AVG Technologies, guida alla protezione dispositivi durante i viaggi



AVG Technologies, consolidata società produttrice di software per la sicurezza Internet e mobile, ha annunciato la pubblicazione di The Common Sense Guide to Working on the Move, un decalogo sulla sicurezza riservato ai professionisti delle piccole e medie imprese (ma valido anche per gli utenti mobili) che svolgono la propria attività grazie al mobile working. Questo manuale, frutto delle conoscenze ed esperienze dei professionisti AVG, nasce dall’approfondita indagine di scenario SMB Market Landscape report*: l’analisi condotta dall’azienda sull’incremento dell’utilizzo, da parte delle PMI, di dispositivi mobile per scopi lavorativi.

Queste linee guida rappresentano il continuo impegno di AVG volto ad accompagnare le imprese nella transizione tecnologica verso il lavoro in mobilità, aiutandole a difendersi da gravi perdite o da furti di dati. Oggi è sempre più frequente accedere alle proprie e-mail e ad altri dati personali da più di un dispositivo. Questo fenomeno dà luogo a due effetti contrapposti: i contenuti sono sempre più concepiti per un utilizzo in mobilità e le applicazioni veicolate tramite cloud server; mentre i criteri per mettere i dati in sicurezza aumentano a vista d’occhio, creando confusione tra gli utenti. A questo proposito, si rileva come la maggior parte degli utenti abbiano familiarità con l’uso dei software anti-virus.

Tuttavia per la maggior parte delle persone risulta ancora difficile riconoscere gli attacchi di phishing o di altri file malware. Infatti, i criminali informatici, spesso indisturbati, accedono a segreti commerciali, piani di lancio, letterature operative, strategie di mercato e dati riservati. Appare evidente altresì che anche chi dovrebbe conoscere meglio questi rischi smarrisce documenti, computer portatili e dossier in luoghi pubblici. In questo modo, i cyber criminali tengono saldamente sotto controllo le PMI entrando in possesso di elementi di valore come roadmap dei prodotti, dati sui prezzi, informazioni aziendali o su conti bancari.

La guida assume particolare importanza proprio in vista delle imminenti vacanze natalizie, periodo nel quale notoriamente aumentano i flussi di informazione e l’uso di dati sensibili. Questa tendenza è stata anche riscontrata da AVG Technologies attraverso “Lost in Transit” un’indagine, su un campione di 5.620 intervistati, che rivela come ben il 35 per cento dei dispositivi portatili e il 38 per cento dei telefoni cellulari vengano persi o rubati durante i viaggi e che, in maniera allarmante, l'82 per cento di essi siano destinati a non essere mai recuperati.

"Sempre più persone svolgono il proprio lavoro attraverso il mobile working", ha affermato Robert Gorby, global head of small business propositions di AVG Technologies. "Questo indica che le PMI devono dotare i propri dipendenti di strumenti adeguati per la sicurezza informatica, perché è sufficiente lasciare aperta una piccola breccia per mettere in pericolo l’intero sistema. La nostra guida The Common Sense Guide to Working on the Move racchiude 20 anni di storia in tema di sicurezza Internet e fornisce alle PMI diversi consigli per mantenere le informazioni al sicuro, anche in mobilità."

Tra le altre informazioni, la guida The Common Sense Guide to Working on the Move da agli utenti 10 consigli pratici:
  1. Contare il numero degli oggetti che portano con sé durante i viaggi.
  2. Scegliere il luogo giusto dove sedersi per evitare occhi indiscreti sul proprio schermo.
  3. Fare attenzione alle reti Wi-Fi libere, se non provengono da fonti conosciute.
  4. Disattivare il Bluetooth in pubblico per evitare Bluejacking o Bluesnarfing.
  5. Non accedere ai propri dati bancari, non fare acquisti o inserire informazioni personali tramite computer pubblici
  6. Attivare i filtri e altre barriere di protezione per gli smartphone connessi a Internet.
  7. Non lasciare in custodia a sconosciuti il proprio dispositivo.
  8. Proteggere con password il proprio computer portatile e smartphone.
  9. Conoscere il modo di bloccare il proprio telefonino in caso di furto o perdita.
  10. Assicurarsi di avere installato un software antivirus aggiornato sui vari supporti.
La guida buonsenso a lavorare in movimento può essere scaricata dal Business Resource Center di AVG: http://www.avg.com/ww-en/business-guides. Scaricate il pieno AVG Market Landscape Report 2011  presso: http://download.avg.com/filedir/news/AVG_SMB_Market_Landscape_Report_2011.pdf * Indagine condotta da GfK su 1000 piccole e medie imprese Regno Unito e Stati Uniti nell'agosto 2011. Source: Naper Multimedia


Le previsioni sulla cybersicurezza dei laboratori Websense per il 2012


Con tutte le violazioni che si sono verificate nel 2011, gli exploit e i famigerati attacchi hacker, cosa dobbiamo aspettarci dal 2012? Abbiamo chiesto agli esperti dei Websense Security Labs™ di fare delle previsioni per il prossimo anno. Le anticipazioni che avevano fatto nel 2011 si sono rivelate molto accurate quindi queste previsioni possono essere molto utili per i responsabili della sicurezza. Di seguito riportiamo i punti principali. Chi è interessato può scaricare, inoltre, il report completo.

1. Per i cyber criminali la vostra identità sui social media potrebbe essere più interessante della vostra carta di credito.
Questi criminali creano in Internet dei forum per la compravendita di identità sottratte dai social media. La fiducia è alla base dei social network, se un hacker entra in possesso dei vostri dati per il log-in dell’account c’è la possibilità che entri in contatto con i vostri amici e li strumentalizzi a loro insaputa. Questo ci porta alla previsione numero 2.

2. I principali attacchi misti utilizzati dalle minacce più avanzate avvengono attraverso i contatti dei social media, i cellulari e sfruttando il cloud.
Abbiamo già assistito a un attacco APT che utilizzava le funzionalità della chat con un account compromesso di un social network per colpire un utente. Prevediamo che questo diventerà il vettore principale, insieme al mobile e al cloud negli APT del 2012.

3. Più di mille dispostivi mobile colpiti tra smartphone e tablet.
Gli esperti lo avevano predetto da anni, ma è solo dal 2011 che è cominciato a succedere. Attenzione: il numero di persone vittime di truffe sottoforma di social engineering credibili crescerà in modo esponenziale se i cyber criminali troveranno il modo di utilizzare i servizi mobile basati sulla localizzazione per creare attacchi superspecifici.

4. I tunnel SSL/TLS nascondono i dati in un “buco nero”.
Due elementi hanno provocato l’aumento del traffico attraverso i tunnel SSL/TLS sicuri dedicati alla privacy e alla protezione dei dati. Il primo fattore è la grande diffusione dei cellulari e dei tablet. Il secondo è il fatto che alcuni dei siti più importanti come Google, Facebook e Twitter passano di default alle sessioni HTTPS, offrendo una trasmissione apparentemente più sicura. Visto però che in questo modo una maggior quantità di dati viaggia attraverso i tunnel criptati, molte delle soluzioni di sicurezza adottate dalle aziende risultano inutilizzabili perché non hanno le capacità di ispezionare il traffico codificato.

5. Il “contenimento” è la nuova prevenzione.
Per anni, le soluzioni per la sicurezza dei dati hanno puntato a “tenere fuori” i malware e i criminali informatici. Ora le aziende all'avanguardia faranno controlli sui dati in uscita e adatteranno le tecnologie per la prevenzione in modo da garantire il “contenimento” dei dati, tagliando le comunicazioni e cercando di attenuare la perdita dei dati in caso di violazione.

6. Le Olimpiadi di Londra, le elezioni presidenziali americane, il calendario Maya e le previsioni apocalittiche saranno causa di forti attacchi da parte dei cybercriminali.
I cybercriminali continueranno a trarre vantaggio dall’aggiornamento 24 su 24 delle notizie, colpendo gli utenti nel momento in cui meno se lo aspettano: per esempio mentre consultano notizie su siti legittimi, feed Twitter, post e messaggi Facebook, aggiornamenti LinkedIn, commenti a video di YouTube e conversazioni sui forum.

7. L’ingegneria sociale e i rogue anti-virus continueranno a regnare.
Le tecniche dello scareware e l’uso dei rogue anti-virus, che sono diminuiti leggermente nel 2011, torneranno. Invece di trovare la scritta "Siete stati infettati" sulle pagine web, ci saranno 3 nuove sottocategorie di scareware nel 2012: false pagine di registrazione, falsi update software e falsi software di backup che imitano sistemi noti di personal backup su cloud.

Citazioni
“Nel 2011 è stato dimostrato che nel mondo della sicurezza aziendale può succedere qualsiasi cosa. Quest'anno c’è stata un’ampia adozione del mobile, del social, si è diffusa la tecnologia cloud e sicuramente ci saranno molti cyber criminali che approfitteranno di questi cambiamenti.

La cosa che accomuna la diffusione delle violazioni, l'amplificazione del malware avanzato e la moltiplicazione degli exploit kit è il web. Quasi tutti i maggiori attacchi del 2011 hanno utilizzato un componente web, sia come vettore sia come centro di comando e di controllo, sia come pipeline per sottrarre i dati e gli indirizzi IP. Gli attacchi web vanno oltre il browser e visto che è in aumento la richiesta di API (Application Programming Interface) web, vedremo un aumento degli attacchi che sfruttano a loro volta le API.

I criminali più evoluti stanno approfittando della grande diffusione dei dispositivi mobile e dell’uso dei social media e del web per usi personali da parte dei dipendenti per creare attacchi più efficaci e di ingegneria sociale. Molti degli attacchi alle aziende e ai governi previsti per il prossimo anno non saranno necessariamente basati su un codice complesso ma su metodologie per attrarre vittime inconsapevoli a cliccare”, ha dichiarato Dan Hubbard, chief technology officer di Websense.

Per saperne di più su come Websense protegge i clienti dalle minacce future, Websense® TRITON™ solution, che offre una soluzione completa per la sicurezza del web, dell’email e per la data loss prevention.

Leggete qui le previsioni 2012 dei Websense Security Labs: www.websense.com/assets/reports/2012-Predictions-WS-Security-Labs.pdf

A proposito di Websense
Websense, Inc., leader nelle soluzioni integrate di sicurezza Web, dati ed email offre la migliore protezione contro le moderne minacce al minor total cost of ownership a migliaia di multinazionali e piccole-medie imprese nel mondo. Distribuite attraverso una rete globale di partner di canale, le soluzioni di sicurezza Websense software, appliance e software-as-a-service (SaaS) aiutano le aziende a utilizzare nuove forme di comunicazione, collaborazione e strumenti Web 2.0 che permettono di bloccare eventuali minacce ed evitare la perdita di dati essenziali, rinforzando le policy di sicurezza. Con headquarter a San Diego, California, Websense ha uffici in tutto il mondo. Per ulteriori informazioni www.websense.it © 2011 Websense, Inc. Tutti i diritti riservati.

In arrivo le nuove App per il Diario Facebook, 5 regole per la privacy


Dal 22 dicembre la Timeline di Facebook diventerà obbligatoria per tutti. Dopo un periodo di test riservato agli sviluppatori, gli oltre 800 milioni utenti di Facebook potranno modificare i propri profili utilizzando il nuovo profilo messo a disposizione dal social network. In Italia Timeline ha preso il nome di Diario, una sorta di biografia online in continua evoluzione. Insieme al Diario, arriva una nuova categoria di applicazioni (cosiddette applicazioni per il diario) che superano il semplice tasto "Like" e che permettono a siti e servizi online di condividere automaticamente condividere la vostra attività con i vostri amici di Facebook. L'idea alla base del nuovo sistema di condivisione di Facebook è che cliccare su un pulsante "Like" potrebbe essere troppo "oneroso".

Meglio dunque lasciare la condivisione ad un sito, con quasi nessuna azione da parte dell'utente. Tutto quello che bisogna fare è autorizzare una nuova applicazione di Facebook, poi ogni volta che si legge un articolo online (ad esempio di notizie), l'attività dell'utente sarà automaticamente condivisa con gli amici. Mark Zuckerberg durante la conferenza F8, ha osservato che il profilo originale era un pò come gli ultimi cinque minuti della propria vita. Il Profilo aggiornato ed esteso dal 2008 ad oggi mostra gli ultimi 15 minuti della vita. Secondo Zuckerberg il nuovo profilo Timeline mostra "il resto", cioè "tutto". Ed è proprio a quest'ultima affermazione che bisogna prestare un attimo di attenzione e rivedere la privacy dei propri contenuti postati sul profilo.


Di fatto, avere accesso alle notizie condivise sulla bacheca era possibile anche in precedenza. Bisognava però avere molta pazienza per visualizzare a ritroso i post precedenti ed essere abbastanza motivati. Adesso, una comodo menu verticale sul lato destro assume la funzione dell'indice di un archivio, mese per mese, anno per anno. Potrebbe non esserci alcun problema, ma Timeline semplificando drasticamente questo processo, potrebbe mettere in luce qualche post compromettente e qualche stalker potrebbe utilizzarlo facilmente per scoprire qualcosa in più di voi. Dopo aver descritto in questa guida le principali funzionalità del nuovo Diario, consigliamo di rivedere con attenzione le proprie impostazioni sulla privacy.

1. Assicuratevi che le vostre impostazioni della privacy e di condivisione siano impostate su Solo amici.


2. Rimuovere tutti i conoscenti occasionali che avete aggiunto come amici o ordinateli a una corretta lista amici Facebook.


3. Pulire i contenuti discutibili o imbarazzanti sul vostro profilo. Il nuovo format renderà più facile per i colleghi, parenti e altri amici individuare i messaggi che si preferisce non far vedere.


4. Non optare per la Frictionless Authorizing (condivisione d'attrito) delle nuove applicazioni sociali*. Per controllare la vostra condivisione, per prima cosa, andate alla vostra dashboard delle Impostazioni applicazioni su Facebook. Fate clic su "modifica" in corrispondenza del nome dell'applicazione. Questo vi mostrerà tutte le impostazioni per l'applicazione, comprese l'accesso dell'applicazione alle informazioni del vostro profilo, chi può vedere i messaggi e le attività di tale applicazione su Facebook.


Inoltre l'ultimo accesso ai dati in base al Registro di accesso alla piattaforma ed in basso una sezione chiamata "Privacy attività applicazioni". La sezione vi mostrerà chi può vedere la vostra attività. Cliccando sul pulsante all'estrema destra è possibile scegliere se far vedere a tutti la vostra attività di lettura, limitare agli amici degli amici, limitare le informazioni ai vostri amici, o seguire un'impostazione personalizzata definita dall'utente. Una volta selezionata l'impostazione desiderata, premete il pulsante di chiusura e il gioco è fatto.


5. Una volta che Timeline è operativa sul vostro account, avrete sette giorni per personalizzare il contenuto visualizzato. È possibile scegliere di aggiungere contenuti che Facebook ha lasciato fuori, e cosa ancora più importante, è possibile nascondere gli elementi che non volete far vedere agli altri. Noi consigliamo vivamente di approfittare di questo periodo di "grazia" per rivedere la privacy degli album fotografici e dei video caricati. Ricordiamo che tutte le attività (comprese quelle delle nuove applicazioni sociali), sono visibili nel ticker di Facebook. Vi consigliamo dunque di controllare le impostazioni sulla privacy del riquadro aggiornamenti.

*Aggiungendo un'applicazione al diario potete esprimere chi siete attraverso le cose che fate. Quando concedete a un'applicazione l'autorizzazione a condividere l'attività sul vostro diario, l'applicazione può pubblicare notizie sulle vostre esperienze all'interno dell'app o su siti Web. Potete scegliere chi vedrà queste notizie quando installate l'applicazione. Vedrete un menu a discesa nella schermata di installazione dell'applicazione che vi consente di scegliere il pubblico per questa attività. In base alle vostre impostazioni sulla privacy, la vostra attività all'interno dell'applicazione può anche essere visualizzata da altre persone che utilizzano la stessa applicazione o sito Web.