattacco finanziario ai danni di un'azienda
Kaspersky Lab è stata contattata da un’azienda russa per indagare su un incidente che ha quasi causato la perdita di circa 130.000 dollari dal conto dell’azienda. Il sospetto è stato confermato nei primi giorni di indagine. I cybercriminali avevano infettato i computer dell’azienda inviando una email che affermava di provenire dal fisco con un allegato nocivo. Per ottenere il controllo da remoto dei computer dei contabili all’interno della rete aziendale gli utenti hanno utilizzato una versione modificata di un programma autentico.
Etichette:
Backdoor,
Cyber attacchi,
Cybercrimine,
Email spam,
Exploit,
Gmail,
Hard Disk,
Istituti bancari,
Kaspersky Lab,
Keylogger,
One time password,
Pmi,
Trojan,
Virtual Network Computing,
Vulnerabilità,
Windows,
Worm
Si avvicina fine del supporto a Windows XP, problemi per la sicurezza
Microsoft si appresta a cessare il supporto per l'ultima versione ancora in vita di Windows eXPerience. Da una nuova ricerca Microsoft-IDC emerge che le PMI italiane sono sprovviste di un approccio consapevole alla sicurezza: il 44% è privo di un referente interno/esterno e il 73% dedica meno del 10% del budget alla gestione della sicurezza. Solo l’8% delle PMI comprende appieno il rischio legato alla vulnerabilità software. Atteggiamento diffuso anche tra gli utenti privati. Microsoft e il proprio ecosistema di Partner operano al fianco di singoli e imprese per aiutarli ad affrontare le problematiche relative alla sicurezza e a cogliere le opportunità offerte dai moderni sistemi operativi.
Etichette:
Aziende,
EOS XP,
IDC,
Microsoft,
Microsoft Video,
Pmi,
Ricerche,
Sicurezza informatica,
Sistemi operativi,
Sondaggi,
Spyware,
StatCounter,
Vulnerabilità,
Windows,
Windows 7,
Windows XP
PMI, non effettuare backup regolari compromette la sicurezza dei dati
Secondo una nuova ricerca condotta per conto di GFI Software™, le Piccole e Medie Imprese (PMI) non effettuano regolari backup, rischiando di perdere dati fondamentali per il business. Molti responsabili IT hanno dichiarato che anche un solo backup mancato può tradursi in perdite di ricavi e di importanti documenti aziendali, oltre a dati finanziari, email dei dipendenti e informazioni confidenziali, come i codici di sicurezza.
Secondo gli intervistati, procedure non appropriate di salvataggio possono danneggiare il rapporto con il cliente, il business e la brand reputation. La ricerca, indipendente ed anonima, è stata condotta da Opinion Matters, per conto di GFI Software, intervistando 200 responsabili IT di aziende statunitensi con meno di 150 dipendenti e fotografando le loro abitudini di backup, inclusa la gestione, la frequenza e la velocità di salvataggio dei dati ed eventuali conseguenze dei mancati backup.
La gestione del backup
Un backup giornaliero è fondamentale per prevenire la perdita dei dati, ma oltre la metà (il 53%) delle aziende intervistate ha dichiarato di non effettuarlo. Un terzo degli intervistati (il 32%) non svolge backup giornalieri perché ritiene che sia un modo poco efficiente di utilizzare il tempo. Circa un quarto (il 23%) dei responsabili IT ha dichiarato che “non è necessario” un backup frequente dei dati e che “non ci sono tanti dati” da salvare.
In diretto contrasto, un 10% afferma di dover gestire una quantità eccessiva di dati e di non condurre, di conseguenza, procedure giornaliere di backup. Altri hanno dichiarato di non effettuare backup tutti i giorni perché hanno poche risorse a disposizione, tecnologie inadeguate o spazio di storage insufficiente, per la mole di dati da trattare. Alcuni tra gli intervistati – il 75% di coloro che lavorano in aziende con 50-99 dipendenti – hanno dichiarato che il backup giornaliero è dannoso per la produttività aziendale.
L’importanza della velocità
La metà degli intervistati, interrogati su come potrebbero essere migliorate le procedure di backup, ha indicato al primo posto la velocità, dichiarando che il loro desiderio è quello di avere delle procedure più rapide ed efficienti. Altri elementi fondamentali sono il costo (14%), la sicurezza (6%) e l’affidabilità (5%), mentre un 6% ha dichiarato che vorrebbe che i processi di backup fossero gestiti in outsourcing.
Le preoccupazioni del Cloud
I due terzi delle aziende non effettua backup nel Cloud, ma si affida a soluzioni on-premise o virtualizzate. Alcuni tra gli intervistati si sono dichiarati preoccupati per i costi, la sicurezza e l’affidabilità delle procedure di backup nel Cloud; altri hanno detto di voler avere un controllo totale sul salvataggio dei dati, anche se stanno considerando le varie possibilità.
Un’azienda su dieci, utilizza un approccio misto; un responsabile IT ha affermato che le procedure di backup nel Cloud sono solo una parte della soluzione adottata perché “raccomandiamo comunque un backup fisico, per evitare i rischi di un’interruzione dell’operatività della rete”.
Perdita dei dati
Per proteggere i loro dati più importanti, le aziende devono testare regolarmente le soluzioni di backup, per garantire che esse funzionino in modo appropriato. Tuttavia, quasi un terzo (il 32%) dei responsabili IT, ha dichiarato di non effettuare questi controlli. Le aziende sanitarie sono tra quelle che si comportano peggio, e i due terzi degli intervistati ammettono di non verificare l’efficacia delle soluzioni di backup adottate; non a caso, i due terzi degli intervistati nel settore della salute ha dichiarato di aver avuto un’esperienza di perdita dati. Altri settori in cui il testing delle procedure è disatteso sono quelli di commercio/media/marketing (63%) e architettura/costruzioni/edilizia (56%).
Il recupero dei dati
Un efficace backup dei dati è essenziale, ma è importante - allo stesso modo se non di più – riuscire a recuperare i dati in caso di necessità. Nonostante solo il 6% degli intervistati abbia questa esigenza giornaliera, un intervistato su cinque ha dichiarato di dover recuperare i dati almeno una volta alla settimana. Inoltre, quasi i tre quarti (74%) dei responsabili IT ha dichiarato di dover recuperare i dati aziendali almeno una volta ogni sei mesi.
Le aziende che non sono state in grado di recuperare i dati, a causa di un backup mancato, hanno ammesso di aver subito una perdita di fatturato e documenti che ha impattato negativamente sul business. I responsabili IT hanno dichiarato che le loro aziende hanno avuto, come conseguenza del mancato salvataggio:
• una perdita di dati che ha “causato problemi con i clienti per settimane”
• “una perdita di dati fondamentali per la nostra azienda, impossibili da riprodurre e che è stato necessario reinventare”
• Un impatto “…pesante, in termini di scadenze e produttività”.
“I dati di un’azienda sono essenziali per la vita lavorativa di ogni giorno e, in definitiva, per il successo del business” ha dichiarato Andy Langsam, GM di IASO, società del gruppo GFI Software “Le aziende devono quindi affidarsi a soluzioni di backup sicure, efficaci ed efficienti in termini di costi. I responsabili IT vorrebbero soprattutto procedure più rapide, quando si parla di backup, e per loro non ha importanza se le procedure avvengono on-premise, virtualmente o nel Cloud. Il backup dei sistemi aziendali e delle applicazioni, sul maggior numero di macchine aziendali, deve diventare un processo rapido e giornaliero, che non deve avere impatti negativi sulla produttività e sull’efficienza operativa”.
Una copia della ricerca è disponibile su richiesta. GFI MAX Backup è un servizio di backup offsite affidabile, automatico e sicuro in hosting che è costruito appositamente per le aziende di supporto IT e MSP.
Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Per quanto a nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso.
Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Per quanto a nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso.
Fonte: Prima Pagina Comunicazione
Security Summit: a Roma si parla di cybercrimine e incidenti informatici
Agenda Digitale, Pubblica Amministrazione, Difesa, PMI e Telecomunicazioni: queste le principali aree tematiche che contraddistinguono l’edizione romana in programma il 5 e 6 giugno. Si svolge il 5 e 6 giugno presso SGM Conference Center l'edizione romana del Security Summit, la manifestazione dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici, promossa da Clusit (www.clusit.it), la principale associazione italiana del settore. L'evento assume particolare rilievo dopo il recente attacco di Anonymous al sito del Siulp, il sito del più grande sindacato italiano di polizia.
Kaspersky Lab protegge le macchine virtuali con nuovi sistemi di difesa
Kaspersky Lab ha presentato Kaspersky Security for Virtualization 2.0, l’ultima versione della soluzione di sicurezza per le macchine virtuali che utilizzano la piattaforma VMware. Grazie all’integrazione con le nuove funzioni in VMware vCloud Networking and Security, la nuova soluzione consente di offrire ulteriori funzionalità per rilevare e proteggere la rete dalle intrusioni. La protezione anti-malware del prodotto è stata significativamente migliorata grazie alle informazioni sulle minacce, fornite in tempo reale dal Kaspersky Security Network. L'architettura, look and feel e funzionalità tipiche di Kaspersky, e la suite di prodotti si comportano esattamente come ci si aspetterebbe.
Dell Quest semplifica la gestione e la sicurezza degli account privilegiati
Sono numerosi i report che segnalano dipendenti scontenti che utilizzano in maniera inappropriata il proprio accesso privilegiato per sottrarre dati aziendali sensibili e informazioni sui clienti, o causano problemi al sistema informatico aziendale. I sistemi Unix, per loro natura, sono potenzialmente molto vulnerabili, in particolar modo se nelle mani di dipendenti insoddisfatti. Le aziende spesso dispongono di numerosi server Unix e Linux, ognuno dei quali opera in maniera indipendente e richiede una propria gestione dell’account sorgente condiviso.
Questo non solo risulta in un insieme sconnesso di controlli inaffidabili che si basano fortemente su processi manuali inclini all’errore, ma comporta che l’accesso all’account sorgente per ogni sistema si ottenga attraverso una password spesso condivisa tra il personale IT. Dell Software si è focalizzata sulla sicurezza per stabilire un perimetro che avvolga l’intero ambiente IT, offrendo la salvaguardia da minacce sia interne che esterne.
Per proteggere l’organizzazione dall’interno, Dell Quest One Privileged Access Suite per Unix unifica e consolida le identità, assegnando responsabilità individuali e consentendo il reporting centralizzato per l’accesso Unix.
Quest One Privileged Access Suite per Unix combina tre soluzioni di gestione di account privilegiati all’interno di una console unificata progettata per risolvere le problematiche legate a gestione e sicurezza degli ambienti Unix.
• Authentication Services è la soluzione AD bridge di Dell che estende la sicurezza e la conformità di Active Directory a Unix e Linux - oltre che a Mac e a molte altre applicazioni enterprise - e condivide un’avanzata interfaccia di gestione e una solida integrazione sia con Quest One Privilege Manager per Unix che con Quest One Privilege Manager per Sudo.
• Quest One Privilege Manager per Unix è una soluzione sostitutiva per sudo che fornisce controlli granulari, basati su policy per proteggere l’accesso sorgente da potenziali usi scorretti o abusi, e aiuta a definire e a garantire le policy di sicurezza definendo chi può accedere a quali funzioni sorgente, oltre che le modalità e i luoghi in cui è possibile eseguire tali funzioni.
• Quest One Privilege Manager per Sudo ottimizza la gestione degli account privilegiati che utilizzano sudo eliminando l’inefficiente e inaffidabile gestione box-by-box. I plug-in unici di Dell possono potenziare sudo 1.8.1 (e versioni successive) con un server di policy centrale, la gestione centralizzata di sudo e del file di policy dei relativi utenti, e il reporting centralizzato sui diritti di accesso e sulle attività degli utenti sudo, così come il keystroke logging di attività eseguite tramite sudo.
• Quest One Privileged Access Suite per Unix offre all’IT una soluzione modulare e integrata di gestione degli account privilegiati attraverso una singola sorgente degli accessi unificata per l’intero ambiente Unix/Linux, utilizzando sudo o avanzate funzionalità di delegation che meglio si adattano alle necessità dell’azienda.
“Gli account privilegiati non gestiti adeguatamente rappresentano una delle più serie minacce alla sicurezza di un’organizzazione. Per questo motivo, l’IT deve estendere la protezione al di là di un singolo punto e garantire la sicurezza sia dall’esterno verso l’interno che viceversa. Quest One Privileged Access Suite per Unix offre una gamma completa di funzionalità di autenticazione, autorizzazione e amministrazione per l’accesso a Unix/Linux che assicurano una protezione completa”, ha commentato John Milburn, Executive Director, Identity and Access Management Solutions, Dell Software.
I numeri delle violazioni
• Ogni giorno un’azienda è vittima di una violazione di dati che si rivela essere molto costosa. Spesso queste vittime credono di disporre delle misure di sicurezza necessarie, purtroppo però vengono pre-identificate per essere attaccate o per vulnerabilità facilmente sfruttabili.
• Nonostante 855 aziende abbiano riportato incidenti e 174 milioni di record compromessi nel solo corso del 2012 , le aziende fanno fatica a difendere il perimetro da questi criminali.
• Una ricerca su 150 responsabili IT senior condotta per conto di Dell Quest Software ha rivelato che: o 46 intervistati possiedono oltre 100 account privilegiati all’interno delle loro organizzazioni.
• Oltre la metà degli intervistati (53%) ha oltre 10 amministratori che devono accedere a questi account e oltre un quarto di questi (27%) condivide le password tra più di 10 amministratori. o Circa due terzi degli intervistati non sono sicuri di poter tracciare le attività eseguite con credenziali condivise fino all’individuazione del singolo amministratore che le ha svolte.
Dell Inc. (NASDAQ: DELL) ascolta i clienti, offrendo tecnologie e servizi innovativi che consentono loro di ottenere di più. Per ulteriori informazioni www.dell.com e www.quest.com.
• Quest One Privilege Manager per Unix è una soluzione sostitutiva per sudo che fornisce controlli granulari, basati su policy per proteggere l’accesso sorgente da potenziali usi scorretti o abusi, e aiuta a definire e a garantire le policy di sicurezza definendo chi può accedere a quali funzioni sorgente, oltre che le modalità e i luoghi in cui è possibile eseguire tali funzioni.
• Quest One Privilege Manager per Sudo ottimizza la gestione degli account privilegiati che utilizzano sudo eliminando l’inefficiente e inaffidabile gestione box-by-box. I plug-in unici di Dell possono potenziare sudo 1.8.1 (e versioni successive) con un server di policy centrale, la gestione centralizzata di sudo e del file di policy dei relativi utenti, e il reporting centralizzato sui diritti di accesso e sulle attività degli utenti sudo, così come il keystroke logging di attività eseguite tramite sudo.
• Quest One Privileged Access Suite per Unix offre all’IT una soluzione modulare e integrata di gestione degli account privilegiati attraverso una singola sorgente degli accessi unificata per l’intero ambiente Unix/Linux, utilizzando sudo o avanzate funzionalità di delegation che meglio si adattano alle necessità dell’azienda.
“Gli account privilegiati non gestiti adeguatamente rappresentano una delle più serie minacce alla sicurezza di un’organizzazione. Per questo motivo, l’IT deve estendere la protezione al di là di un singolo punto e garantire la sicurezza sia dall’esterno verso l’interno che viceversa. Quest One Privileged Access Suite per Unix offre una gamma completa di funzionalità di autenticazione, autorizzazione e amministrazione per l’accesso a Unix/Linux che assicurano una protezione completa”, ha commentato John Milburn, Executive Director, Identity and Access Management Solutions, Dell Software.
I numeri delle violazioni
• Ogni giorno un’azienda è vittima di una violazione di dati che si rivela essere molto costosa. Spesso queste vittime credono di disporre delle misure di sicurezza necessarie, purtroppo però vengono pre-identificate per essere attaccate o per vulnerabilità facilmente sfruttabili.
• Nonostante 855 aziende abbiano riportato incidenti e 174 milioni di record compromessi nel solo corso del 2012 , le aziende fanno fatica a difendere il perimetro da questi criminali.
• Una ricerca su 150 responsabili IT senior condotta per conto di Dell Quest Software ha rivelato che: o 46 intervistati possiedono oltre 100 account privilegiati all’interno delle loro organizzazioni.
• Oltre la metà degli intervistati (53%) ha oltre 10 amministratori che devono accedere a questi account e oltre un quarto di questi (27%) condivide le password tra più di 10 amministratori. o Circa due terzi degli intervistati non sono sicuri di poter tracciare le attività eseguite con credenziali condivise fino all’individuazione del singolo amministratore che le ha svolte.
Dell Inc. (NASDAQ: DELL) ascolta i clienti, offrendo tecnologie e servizi innovativi che consentono loro di ottenere di più. Per ulteriori informazioni www.dell.com e www.quest.com.
Symantec: cresce cyber-spionaggio +42% in 2012, 31% obiettivi è Pmi
Symantec Corp's (Nasdaq: SYMC) Internet Security Threat Report, Volume 18 (ISTR) oggi ha rivelato un aumento del 42 per cento nel corso del 2012 in attacchi mirati rispetto all'anno precedente. Progettato per rubare la proprietà intellettuale, questi attacchi di cyberspionaggio mirati stanno sempre più colpendo il settore manifatturiero, così come le piccole imprese, che sono l'obiettivo del 31 per cento di questi attacchi. Le piccole imprese sono gli stessi obiettivi attraenti e un modo per raggiungere infine le imprese più grandi tramite tecniche di "watering hole". Inoltre, i consumatori rimangono vulnerabili alle minacce ransomware e mobile, in particolare sulla piattaforma Android.
Play It Safe 2013: pirateria informatica brucia miliardi di dollari nel mondo
Un nuovo studio commissionato da Microsoft - in occasione della giornata per la sensibilizzazione contro la pirateria informatica - fa luce sui pericoli per chi utilizza software contraffatti. L’Italia ancora nella Watch List dei Paesi a rischio, quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. 1,5 miliardi di ore e 22 miliardi di dollari per le attività di identificazione, riparazione e ripristino, 114 miliardi di dollari complessivi per la gestione dell’impatto di un attacco informatico dovuto a malware: queste le stime del nuovo studio IDC commissionato da Microsoft Corp. sulla pirateria informatica.
Lo studio ha messo in luce che i rischi per gli utenti che decidono di usare software contraffatti nella speranza di risparmiare sono nettamente maggiori: le probabilità che i loro computer vengano infettati da malware inattesi sono da una a tre per i consumatori e da tre a dieci per le aziende. Lo studio globale ha analizzato 270 siti Web e reti Peer-to-Peer (P2P), 108 download di software e 155 CD/DVD e sono stati intervistati 2.077 consumatori e 258 responsabili IT o CIO in Brasile, Cina, Germania, India, Messico, Polonia, Russia, Thailandia, Regno Unito e Stati Uniti. I ricercatori hanno riscontrato che nel novero dei software contraffatti non acquistati insieme al computer, il 45% proviene da Internet.
Il 78% dei software scaricati da siti Web o reti P2P includeva qualche tipo di spyware, mentre il 36% conteneva Trojan e adware. “La cybercriminalità si basa sulla manomissione del codice originale di un software e sull'introduzione di malware”, ha commentato David Finn, Associate General Counsel del Microsoft Cybercrime Center. “Alcuni malware registrano tutte le digitazioni sulla tastiera, consentendo ai cybercriminali di rubare le informazioni personali e finanziarie delle vittime; oppure attivano in remoto il microfono e la videocamera del computer infettato, dando ai cybercriminali occhi e orecchie in consigli di amministrazione, così come nei soggiorni e nelle camere da letto. Il modo migliore per evitare queste minacce quando si acquista un computer è richiedere software autentico”.
I risultati dello studio di IDC, denominato “The Dangerous World of Counterfeit and Pirated Software”, sono stati presentati in occasione della giornata Play It Safe, la campagna internazionale di Microsoft per creare consapevolezza sui problemi relativi alla pirateria informatica. “La ricerca non lascia adito a dubbi: è pericoloso per i consumatori e per le aziende scegliere software contraffatti”, ha commentato John Gantz, Chief Researcher di IDC. “Alcuni scelgono software contraffatti per risparmiare, ma il malware che contengono finisce per mettere aziende e consumatori finali sotto scacco”.
Ecco i punti più importanti emersi dall'indagine:
• il 64% dei conoscenti degli intervistati ha riscontrato problemi di sicurezza a causa dell’utilizzo di software contraffatto;
• il 45% delle volte i software contraffatti ne hanno rallentato i PC ed e’ stato necessario disinstallarli;
• il 48% degli intervistati ha indicato la perdita dei dati come principale timore legato all'uso di software contraffatti;
• il 29% è più preoccupato per il furto di identità.
Incorporare del malware pericoloso in un software contraffatto è diventato quindi un nuovo modo con cui i criminali colpiscono gli utenti di computer inconsapevoli del potenziale pericolo.
Il White Paper di IDC analizza inoltre l'elevato livello di installazioni di software da parte degli utenti finali su computer aziendali, che rappresenta un ulteriore mezzo per introdurre software non sicuri nell'ecosistema del luogo di lavoro. Se il 38% dei responsabili IT riconosce che ciò avviene, il 57% dei lavoratori ammette di installare software personali nei computer di proprietà dell'azienda. Il dato più allarmante riguarda la percentuale di computer d’ufficio che dopo l’installazione di software personali non ha creato problemi: solo il 30%. Il 65% dei responsabili IT concorda che i software installati dagli utenti aumentano i rischi per la sicurezza dell'organizzazione. La maggioranza ritiene che per un’azienda i software installati dagli utenti possono essere un'area scoperta nel tentativo di garantire una rete protetta.
IL CASO ITALIANO
Il tasso di pirateria del software in Italia indica nel 48% il valore per il nostro Paese, rispetto ad un tasso medio in Europa del 33%. Per contrastare il fenomeno, Microsoft Italia ha creato nel tempo svariate iniziative di educazione e sensibilizzazione mirate alla promozione del rispetto della proprietà intellettuale in scuole, aziende, rivenditori e verso gli utenti finali, in collaborazione con BSA – Business Software Alliance Sono inoltre attive da ormai molti anni diverse collaborazioni con le autorità competenti (Guardia di Finanza, Dogane, Polizia postale, solo per citarne alcune) e investigazioni sul territorio con campagne di Mistery Shopping, come quelle attualmente in corso nelle Marche, in cui incaricati Microsoft si recano presso i rivenditori verificando la conformità alle norme di legge ed alle norme contrattuali all’atto di vendita.
“In Italia la situazione della pirateria è molto delicata. Quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. Il nostro e’ addirittura l’ottavo Paese nel mondo per controvalore economico del software illegale in circolazione - ha dichiarato Matteo Mille, Direttore della Business Unit a tutela del Software genuino di Microsoft.
“Da anni lavoriamo a stretto contatto con le aziende italiane, per sensibilizzarle sui rischi dell’utilizzo del software contraffatto e oggi, in occasione dell’edizione 2013 del Play It Safe tramite il rinnovato sito web www.microsoft.com/italy/antipiracy mettiamo a disposizione delle aziende e degli utenti finali una serie di strumenti e di ricerche per sensibilizzare l’importanza dell’utilizzo di software genuino, sia esso in modalità licenza o in modalità cloud, ricordando che l’apparente risparmio originato dall’utilizzo di software pirata può essere completamente annullato da una singola violazione della protezione del network aziendale o da una singola perdita dei dati presenti sul PC personale” - ha concluso Matteo Mille.
Di seguito, alcune testimonianze di aziende che stanno collaborando con Microsoft per promuovere al proprio interno l’utilizzo di software genuino.
“La decisione di avviare un’attività di Software Asset Management in De Agostini è nata, in buona parte, per affinità del nostro business con il concetto di tutela della proprietà intellettuale. Una realtà come la nostra infatti, molto sensibile al tema del diritto d’autore, non può non avere la certezza che al proprio interno ogni asset sia compliance con le normative vigenti”, dichiara Ubaldo Uberti, Technology & Infrastructure Manager in De Agostini Editore.
“Questo presupposto teorico si è poi tradotto in un progetto concreto, che grazie alla collaborazione di Microsoft e Software One, ha generato evidenti benefici in termini di standardizzazione, razionalizzazione dei costi, produttività” conclude Uberti.
“Il progetto di Software Asset Management realizzato in collaborazione con Microsoft ha fissato un ‘punto zero’ dal quale ripartire per sostenere innanzitutto una corretta compliance dell’azienda e, al contempo, promuovere alcune iniziative di incentive verso i nostri dipendenti” dichiara Mario Mauro, CIO di Rubinetterie Utensilerie Bonomi.
“La nostra storia informatica era contraddistinta da una molteplicità di licensing e un evidente disordine nelle policies adottate” prosegue Mauro. “Il nostro primo obiettivo è stato dare coerenza alle incongruenze rilevate: questo risultato permette oggi di operare in totale sicurezza e con la garanzia di update automatici che rendono i nostri sistemi sempre efficienti. Oltre agli evidenti vantaggi in termini di compliance e ottimizzazione dei costi, questa attività ha generato dei benefici indiretti che per noi hanno un valore ancora più significativo. Grazie a questo progetto, per esempio, siamo riusciti a portare da 30 a 100 il numero dei dipendenti che possono utilizzare il pacchetto Microsoft Office Home a casa; il tutto attivando delle semplici autorizzazioni all’utilizzo del software installato. Ciò, da un lato, ha aumentato il livello di soddisfazione del personale interno che può gestire il proprio lavoro con maggiore autonomia; dall’altro – come conseguenza - ha incrementato un sentimento positivo verso l’azienda e la sua reputation”, conclude Mauro.
“Spesso le aziende sono inconsapevoli dei rischi cui vanno incontro in assenza di una corretta gestione del licensing e delle policies ad esso connesse” afferma Mauro Vicario, System Administrator di Alessi. “Avviare un progetto SAM al nostro interno è stato innanzitutto un passaggio ‘culturale’ cui è seguita ovviamente l’adozione di una adeguata metodologia di controllo e gestione del parco software”. “Prendere coscienza della problematica, sensibilizzare i diversi pubblici interni - dalla direzione ai singoli dipendenti - e incoraggiare una maggiore consapevolezza all’utilizzo del software installato è stato un passo fondamentale, un punto di partenza necessario affinché la compliance non sia percepita solo come un obbligo di legge ma un vero asset dell’azienda” conclude Vicario.
“Banca Popolare dell’Emilia Romagna condivide gli obiettivi di Microsoft in questa giornata internazionale, anche per contribuire a sensibilizzare l’opinione pubblica sull’importanza del software legittimo. E in questo contesto BPER ha di recente superato una Software Assurance Microsoft, confermando il proprio approccio nella direzione della sicurezza e del pieno rispetto dei copyright nei prodotti digitali.” - spiega Vincenzo Campana, responsabile IT del Gruppo Banca Popolare dell’Emilia Romagna.
Microsoft invita a visitare il sito www.microsoft.com/security per verificare che i software di cui dispongono siano autentici e che il proprio computer non sia infettato. In presenza di malware, è possibile intervenire con strumenti mirati. Chi deve acquistare un nuovo computer è invitato a farlo da un operatore affidabile, per avere la certezza di ricevere software Microsoft autentico.
Per ulteriori informazioni sullo studio di IDC, visitare il sito Web di Microsoft dedicato alla giornata Play It Safe all'indirizzo http://www.play-it-safe.net/ e la rassegna stampa all'indirizzo http://www.microsoft.com/news/ipcrimes. Fonte: Microsoft
Tre consigli per proteggere i super-user account dalle minacce informatiche
Successo di vendite online per il “Cyber Monday”, tenutosi lunedì 26 novembre. Secondo varie fonti infatti le vendite online hanno raggiunto straordinari risultati, soprattutto negli Stati Uniti.
ChannelAdvisor, che segue le attività legate all’e-commerce, ha valutato particolarmente positive le attività registrate sui siti di eBay e di Amazon, mentre IBM, che monitora le transazioni di 500 retailer americani, già alle 15.00 del 26 novembre ha registrato un incremento delle vendite del 25,6 per cento rispetto alla misurazione effettuata alla stessa ora l’anno precedente.
Andamento positivo confermato anche dai dati di PayPal che hanno rilevato un volume di transazioni triplicato, già alle 14.00 di domenica.
Un evento come questo richiede però particolare attenzione al tema della sicurezza: banche e negozi online si sono dovuti preparare all’eventualità di un aumento delle minacce informatiche e delle violazioni ai dati sensibili, mentre gli acquirenti online hanno dovuto prendere precauzioni extra per proteggere le informazioni personali.
Ogni giorno, gli utenti confidano nel fatto che i responsabili IT di aziende e governi che trattano informazioni critiche come i numeri di carta di credito prendano adeguate misure di sicurezza per proteggere i dati personali. Aumentare la consapevolezza dei potenziali rischi per la sicurezza è un passaggio fondamentale per riuscire a contrastare gli attacchi di hacker.
Spesso, tuttavia, enti pubblici e privati devono rendersi conto che i rischi di esposizione alle minacce informatiche crescono esponenzialmente qualora vengano sfruttati indebitamente i privilegi peculiari dell’amministratore, a prescindere dal fatto che ciò avvenga all’interno o all’esterno dell’azienda. Quest Software (ora parte di Dell) pone da sempre grande attenzione ai problemi che le aziende devono affrontare quando non possono controllare e monitorare adeguatamente l’accesso in modalità amministratore e gli utenti privilegiati.
Da un recente sondaggio condotto in occasione di The Experts Conference, un incontro annuale globale dei professionisti dell’IT co-sponsorizzato da Quest e Microsoft, è emerso che per metà degli intervistati il problema principale in ambito conformità riguarda la corretta gestione dei diritti di accesso degli utenti, incluso l’accesso per gli utenti privilegiati. In quest’ultimo caso, la sfida è ancora più grande quando vengono date agli amministratori “le chiavi del regno”, con ampi diritti di accesso a sistemi IT fondamentali.
Nel settore privato, uno sbaglio nella gestione dell’accesso alle informazioni e delle conformità degli standard di sicurezza si può tradurre in perdite economiche e controlli poco accurati che possono arrecare danni al brand stesso. Nel settore pubblico, gestire i diritti di accesso degli utenti è una scommessa la cui vittoria significa sconfiggere continue minacce in termini di sicurezza nazionale.
Un nuovo report sviluppato per Quest da Enterprise Management Associates (EMA), identifica i controlli inadeguati agli accessi amministrativi come “il più grande gap di molte aziende per quanto riguarda l’IT”.
Il report “Perché dovreste prendere in considerazione la gestione degli accessi privilegiati (e cosa bisognerebbe sapere)”, esamina alcune delle scuse più comuni che le aziende forniscono per giustificare queste negligenze.
La ricerca offre un’utile panoramica su come le moderne pratiche di PAM (Priviledged Account Management) e le corrispondenti soluzioni tecnologiche possano risolvere i rischi legati a una policy di controllo flessibile, a flussi di lavoro automatizzati e a una reportistica completa per migliorare la sicurezza, l’efficienza e ottenere conformità.
Inoltre, per aiutare ulteriormente i top manager ad evitare i più comuni rischi alla sicurezza, Quest mette a disposizione tre consigli pratici:
1. Assegnare responsabilità individuali in caso di attività degli utenti privilegiati
L’accesso in modalità amministratore condiviso e non controllato non è solo una cattiva idea: è uno dei modi più facili e veloci per esporre un’azienda a rischi inutili, specialmente dal momento che questi account privilegiati hanno tipicamente potere estensivo su sistemi IT operativi, applicazioni, database, ecc…
Con account condivisi, ogni violazione alla sicurezza o alla conformità può essere tracciata solo all’account e non a un singolo amministratore che utilizza tale account. Un approccio migliore al contenimento del rischio implica garantire agli amministratori i diritti di accesso solo ed esclusivamente per ciò di cui hanno bisogno e quando ne hanno bisogno.
Le credenziali dovrebbero essere fornite solo in base alla necessità, insieme a un rapporto completo di chi le ha utilizzate, come e perché queste persone le hanno ricevute, chi ne ha approvato l’utilizzo, per cosa sono state utilizzate - e la password dovrebbe essere cambiata immediatamente dopo ogni utilizzo. La capacità di automatizzare e mettere in sicurezza l’intero processo è un modo efficace di gestire l’accesso amministrativo di un’intera azienda. Analogamente, il PAM è essenziale per consentire alle autorità competenti di lavorare efficacemente.
2. Implementare e rafforzare una strategia di sicurezza “con meno privilegi” per l’accesso amministrativo
Molti account degli amministratori di sistema, inclusi i root Unix, Windows o Active Directory admin, DBA ecc forniscono autorizzazioni senza limiti entro la portata del loro controllo e, qualora condivisi, possono aprire un varco ad attività maligne.
Un approccio più prudente consiste nello stabilire una policy che definisca chiaramente cosa possano o non possano fare ad ogni accesso gli amministratori (o chi ne ricopre il ruolo).
Poiché questo processo può essere complicato e spesso difficile da applicare, Quest raccomanda l’implementazione di strumenti di delega granulare ottimizzati per le piattaforme previste e integrati con altre tecnologie PAM come la salvaguardia dei privilegi, l’autenticazione multifattore o il bridge Active Directory.
3. Ridurre le complessità di gestione degli account privilegiati
Una delle principali sfide a livello di PAM deriva dall’utilizzo di sistemi IT diversi, ognuno con caratteristiche ed esigenze uniche per quanto riguarda la gestione degli account privilegiati. Questo si traduce nell’utilizzo di tool specializzati e nell’attuazione di policy e pratiche ad hoc per controllare l’accesso agli account privilegiati. Sfortunatamente, questo approccio spesso complica il processo di controllo, rendendo difficile dimostrare che tutti gli accessi siano controllati e che i principi di “separazione dei compiti” siano stabiliti e rafforzati.
Per questa ragione, consolidare sistemi diversi su una struttura identitaria comune crea un ambiente dove un singolo approccio PAM può essere rapidamente rafforzato con maggiore coerenza su segmenti di azienda più ampi, eliminando gli errori nati da complessità multisistema, riducendo il rischio e abbassando la spesa richiesta per la gestione di sistemi multipli. Inoltre, qualunque consolidamento delle capacità PAM sotto una gestione comune e un’interfaccia di reportistica fornisce efficienza migliorata.
Il report di EMA citato in precedenza indica che le aziende focalizzate sul raggiungimento di un alto livello di disciplina nella gestione del cambiamento e nella configurazione tendono ad avere risultati migliori, che si traducono non solo in una minore incidenza di episodi di minacce alla sicurezza, ma anche in una più elevata affidabilità IT, un minor livello di attività IT non pianificate, maggior successo nei cambiamenti a livello IT e un maggior numero di progetti IT completati in tempo e nel pieno rispetto del budget allocato.
Quest® One Identity Solutions centralizza e semplifica il PAM
Quest Software offre un approccio modulare e integrato per la gestione utenti e il controllo degli accessi, con particolare attenzione alle esigenze di Privileged Account Management che controlla le minacce interne e ottimizza l’efficienza IT consentendo alle aziende di ridurre drasticamente i pericoli correlati all’utilizzo eccessivo e incontrollato di utenze privilegiate e le relative conseguenze in termini di danni di immagine o ricadute penali.
Quest Software offre un approccio modulare e integrato per la gestione utenti e il controllo degli accessi, con particolare attenzione alle esigenze di Privileged Account Management che controlla le minacce interne e ottimizza l’efficienza IT consentendo alle aziende di ridurre drasticamente i pericoli correlati all’utilizzo eccessivo e incontrollato di utenze privilegiate e le relative conseguenze in termini di danni di immagine o ricadute penali.
Fonte: Sound PR
Etichette:
Aziende,
Conferenze,
Cyber Monday,
Database administrator,
Dell,
E-commerce,
eBay,
Hacker,
IBM,
Microsoft,
PAM,
PayPal,
Pmi,
Protezione account,
Quest Software,
Report,
Super-user account,
Unix,
Windows
Informatica Corporation, Data Breach: un'emergenza non soltanto italiana
Informatica Corporation, il principale fornitore indipendente di software per l’integrazione dei dati, ha annunciato i risultati di una nuova ricerca, condotta da Ponemon Institute, dal titolo Safeguarding Data in Production & Development: A Survey of IT Practitioners in the United Kingdom. La ricerca, commissionata da Informatica, rileva che il 48% dei professionisti IT nel Regno Unito ritiene che i dati sensibili contenuti nei database aziendali e nelle applicazioni siano stati compromessi o rubati a seguito di un attacco malevolo interno (Data breach ndr).
Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni
Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.
Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.
Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.
Il white paper di Osterman Research evidenzia:
- Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011.
- Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%.
- Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.
La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.
Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.
Il white paper di Osterman Research evidenzia anche:
- Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno.
- Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.
Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.
Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.
"Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.
“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.
Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence.
Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.
L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.
Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65
Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.
Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo.
Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.
Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.
Etichette:
Android,
BYOD,
Cloud Security,
Internet Security Provider,
iOS,
Laptop,
Malware,
Minacce endpoint,
Notebook,
PC Desktop,
Phishing,
Pmi,
Rapporti Sicurezza,
Sicurezza Web,
Smartphone,
Studi,
Tablet,
Trend Micro
CSID, sei utenti su dieci utilizzano le stesse password per diversi servizi
Il sessantuno per cento dei consumatori riutilizzano le password, una pratica pericolosa che non può lasciare non solo i consumatori, ma anche le imprese vulnerabili alle violazioni della sicurezza. CSID, azienda americana leader mondiale nella protezione delle identità e delle tecnologie e soluzioni di rilevamento delle frodi, ha presentato i primi risultati di un'indagine sulle password abituali dei consumatori.
In un mondo in cui le violazioni di sicurezza fanno notizia apparentemente ogni giorno, CSID ha trovato che i consumatori sono ancora incuranti della creazione di password, la gestione e la sicurezza, ma continuano a credere di essere sicuri, un'allarmante disconnessione che può lasciare molti consumatori e le imprese aperti a dati o violazione della sicurezza.
L'indagine password CSID ha scoperto che due terzi (61 per cento) dei consumatori utilizzano la stessa password per più siti. Quando un consumatore riutilizza una password e la combinazione di login su più siti e un sito è violato, lascia gli altri siti e le imprese alle loro spalle vulnerabili a violare pure. "Molte aziende non afferrano come le abitudini delle password dei consumatori possono influenzare la loro sicurezza e la sicurezza", ha detto Adam Tyler, CIO di CSID.
"I nostri risultati del sondaggio confermano quanto CSID ha a lungo sospettato: che i consumatori tendono a praticare abitualmente password povere, come riutilizzano gli stessi dati di accesso su più siti, senza nemmeno rendersi conto che tali pratiche sono pericolose. L'indagine mette in chiaro che le imprese non possono contare sui consumatori per esercitare pratiche di password sicura, e la necessità di comprendere il potenziale impatto di questo comportamento e su come ridurre i rischi".
Mentre la maggior parte dei consumatori (73 per cento) hanno detto di essere molto interessati alla sicurezza durante la creazione delle password, spesso si affacciano i problemi di sicurezza connessi al riutilizzo delle medesime password su più siti. Inoltre, il 57 per cento dei clienti dicono che preferiscono creare password facili da ricordare, rispetto a quelle che li metterebbero al sicuro.
Eppure, l'89 per cento degli utenti dicono di sentirsi al sicuro con le loro attuali password abituali, indicando che i consumatori non possono essere consapevoli che le loro password abituali possono aprire la porta agli hacker. Mentre l'educazione dei consumatori è una priorità importante, le aziende devono anche comprendere l'impatto delle pratiche di password povere, come il fatto che se i loro clienti utilizzano le stesse credenziali su un altro sito che è violato, sono anche a rischio anche.
CSID ha presentato i risultati delle indagini e le raccomandazioni su come le aziende possono ridurre il rischio dei consumatori sulle pratiche di password povere durante un webinar dal titolo "Mitigare il rischio di pratiche password scadenti" che si è svolto il 26 settembre scorso. Un white paper che illustra i risultati completi dell'indagine è ora disponibile presso www.csid.com/passwords.
E' comune per i siti web crittografare la password con un one-way hash. In parole povere, si tratta di un metodo che accetta la password e la trasforma in una lunga stringa di caratteri che viene poi memorizzata nel database del sito. Il sito web non conosce la password originale. Quando si accede al sito si applica la trasformazione e viene confrontata la stringa lunga con ciò che ha memorizzato nel database. Se corrispondono, allora sa di aver inserito la password corretta.
"Mentre ci sono molte tecniche sofisticate a disposizione dei criminali, una dellei più popolari è indicata come il metodo di 'forza brut'. Ogni parola d'ordine possibile viene provata. Date le password brevi e semplici che vengono utilizzati di routine, il criminale può rapidamente decifrare la maggior parte delle password criptate", spiega Joel Carleton, Direttore di Cyber Ingegneria CSID.
Per scoprire quanto sia semplice decifrare una password in MD5, basta provare su Google l'hash cifrato di una password comune "qwerty" = "d8578edf8458ce06fbc5bb76a58c5ca4". E 'abbastanza facile vedere qual'è la password originale anche senza usare software per la forza bruta. CSID è il fornitore leader globale di protezione identità e le tecnologie di rilevamento delle frodi per le imprese, i loro dipendenti, e dei consumatori.
Con le soluzioni enterprise CSID di elevato livello, le aziende possono adottare un approccio proattivo per proteggere l'identità dei loro clienti in tutto il mondo. CSID comprende prodotti avanzati per la protezione di identità e di monitoraggio del credito includendo una suite completa di servizi per monitoraggio di identità, assicurazione e scompleto servizio di ripristino, l'autenticazione e la biometria vocale, la mitigazione proattiva della violazione e la risoluzione. Per ulteriori informazioni, visitare il sito www.csid.com.
Etichette:
Biometria vocale,
Consigli sicurezza,
Crittografia,
CSID,
Hacker,
Hash,
Infografica Security,
MD5,
Password,
Pmi,
Rapporti Sicurezza,
Sicurezza informatica,
Sicurezza Web,
Siti web,
Sondaggi
IBM X-Force 2012, minacce emergenti riguardano browser e social network
IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”). Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia.
Etichette:
Adobe,
APT,
Attacchi hacker,
Browser web,
BYOD,
Css,
Directory traversal,
Exploit,
IBM,
Malware mobile,
Password,
Pmi,
Sandbox,
Scam,
Sicurezza Web,
Sms premium,
SOC,
Social Network,
SQL Injection,
Vulnerabilità
Trend Micro, Project 2020: iniziativa ICSPA con Europol contro cybercrime
E' partito ufficialmente Project 2020, uno studio organizzato dalla ICSPA - International Cyber Security Protection Alliance - e presieduto dal proprio partner Europol. Project 2020 esaminerà le tendenze in atto nel panorama del cyber crimine, per individuare le possibili evoluzioni nei prossimi otto anni e oltre. Lo studio è destinato ad essere una delle più grandi iniziative internazionali di consultazioni sul tema dei crimini informatici, con l’obiettivo di assistere governi, forze di polizia e aziende nel contrastare efficacemente le attività cybercriminali.
La minaccia
L'ultimo biennio ha visto l’industrializzazione del cybercrime e gli hacker oggi possono avvalersi di un'intera infrastruttura di supporto gestita da appositi service provider, che si occupano di diverse attività, come ad esempio il Web hosting o la generazione di dati per la verifica delle carte di credito. Con una quantità di informazioni personali disponibili sul web senza precedenti, è stato registrato anche un netto incremento degli attacchi mirati, il cosiddetto spearphishing.
“Negli ultimi 24 mesi le infrastrutture critiche dei paesi, in ogni parte del mondo, hanno subito attacchi quotidiani lanciati dal crimine organizzato o da entità poste sotto il controllo governativo”, afferma John Lyons, Chief Executive della International Cyber Security Protection Alliance.
Europol prevede che questi scenari possano evolversi rapidamente: i servizi di cloud computing dimostrano che non sempre sono conosciute le identità dei provider ai quali i dati vengono affidati e la cosiddetta “Internet delle cose” potrebbe dare luogo ad attacchi contro dispositivi medicali o componenti infrastrutturali. “Con due terzi del mondo che devono ancora collegarsi a Internet, possiamo solo aspettarci nuovi criminali, nuove vittime e nuove tipologie di minaccia”, commenta Victoria Baines, Strategic Advisor on Cybercrime di Europol.
Il progetto
Le caratteristiche che rendono unica l'iniziativa Project 2020, sono la combinazione delle competenze delle più importanti forze di polizia con quelle delle aziende, delle organizzazioni e delle comunità professionali che aderiscono all'ICSPA. La Commissione Europea ha recentemente designato Europol come proprio hub di informazioni sul cybercrimine e ha chiesto a questa agenzia di costituire lo European Cybercrime Centre (EC3). A contribuire allo studio vi saranno anche la City of London Police e la European Network and Information Security Agency (ENISA).
Tra le aziende che hanno deciso di partecipare a Project 2020 vi sono servizi di pagamento come Visa Europe, il più grande retailer specializzato in home shopping Shop Direct Group, la società di servizi di analisi della clientela e prevenzione delle frodi Transactis e la società logistica Yodel. A queste si affiancheranno sette tra le principali società che si occupano di sicurezza informatica e Trend Micro sarà in prima linea, con i suoi esperti impegnati ad analizzare i problemi della sicurezza in ogni momento.
A Project 2020 partecipano anche gli esperti di due comunità professionali mondiali, come l'International Information System Security Certification Consortium (ISC)2 e l'International Association of Public Prosecutors (IAP). “Negli ultimi anni ci sono stati attacchi informatici sempre più sofisticati e mirati, che hanno causato perdite significative non solo finanziarie ma anche di proprietà intellettuale nei settori aerospaziale e della difesa, nel comparto petrolifero e petrolchimico, nei servizi finanziari, nell'industria e nel settore farmaceutico”, sottolinea John Lyons, Chief Executive dell'ICSPA.
“Il cybercrimine è notoriamente difficile da affrontare, considerate la struttura internazionale e le capacità di alcune reti criminali che abbiamo osservato in azione. Un tempo era complicato riuscire a coordinare attività a livello internazionale per contrastare il cybercrimine; questa iniziativa riunirà per la prima volta esperti di tutto il mondo con il compito di identificare e neutralizzare i punti deboli dei nostri sistemi prima che arrivino sul mercato”.
Project 2020 è un'iniziativa internazionale che punta a capire come potrà svilupparsi il cybercrimine in futuro. Il progetto produrrà informazioni e raccomandazioni per sensibilizzare governi, aziende e cittadini in modo da prepararne le difese contro le minacce future. Project 2020 pubblicherà white paper e policy brief sugli scenari in evoluzione e stabilirà un meccanismo di monitoraggio per assistere le organizzazioni che combattono il cybercrimine.
“Il cybercrimine evolve alla stessa velocità della tecnologia e la tecnologia si sviluppa così rapidamente che l'impensabile diventa realtà prima di quanto possiamo immaginare. Inoltre, i criminali possono ancora sorprenderci spostandosi da una regione all'altra del pianeta. Intorno a questo tavolo siederanno gruppi che possono fare in modo che questo non accada più”, rileva il Dr. Baines di Europol, che sarà il Project Director dell'iniziativa Project 2020.
Il T/Cdr Steve Head della City of London Police si sofferma sulle ragioni per cui la sua organizzazione partecipa a Project 2020: “Il cybercrimine sta diffondendosi all'interno della società minacciando il tessuto tecnologico, finanziario e sociale dei paesi sviluppati e di quelli in via di sviluppo. Affrontarlo e combatterlo oggi e in futuro presenta una delle sfide più difficili e importanti del nostro tempo e potrà avere successo solo se la comunità internazionale saprà lavorare unita. Project 2020 getta le basi per raggiungere questo obiettivo e la City of London Police intende mettere a disposizione le proprie competenze per creare i sistemi e le policy che consentiranno di rafforzare significativamente la sicurezza informatica in tutto il mondo”.
"Per loro natura i cybercriminali sono difficili da tenere sotto controllo, considerate le attività transnazionali che effettuano per sfuggire all'identificazione”, conclude Anthony O'Mara, Global Head of Business Operations di Trend Micro. "Siamo lieti di essere parte attiva dell'ICSPA e di collaborare con Europol, governi e aziende che condividono l'obiettivo comune di scambiarsi conoscenze, competenze e risorse secondo la filosofia della nostra società - A World Safe for Exchanging Digital Information. Project 2020 prova come l'ICSPA non si limiti solo alle parole bensì spinga le imprese a riconoscere la necessità di condividere informazioni al di là dei rispettivi confini aziendali”.
Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.
GFI Software, cybercriminali inviano spam fingendosi aziende conosciute
GFI Software ha rilasciato il suo VIPRE ® report di giugno 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. Nel mese di giugno, i ricercatori di GFI Software hanno riscontrato due nuove campagne spam con link a exploit Blackhole, che sembravano email di conferma provenienti da Twitter® e Amazon.com®. Con modalità simili, il marchio Delta Airlines® è stato protagonista di una campagna spam che aveva un unico obiettivo: infettare gli utenti con virus Sirefef e antivirus fasulli.
Etichette:
Adobe,
Adware,
Blackhole Exploit,
Cybercrimine,
Email spam,
Gfi Labs,
Java,
Plug-in malware,
Pmi,
Report Security,
Rogue antivirus,
Sandbox,
Twitter spam,
Video,
Virus,
Vulnerabilità,
Webinar
Stonesoft: 10 consigli per implementare il protocollo IPv6 in modo sicuro
Secondo Stonesoft, produttore globale di soluzioni innovative per la sicurezza di rete, molte organizzazioni hanno una visione confusa circa le complessità che circondano la sicurezza IPv6. Avendo lavorato sui maggiori punti di origine mondiali di traffico IPv6, Stonesoft sta aiutando attivamente aziende ed enti pubblici a implementare IPv6 in maniera tanto sicura quanto economica. La società ha predisposto un elenco di 10 consigli per aiutare CISO e responsabili di rete a far chiarezza sul tema della sicurezza IPv6 e assegnare la giusta priorità alle iniziative da intraprendere in quest'ambito.
Iscriviti a:
Commenti (Atom)














.jpg)







