CSID, sei utenti su dieci utilizzano le stesse password per diversi servizi


Il sessantuno per cento dei consumatori riutilizzano le password, una pratica pericolosa che non può lasciare non solo i consumatori, ma anche le imprese vulnerabili alle violazioni della sicurezza. CSID, azienda americana leader mondiale nella protezione delle identità e delle tecnologie e soluzioni di rilevamento delle frodi, ha presentato i primi risultati di un'indagine sulle password abituali dei consumatori.

In un mondo in cui le violazioni di sicurezza fanno notizia apparentemente ogni giorno, CSID ha trovato che i consumatori sono ancora incuranti della creazione di password, la gestione e la sicurezza, ma continuano a credere di essere sicuri, un'allarmante disconnessione che può lasciare molti consumatori e le imprese aperti a dati o violazione della sicurezza.

L'indagine password CSID ha scoperto che due terzi (61 per cento) dei consumatori utilizzano la stessa password per più siti. Quando un consumatore riutilizza una password e la combinazione di login su più siti e un sito è violato, lascia gli altri siti e le imprese alle loro spalle vulnerabili a violare pure. "Molte aziende non afferrano come le abitudini delle password dei consumatori possono influenzare la loro sicurezza e la sicurezza", ha detto Adam Tyler, CIO di CSID.

"I nostri risultati del sondaggio confermano quanto CSID ha a lungo sospettato: che i consumatori tendono a praticare abitualmente password povere, come riutilizzano gli stessi dati di accesso su più siti, senza nemmeno rendersi conto che tali pratiche sono pericolose. L'indagine mette in chiaro che le imprese non possono contare sui consumatori per esercitare pratiche di password sicura, e la necessità di comprendere il potenziale impatto di questo comportamento e su come ridurre i rischi".

Mentre la maggior parte dei consumatori (73 per cento) hanno detto di essere molto interessati alla sicurezza durante la creazione delle password, spesso si affacciano i problemi di sicurezza connessi al riutilizzo delle medesime password su più siti. Inoltre, il 57 per cento dei clienti dicono che preferiscono creare password facili da ricordare, rispetto a quelle che li metterebbero al sicuro.


Eppure, l'89 per cento degli utenti dicono di sentirsi al sicuro con le loro attuali password abituali, indicando che i consumatori non possono essere consapevoli che le loro password abituali possono aprire la porta agli hacker. Mentre l'educazione dei consumatori è una priorità importante, le aziende devono anche comprendere l'impatto delle pratiche di password povere, come il fatto che se i loro clienti utilizzano le stesse credenziali su un altro sito che è violato, sono anche a rischio anche.

CSID ha presentato i risultati delle indagini e le raccomandazioni su come le aziende possono ridurre il rischio dei consumatori sulle pratiche di password povere durante un webinar dal titolo "Mitigare il rischio di pratiche password scadenti" che si è svolto il 26 settembre scorso. Un white paper che illustra i risultati completi dell'indagine è ora disponibile presso www.csid.com/passwords.

E' comune per i siti web crittografare la password con un one-way hash. In parole povere, si tratta di un metodo che accetta la password e la trasforma in una lunga stringa di caratteri che viene poi memorizzata nel database del sito. Il sito web non conosce la password originale. Quando si accede al sito si applica la trasformazione e viene confrontata la stringa lunga con ciò che ha memorizzato nel database. Se corrispondono, allora sa di aver inserito la password corretta.

"Mentre ci sono molte tecniche sofisticate a disposizione dei criminali, una dellei più popolari è indicata come il metodo di 'forza brut'. Ogni parola d'ordine possibile viene provata. Date le password brevi e semplici che vengono utilizzati di routine, il criminale può rapidamente decifrare la maggior parte delle password criptate", spiega Joel Carleton, Direttore di Cyber Ingegneria CSID.

Per scoprire quanto sia semplice decifrare una password in MD5, basta provare su Google l'hash cifrato di una password comune "qwerty" = "d8578edf8458ce06fbc5bb76a58c5ca4". E 'abbastanza facile vedere qual'è la password originale anche senza usare software per la forza bruta. CSID è il fornitore leader globale di protezione identità e le tecnologie di rilevamento delle frodi per le imprese, i loro dipendenti, e dei consumatori.

Con le soluzioni enterprise CSID di elevato livello, le aziende possono adottare un approccio proattivo per proteggere l'identità dei loro clienti in tutto il mondo. CSID comprende prodotti avanzati per la protezione di identità e di monitoraggio del credito includendo una suite completa di servizi per monitoraggio di identità, assicurazione e scompleto servizio di ripristino, l'autenticazione e la biometria vocale, la mitigazione proattiva della violazione e la risoluzione. Per ulteriori informazioni, visitare il sito www.csid.com.

Facebook mostra avviso di sicurezza McAfee a utenti che visitano siti esterni


In queste ore molti utenti di Facebook stanno segnalando la presenza di un avviso di sicurezza del social network, nel momento in cui cliccano su un link che li rimanda ad un sito esterno alla piattaforma. Nel messaggio "interstiziale" (parte in inglese e parte in italiano) si avvisano in sostanza gli utenti di prestare attenzione nel visitare il sito e si consiglia di installare il plug-in di sicurezza McAfee. Nel messaggio si includono, inoltre, i link che rimandano alla pagina di Facebook Security e a quella di Wikipedia su malware e phishing. Nell'avviso, in particolare, si legge testualmente:

"The link you are trying to visit has been classified as potentially abusive by a Facebook partner. Per saperne di più sulla sicurezza in Internet, visita la Pagina dedicata alla ‎Protezione‎ di Facebook. Leggi anche gli articoli di Wikipedia su ‎malware‎ e ‎phishing‎. To stay safe outside Facebook, get the ‎free ‎McAfee SiteAdvisor‎ plug-in‎ Protection provided in collaboration with ‎McAfee SiteAdvisor‎. ‎Maggiori informazioni‎ Ignora questo avvertimento"


Che tradotto: "Il link che si sta tentando di visitare è stato classificato come potenzialmente abusivo da un partner di Facebook. Per saperne di più sulla sicurezza in Internet, visita la Pagina dedicata alla ‎Protezione‎ di Facebook. Leggi anche gli articoli di Wikipedia su ‎malware‎ e ‎phishing‎. Per stare al sicuro al di fuori di Facebook, ottenere il gratuito McAfee SiteAdvisor plug-in Protection fornito in collaborazione con McAfee SiteAdvisor."


L'avviso interstiziale è possibile che venga visualizzato anche navigando con browser mobile (ad esempio Safari) da smartphone e tablet. Durante la navigazione desktop abbiamo notato comunque che il messaggio viene presentato soprattutto utilizzando il browser Mozilla Firefox, mentre non abbiamo ricevuto (fino adesso) nessun messaggio utilizzando Google Chrome. Un link d'esempio che mostra l'avviso di sicurezza è possibile ottenerlo cliccando su http://on.fb.me/VsW5cG.

Chiariamo che un tal avviso non significa necessariamente che si tratta d'una pagina esterna pericolosa. L'accesso ai siti ritenuti dal sistema di sicurezza al 100% di phishing o malware viene bloccato e Facebook non permette l'uscita dalla piattaforma. Anzi, non di rado avviene il contrario e cioè che pagine pericolose non sono segnalate e viceversa si. Le cause possono essere diverse: ad esempio se sul sito o blog sono presenti banner pubblicitari (ci sono pervenute segnalazioni di avvisi ricevuti anche sul sito ufficiale di YouTube).

Ma il motivo principale è imputabile al sito che non è stato "verificato". Il sistema, infatti utilizza McAfee Site Advisor, un software gratuito di protezione che segnala attraverso icone intuitive il parere di McAfee e della sua community sul grado di sicurezza di un sito prima dell'accesso. Il problema è che segnala anche quelli "sconosciuti" cioè non ancora verificati (si possono comunque inviare le opinioni cliccando sul link incluso nell'avviso, ad esempio qui http://mcaf.ee/oia1g per un nostro post.



L'avviso interstiziale Facebook di sicurezza utilizzava inizialmente WOT in seguito alla partnership stretta lo scorso anno con la comunità Websense. Successivamente McAfee ha stretto accordi con Facebook, fino all'introduzione Facebook Antivirus Marketplace. Come possiamo leggere alla pagina di verifica di McAfee www.siteadvisor.com/sites/protezioneaccount.com, (ma si può effettuare la verifica anche per altri aggiungendo all'indirizzo www.siteadvisor/sites/ l'URL del sito)  sul nostro "non sono stati individuati problemi significativi".


Alcuni siti o blog però, con basso numero di visite (o comunque poco noti rispetto, ad esempio, ad importanti testate giornalistiche), possono non "ricevere" l'icona verde e restare in grigio in attesa di eventuali opinioni positive o negative da parte degli utenti. E' verosimile che Facebook abbia innalzato il livello di sicurezza in seguito al proof-of-concept che mostra una falla nel sistema. Inoltre, è verosimile che Facebook voglia promuovere il componente aggiuntivo per browser di McAfee.

Su Chrome il messaggio non viene visualizzato probabilmente perchè McAfee Site Advisor non è ancora compatibile con il browser di Google. Non possiamo consigliarvi di ignorare il messaggio a priori, ma è ovvio che se il link proviene da Pagine Facebook conosciute e comunque che visitate spesso, non avete nulla di cui preoccuparvi: ignorate l'avviso e proseguite, il sistema apprenderà la vostra scelta. Restano comunque i consigli di sempre e cioè di prestare attenzione quando ricevete link in posta o condivisi sulla vostra bacheca Facebook.

Pericolo virus da allegato aggiornamento Windows Live? Facciamo chiarezza


Da qualche ora si sta diffondendo sul Web e Facebook un messaggio alquanto allarmante, sia attraverso post che aggiornamenti di status. Nel messaggio, scritto in italiano sgangherato e completamente errato dal punto di vista informatico, si avvisano gli utenti che un allegato chiamato aggiornamento di Windows live spedito via e-mail, conterrebbe un virus che, se aperto, darebbe il via all'infezione con conseguenze disastrose per il loro computer. In particolare nel post si legge:

"ALLARME ROSSO PER IL TUO COMPUTER fare circolare questo avviso ai tuoi amici, familiari e contatti! Nei prossimi giorni, attenzione: Non aprire nessun messaggio con un archivio chiamato allegato (Aggiornamento di Windows live) Indipendentemente da chi ti manda. Si tratta di un virus che brucia l'intero disco fisso.

Questo virus proviene da una persona conosciuta che avete nella vostra mailing list , che è questo che si dovrebbe inviare questo messaggio a tutti i vostri contatti. Se si riceve un messaggio chiamato: Aggiornamento di Windows live, anche se è inviato da un amico, non aprire il computer e si ferma immediatamente.

Questo è il peggior virus annunciato dalla CNN. E 'stato classificato da Microsoft come il virus più distruttivo che sia mai esistito. Il virus è stato scoperto ieri pomeriggio da McAfee. e non vi è alcuna possibilità di riparazione per questo tipo di virus. distrugge semplicemente Settore Zero del disco rigido. Fai copia e incolla...."

Ecco la versione trovata su un forum:


E di seguito la versione "foto" su Facebook:


E quella come status sempre su Facebook:


Al momento della stesura del post non esiste alcun attacco via e-mail che ha come oggetto "Aggiornamento Windows Live" e allegato con virus. Tantomeno su Facebook, dato che non è possibile inviare via posta file in formato .ZIP o .EXE, sebbene il social network abbia recentemente stipulato un accordo con Dropbox che permetterà agli utenti di condividere file nei gruppi archiviati sul sito di storage online.

Il post bufala è ispirato ad uno che gira da molti anni, denominato il virus della torcia olimpica che brucia l'hard disk, aggiornato all'occorrenza presumiamo per due motivi: primo perchè ormai dovrebbero essere in molti a conoscenza della bufala ed in ogni caso è semplice trovarne traccia sul Web; secondo perchè sfrutta l'avviso originale che Microsoft ha spedito ai suoi utenti nelle scorse settimane e che ha come oggetto l'aggiornamento delle sue Policy.

Per non avere scadenza, nel post bufala si legge testualmente: "Il virus è stato scoperto ieri pomeriggio da McAfee". Ieri quando? Anche Wikipedia parla della bufala e delle varie ri-edizioni che si sono succedute. Il settore 0 dell'hard disk si chiama MBR (Master Boot Record) e contiene un insieme di dati importanti per l'avvio del sistema operativo installato sul PC.


Un malware, come nel caso di Shamoon, può modificarlo con conseguenze più o meno gravi, tra cui l'impossibilità di accedere ai filesystem, ma non lo distrugge fisicamente. In realtà, esiste un virus circolante proveniente da falso mittente Microsoft, con il vecchio logo dell'azienda, ma pochi ne hanno dato notizia o importanza all'avviso, al contrario dal corrente post bufala che non è supportato da alcuna nozione tecnica.

In ogni caso, il trojan in circolazione (per il quale è già stata rilasciata la firma virale) apre una backdoor nel sistema, ma non effettua alcuna azione sull'MBR, come invece accade con l'arcinoto virus delle forze dell'ordine e della SIAE, che blocca il PC. Noi di Protezione Account avevamo informato gli utenti per tempo dell'aggiornamento Microsoft in questo post su Facebook, certi che qualcuno avrebbe messo in giro una bufala ad hoc. Quando vi imbattete in post, messaggi o status bufala simili a questo, bloccate la catena e avvisate gli amici.

Se condividete farete il gioco di coloro che lo hanno messo in giro per aumentare Like e condivisioni (e dunque fan). Ogni post dev'essere supportato da riferimenti e corredato da nozioni tecniche che spiegano chiaramente il metodo di propagazione e le eventuali conseguenze. Ovviamente, a pochi interessa lo sviluppo di tre nuovi malware legati al famoso Flame, uno dei quali al momento risulta sconosciuto e per il quale, come conseguenza, non sono state ancora emesse le firme virali da parte dei fornitori di antivirus.