Migliaia di dipendenti in tutto il mondo ricevono una mail dal reparto contabilità della propria azienda, con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l'e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l'allegato, scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla cifra di 85 miliardi di dollari. Per fortuna, non è ancora accaduto nulla del genere. Tuttavia, secondo un nuovo studio del progetto "Cyber Risk Management" di Singapore, questa è una situazione che potrebbe verificarsi.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Sicurezza informatica. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza informatica. Mostra tutti i post
Panda Security, CyRiM: attacco Bashe può causare 193 mld di danni
Migliaia di dipendenti in tutto il mondo ricevono una mail dal reparto contabilità della propria azienda, con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l'e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l'allegato, scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla cifra di 85 miliardi di dollari. Per fortuna, non è ancora accaduto nulla del genere. Tuttavia, secondo un nuovo studio del progetto "Cyber Risk Management" di Singapore, questa è una situazione che potrebbe verificarsi.
Sicurezza IT: Check Point, attacchi a cloud e mobile fra i trend 2017
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), principale fornitore di sicurezza pure-play al mondo, ha presentato le cinque previsioni sulla sicurezza informatica per il 2017. Sulla base dei dati dell’ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell’Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud. Sempre più aziende stanno adottando il cloud, sia esso pubblico o privato. Per questo gli esperti di sicurezza IT si aspettano un aumento degli attacchi da ransomware diretti verso i data center basati sulla nuvola.
Sophos, ottobre mese della sicurezza IT: come difendersi sulla Rete
Ha preso avvio il mese europeo dedicato alla sicurezza informatica. A dedicare ottobre all’informatica sicura è l’European Cyber Security Month (ECSM). L’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA), la DG Connect della Commissione europea e partner si fanno promotori dell’ECSM dagli ultimi 5 anni. ECSM è una campagna di sensibilizzazione annuale che comprende sia il grande pubblico in qualità di “cittadini digitali europei” che organizzazioni pubbliche e private come gli esperti IT. Anche quest’anno Sophos, società leader a livello mondiale nel settore della sicurezza informatica, vuole dare un suo contributo sul tema della sicurezza IT.
G Data: Internet delle cose, ovvero dei problemi e la storia continua
Le minacce informatiche ai danni di una fruizione “a cuor leggero” dell’Internet delle cose toccano moltissimi settori, tra cui anche l’industria automobilistica, il settore del fitness ed il servizio sanitario. Non si prevedono battute d’arresto, al contrario, G DATA Software AG si aspetta una crescita esponenziale degli abusi sui dati raccolti tramite device IoT nei prossimi anni. Quasi sei mesi fa Eddy Willems, Security Evangelist di G DATA ha trattato i problemi che potrebbero sorgere con l‘Internet delle cose (in inglese “Internet of Things”, abbreviato IoT). E indovinate un pò? Quasi tutto ciò che aveva pronosticato ha già avuto luogo, superando addirittura qualsiasi aspettativa… non è una bella cosa.
Etichette:
Android,
Attacchi hacker,
Automobilismo,
AV-TEST,
Cybercrimine,
Fitness,
G Data,
IDC,
Industria 4.0,
Internet of Things,
Security by Design,
Sicurezza informatica,
SmartWatch,
Trojan,
Wearable,
Zero-day
MarkMonitor, nuovi gTLD per le banche: una svolta per la sicurezza?
Le banche e i clienti sono ossessionati giustamente dalla sicurezza. L'introduzione dei domini .bank contribuirà a migliorare questo aspetto. Dopo il lancio di varie estensioni di primo livello, sono disponibili circa una decina relative al mondo della finanza come .bank, .credit, .credicard, tra le altre, e questo cambierà alcune cose sia per le imprese che per i consumatori. L’idea che c’è dietro le nuove estensioni, che non riguardano solamente il mondo finanziario, è una logica di settorializzazione di internet. Le banche hanno avuto l’opportunità di lanciare il proprio nome come estensione, ma pochi hanno colto questa occasione poiché avrebbe richiesto grandi investimenti.
Etichette:
Acquisti online,
Attacchi scam,
Banche,
Bitcoin,
Crowdfunding,
Cybercrimine,
gTLD,
MarkMonitor,
Online banking,
PayPal,
Sicurezza informatica,
Symantec,
Url,
Visa Electron
Sicurezza: dopo CTO, team di vendita più esposto ad attacchi online
Nei giorni scorsi l’azienda italiana Hacking Team ha subito un attacco informatico che ha portato alla violazione di 400 gigabyte di dati riservati custoditi nel suo server interno. Le aziende sottovalutano il rischio legato alla mancanza di formazione del personale non tecnico. In questo recente report, Intel Security segnala che la formazione sulla sicurezza informatica del personale non tecnico non può invece essere sottovalutata. Lo studio, basato su interviste ai responsabili delle decisioni IT di aziende basate in Europa, ha rilevato che subito dopo i CTO, il personale di vendita è il più esposto agli attacchi online, a causa dei frequenti contatti online con persone che non fanno parte dello staff.
Etichette:
Attacchi SSL,
Attacchi stealth,
Aziende,
Cybercrimine,
DDos,
Difesa proattiva,
Hacker,
Hacking Team,
Hacktivist,
Intel Security,
McAfee,
Report Security,
Sicurezza informatica,
Url
Fortinet: cyber threat in aumento per portata e complessità nel 2015
I ricercatori dei FortiGuard Labs prevedono un aumento delle vulnerabilità, attacchi IoT, Denial of Revenue ed exploit Counter Threat Intelligence che potrebbero interessare diversi settori e amministrazioni pubbliche a livello globale. Fortinet® (NASDAQ: FTNT), leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, e la sua divisione di ricerca FortiGuard Labs, hanno dato uno sguardo al futuro per individuare le minacce cibernetiche alla sicurezza più significative del 2015, sia dal punto di vista di un hacker Black Hat, che di un vendor di soluzioni Threat Intelligence.
Etichette:
APT,
Black Hat,
Botnet,
Cybercrimine,
DDos,
FortiGuard Labs,
Fortinet,
Internet of Things,
IOC,
Nas,
Ransomware,
Sandbox,
Scareware,
Sicurezza informatica,
Vulnerabilità,
Webcam,
White Hat
Partner Data: foto rubate sul Web, come proteggere i dati nel Cloud
Il controllo degli accessi alla fonte appare il sistema più efficace per proteggersi dalle perdite dei dati sensibili. Partner Data*, leader nel mercato dei prodotti per la sicurezza IT e protezione del software, ha realizzato un approfondimento dedicato al tema della sicurezza sul Cloud, un dibattito riemerso con prepotenza dopo i recenti episodi che hanno visto numerosi furti di immagini private. Maurizio Moroni, responsabile divisione Security di Partner Data, fa il punto su potenzialità e limiti del Cloud, individuando alcune strategie che l’utente finale può mettere in atto per assicurarsi maggiore sicurezza. Possiamo riassumere le principali qualità del cloud computing usando tre termini specifici.
Cyber Europe: più grande esercitazione sulla sicurezza IT in Europa
Ieri, giovedì 30 ottobre, più di 200 organizzazioni e di 400 professionisti che operano nel settore della sicurezza informatica di 29 paesi europei hanno messo alla prova la loro capacità di contrastare gli attacchi informatici in una simulazione che è durata un'intera giornata, organizzata dall'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA). Lo ha annunciato una nota della Commissione europea, sottolineando come nel Cyber Europe 2014 l'esercitazione ha simulato una crisi di vasta portata che interessato infrastrutture informatiche di importanza critica.
Fortinet rivela risultati indagine Internet of Things: Connected Home
Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.
Kaspersky Lab lancia nuova soluzione di sicurezza virtuale Light Agent
Kaspersky Lab annuncia una nuova soluzione di sicurezza nel campo della virtualizzazione, che offre una protezione avanzata per le piattaforme virtuali VMware, Citrix e Microsoft. Kaspersky Security For Virtualization - Light Agent si aggiunge alla già esistente soluzione di sicurezza agentless per la virtualizzazione di Kaspersky Lab, leader nel settore, per gli utenti VMware e vSphere, che continuerà ad essere offerta con il nome di Kaspersky Security for Virtualization - Agentless.
La nuova tecnologia light agent è la prima soluzione di sicurezza di Kaspersky Lab ottimizzata per i clienti di Microsoft Hyper-V e Citrix XenServer e fornirà ai clienti VMware la possibilità di scegliere tra la protezione agentless o light agent. La soluzione light agent di Kaspersky Lab offre il "meglio dei due mondi" oltre ai modelli di sicurezza virtuale agentless già esistenti o quelli agent-based.
I dati in breve
• Kaspersky Security for Virtualization | Light Agent è la prima soluzione di Kaspersky Lab specificamente progettata per le piattaforme di virtualizzazione Citrix e Microsoft
• Sia il nuovo Light Agent che la soluzione già esistente Agentless saranno offerte ai clienti attraverso l’acquisto di una singola licenza del prodotto Kaspersky Security for Virtualization
• La nuova soluzione Light Agent di Kaspersky Lab offre funzioni di sicurezza aggiuntive, tra cui i controlli degli applicativi e l'applicazione delle policy di utilizzo del web per ambienti virtuali
• Il prodotto Kaspersky Security for Virtualization sarà offerto in pacchetti di licenze flessibili, rendendo più facile alle aziende in crescita la possibilità di rendere sicuri i futuri sviluppi
I vantaggi delle performance del Light Agent
Costruire e mantenere una rete virtuale richiede software specializzati e competenze che differiscono notevolmente dagli strumenti e dalla formazione necessaria per gestire una rete fisica di endpoint e di server. Troppo spesso però, le aziende utilizzano il software di sicurezza pensato per le macchine fisiche per la loro rete virtuale con conseguenze negative. Nella migliore delle ipotesi questa protezione "agent-based" porta ad uno spreco di risorse informatiche - problematica a cui cerca di dare una soluzione la virtualizzazione - e può ridurre il rapporto di consolidamento di macchine virtuali e il ROI globale di un progetto di virtualizzazione.
Mentre gli utenti lamentano un rallentamento delle prestazioni sui loro desktop virtuali, non sanno che nella rete si nasconde una vera e propria minaccia per le macchine virtuali, un "Instant On Gap". Ovvero una finestra di tempo che si crea dopo che una macchina virtuale è stata creata e prima che gli ultimi aggiornamenti di sicurezza vengano scaricati dall'agente di sicurezza su ogni macchina virtuale.
Mentre questi aggiornamenti vengono elaborati, la macchina virtuale è vulnerabile e la durata della vulnerabilità varia a seconda del numero di utenti che stanno scaricando contemporaneamente gli aggiornamenti sulle singole VM e dei giorni necessari all’elaborazione degli stessi. Mentre questo processo di aggiornamento dei database di sicurezza sui desktop virtuali va avanti, le risorse dei server virtuali risulteranno “stanche” con conseguenti scarse prestazioni della rete e un minor rendimento degli investimenti di virtualizzazione della società. Kaspersky Security for Virtualization | Light Agent offre dei benefici che garantiscono diversi vantaggi rispetto all’approccio tradizionale agent-based.
Mentre questi aggiornamenti vengono elaborati, la macchina virtuale è vulnerabile e la durata della vulnerabilità varia a seconda del numero di utenti che stanno scaricando contemporaneamente gli aggiornamenti sulle singole VM e dei giorni necessari all’elaborazione degli stessi. Mentre questo processo di aggiornamento dei database di sicurezza sui desktop virtuali va avanti, le risorse dei server virtuali risulteranno “stanche” con conseguenti scarse prestazioni della rete e un minor rendimento degli investimenti di virtualizzazione della società. Kaspersky Security for Virtualization | Light Agent offre dei benefici che garantiscono diversi vantaggi rispetto all’approccio tradizionale agent-based.
Nel modello light agent, quasi tutti i processi di sicurezza ad alta intensità di risorse vengono eseguiti da un dispositivo virtuale dedicato ad un livello di hypervisor. Incanalando il traffico di rete virtualizzato e i file attraverso questo dispositivo aggiornato, le VM sono completamente protette da aggiornamenti di sicurezza nello stesso istante in cui questi vengono creati e questo fa si che non sia più necessario produrre, per ogni VM, copie ridondanti di database anti-malware attraverso la rete. La scansione intelligente di Kaspersky Lab garantisce anche che lo stesso file non venga analizzato più volte, liberando le risorse aggiuntive di sistema.
Vantaggi della protezione Light Agent
L’approccio light agent oltre ad offrire prestazioni migliori rispetto ad un approccio "agent-based", offre anche una maggiore protezione di sicurezza rispetto ad un modello "agentless". I modelli di sicurezza agentless, a livello di prestazioni, offrono il vantaggio di far svolgere il 100% delle attività di sicurezza alla macchina virtuale e ad un dispositivo virtuale dedicato, ma questo, allo stesso tempo, limita la capacità del software di eseguire attività di gestione di sicurezza avanzate e di protezione della rete sugli endpoint virtuali.
Un sistema di sicurezza agentless protegge efficacemente l'attività basata su file ma non può garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Questo dimostra come un approccio light agent sia in grado di fornire l'equilibrio ideale tra prestazioni e protezione.
Un sistema di sicurezza agentless protegge efficacemente l'attività basata su file ma non può garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Questo dimostra come un approccio light agent sia in grado di fornire l'equilibrio ideale tra prestazioni e protezione.
Kaspersky Security for Virtualization - Light Agent include un piccolo software agent su ogni macchina virtuale, molto diverso dai software di risorse monopolizzati che si trovano nel modello tradizionale agent-based. Questo piccolo agente consente grandi funzionalità di sicurezza, consentendo al Kaspersky Security for Virtualization - Light Agent di disporre di tutte le competenze nel campo della sicurezza di cui dispone Kaspersky Lab per il controllo di una rete virtuale, e la possibilità di essere distribuito senza la necessità di riavviare. Le tecnologie di protezione avanzate messe a disposizione da una soluzione light agent comprendono:
• Controlli sugli applicativi
• Controlli sugli applicativi
• Controlli del dispositivo
• Policy di utilizzo del web
• Host-based Intrusion Prevention Systems (HIPS) e Firewall
Kaspersky Security for Virtualization | Light Agent include anche tutte le funzionalità di sicurezza presenti nella soluzione agentless di Kaspersky Lab, compresa l'analisi euristica dei file e la cloud-assisted intelligence tramite il Kaspersky Security Network per le informazioni in tempo reale sulle minacce emergenti e le applicazioni dannose. Kaspersky Lab continuerà ad offrire Kaspersky Security for Virtualization | Agentless - attualmente disponibile solo per gli ambienti VMware - come soluzione efficace per i data center, i server che non accedono a Internet e quelle situazioni in cui la protezione automatica di ogni nuova VM sono di primaria importanza.
"Spinti dalla ricerca dei nostri esperti di sicurezza la nostra missione è quella di educare le imprese sui possibili rischi della sicurezza virtuale e fornire delle valide opzioni per proteggere la propria rete" ", ha dichiarato Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab ."Non c'è soluzione che vada bene per tutte le reti, per questo Kaspersky Lab offre una combinazione di opzioni di sicurezza valide per le tre principali piattaforme virtuali del mondo cosi che i nostri clienti siano protetti e allo stesso tempo ottengano il massimo dai loro investimenti di virtualizzazione."
Maggiori dettagli su Kaspersky Security for Virtualization | Light Agent, sono disponibili su B2B Security Blog.
Gestione e Licenze
I prodotti per la sicurezza virtuale di Kaspersky Lab offrono una combinazione di tecnologie e sicurezza oltre che una facilità di gestione della piattaforma che nessun altro fornitore riesce a garantire. Utilizzando la console di amministrazione di Kaspersky Security Center, Kaspersky Security for Virtualization, si può gestire dalla stessa interfaccia delle soluzioni di sicurezza di Kaspersky Lab per le macchine fisiche.
Questo dà ai responsabili IT una visione completa sia della rete fisica che di quella virtuale per la gestione delle sfide alla sicurezza e delle attività quotidiane di amministrazione, senza la necessità di alternare diverse interfacce. Sia tramite Kaspersky Security for Virtualization | Agentless che tramite Kaspersky Security for Virtualization | Light Agent - o la combinazione di entrambe le applicazioni - i responsabili IT possono controllare la soluzione di sicurezza Kaspersky Lab da una console di gestione realmente unificata e gestire facilmente qualsiasi migrazione da fisico a virtuale, o da una piattaforma virtuale ad un’altra.
Questo dà ai responsabili IT una visione completa sia della rete fisica che di quella virtuale per la gestione delle sfide alla sicurezza e delle attività quotidiane di amministrazione, senza la necessità di alternare diverse interfacce. Sia tramite Kaspersky Security for Virtualization | Agentless che tramite Kaspersky Security for Virtualization | Light Agent - o la combinazione di entrambe le applicazioni - i responsabili IT possono controllare la soluzione di sicurezza Kaspersky Lab da una console di gestione realmente unificata e gestire facilmente qualsiasi migrazione da fisico a virtuale, o da una piattaforma virtuale ad un’altra.
Kaspersky Lab offre una licenza unificata per i suoi prodotti di sicurezza dedicati alla virtualizzazione, così le aziende che acquistano una licenza per Kaspersky Security for Virtualization avranno accesso ad entrambi i modelli Kaspersky Security for Virtualization | Agentless e Kaspersky Security for Virtualization | Light Agent. Le opzioni di licenza flessibili consentono alle aziende di acquistare licenze "per virtual machine" - che necessitano di conoscere l'esatta quantità di server virtuali e le licenze desktop necessarie - o "per core", in base al numero di core CPU nell'hardware di virtualizzazione del cliente, che permette alle imprese di espandere la propria rete, qualora fosse necessario.
Requisiti di sistema
Kaspersky Security for Virtualization | Light Agent opera sul VMware ESXi 5.1 e gli hypervisor 5.5; hypervisor Microsoft Hyper-V Server 2008 R2 / 2012 e hypervisor Citrix XenServer 6.0.2 / 6.1. Un elenco completo dei sistemi operativi supportati per tipo di hypervisor, è disponibile visitando la pagina dedicata al prodotto Kaspersky Security for Virtualization | Light Agent. Fonte: Kaspersky
Rapporto sicurezza Symantec: 552 milioni di identità violate nel 2013
La voragine di sicurezza Heartbleed che affligge il protocollo OpenSSL, non è l'unico allarme che viaggia in Rete. Sono infatti 552 milioni le identità compromesse nel 2013, secondo un report pubblicato da Symantec. Dopo essersi nascosti nell’ombra per i primi dieci mesi del 2013, i criminali informatici hanno scatenato la più devastante serie di attacchi nella storia. Lo studio di Symantec Internet Security Threat Report (ISTR) volume 19 mostra, infatti, un significativo cambiamento nel comportamento dei criminali informatici, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere crimini di vasta portata, invece di colpire velocemente e ottenere guadagni più limitati.
Si avvicina fine del supporto a Windows XP, problemi per la sicurezza
Microsoft si appresta a cessare il supporto per l'ultima versione ancora in vita di Windows eXPerience. Da una nuova ricerca Microsoft-IDC emerge che le PMI italiane sono sprovviste di un approccio consapevole alla sicurezza: il 44% è privo di un referente interno/esterno e il 73% dedica meno del 10% del budget alla gestione della sicurezza. Solo l’8% delle PMI comprende appieno il rischio legato alla vulnerabilità software. Atteggiamento diffuso anche tra gli utenti privati. Microsoft e il proprio ecosistema di Partner operano al fianco di singoli e imprese per aiutarli ad affrontare le problematiche relative alla sicurezza e a cogliere le opportunità offerte dai moderni sistemi operativi.
Etichette:
Aziende,
EOS XP,
IDC,
Microsoft,
Microsoft Video,
Pmi,
Ricerche,
Sicurezza informatica,
Sistemi operativi,
Sondaggi,
Spyware,
StatCounter,
Vulnerabilità,
Windows,
Windows 7,
Windows XP
BT Security, aziende Usa più pronte di quelle europee su minacce IT
In varie parti del mondo, i vertici di molte aziende non sono ancora in grado di gestire adeguatamente la sicurezza informatica. C’è la percezione che il cosiddetto "hacktivism" e le minacce interne, come ad esempio lo spionaggio, siano in aumento. Secondo una ricerca commissionata da BT, soltanto il 20% dei business leader europei considera la sicurezza informatica una priorità assoluta, a fronte del 41% registrato negli Stati Uniti e del 30% a livello globale. La ricerca, volta a sondare l'atteggiamento nei confronti della sicurezza informatica e la capacità di intervento dei responsabili IT, mette in evidenza l'arretratezza delle aziende europee rispetto alle controparti statunitensi in ambiti cruciali.
Blitz della Polizia contro Anonymous e gli hacker passano al contrattacco
Il sito internet del tribunale di Roma è stato hackerato oggi e reso irraggiungibile. L'attacco, rivendicato da Anonymous Italia, ha tutte le caratteristiche di una vendetta, dopo gli arresti domiciliari di venerdì scorso ai danni di quattro presunti hacker. L'operazione che ha portato agli arresti si chiama "Tango Down" ed è stata condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale.
Etichette:
Anonymous,
Arresti,
Attacchi hacker,
Botnet,
CNAIPIC,
Cyber attacchi,
Cybercrimine,
DDos,
Defacement,
Hacktivist,
IRC,
Polizia Postale,
Sicurezza informatica,
Siti web,
SQL Injection,
Vitrociset,
Vulnerabilità
Informatica Corporation, Data Breach: un'emergenza non soltanto italiana
Informatica Corporation, il principale fornitore indipendente di software per l’integrazione dei dati, ha annunciato i risultati di una nuova ricerca, condotta da Ponemon Institute, dal titolo Safeguarding Data in Production & Development: A Survey of IT Practitioners in the United Kingdom. La ricerca, commissionata da Informatica, rileva che il 48% dei professionisti IT nel Regno Unito ritiene che i dati sensibili contenuti nei database aziendali e nelle applicazioni siano stati compromessi o rubati a seguito di un attacco malevolo interno (Data breach ndr).
CSID, sei utenti su dieci utilizzano le stesse password per diversi servizi
Il sessantuno per cento dei consumatori riutilizzano le password, una pratica pericolosa che non può lasciare non solo i consumatori, ma anche le imprese vulnerabili alle violazioni della sicurezza. CSID, azienda americana leader mondiale nella protezione delle identità e delle tecnologie e soluzioni di rilevamento delle frodi, ha presentato i primi risultati di un'indagine sulle password abituali dei consumatori.
In un mondo in cui le violazioni di sicurezza fanno notizia apparentemente ogni giorno, CSID ha trovato che i consumatori sono ancora incuranti della creazione di password, la gestione e la sicurezza, ma continuano a credere di essere sicuri, un'allarmante disconnessione che può lasciare molti consumatori e le imprese aperti a dati o violazione della sicurezza.
L'indagine password CSID ha scoperto che due terzi (61 per cento) dei consumatori utilizzano la stessa password per più siti. Quando un consumatore riutilizza una password e la combinazione di login su più siti e un sito è violato, lascia gli altri siti e le imprese alle loro spalle vulnerabili a violare pure. "Molte aziende non afferrano come le abitudini delle password dei consumatori possono influenzare la loro sicurezza e la sicurezza", ha detto Adam Tyler, CIO di CSID.
"I nostri risultati del sondaggio confermano quanto CSID ha a lungo sospettato: che i consumatori tendono a praticare abitualmente password povere, come riutilizzano gli stessi dati di accesso su più siti, senza nemmeno rendersi conto che tali pratiche sono pericolose. L'indagine mette in chiaro che le imprese non possono contare sui consumatori per esercitare pratiche di password sicura, e la necessità di comprendere il potenziale impatto di questo comportamento e su come ridurre i rischi".
Mentre la maggior parte dei consumatori (73 per cento) hanno detto di essere molto interessati alla sicurezza durante la creazione delle password, spesso si affacciano i problemi di sicurezza connessi al riutilizzo delle medesime password su più siti. Inoltre, il 57 per cento dei clienti dicono che preferiscono creare password facili da ricordare, rispetto a quelle che li metterebbero al sicuro.
Eppure, l'89 per cento degli utenti dicono di sentirsi al sicuro con le loro attuali password abituali, indicando che i consumatori non possono essere consapevoli che le loro password abituali possono aprire la porta agli hacker. Mentre l'educazione dei consumatori è una priorità importante, le aziende devono anche comprendere l'impatto delle pratiche di password povere, come il fatto che se i loro clienti utilizzano le stesse credenziali su un altro sito che è violato, sono anche a rischio anche.
CSID ha presentato i risultati delle indagini e le raccomandazioni su come le aziende possono ridurre il rischio dei consumatori sulle pratiche di password povere durante un webinar dal titolo "Mitigare il rischio di pratiche password scadenti" che si è svolto il 26 settembre scorso. Un white paper che illustra i risultati completi dell'indagine è ora disponibile presso www.csid.com/passwords.
E' comune per i siti web crittografare la password con un one-way hash. In parole povere, si tratta di un metodo che accetta la password e la trasforma in una lunga stringa di caratteri che viene poi memorizzata nel database del sito. Il sito web non conosce la password originale. Quando si accede al sito si applica la trasformazione e viene confrontata la stringa lunga con ciò che ha memorizzato nel database. Se corrispondono, allora sa di aver inserito la password corretta.
"Mentre ci sono molte tecniche sofisticate a disposizione dei criminali, una dellei più popolari è indicata come il metodo di 'forza brut'. Ogni parola d'ordine possibile viene provata. Date le password brevi e semplici che vengono utilizzati di routine, il criminale può rapidamente decifrare la maggior parte delle password criptate", spiega Joel Carleton, Direttore di Cyber Ingegneria CSID.
Per scoprire quanto sia semplice decifrare una password in MD5, basta provare su Google l'hash cifrato di una password comune "qwerty" = "d8578edf8458ce06fbc5bb76a58c5ca4". E 'abbastanza facile vedere qual'è la password originale anche senza usare software per la forza bruta. CSID è il fornitore leader globale di protezione identità e le tecnologie di rilevamento delle frodi per le imprese, i loro dipendenti, e dei consumatori.
Con le soluzioni enterprise CSID di elevato livello, le aziende possono adottare un approccio proattivo per proteggere l'identità dei loro clienti in tutto il mondo. CSID comprende prodotti avanzati per la protezione di identità e di monitoraggio del credito includendo una suite completa di servizi per monitoraggio di identità, assicurazione e scompleto servizio di ripristino, l'autenticazione e la biometria vocale, la mitigazione proattiva della violazione e la risoluzione. Per ulteriori informazioni, visitare il sito www.csid.com.
Etichette:
Biometria vocale,
Consigli sicurezza,
Crittografia,
CSID,
Hacker,
Hash,
Infografica Security,
MD5,
Password,
Pmi,
Rapporti Sicurezza,
Sicurezza informatica,
Sicurezza Web,
Siti web,
Sondaggi
Trend Micro, Project 2020: iniziativa ICSPA con Europol contro cybercrime
E' partito ufficialmente Project 2020, uno studio organizzato dalla ICSPA - International Cyber Security Protection Alliance - e presieduto dal proprio partner Europol. Project 2020 esaminerà le tendenze in atto nel panorama del cyber crimine, per individuare le possibili evoluzioni nei prossimi otto anni e oltre. Lo studio è destinato ad essere una delle più grandi iniziative internazionali di consultazioni sul tema dei crimini informatici, con l’obiettivo di assistere governi, forze di polizia e aziende nel contrastare efficacemente le attività cybercriminali.
La minaccia
L'ultimo biennio ha visto l’industrializzazione del cybercrime e gli hacker oggi possono avvalersi di un'intera infrastruttura di supporto gestita da appositi service provider, che si occupano di diverse attività, come ad esempio il Web hosting o la generazione di dati per la verifica delle carte di credito. Con una quantità di informazioni personali disponibili sul web senza precedenti, è stato registrato anche un netto incremento degli attacchi mirati, il cosiddetto spearphishing.
“Negli ultimi 24 mesi le infrastrutture critiche dei paesi, in ogni parte del mondo, hanno subito attacchi quotidiani lanciati dal crimine organizzato o da entità poste sotto il controllo governativo”, afferma John Lyons, Chief Executive della International Cyber Security Protection Alliance.
Europol prevede che questi scenari possano evolversi rapidamente: i servizi di cloud computing dimostrano che non sempre sono conosciute le identità dei provider ai quali i dati vengono affidati e la cosiddetta “Internet delle cose” potrebbe dare luogo ad attacchi contro dispositivi medicali o componenti infrastrutturali. “Con due terzi del mondo che devono ancora collegarsi a Internet, possiamo solo aspettarci nuovi criminali, nuove vittime e nuove tipologie di minaccia”, commenta Victoria Baines, Strategic Advisor on Cybercrime di Europol.
Il progetto
Le caratteristiche che rendono unica l'iniziativa Project 2020, sono la combinazione delle competenze delle più importanti forze di polizia con quelle delle aziende, delle organizzazioni e delle comunità professionali che aderiscono all'ICSPA. La Commissione Europea ha recentemente designato Europol come proprio hub di informazioni sul cybercrimine e ha chiesto a questa agenzia di costituire lo European Cybercrime Centre (EC3). A contribuire allo studio vi saranno anche la City of London Police e la European Network and Information Security Agency (ENISA).
Tra le aziende che hanno deciso di partecipare a Project 2020 vi sono servizi di pagamento come Visa Europe, il più grande retailer specializzato in home shopping Shop Direct Group, la società di servizi di analisi della clientela e prevenzione delle frodi Transactis e la società logistica Yodel. A queste si affiancheranno sette tra le principali società che si occupano di sicurezza informatica e Trend Micro sarà in prima linea, con i suoi esperti impegnati ad analizzare i problemi della sicurezza in ogni momento.
A Project 2020 partecipano anche gli esperti di due comunità professionali mondiali, come l'International Information System Security Certification Consortium (ISC)2 e l'International Association of Public Prosecutors (IAP). “Negli ultimi anni ci sono stati attacchi informatici sempre più sofisticati e mirati, che hanno causato perdite significative non solo finanziarie ma anche di proprietà intellettuale nei settori aerospaziale e della difesa, nel comparto petrolifero e petrolchimico, nei servizi finanziari, nell'industria e nel settore farmaceutico”, sottolinea John Lyons, Chief Executive dell'ICSPA.
“Il cybercrimine è notoriamente difficile da affrontare, considerate la struttura internazionale e le capacità di alcune reti criminali che abbiamo osservato in azione. Un tempo era complicato riuscire a coordinare attività a livello internazionale per contrastare il cybercrimine; questa iniziativa riunirà per la prima volta esperti di tutto il mondo con il compito di identificare e neutralizzare i punti deboli dei nostri sistemi prima che arrivino sul mercato”.
Project 2020 è un'iniziativa internazionale che punta a capire come potrà svilupparsi il cybercrimine in futuro. Il progetto produrrà informazioni e raccomandazioni per sensibilizzare governi, aziende e cittadini in modo da prepararne le difese contro le minacce future. Project 2020 pubblicherà white paper e policy brief sugli scenari in evoluzione e stabilirà un meccanismo di monitoraggio per assistere le organizzazioni che combattono il cybercrimine.
“Il cybercrimine evolve alla stessa velocità della tecnologia e la tecnologia si sviluppa così rapidamente che l'impensabile diventa realtà prima di quanto possiamo immaginare. Inoltre, i criminali possono ancora sorprenderci spostandosi da una regione all'altra del pianeta. Intorno a questo tavolo siederanno gruppi che possono fare in modo che questo non accada più”, rileva il Dr. Baines di Europol, che sarà il Project Director dell'iniziativa Project 2020.
Il T/Cdr Steve Head della City of London Police si sofferma sulle ragioni per cui la sua organizzazione partecipa a Project 2020: “Il cybercrimine sta diffondendosi all'interno della società minacciando il tessuto tecnologico, finanziario e sociale dei paesi sviluppati e di quelli in via di sviluppo. Affrontarlo e combatterlo oggi e in futuro presenta una delle sfide più difficili e importanti del nostro tempo e potrà avere successo solo se la comunità internazionale saprà lavorare unita. Project 2020 getta le basi per raggiungere questo obiettivo e la City of London Police intende mettere a disposizione le proprie competenze per creare i sistemi e le policy che consentiranno di rafforzare significativamente la sicurezza informatica in tutto il mondo”.
"Per loro natura i cybercriminali sono difficili da tenere sotto controllo, considerate le attività transnazionali che effettuano per sfuggire all'identificazione”, conclude Anthony O'Mara, Global Head of Business Operations di Trend Micro. "Siamo lieti di essere parte attiva dell'ICSPA e di collaborare con Europol, governi e aziende che condividono l'obiettivo comune di scambiarsi conoscenze, competenze e risorse secondo la filosofia della nostra società - A World Safe for Exchanging Digital Information. Project 2020 prova come l'ICSPA non si limiti solo alle parole bensì spinga le imprese a riconoscere la necessità di condividere informazioni al di là dei rispettivi confini aziendali”.
Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.
Eurobarometro: cybercrimine preoccupa cittadini Ue, solo 50% si difende
Da una nuova indagine Eurobarometro è emerso che gli utenti di internet sono molto sensibili al problema della sicurezza informatica: l’89% evita di fornire informazioni personali online e il 74% ritiene che il rischio di cadere vittima di reati informatici sia aumentato negli ultimi anni. Il 12% degli internauti europei ha già subito frodi informatiche e l’8% è stato vittima di furto di identità. Ciononostante, il 53% non ha cambiato nessuna password online nell'ultimo anno.
Le previsioni per il 2012 sulla sicurezza informatica secondo Stonesoft
In chiusura d’anno, Joona Airamo, Chief Information Security Officer di Stonesoft, azienda di soluzioni per la sicurezza di rete, delinea alcune delle probabili tendenze che il 2012 ha in serbo sul fronte della sicurezza informatica e delle minacce che le aziende si devono aspettare.
Etichette:
AET,
Antivirus,
APT,
Certification Authority,
Cybercrimine,
DDos,
Hacking,
IPS,
Patch,
Previsioni sicurezza,
SCADA,
Sicurezza informatica,
Sicurezza Web,
Stonesoft,
Worm,
Zero-day
Iscriviti a:
Commenti (Atom)





















