Top 8 trend sicurezza secondo WatchGuard Technologies per il 2014


Un film hollywoodiano sugli hacker diventerà una storia vera? Il sito HealthCare.gov americano sarà violato? Vedremo cloni di CryptoLocker? Ecco le 'security predictions' di WatchGuard per il 2014. WatchGuard® Technologies, leader globale di piattaforme per la sicurezza integrata, svela le sue previsioni per il 2014. Curata dal Security Research Team di WatchGuard, la lista dei trend per il 2014 parla di avanzamenti del ransomware, di hacking di device interconnessi (Internet of Things), di exploit di infrastrutture critiche e di violazioni di dati nel sito HealthCare.gov.

Data recovery, nuovi virus tra le tendenze 2013 secondo Kroll Ontrack


Secondo le informazioni raccolte da Kroll Ontrack, azienda leader nella fornitura di prodotti e servizi per il recupero dati, la cancellazione sicura e l’eDiscovery, la continua proliferazione di nuovi drive e il crescente problema legato alla diffusione dei malware sono stati i due eventi che hanno maggiormente influenzato  il settore del recupero dati nel 2013. Da queste tendenze si evince quanto sia necessario per imprese e consumatori comprendere come la tecnologia in costante evoluzione condizioni di fatto la capacità di proteggere e recuperare i dati.

Drive a stato solido (SSD) e Flash: decine di produttori diversi, tutti con una propria tecnologia
Il costo delle unità a stato solido e di altri flash device continua a registrare una diminuzione e tende ad allinearsi sempre di più con quelli degli hard disk, tanto che oggi, quasi il 10 per cento dei recuperi di Kroll Ontrack avviene da flash drive e SSD. Al di là di una maggiore percentuale di recupero da questi supporti, gli ingegneri di Kroll Ontrack hanno a che fare con unità di nuovo formato, come per esempio quelle ibride che contengono componenti tipiche sia degli SSD che di dischi tradizionali. I dispositivi ibridi ottimizzano le operazioni di acceso ai dati, essi memorizzano le informazioni utilizzate più di frequente sui veloci chip di memoria flash mentre salvano quelle a minor accesso sul disco tradizionale, più lento.

"La definizione degli standard relativi alle unità a stato solido e flash è ancora in divenire. Oggi, ogni nuovo formato di drive è specifico per quel determinato produttore che l’ha realizzato, per questo è richiesto lo sviluppo di strumenti e metodologie ad hoc che ha effetto sulla velocità e sulla qualità delle operazioni di recupero” dichiara Paolo Salin, Country Director di Kroll Ontrack Italia. "Se si tiene a mente questo aspetto, eseguire backup regolari diventa ancora più importante. Inoltre, coloro che usano SSD e flash drive dovrebbero scaricare gli utili strumenti software messi a disposizione sul sito web del produttore per ottimizzare e monitorare lo stato di salute del proprio disco".



Hard Disk: la maggiore capacità richiede nuovi approcci per il recupero dei dati
SSD e flash non rappresentano l'unico supporto avanzato di archiviazione nel 2013. I principali produttori di hard disk hanno puntato sull’innovazione per aumentare le capacità di storage delle unità. Ad esempio, Hitachi ha costruito hard disk al cui interno si trova elio. Quest’ultimo essendo meno denso dell’aria consente di far funzionare le testine del disco con meno resistenza, dando così la possibilità al produttore di mettere i piatti più vicini e quindi di aumentarne il numero per ogni singola unità. In questo modo l’hard disk diventa più capiente. 

Al contrario, Seagate sta aumentando la capacità delle proprie unità attraverso l’uso della tecnologia SMR (Shingled Magnetic Recording) che consente di memorizzare i bit dei dati in sovrapposizione rispetto ai modelli lineari, incrementando così la densità delle informazioni. "L'impatto sul recupero di dati di queste tecnologie più recenti è ancora tutto da definire" sottolinea Salin "per esempio, l'apertura di un hard disk con elio in un ambiente come quello della camera bianca potrebbe causare un crash delle testine rendendo così il recupero dei dati molto più impegnativo. Stiamo quindi osservando attentamente questi sviluppi tecnologici e testando vari metodi per gestire tali innovazioni in modo sicuro ed efficace in una camera bianca".

Virus: il nuovo malware interferisce sull’accessibilità del dato
Il 2013 è l’anno della nascita e della diffusione del codice maligno CryptoLocker che prende in ostaggio computer e reti per poi chiedere un riscatto. CryptoLocker è un Trojan, una forma di ransomware che ha come obiettivo i pc con sistema operativo Windows. L'attacco viene camuffato con una email normale che contiene un file allegato.  

Quando quest’ultimo viene eseguito, il malware crittografa alcuni tipi di file con la chiave privata memorizzata solo sui server di controllo del malware e appare poi un messaggio nel quale si avverte che i dati possono essere decrittografati  solo dietro pagamento da effettuare entro un limite di tempo. Se il termine scade, il messaggio di avviso minaccia che la chiave privata verrà eliminata e i dati saranno irrecuperabili. Tuttavia, le vittime del virus sono state in grado di sbloccare i file anche dopo la scadenza, ma il costo finale è stato maggiore rispetto al riscatto originariamente richiesto.

"Questo virus ha raggiunto il suo scopo generando un costo per le imprese, legato ai tempi di inattività, che può essere calcolato in una media di 5.600 dollari al minuto, secondo il Ponemon Institute, tanto che le aziende trovano più conveniente ed efficiente soddisfare le richieste di questi hacker" continua Salin "I criminali capiscono chiaramente quanto preziosi siano i dati per le imprese e gli individui. Bisogna essere consapevoli di poter ricevere email sospette e fare il passaggio successivo che consiste nel backup dei dati prima di cadere vittima di queste truffe”.



Crittografia: sfruttare l'esperienza nel recupero dati per convalidare la sicurezza
Mentre i clienti si rivolgevano a Kroll Ontrack per minimizzare l'impatto del virus come CryptoLocker, le società di data storage si sono avvalse di Kroll Ontrack nel 2013 per fare il contrario cioè sperimentare, convalidare e certificare l'efficacia della crittografia integrata nei prodotti di storage per impedire l’accesso non autorizzato ai dati. Per la protezione delle informazioni, la crittografia è un “must” e sta diventando sempre più comune. 

Tuttavia, essa rappresenta un ulteriore livello di complessità nella fase di recupero poiché è sempre richiesta la chiave di cifratura. Con software di crittografia come quelli che utilizzano Microsoft BitLocker, Check Point PointSec, McAfee Safeboot e altri, l'utente detiene la chiave che può fornire alla società di recupero dati quando necessario. Questo è differente con la crittografia hardware dei drive, come ad esempio Secure Encryped Drives (SED) o Full Disk Encryption (FDE), in cui la chiave si trova all’interno del drive stesso. 

Se un disco con crittografia hardware si guasta o è mal funzionante a causa di problemi fisici, logici o elettrici, la chiave è sostanzialmente bloccata nel drive e ciò richiede l’intervento degli ingegneri di recupero dati per risolvere il danno e rimettere in funzionamento l’unità per poi decifrare i dati come parte della lettura del drive. Per tali ragioni, Kroll Ontrack sta concentrando maggiori sforzi in ricerca e sviluppo per una gestione più efficiente dei dati crittografati.

Fai-da-te: aumentano i tentativi di recupero da parte di consumatori che si sentono esperti in tecnologia
Nel 2013, Kroll Ontrack ha visto un continuo aumento del numero di utenti che fanno affidamento sulle loro capacità personali per recuperare i dati. Infatti, in oltre il 10 per cento dei casi, Kroll Ontrack si è trovata a dover mettere mano a unità che mostrano segni di tentativi di accesso ai dati, che possono ostacolare gli sforzi di recupero. "Il software fai-da-te è una soluzione conveniente e collaudata per privati ​​e aziende che se la sentono di tentare il recupero dei dati in proprio" sottolinea Salin. "La chiave è sapere quando il software è applicabile alla situazione. Se è evidente un problema di tipo hardware, l’utente dovrebbre spegnere l'unità e consultare una società di recupero dati professionale per evitare ulteriori perdite di dati".

eCrime 2014/ G Data: Coppa del Mondo, Smart TV e Cloud nel mirino


Dal punto di vista del crimine informatico il 2013 è stato un anno segnato da un drammatico incremento del malware per Android, da una grande quantità di pericolosi malware per computer e da sofisticate campagne di eCrime. Per il prossimo anno G Data si aspetta che questo trend continui e prevede che il totale dei nuovi programmi malware per computer continuerà a aumentare. Secondo gli esperti di G Data uno dei più importanti eventi segnato in rosso sul calendario dei cyber criminali è l’attesa Coppa del Mondo di Calcio in Brasile.

Microsoft Patch day dicembre: 11 bollettini risolvono 24 vulnerabilità


Microsoft, in occasione del suo Patch Day di Dicembre 2013, ha rilasciato 11 bollettini di sicurezza che fissano 24 vulnerabilità in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, e Visual Studio Team Foundation Server 2013. Cinque degli aggiornamenti sono classificati come "critici" mentre i restanti sei vengono indicati come "importanti". Cinque dei bollettini affrontano almeno una vulnerabilità di valutazione critica. Un'altra recente falla zero-day non è stata ancora risolta. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono falle di sicurezza in Flash Player e Shockwave Player.

Report Norton, diminuisce cybercrime ma aumenta costo per vittima


Symantec (Nasdaq: SYMC) ha rilasciato i risultati del Rapporto di Norton sulla sicurezza 2013, il quale dimostra che, mentre il numero di adulti online che hanno sperimentato la criminalità informatica è diminuito, il costo medio per vittima è salito del 50 per cento [1]. "I criminali informatici di oggi utilizzano gli attacchi più sofisticati, come ransomware e spear-phishing, che fanno guadagnare a loro più soldi che mai per ogni attacco", ha dichiarato Stephen Trilling, Chief Technology Officer di Symantec.

Kaspersky Lab/ lo spam a ottobre: Babbo Natale, truffe ed esoterismo


Secondo l'ultimo spam report di Kaspersky Lab, durante il mese di ottobre gli spammer hanno utilizzato il tema delle vacanze, il nome di noti fornitori di servizi di telecomunicazioni e le notizie riguardanti il conflitto in Siria. Sono state, inoltre, individuate offerte per servizi di esoterismo, come incantesimi d’amore. E’ stato anche rilevato un aumento del 6,6% nelle e-mail indesiderate e nel malware, che nel mese di ottobre ha costituito il 72,5% del traffico mondiale di posta elettronica. 

Il Trojan fraudolento rimane il programma nocivo più diffuso attraverso l’e-mail. Questo Trojan imita una pagina HTML di phishing e la distribuisce via e-mail, utilizzando notifiche simili a quelle inviate dalle principali banche, negozi e altri servizi online. Una volta che gli utenti si imbattono nel sito, sono portati ad inserire le proprie credenziali, che vengono immediatamente inoltrate ai truffatori, mettendo a rischio le informazioni personali delle vittime. 

Il Trojan Fareit, un programma nocivo progettato per rubare i dati di login e le password dai computer infetti, si è posizionato al secondo posto nella classifica di ottobre, mentre Bagle ha guadagnato il terzo posto. Come la maggior parte dei worm di posta (virus stealth), si auto riproduce e si diffonde a tutti gli indirizzi presenti nella rubrica della vittima ed è in grado di scaricare altri programmi nocivi sul computer infetto, senza che la vittima ne sia consapevole. 

Per distribuire i programmi dannosi, i truffatori utilizzano sempre più i nomi delle più note aziende di telecomunicazioni. Nel mese di settembre, hanno utilizzato il nome della britannica BT Group per distribuire il Trojan downloader Dofoil. Ad ottobre, hanno colpito l’operatore di telecomunicazioni nazionale canadese. Un archivio ZIP allegato conteneva il Trojan Zbot, un programma nocivo progettato per rubare le credenziali bancarie degli utenti. I criminali informatici utilizzano le tecnologie rootkit che permettono loro di nascondere al sistema i propri file e i processi eseguibili (ma non ai programmi antivirus). 


Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “In molti casi l’invio di spam di massa con un allegato nocivo ha come obiettivo i dati personali degli utenti. I truffatori sono alla ricerca di metodi sempre nuovi per ingannare gli utenti e stanno espandendo costantemente la lista di nomi di aziende per mettere in atto le loro truffe. Gli utenti dovrebbero essere molto cauti con qualsiasi email che contenga un allegato eseguibile .exe o un archivio ZIP. I contenuti delle email devono essere sempre analizzati. Ogni volta che viene chiesto di aprire un allegato, bisognerebbe prestare molta attenzione e scansionare l'allegato con l'aiuto di un programma antivirus”. 

Durante il mese di ottobre, Kaspersky ha registrato mailing di spam che offrivano alcuni servizi inusuali: formule magiche e incantesimi d’amore. Ma mentre chi offriva servizi esoterici era più fantasioso, i produttori di chiavette USB a forma di Babbo Natale erano a corto di idee: gli spammer hanno utilizzato la stessa formula dello scorso anno, cambiando solo la provenienza nel campo “From” e aggiungendo il link che reindirizzava a nuovi siti. 

La grave situazione in Siria è stata attivamente sfruttata dagli spammer per diffondere le truffe attraverso le “lettere nigeriane”. Nel mese di ottobre, abbiamo continuato a registrare nuovi esempi di email fraudolente. Ad esempio, in un mailing di massa un fantomatico membro del gruppo “Missione per la pace” in Siria sperava in una relazione con il destinatario della email. Di fronte a questo innocente tentativo di amicizia, dopo aver guadagnato la fiducia della vittima, il “nuovo amico” veniva subito colpito da un problema che solo un trasferimento di denaro poteva risolvere. 

L’Asia (56,4%) è rimasta il paese leader nella classifica delle fonti di spam nel mese di ottobre, nonostante un lieve calo dell’attività da parte degli spammer (-2,4 punti percentuali). Il Nord America si è posizionato al secondo posto dopo aver distribuito il 19% dello spam globale. Nel frattempo la quota dell’Europa dell’Est è salita di 3,8 punti percentuali, con una media del 16% e arrivando alla terza posizione. Il Trojan-Spy.html.Fraud.gen è rimasto il programma maligno più diffuso. 


Fraud.gen appartiene ad una famiglia di programmi Trojan che utilizzano la tecnologia spoofing: questi Trojan imitano pagine HTML e vengono distribuiti via e-mail, apparendo sotto forma di notifiche dalle principali banche commerciali, e-store, servizi vari, ecc. Il Trojan-PSW.Win32.Fareit.amdp è arrivato al 2° posto nella valutazione. Questo programma maligno è progettato per rubare login e password da computer compromessi. Esso non registra battute, ma una volta eseguito guarda attraverso il registro e i file di sistema per la memorizzazione di dati riservati.

Email-Worm.Win32.Bagle.gt è arrivato al 3° posto. Questo worm di posta elettronica è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte worm di posta elettronica si auto-prolifera a gli indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria SMTP. 

Nel mese di ottobre, la percentuale di email phishing nel traffico di spam globale ha rappresentato lo 0,027%.Questa classificazione si basa sulle rilevazioni dei componenti anti-phishing di Kaspersky Lab, che vengono attivati ​​ogni volta che un utente tenta di cliccare su un link di phishing, indipendentemente dal fatto che il collegamento è in una mail di spam o su una pagina web. Gli obiettivi più attraenti per gli attacchi di phishing non variano in modo significativo rispetto al mese precedente. 

I siti di social networking hanno continuato ad essere in cima alla lista con il 28,2%. La Top 3 comprende anche Email e Instant Messaging Services (18,9%, in crescita di 0,8 punti percentuali) e motori di ricerca (16,1%, in crescita di 0,9 punti percentuali). La percentuale di servizi finanziari ed E-pay (15,4%) è aumentata di 0,5 punti percentuali, mantenendo questa categoria al 4° posto. La versione completa dello spam report per il mese di ottobre 2013 è disponibile su http://www.securelist.com/en/analysis/204792313/Spam_in_October_2013

Security: italiani si tutelano male, 67% non cambia spesso password


Percepiamo come pericoloso il furto delle nostre informazioni personali, riteniamo che il rischio maggiore di queste sottrazioni sia online, ma continuiamo a proteggerci in modo elementare e a volte contraddittorio. Il 67 percento di noi, ad esempio, non cambia le proprie password di frequente. Soprattutto, siamo poco consapevoli della dimensione del patrimonio dei nostri dati personali.

Kaspersky, in 3° trimestre 2013 picco spam nocivo colpisce dati utenti


La percentuale di spam nel traffico totale di email durante il terzo trimestre dell’anno ha raggiunto una percentuale pari al 68,3%, scendendo di 2,4 punti percentuali rispetto al secondo trimestre. Allo stesso tempo, la proporzione dello spam nocivo è cresciuta più di 1,5 volte. La maggior parte dei programmi nocivi distribuiti tramite email hanno colpito gli account degli utenti, le password e le informazioni finanziarie riservate. Lo spam festivo nel mese di settembre è stato principalmente in inglese ed è stato dedicato a Halloween.

Microsoft Patch day novembre: otto bollettini fissano 19 vulnerabilità


Microsoft in occasione del suo Patch Day di Novembre ha rilasciato otto aggiornamenti di sicurezza per fissare 19 vulnerabilità nel suo software, che non includono la falla zero-day nel browser di Internet Explorer già sfruttata attivamente. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono almeno due falle di sicurezza nel suo software Flash Player. Tre degli 8 aggiornamenti che Microsoft ha rilasciato sono contrassegnati come "critico", cioè vulnerabilità che possono essere sfruttate da malware o malfattori in remoto senza alcun aiuto da parte degli utenti di Windows, mentre i restanti come "importanti". 

Tra le patch critiche vi è un aggiornamento per Internet Explorer che ripara almeno due falle nel browser di default di Windows (incluso IE 11) e includono tutte le edizioni del sistema operativo, da Windows XP SP3 a Windows 8.1. I bollettini critici attirano sempre più l'attenzione, ma i 5 bollettini che sono di livello importante non devono essere ignorati. Anche se la valutazione più bassa significa che di solito la gravità di un exploit è minore o le probabilità di cadere preda di un attacco sono ridotte (ad esempio, perché l'attaccante deve indurre l'utente a compiere un'azione), le conseguenze possono essere comunque devastanti. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

MS13-088 - Aggiornamento cumulativo per la protezione di Internet Explorer (2888505). Questo aggiornamento per la protezione risolve dieci vulnerabilità segnalate privatamente in Internet Explorer. Le più gravi vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. 

• MS13-089 - Una vulnerabilità in Windows Graphics Device Interface (GDI) può consentire l'esecuzione di codice remoto (2876331). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza o si apre un file appositamente predisposto in WordPad di Windows Scrivi. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-090 - Aggiornamento cumulativo per la protezione dei kill bit ActiveX (2900986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente che viene attualmente sfruttata. Esiste una vulnerabilità nel controllo ActiveX InformationCardSigninHelper Class (CVE-2013-3918). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer, creando il controllo ActiveX. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS13-091 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2885093). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file di documento di WordPerfect appositamente predisposto viene aperto in una versione interessata di Microsoft Office. Un utente malintenzionato che riesca a sfruttare le vulnerabilità più gravi può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-092 - Una vulnerabilità in Hyper-V può consentire di privilegi più elevati (2893986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor. La vulnerabilità potrebbe consentire negazione del servizio per l'host Hyper-V se l'attaccante passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor.


MS13-093 - Una vulnerabilità nel driver di funzioni ausiliario di Windows può consentire l'intercettazione di informazioni personali (2875783). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato accede al sistema interessato da un utente locale, ed esegue un'applicazione appositamente predisposta sul sistema che è stato progettato per consentire all'attaccante di ottenere informazioni da un account con privilegi superiori. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità.

MS13-094 - Una vulnerabilità in Microsoft Outlook può consentire l'intercettazione di informazioni personali (2894514). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Outlook. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre o visualizza in anteprima un messaggio di posta elettronica appositamente predisposto con una versione interessata di Microsoft Outlook. Un utente malintenzionato che sfrutti questa vulnerabilità può verificare le informazioni di sistema, come ad esempio l'indirizzo IP e le porte TCP aperte, dal sistema di destinazione e di altri sistemi che condividono la rete con il sistema di destinazione.

MS13-095 - Una vulnerabilità in Firme digitali può consentire attacchi di tipo Denial of Service (2868626). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire negazione del servizio quando un servizio web interessata elabora un appositamente predisposto certificato X.509. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i certificati X.509 appositamente predisposti vengono gestiti in Microsoft Windows. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-3869.

Oltre alle patch di sicurezza, Microsoft ha rilasciato alcuni aggiornamenti che risolvono diversi problemi in Windows 8.1 e Windows RT 8.1. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.6, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 10 dicembre 2013.

Studio IBM rivela best practice dei Chief Information Security Officer


IBM ha pubblicato i risultati dell’edizione 2013 dell’IBM Chief Information Security Officer Assessment, che ha valutato approfonditamente tre aree che interessano i responsabili della security, tra cui business practice, maturità tecnologica e metriche per la sicurezza. Lo studio si basa sul know-how dei responsabili della sicurezza di IBM, esperti nel delineare una serie di prassi che aiutino a definire il ruolo del security officer. 

Con le nuove opportunità offerte dalle tecnologie emergenti, come l’adozione del cloud e del mobile computing, cresce il rischio per i dati. Di fronte alle minacce sofisticate perpetrate dagli hacker, il ruolo del Chief Information Security Officer (CISO) all’interno delle organizzazioni sta diventando sempre più strategico. Oggi il CISO deve essere sia un esperto di tecnologia che un business leader, con la capacità di affrontare i timori, consigliare nel modo più opportuno, così come di gestire tecnologie complesse. 

Per aiutarli a proteggere meglio la loro organizzazione e comprendere come si posiziona il loro ruolo rispetto a quello di altri CISO, lo studio IBM CISO Assessment 2013 individua prassi e comportamenti che possono rafforzare il ruolo dei responsabili della sicurezza delle informazioni. Lo studio di quest’anno ha rivelato risultati, prassi d’avanguardia e una serie di limiti con cui si confrontano anche i leader della sicurezza più maturi. Dall’analisi in profondità di tre aree - business practices, maturità tecnologica e metriche di sicurezza – emerge un percorso che funge da guida per i CISO, sia nuovi che esperti.

Business practice: affinché il loro ruolo abbia un autentico impatto, gli intervistati sottolineano la necessità di una visione, di una strategia e di politiche di business solide, di una gestione del rischio completa e di relazioni di business efficaci. Anche comprendere i timori dei vertici aziendali è essenziale. I responsabili della sicurezza più maturi incontrano regolarmente il consiglio di direzione e i vertici aziendali, migliorando così le relazioni. In questi incontri, i principali argomenti di discussione comprendono l’identificazione e la valutazione dei rischi (59 percento), la soluzione dei problemi e delle richieste di budget (49 percento) e l’implementazione di nuove tecnologie (44 percento). La sfida in questo caso è riuscire a gestire i vari timori aziendali per la sicurezza.

Maturità tecnologica: la sicurezza del mobile computing è al primo posto fra le tecnologie di sicurezza “implementate più di recente”, adottata da un quarto dei responsabili della sicurezza negli ultimi 12 mesi. E sebbene la privacy e la sicurezza in un ambiente cloud siano sempre motivo di preoccupazione, i tre quarti (76 percento) hanno realizzato servizi per la sicurezza del cloud: tra i più diffusi, il monitoraggio e l’audit dei dati, unitamente a gestione delle identità federate e degli accessi (entrambi al 39 percento).

www.flickr.com/photos/ibm_media/10409084795

Anche se il cloud e il mobile computing continuano a essere oggetto di grande attenzione in molte organizzazioni, le tecnologie fondamentali su cui si concentrano i CISO sono gestione delle identità e degli accessi (51%), prevenzione delle intrusioni e scansione delle vulnerabilità della rete (39%) e sicurezza del database (32%). La principale sfida del mobile computing rispetto alla sicurezza è andare oltre le fasi iniziali e pensare meno alla tecnologia e più alla strategia e alle politiche. 

Meno del 40% delle organizzazioni ha adottato politiche di risposta specifiche per i dispositivi personali o una strategia aziendale per il BYOD (bring-your-own-device), ossia la possibilità per i dipendenti di utilizzare i propri dispositivi sul lavoro. Questa lacuna viene tuttavia riconosciuta, infatti la definizione di una strategia aziendale per il BYOD (39%) e una politica di risposta agli incidenti per i dispositivi personali (27%) sono le prime due aree di cui si prevede lo sviluppo per i prossimi 12 mesi.

Metriche per la sicurezza: i responsabili della sicurezza usano le metriche soprattutto per indirizzare il budget e per argomentare nuovi investimenti in tecnologia. In alcuni casi, usano le misurazioni come aiuto per sviluppare priorità strategiche per l’organizzazione della sicurezza. In generale, però, le metriche tecniche e gestionali sono tuttora concentrate sulle problematiche operative. Ad esempio, oltre il 90 percento degli intervistati tiene traccia del numero di incidenti di sicurezza, della perdita o furto di record, dati o dispositivi e dello stato delle verifiche e della conformità: aspetti fondamentali che tutti i responsabili della security dovrebbero seguire. 

Un numero molto minore di intervistati (12 percento) inserisce metriche di business e sicurezza nel processo di rischio aziendale, anche se i CISO affermano che l’impatto della sicurezza sul rischio aziendale nel suo complesso è il loro più importante fattore di successo. “È evidente, rispetto a quanto emerge da questo studio, che i responsabili della sicurezza devono concentrarsi sulla ricerca di un delicato equilibrio tra sviluppare una strategia di gestione del rischio e della sicurezza che sia olistico e adottare funzionalità avanzate e strategiche, quali mobilità e BYOD”, spiega David Jarvis, autore della relazione e manager presso l’IBM Center for Applied Insights (CAI).

Informazioni sulla ricerca
L’IBM Center for Applied Insights, in collaborazione con IBM Security Systems e IBM Security Services, ha condotto interviste di dettaglio con dirigenti di alto livello, responsabili della sicurezza delle informazioni nelle rispettive organizzazioni. L’obiettivo delle interviste era individuare prassi e comportamenti specifici, in grado di rafforzare il ruolo e l’influenza di altri responsabili della sicurezza.

Per mantenere la continuità, gli intervistati sono stati arruolati dal pool di partecipanti alla ricerca del 2012 (l’80 percento delle persone arruolate erano precedenti partecipanti), ponendo l’accento sui responsabili della sicurezza più maturi. Gli intervistati provenivano da una vasta gamma di settori e da quattro Paesi. Più dell’80 percento era associato a grandi imprese e circa un terzo aveva budget di sicurezza superiori a 1 milione di dollari. Per accedere allo studio integrale, visitare il sito: ibm.com/ibmcai/ciso

IBM Security
IBM fornisce la competenza, le capacità, i servizi e la tecnologia fondamentali per ridurre il costo e la complessità di proteggere le infrastrutture IT per i clienti. Le soluzioni IBM vanno dalla pianificazione e progettazione, all’implementazione, test, monitoraggio e gestione di ambienti multi-vendor. Per informazioni su IBM visitare www.ibm.com/security o partecipare alla conversazione e seguire @IBMSecurity su Twitter. Visitare il Security Intelligence Blog di IBM su www.securityintelligence.com



AVAST Antivirus: più fidato al mondo è ancora più rapido ed efficace


AVAST Software, produttore del più fidato e raccomandato antivirus al mondo, ha lanciato avast! 2014 – la nuova versione della soluzione antivirus utilizzata da un quarto di tutti i PC protetti al mondo. Dotata dell'unica scansione all'avvio nel mercato degli antivirus, la versione 2014 migliora le prestazioni, i tempi di download e di installazione, la privacy e la protezione. “Il nuovo avast! 2014 è il risultato del nostro impegno rivolto a fornire una protezione per il settore più rapida e ottimizzata”, afferma Vincent Steckler, CEO di AVAST. 

“Rappresenta il culmine di 25 anni di ricerca e dell'esperienza accumulata proteggendo quasi 200 milioni di dispositivi, molti di più di qualsiasi altro prodotto antivirus.” La soluzione 2014 di avast! offre una nuova funzione antitracciamento inclusa nel plug-in per browser di avast!. Tale tecnologia consente agli utenti di scoprire quali aziende tracciano il loro comportamento online e di stabilire per chi autorizzarlo. Disponibile nei prodotti in abbonamento di AVAST, SafeZone fornisce una protezione aggiuntiva per le transazioni finanziarie.

Avast! 2014 offre inoltre una protezione ancora più solida, grazie alla tecnologia DeepScreen, che consente ad avast! di eliminare falsi codici, indirizzi volutamente errati e altre tecniche utilizzate dai creatori di malware per nascondere le reali intenzioni del proprio malware. Eliminando uno strato dopo l'altro di codice oscuro, avast! 2014 è in grado di osservare i comandi a livello binario all'interno del malware, in modo da comprendere meglio le istruzioni nascoste integrate in esso. Un'altra novità di avast! 2014 è la Modalità Barriera, che consente di attivare una lista bianca che blocca l'esecuzione di un file quando non si è certi della presenza o meno di un'infezione.

La nuova versione consente inoltre di creare un antivirus avviabile da USB, CD o DVD. In caso di problemi al PC, chi possiede il disco è in grado di ripulire e riportare il PC al normale funzionamento. Il Disco di soccorso si basa su Windows PE (ambiente pre-installazione), in modo da consentire agli utenti di avviare un PC anche in assenza di un sistema operativo funzionante. La funzione Disco di soccorso è disponibile per tutti i prodotti avast! e rappresenta un componente integrante del nuovo modulo di rimedio introdotto in questa nuova versione.


AVAST ha inoltre completamente ridisegnato l'intera interfaccia utente in base ai suggerimenti dei propri clienti. Gli utenti troveranno la nuova interfaccia semplice e intuitiva, con tutte le funzioni a portata di mano. Inoltre, l'interfaccia dispone nello stesso modo tutti i componenti delle linee di prodotti gratuiti e a pagamento, semplificando la migrazione. “La soluzione 2014 di avast! rappresenta un enorme passo avanti”, dichiara Ondřej Vlček, CTO di AVAST.

“Rilasciamo oltre 250 micro-aggiornamenti al giorno per i dispositivi attivi, migliorando il rilevamento e la prevenzione a giorni zero. Proteggendo il maggior numero di dispositivi possiamo osservare come nessun altro il panorama globale delle minacce, fornendo una migliore protezione per i nostri utenti.” Insieme al rilascio di avast! 2014, AVAST lancerà un concorso in previsione del raggiungimento della quota di 200 milioni di installazioni. I dettagli verranno annunciati presto.

Va sottolineata la presenza di un tool che permette di aggiornare i programmi del computer in caso venissero rilevate nuove release. La versione 2014 è disponibile in quattro edizioni: avast! Free Antivirus, avast! Pro Antivirus, avast! Internet Security e avast! Premier, tradotte in oltre 40 lingue. AVAST fornisce inoltre una protezione di livello mondiale per dispositivi mobile e per il settore business. AVAST Software (www.avast.com), produttore del più fidato antivirus al mondo, protegge quasi 200 milioni di computer e dispositivi mobili con le proprie applicazioni per la sicurezza.

Nel mercato da più di 25 anni, AVAST è uno dei pionieri nel settore della sicurezza dei computer, con un portfolio a tutto campo, dall'antivirus gratuito per PC, Mac e Android, fino a pacchetti premium e servizi in ambito consumer e business. Oltre ad essere considerato tra i migliori antivirus dagli utenti dei più popolari portali di download, le prestazioni di AVAST sono certificate, tra gli altri, da VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs e West Coast Labs.


NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile


I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.

Polizia di Stato, OF2CEN: nasce network contro cybercrime bancario


La Polizia di Stato attraverso una sua specialità, la polizia postale e delle comunicazioni, ha presentato "OF2CEN" (On-line fraud cyber centre and expert network), un progetto europeo di contrasto avanzato ai crimini informatici. Lo ha fatto ieri, al Polo Tuscolano di Roma, mediante una piattaforma di information sharing, sviluppata grazie a un consorzio di organizzazioni del settore privato e pubblico, con il finanziamento dell'Unione europea, attraverso il programma Prevenzione e lotta contro la criminalità (ISEC).

Arbor Networks e Google Ideas per visualizzare attacchi DDoS globali


Arbor Networks Inc., leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha annunciato una collaborazione con Google Ideas finalizzata alla creazione di visualizzazioni dati che mappino gli attacchi Distributed Denial of Service (DDoS) globali. Google Ideas, un think tank dall'approccio eminentemente pratico, valuta come la tecnologia possa consentire agli utenti di affrontare le minacce di fronte a conflitti, instabilità o repressione. 

Google Ideas si è avvalso di dati anonimi provenienti dal sistema globale di monitoraggio delle minacce di Arbor Networks ATLAS® per realizzare una visualizzazione dati che permetta di analizzare le tendenze storiche delle minacce DDoS identificandone il legame con eventi di cronaca in giorni specifici. I dati vengono aggiornati su base quotidiana, e i dati storici sono consultabili per tutti i Paesi. La Digital Attack Map è stata presentata in occasione del summit "Conflict in a Connected World" organizzato da Google Ideas in collaborazione con il Council on Foreign Relations e Gen Next Foundation

L'evento riunisce esperti, tecnologi ed esponenti delle più diverse discipline e competenze chiamati a comprendere come le risorse tecnologiche possano svolgere un ruolo attivo nella valutazione delle tendenze, nell'identificazione delle minacce e nel supporto degli individui impegnati in un conflitto. Nel 2000, quando Arbor Networks ha iniziato le sue prime collaborazioni con i maggiori operatori di rete, gli attacchi flood erano nell'ordine dei 400Mb/sec. Oggi superano regolarmente i 100Gb/sec. A cambiare non sono state solamente le dimensioni. 



Dal 2010, e soprattutto con l'affermarsi dell'hacktivismo, si è assistito a una sorta di rinascita delle minacce DDoS che ha portato a una forte innovazione in termini di strumenti, target e tecniche. Oggi gli attacchi DDoS sono caratterizzati da una natura complessa che condensa in un'unica minaccia attacchi di tipo flood, attacchi alle applicazioni e attacchi all'infrastruttura. “Gli esperti di Google Ideas hanno compiuto un lavoro eccezionale nell'utilizzare i dati relativi alle minacce raccolti da Arbor”, ha osservato Colin Doherty, Presidente di Arbor Networks. 

“Questa collaborazione punta a illustrare la natura di una minaccia DDoS globale e come questa possa essere utilizzata per soffocare il dialogo e mettere a repentaglio il libero accesso alle informazioni”. Sul sito di Google Ideas si legge: “Essere in grado di accedere e condividere informazioni online è importante per miliardi di persone in tutto il mondo. Tuttavia, i siti web sono vulnerabili ad attacchi mirati digitali che impediscono alle persone di accedere al loro contenuto. Un modo comune di portare un sito offline è quello di sovraccaricare con traffico indesiderato”. 

“Quando qualcuno usa maliziosamente diversi computer per far ciò, è conosciuto come un Distributed Denial of Service, o attacco DDoS. Gli attacchi DDoS sono sorprendentemente facili ed economici da portare, e stanno aumentando in dimensioni e complessità, ogni anno. Proprietari della rete hanno riferito che le motivazioni più comuni alla base di questi attacchi sono divergenze politiche e ideologiche. Le persone approfittano di questa vulnerabilità per influenzare il risultato di eventi politici, come le elezioni o conflitti militari. Anche se gli attacchi più grandi sono riportati spesso, molti vanno completamente inosservati”..



“La portata e la natura tecnica di questo problema rende difficile trovare intuizioni intorno alla frequenza ed impatto degli attacchi. Fornire una finestra a questo problema è fondamentale per lo sviluppo di soluzioni strategiche in grado di proteggere la libera espressione online”. La Digital Attack Map utilizza dati anonimi sul traffico del sistema di monitoraggio delle minacce ATLAS® per creare una visualizzazione dati che consente agli utenti di esplorare le tendenze storiche in attacchi DDoS, e per creare il collegamento con eventi correlati a notizie in un dato giorno.

Leader mondiale nella prevenzione DDoS 
Tra i propri clienti Arbor Networks vanta alcuni dei più importanti Internet Service Provider del mondo e molte delle più estese reti enterprise attualmente in uso. Secondo uno studio di Infonetics Research pubblicato nel giugno 2013 dal titolo "DDoS Prevention Appliance Market Outlook", Arbor Networks è il primo fornitore di soluzioni per la prevenzione DDoS sia a livello generale che nei segmenti Carrier, Enterprise e Mobile.

Risorse di supporto:
• Per saperne di più sul Digital Attack Map sul blog di ASERT
• Ascoltare da Google sulla Digital Attack Map sul blog di Google Ideas
• Registrarsi qui per un webinar il 29 ottobre con Google Ideas per esplorare la Digital Attack Map in azione

Informazioni su Arbor Networks
Arbor Networks è uno dei principali fornitori di soluzioni di sicurezza per il controllo dei servizi nelle reti aziendali globali. Tra i suoi clienti figurano la maggior parte degli ISP del mondo e numerose grandi imprese. Le soluzioni Arbor assicurano la massima sicurezza e visibilità della rete, e grazie all’implementazione di servizi differenziati e in grado di generare ricavi possono migliorare la redditività aziendale. Attraverso le tecnologie basate sui flussi e l’analisi approfondita dei pacchetti (DPI), misurano e proteggono l’intera rete, dal nucleo alla banda larga. Arbor gestisce inoltre la prima rete di analisi delle minacce a livello globale, ATLAS, che utilizza la tecnologia incorporata nelle reti ISP più grandi del mondo per rilevare e segnalare le minacce globali.

Icefog, la campagna di cyber spionaggio analizzata da Kaspersky Lab


Kaspersky Lab ha scoperto una nuova campagna APT volta a rubare i segreti dei governi e della catena di fornitura industriale, militare, dei media e aziende di tecnologia in Giappone e Sud Corea. Il team di security research di Kaspersky Lab ha pubblicato una nuova ricerca relativa alla scoperta di “Icefog”, un piccolo ma potente gruppo di APT che si concentra su obiettivi presenti in Corea del Sud e Giappone, colpendo le catene di approvvigionamento di aziende occidentali.

Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio


GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone. 

Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute. 

Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password. 

“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software. 

“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca: 

• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla 
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate

Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.


I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.

Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti. 

La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.

“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.

I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini. 

Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate.  Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network. 

Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.


Fonte: Prima Pagina

Microsoft Patch day ottobre: 8 aggiornamenti fissano 28 vulnerabilità


In occasione del patch day di ottobre, Microsoft ha rilasciato otto aggiornamenti di sicurezza che fissano 28 vulnerabilità. Anche Adobe ha provveduto ad aggiornare i suoi prodotti, tra cui Reader, Acrobat e Flash Player. Gli otto bollettini di sicurezza di Microsoft, la metà dei quali di livello critico e l'altra metà di livello importante, sono destinati alla risoluzione di alcune vulnerabilità presenti in Windows, Office, Internet Explorer, Silverlight e nel pacchetto .NET Framework. 

Molti degli aggiornamenti risolvono vulnerabilità che possono consentire l'esecuzione di codice da remoto. Il primo di questi bollettini di sicurezza affronta la vulnerabilità zero day molto pubblicizzata che colpisce tutte le versioni di Internet Explorer e che è stata riportata nel Security Advisory KB2887505 emesso il 17 settembre, una settimana dopo che il Patch Day del mese scorso. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

MS13-080 - Aggiornamento cumulativo per la protezione di Internet Explorer (2879017). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Internet Explorer. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. 

MS13-081 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2870008). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che incorpora file di caratteri OpenType o TrueType. Sfruttando queste vulnerabilità, un utente malintenzionato può assumere il pieno controllo di un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Microsoft Windows supportati, ad eccezione di Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file font OpenType appositamente predisposti e file font TrueType (TTF) appositamente predisposti, e correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 


MS13-082 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2878890). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web che contiene un file di caratteri OpenType (OTF) appositamente predisposto utilizzando un browser capace di creare istanze di applicazioni XBAP

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft NET Framework 3.0 Service Pack 2, Microsoft NET Framework 3.5, Microsoft NET Framework 3.5.1, Microsoft NET Framework 4, e Microsoft NET Framework 4.5 su edizioni interessate di Microsoft Windows. Lo è di livello importante per Microsoft. NET Framework 2.0 Service Pack 2 e Microsoft. NET Framework 3.5 Service Pack 1 in edizioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità assicurando che il. NET Framework gestisce correttamente i font OpenType, firme digitali XML, e definizioni di tipo di documento con la codifica dei dati JSON. 

• MS13-083 - Una vulnerabilità nella libreria dei controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2864058). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una richiesta Web appositamente predisposta a un'applicazione Web di ASP.NET in esecuzione in un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato senza autenticazione. 

• MS13-084 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps. 

• MS13-085 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2885080). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 


• MS13-086 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2885084). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata di Microsoft Word o di altro software Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS13-087 - Una vulnerabilità in Silverlight può consentire l'intercettazione di informazioni personali (2890788). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Silverlight che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente predisposta, in grado di sfruttare questa vulnerabilità, e convince un utente a visualizzare il sito Web. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. 

Tali siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. L'utente malintenzionato deve convincere le vittime a visitare un sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.5, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 12 novembre 2013.