Migliaia di dipendenti in tutto il mondo ricevono una mail dal reparto contabilità della propria azienda, con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l'e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l'allegato, scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla cifra di 85 miliardi di dollari. Per fortuna, non è ancora accaduto nulla del genere. Tuttavia, secondo un nuovo studio del progetto "Cyber Risk Management" di Singapore, questa è una situazione che potrebbe verificarsi.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Studi. Mostra tutti i post
Visualizzazione post con etichetta Studi. Mostra tutti i post
Panda Security, CyRiM: attacco Bashe può causare 193 mld di danni
Migliaia di dipendenti in tutto il mondo ricevono una mail dal reparto contabilità della propria azienda, con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l'e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l'allegato, scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla cifra di 85 miliardi di dollari. Per fortuna, non è ancora accaduto nulla del genere. Tuttavia, secondo un nuovo studio del progetto "Cyber Risk Management" di Singapore, questa è una situazione che potrebbe verificarsi.
Cyberbullismo triplica tra giovani secondo un nuovo studio di McAfee
McAfee, parte di Intel Security, ha rilasciato i risultati della ricerca "Teens and the Screen study: Exploring Online Privacy, Social Networking and Cyberbullying 2014". Il cyberbullismo o bullismo virtuale è un fenomeno che si è sviluppato grazie ai social network e rappresenta una piaga sempre più diffusa tra i giovani. Lo studio annuale esamina il comportamento online e le abitudini di social networking di preadolescenti e adolescenti degli Stati Uniti. Il risultato più significativo dello studio di quest'anno rivela che l'87% dei giovani hanno subito cyberbullismo rispetto allo scorso anno, quando il 27% dei giovani ha dichiarato di essere stati vittime di comportamento crudele online.
Etichette:
Accettazione sociale,
Cyberbullismo,
Diritto all'oblio,
Facebook Safety Center,
Google,
Gps,
Instagram,
Intel Security,
McAfee,
Minori,
Oversharing,
Social Network,
Sondaggi,
Studi,
YouTube
Studio IBM rivela best practice dei Chief Information Security Officer
IBM ha pubblicato i risultati dell’edizione 2013 dell’IBM Chief Information Security Officer Assessment, che ha valutato approfonditamente tre aree che interessano i responsabili della security, tra cui business practice, maturità tecnologica e metriche per la sicurezza. Lo studio si basa sul know-how dei responsabili della sicurezza di IBM, esperti nel delineare una serie di prassi che aiutino a definire il ruolo del security officer.
Con le nuove opportunità offerte dalle tecnologie emergenti, come l’adozione del cloud e del mobile computing, cresce il rischio per i dati. Di fronte alle minacce sofisticate perpetrate dagli hacker, il ruolo del Chief Information Security Officer (CISO) all’interno delle organizzazioni sta diventando sempre più strategico. Oggi il CISO deve essere sia un esperto di tecnologia che un business leader, con la capacità di affrontare i timori, consigliare nel modo più opportuno, così come di gestire tecnologie complesse.
Per aiutarli a proteggere meglio la loro organizzazione e comprendere come si posiziona il loro ruolo rispetto a quello di altri CISO, lo studio IBM CISO Assessment 2013 individua prassi e comportamenti che possono rafforzare il ruolo dei responsabili della sicurezza delle informazioni. Lo studio di quest’anno ha rivelato risultati, prassi d’avanguardia e una serie di limiti con cui si confrontano anche i leader della sicurezza più maturi. Dall’analisi in profondità di tre aree - business practices, maturità tecnologica e metriche di sicurezza – emerge un percorso che funge da guida per i CISO, sia nuovi che esperti.
• Business practice: affinché il loro ruolo abbia un autentico impatto, gli intervistati sottolineano la necessità di una visione, di una strategia e di politiche di business solide, di una gestione del rischio completa e di relazioni di business efficaci. Anche comprendere i timori dei vertici aziendali è essenziale. I responsabili della sicurezza più maturi incontrano regolarmente il consiglio di direzione e i vertici aziendali, migliorando così le relazioni. In questi incontri, i principali argomenti di discussione comprendono l’identificazione e la valutazione dei rischi (59 percento), la soluzione dei problemi e delle richieste di budget (49 percento) e l’implementazione di nuove tecnologie (44 percento). La sfida in questo caso è riuscire a gestire i vari timori aziendali per la sicurezza.
• Maturità tecnologica: la sicurezza del mobile computing è al primo posto fra le tecnologie di sicurezza “implementate più di recente”, adottata da un quarto dei responsabili della sicurezza negli ultimi 12 mesi. E sebbene la privacy e la sicurezza in un ambiente cloud siano sempre motivo di preoccupazione, i tre quarti (76 percento) hanno realizzato servizi per la sicurezza del cloud: tra i più diffusi, il monitoraggio e l’audit dei dati, unitamente a gestione delle identità federate e degli accessi (entrambi al 39 percento).
![]() |
www.flickr.com/photos/ibm_media/10409084795 |
Anche se il cloud e il mobile computing continuano a essere oggetto di grande attenzione in molte organizzazioni, le tecnologie fondamentali su cui si concentrano i CISO sono gestione delle identità e degli accessi (51%), prevenzione delle intrusioni e scansione delle vulnerabilità della rete (39%) e sicurezza del database (32%). La principale sfida del mobile computing rispetto alla sicurezza è andare oltre le fasi iniziali e pensare meno alla tecnologia e più alla strategia e alle politiche.
Meno del 40% delle organizzazioni ha adottato politiche di risposta specifiche per i dispositivi personali o una strategia aziendale per il BYOD (bring-your-own-device), ossia la possibilità per i dipendenti di utilizzare i propri dispositivi sul lavoro. Questa lacuna viene tuttavia riconosciuta, infatti la definizione di una strategia aziendale per il BYOD (39%) e una politica di risposta agli incidenti per i dispositivi personali (27%) sono le prime due aree di cui si prevede lo sviluppo per i prossimi 12 mesi.
• Metriche per la sicurezza: i responsabili della sicurezza usano le metriche soprattutto per indirizzare il budget e per argomentare nuovi investimenti in tecnologia. In alcuni casi, usano le misurazioni come aiuto per sviluppare priorità strategiche per l’organizzazione della sicurezza. In generale, però, le metriche tecniche e gestionali sono tuttora concentrate sulle problematiche operative. Ad esempio, oltre il 90 percento degli intervistati tiene traccia del numero di incidenti di sicurezza, della perdita o furto di record, dati o dispositivi e dello stato delle verifiche e della conformità: aspetti fondamentali che tutti i responsabili della security dovrebbero seguire.
Un numero molto minore di intervistati (12 percento) inserisce metriche di business e sicurezza nel processo di rischio aziendale, anche se i CISO affermano che l’impatto della sicurezza sul rischio aziendale nel suo complesso è il loro più importante fattore di successo. “È evidente, rispetto a quanto emerge da questo studio, che i responsabili della sicurezza devono concentrarsi sulla ricerca di un delicato equilibrio tra sviluppare una strategia di gestione del rischio e della sicurezza che sia olistico e adottare funzionalità avanzate e strategiche, quali mobilità e BYOD”, spiega David Jarvis, autore della relazione e manager presso l’IBM Center for Applied Insights (CAI).
Informazioni sulla ricerca
L’IBM Center for Applied Insights, in collaborazione con IBM Security Systems e IBM Security Services, ha condotto interviste di dettaglio con dirigenti di alto livello, responsabili della sicurezza delle informazioni nelle rispettive organizzazioni. L’obiettivo delle interviste era individuare prassi e comportamenti specifici, in grado di rafforzare il ruolo e l’influenza di altri responsabili della sicurezza.
Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso.
Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso.
IBM Security
IBM fornisce la competenza, le capacità, i servizi e la tecnologia fondamentali per ridurre il costo e la complessità di proteggere le infrastrutture IT per i clienti. Le soluzioni IBM vanno dalla pianificazione e progettazione, all’implementazione, test, monitoraggio e gestione di ambienti multi-vendor. Per informazioni su IBM visitare www.ibm.com/security o partecipare alla conversazione e seguire @IBMSecurity su Twitter. Visitare il Security Intelligence Blog di IBM su www.securityintelligence.com
Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio
GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone.
Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute.
Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password.
“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software.
“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca:
• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate
Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.
I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.
Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti.
La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.
“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.
I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini.
Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate. Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network.
Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.
Fonte: Prima Pagina
Etichette:
3G,
4G,
BYOD,
Criminalità,
Gfi Software,
Giochi,
Laptop,
Mobile Device Management,
Navigazione mobile,
Password,
Ricerche,
Smartphone,
Social Network,
Sondaggi,
Streaming,
Studi,
Tablet,
Wi-Fi
Saldi estivi: attenzione ad acquisti online, un utente su cinque ingannato
I saldi estivi sono alle porte e molti siti di e-commerce hanno già aperto la stagione. MarkMonitor®, leader mondiale nella protezione del marchio aziendale e parte di Thomson Reuters, allerta i consumatori sulla possibilità di imbattersi, durante la ricerca di offerte online, in siti di e-commerce illegali che offrono prodotti contraffatti. I Brandjackers sono consapevoli della passione per gli affari e sono abili a intercettare i consumatori a caccia di opportunità. I contraffattori approfittano della tendenza a cercare offerte inserendo termini chiave come “occasioni” o “sconto”, “outlet” o “saldi” nella loro strategia di ricerca.
Molte merci contraffatte hanno un prezzo studiato per apparire come beni legali, spesso scontati al 25-50 per cento sul prezzo di listino legale, che è paragonabile ai saldi di fine di stagione o al “fuori tutto”. Questi prezzi “plausibili” consentono ai cacciatori di occasioni di pensare di fare un buon affare sulla merce legale, soprattutto se combinati con la crescente tendenza dei siti non autorizzati a includere campagne di marketing e fotografie verosimili. Le cifre che emergono dal recente Shopping Report di MarkMonitor sono preoccupanti.
Concentrandosi sui segmenti dei beni di lusso e abbigliamento, MarkMonitor ha sottoposto un panel di consumatori provenienti da Francia, Germania, Italia, Spagna, Svizzera, Regno Unito e Stati Uniti, per un periodo di nove mesi. Utilizzando i dati del panel anonimi e le ricerche di parole chiave, gli analisti MarkMonitor hanno esaminato il traffico verso i siti visitati, tra cui 1.000 siti web che vendono merci e 8.000 siti individuati da MarkMonitor come venditori di merci contraffatte.
Lo studio ha rivelato che fra i cacciatori di saldi negli Stati Uniti e in Europa 1 su 5 acquistano erroneamente su siti di e-commerce che vendono prodotti contraffatti. Le persone che cercano sconti sono in inferiorità numerica rispetto ai consumatori che cercano merce falsa con un rapporto di 20 a 1. "I consumatori sono stati attratti da siti di e-commerce illegali, causando laperdita di business per i brand. I risultati del nostro Shopping Report sottolineano l'importanza di sviluppare strategie proattive di protezione del marchio nell'era digitale", commenta Jerome Sicard, Regional Manager, Southern Europe, MarkMonitor.
Inoltre, lo Shopping Report di MarkMonitor ha esaminato molteplici fattori demografici - tra cui l'età, il reddito, l'istruzione e la dimensione delle famiglie - e ha rilevato che c'erano minime differenze demografiche tra i consumatori online che cercano merci contraffatte e coloro che sono semplicemente alla ricerca di offerte di beni legali. Ad esempio, tra i consumatori degli Stati Uniti, circa un quarto degli acquirenti online nel campo dei prodotti di marca (26%) e chi compra merci contraffatte (26%) ha una laurea quadriennale o superiore.
Circa il 37% degli acquirenti statunitensi di beni legali ha un reddito annuo inferiore a 50.000 $, tra i clienti degli Stati Uniti di merce contraffatta, il 38% guadagna meno di 50.000 $ all'anno. Tra i paesi dell'Unione Europea, la percentuale di consumatori che guadagnano più di 54.000 € all’anno è la stessa per gli acquirenti di beni legali e contraffatti (17%). In conclusione, MarkMonitor mette in guardia i consumatori che acquistano online, invitandoli a osservare i seguenti indizi:
• Prezzo. Se è troppo bello per essere vero, è probabilmente una” bandiera rossa” e i consumatori dovrebbero essere più vigili.
• Il sito stesso. Alcuni siti sembrano davvero professionali a prima vista, ma basta prestare attenzione alla pagina "Informazioni su" o "FAQ", i brandjackers non sono sempre così attenti.
• Diritto di recesso? I siti affidabili lo specificano chiaramente.
• Diritto di recesso? I siti affidabili lo specificano chiaramente.
• Informativa sulla privacy? I contraffattori e i brandjackers di solito non investono tempo nel realizzare una chiara e forte politica della privacy.
• Qual è la reputazione? Fai una ricerca con le parole 'nome del venditore + truffa' e osservane i risultati
INFORMAZIONI SU MARKMONITOR
MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale.
Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti. Per ulteriori informazioni, visitare il sito www.markmonitor.com.
INFORMAZIONI SU THOMSON REUTERS
Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com.
MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari. Fonte: Prima Pagina News
ACI Worldwide, 1 consumatore su 4 è vittima di frodi con carte di credito
Un intervistato su quattro è stato vittima, negli ultimi cinque anni, di frodi con carta di credito. Questo il principale risultato emerso dallo studio condotto da ACI Worldwide e Aite Group, sul tema delle frodi relative alle carte di credito, che ha coinvolto oltre 5.200 consumatori di 17 Paesi a livello mondiale. Oltre il 20% degli intervistati ha dichiarato inoltre che ha smesso di utilizzare, o ha cambiato la propria carta, dopo aver subito un atto fraudolento.
Norton: crimini informatici costano a utenti italiani 2,45 miliardi di euro
Norton by Symantec ha reso pubblici i risultati del proprio studio annuale Norton Cybercrime Report, una delle ricerche più importanti al mondo sui crimini informatici contro gli utenti consumer. Lo scopo dello studio è comprendere il modo in cui i crimini informatici influiscono sui consumatori e l’impatto dell’adozione e dell’evoluzione delle nuove tecnologie sulla sicurezza delle persone. Con dati di un campione di oltre 13.000 adulti in 24 paesi, l’edizione 2012 del Norton Cybercrime Report ha calcolato i costi diretti associati ai crimini informatici contro gli utenti consumer a livello mondiale, stimando un valore di 110 miliardi di dollari negli ultimi 12 mesi.
Informatica Corporation, Data Breach: un'emergenza non soltanto italiana
Informatica Corporation, il principale fornitore indipendente di software per l’integrazione dei dati, ha annunciato i risultati di una nuova ricerca, condotta da Ponemon Institute, dal titolo Safeguarding Data in Production & Development: A Survey of IT Practitioners in the United Kingdom. La ricerca, commissionata da Informatica, rileva che il 48% dei professionisti IT nel Regno Unito ritiene che i dati sensibili contenuti nei database aziendali e nelle applicazioni siano stati compromessi o rubati a seguito di un attacco malevolo interno (Data breach ndr).
Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni
Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.
Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.
Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.
Il white paper di Osterman Research evidenzia:
- Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011.
- Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%.
- Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.
La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.
Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.
Il white paper di Osterman Research evidenzia anche:
- Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno.
- Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.
Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.
Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.
"Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.
“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.
Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence.
Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.
L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.
Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65
Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.
Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo.
Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.
Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.
Etichette:
Android,
BYOD,
Cloud Security,
Internet Security Provider,
iOS,
Laptop,
Malware,
Minacce endpoint,
Notebook,
PC Desktop,
Phishing,
Pmi,
Rapporti Sicurezza,
Sicurezza Web,
Smartphone,
Studi,
Tablet,
Trend Micro
Microsoft interrompe botnet Nitol, disponibile strumento controllo computer
All'inizio della scorsa settimana, la Corte Distrettuale degli Stati Uniti per il Distretto Orientale della Virginia ha dato il permesso a Microsoft Digital Crimes Unit di distruggere più di 500 diversi ceppi di malware che potenzialmente erano in grado di colpire milioni di utenti. Nome in codice "Operazione b70", questa azione legale e la rottura tecnica è spiegata chiaramente in uno studio [Microsoft-Study-into-b70.pdf] del centro sicurezza di Microsoft.
BitTorrent, utenti sotto controllo durante il download e individuati in 3 ore
Gli utenti che scaricano file popolari come contenuti audio e video attraverso BitTorrent, possono avere i loro indirizzi IP registrati dal monitoraggio di alcune società entro tre ore. Questa rivelazione è la conclusione di uno studio presentato questa settimana alla conferenza SecureComm in Italia dal team di ricercatori composto da Tom Chothia , Marco Cova e Chris Novakovic presso l'Università di Birmingham. Per arrivare a questa conclusione, i ricercatori hanno osservato "1033 swarm attraverso 421tracker per 36 giorni nell'arco di 2 anni".
I siti più importanti come Google e Facebook trapelano l'ID degli utenti
Il 61% dei siti web più grandi, tra i quali Google e Facebook, scambiano i dati dei loro clienti su base sistematica. È quanto emerge da uno studio presso il Center for Internet and Society alla Stanford Law School dell’Università di Stanford, sui 185 siti americani più frequentati. Alcuni dei siti web hanno trapelato il nome utente o l'ID utente a decine di terze parti.
Per ciascuno dei 185 siti web è stata usata la piattaforma di misura FourthParty web per creare un account e interagire con il contenuto dei siti. Christian Fjeld, Senior Counsel, commissione del Senato americano sul Commercio, Scienza e Trasporti è stato introdotto come un partecipante, ma il video dei suoi commenti non sono inclusi (Link diretto al video C-SPAN Video Library).
Secondo lo studio "Tracking the Trackers: Where Everybody Knows Your Username" di Jonathan Mayer, studente di informatica dell'ateneo "cliccando su Home Depot l'indirizzo email viene passato a una dozzina di aziende che monitorano gli utenti. La navigazione sul web, passata, presente e futura, è così associata all'identità dell'utente, per sempre.
Scambiare foto con amici su Photobucket, per esempio, farà sì che il proprio nome utente sarà tracciato e passato a terze parti. Chi segue la propria squadra preferita con Bleacher Report, si vedrà passato il proprio nome e cognome a un'altra dozzina". Dopo la raccolta dei dati, gli studenti hanno cercato le Request-URI e le intestazioni dei referrer per conoscere le informazioni personali.
Un foglio di calcolo completo dei risultati è disponibile in formato Excel. Il tipo più frequente di perdita è stata un nome utente o utente ID.7 Abbiamo identificato nome utente o l'ID utente a una perdita di terze parti su 113 siti web, il 61% dei siti web nel loro campione. I primi cinque destinatari delle perdite del nome utente e ID utente sono stati:
- scorecardresearch.com (comScore), su 81 (44%) dei siti web nel loro campione
- google-analytics.com (Google Analytics), il 78 (42%) dei siti web nel loro campione
- quantserve.com (Quantcast), su 63 (34%) dei siti web nel loro campione
- doubleclick.net (Google Advertising), su 62 (34%) dei siti web nel loro campione
- facebook.com (Facebook), a 45 (24%) dei siti web nel loro campione
In una serie di studi innovativi Balachander Krishnamurthy, Craig Wills, e Konstantin Naryshkin hanno dimostrato che la fuga di notizie è un problema diffuso. Nella loro documentazione più recente, gli autori hanno esaminato l'iscrizione e l'interazione con 120 siti più popolari per la perdita di informazioni a terzi.
Hanno trovato che il 56% trapela una qualche forma di informazioni private, e il 48% trapela un identificativo utente. La registrazione sul sito della NBC ha inviato l'indirizzo email dell'utente a 7 società. La registrazione su Weather Underground ha inviato l'indirizzo di posta elettronica dell'utente a 22 aziende.
L'obbligo di iscrizione alla pagina mailing list su CNBC invia l'indirizzo e-mail dell'utente a 2 società. Facendo clic sul link nella email di convalida iscrizione su Reuters viene inviato indirizzo di posta elettronica dell'utente a 5 aziende. Interagire con Bleacher Report ha inviato nome e cognome dell'utente a 15 aziende. Interagire con classmates.com inviata nome e cognome dell'utente a 22 aziende.
Nel linguaggio della computer science, clickstream - storie di browsing che le aziende raccolgono - non sono anonimi affatto, anzi, sono "pseudonimi". Quest'ultimo termine non solo è tecnicamente più appropriato, è molto più riflessivo del fatto che in qualunque momento successivo i dati sono stati raccolti, la società di tracciamento potrebbe tentare di attaccare un'identità pseudonima (ID univoco) con i quali dati sono etichettati.
Pertanto, l'identificazione di un utente non riguarda solo il monitoraggio futuro, ma colpisce anche retroattivamente i dati che sono già stati raccolti. Per esempio, il popolare sito di condivisione foto Photobucket incorpora nome utente in molti dei suoi URL, e include la pubblicità sulla maggior parte delle sue pagine, è stato osservato che i nomi utente vengono inviati a 31 terze parti.
Implicazione.
Dal punto di vista legale, l'individuazione della perdita di informazioni è una debacle. Molti dei siti web visualizzati fanno quello che sembrerebbe essere non corretto, o come minimo ingannevole della rappresentazione di non condividere informazioni personali. Jon Leibowitz presidente della Federal Trade Commission ha discusso delle implicazioni dei consumatori sul servizio di monitoraggio nel corso di una tavola rotonda con consumatori e gruppi privacy al National Press Club.
L'evento è stato sponsorizzato dall'ACLU, Center for Digital Democracy, Consumer Action, Consumer Federation of America, Consumers Union, Consumer Watchdog, Electronic Privacy Information Center, Privacy Rights Clearinghouse, US PIRG and World Privacy Forum.
Via: Infodocket
Fonte: CIS
Identità in pericolo sui social network
Molti siti di social networking lasciano scappare informazioni che permettono a inserzionisti di terze parti e società di tracciamento di associare le abitudini di navigazione web degli utenti con una persona specifica. E' questa la conclusione di uno studio sulla fuoriuscita di informazioni personali identificabili presenti sui social network condotto da ATeT Labs e Worcester Polytechnic Institute. La ricerca, i cui autori sono Craig Willis del Worcester Polytechnic e Balachander Krishnamurthy di ATeT, è stata realizzata su 12 dei maggiori social network, scoprendo che 11 lasciavano uscire informazioni sulle identità a terze parti, inclusi aggregatori di dati che tracciano e aggregano le abitudini degli utenti a scopi di pubblicità mirata.
Lo studio dimostra che la maggior parte degli utenti dei siti di social networking è vulnerabile, avendo le proprie informazioni di identità sui rispettivi profili associate ai cookie. Le informazioni consentono agli aggregatori di raccogliere in modo relativamente semplice dati personali relativi alla pagina di un utente del social network e quindi di tracciarne gli spostamenti su più siti attraverso internet. Poiché gli aggregatori affermano tipicamente che lo spostamento di una persona è tracciato come IP (Internet Protocol) anonimo, le informazioni dei siti di social network consentono invece di accoppiare un'identità unica a ciascun profilo (come avviene su Facebook).
Attualmente non si sa ancora se gli aggregatori di dati stiano realmente registrando ogni informazione personale "trasmessa" loro dai siti di social media. Trasmissione che avviene attraverso i cosiddetti HTTP referrer header e che, nel caso dei social network, sondano tutti gli URL che, legati a tale header, includono l'identificativo. Fonte: CWI
Iscriviti a:
Post (Atom)