Cyber attack Corea: Trend Micro Deep Discovery difende clienti da minacce


Trend Micro, leader globale nella sicurezza per il cloud, annuncia che i clienti che utilizzano la soluzione di protezione avanzata Deep Discovery sono stati in grado di identificare e reagire ai recenti cyber-attacchi su larga scala condotti in Corea, prima che danneggiassero le loro organizzazioni. Le scorse settimane, questi attacchi multipli hanno paralizzato molte delle principali banche e dei media del paese, impedendo ad una grande quantità di abitanti della Corea del Sud di prelevare denaro dagli sportelli bancomat e a chi lavora nei mezzi di comunicazione di poter accedere alle proprie risorse.

Spam, Internet rallenta sotto il più grande attacco informatico della storia


Una disputa tra un gruppo che lotta lo spam e una società olandese che ospita diversi siti web ha scatenato l'invio di grandi quantità di spam in uno dei più grandi attacchi informatici su Internet, causando la congestione diffusa e blocco delle infrastrutture chiave in tutto il mondo. Lo scrive il New York Times. Milioni di utenti di Internet ordinari hanno registrato ritardi nei servizi come Netflix o non hanno potuto raggiungere un determinato sito Web per un breve periodo di tempo.

Kaspersky Lab, spam a febbraio 2013: gli spammer sono tornati al lavoro


Dopo una pausa di diversi mesi, gli spammer hanno intensificato nuovamente la loro attività nel mese di febbraio. Secondo i dati di Kaspersky Lab, la quantità di spam nel traffico mail è cresciuto di circa 13 punti percentuali, con una media del 71% al mese. Un dato superiore alla media di gennaio e agli ultimi tre mesi del 2012. L’Italia è stato uno dei paesi più colpiti dalle email nocive nel mese di febbraio. Le rilevazioni antivirus nella posta sono cresciute dal 9,4 %, al 14,4%, facendo scendere alla seconda posizione gli Stati Uniti dopo molto tempo. 

Le false notifiche da parte delle diverse organizzazioni finanziarie rimangono uno degli strumenti più diffusi per la distribuzione dei malware tramite mail. Questo metodo è molto popolare in Italia, dove gli spammer il più delle volte utilizzano il Trojan-Banker.HTML.Agent.p, entrato al 2° posto nella Top 10 di febbraio come malware più diffuso. Questo Trojan appare sotto forma di pagina in formato HTML, imitando i form di registrazione delle banche o dei sistemi di pagamento. 

Una delle aziende più colpite dai truffatori è Google. Nel mese di febbraio, questi hanno lanciato un mailing di massa che includeva il nome Google, per informare gli utenti che il loro curriculum era stato preso in considerazione. Per evitare incomprensioni, il destinatario veniva incoraggiato ad aprire il file allegato per verificare che il proprio curriculum fosse corretto. L'attacco consisteva in un malware sotto forma di archivio zip, progettato per rubare le password e altri dati riservati dal computer dell'utente. 

Sorgenti di spam in tutto il mondo per  ciascun paese a febbraio 2013

Nel corso del mese Kaspersky Lab ha assistito ad importanti cambiamenti nella diffusione delle fonti di spam. Nel mese di febbraio, la Corea del Sud è stato il paese che inviato più mail di spam agli utenti europei. Il volume delle email indesiderate prodotto da questo paese è cresciuto di 27,7 punti percentuali, con una media del 50,9%. Il mese scorso il paese primo in classifica era la Cina (3%), che è scesa al 6° posto nel mese di febbraio con un calo di 36,6 punti percentuali.

Questi importanti cambiamenti delle quote di spam prodotte da questi due paesi è la conseguenza del fatto che un gruppo di spammer ha iniziato la distribuzione da una botnet diversa. Nel mese di febbraio, gli Stati Uniti hanno superato il rating delle principali fonti di spam in tutto il mondo. La quantità di spam inviato dalla Cina è diminuito, scendendo al secondo posto. Come è avvenuto nel mese di gennaio, anche a febbraio la Corea del Sud si è posizionata al terzo posto. 

Nel mese di febbraio, il Trojan-Spy.html.Fraud.gen (11%) è rimasto il programma maligno più diffuso  tramite e-mail, nonostante il fatto che la sua quota è diminuita di 2,2 punti percentuali rispetto a gennaio. È stato seguito dal Trojan-Banker.HTML.Agent.p (7,8%). Entrambi i programmi maligni appaiono sotto forma di pagine HTML che imitano le forme di registrazione di note banche o sistemi e-pay che vengono utilizzati dai phisher per rubare le credenziali degli utenti per i sistemi di online banking. È interessante notare che Backdoor.Win32.Androm.phh è arrivato 3°. 

Top 10 dei programmi dannosi che si diffondono via e-mail a febbraio 2013

Questa famiglia di programmi backdoor permette agli utenti malintenzionati di controllare segretamente un computer infetto, ad esempio, per scaricare e lanciare altri file dannosi che poi inviano i vari dati dal computer dell'utente, ecc. Nel mese di febbraio, Kaspersky Lab ha rilevato 85 varianti della Backdoor.Win32.Androm. Nella maggior parte dei casi, la backdoor è stata distribuita in email fasulle inviate presumibilmente per conto di Booking.com, DHL, British Airways, ecc. Inoltre, molti computer infettati da backdoor a far parte di una botnet. Lo stesso metodo è stato utilizzato in passato per distribuire programmi appartenenti alla famiglia ZeuS/Zbot.

"Questo aumento della quantità di spam nel mese di febbraio segna l'inizio di una nuova tendenza. Ciò è stato probabilmente causato da un calo della quota di email spazzatura durante le vacanze di gennaio, quando molti dei computer che costituiscono le botnet utilizzate per distribuire lo spam sono stati disattivati​​. Inoltre, la percentuale di messaggi indesiderati nel mese di febbraio era leggermente più bassa rispetto alla media nel 2012. In ogni caso, non ci aspettiamo ulteriori cambiamenti significativi nel prossimo futuro", ha dichiarato Darya Gudkova, Head of Content Analysis & Research di Kaspersky Lab. 

"Di particolare interesse in questo momento, è il fatto che la maggior parte degli allegati nocivi presenti nelle email di spam sono programmi progettati per rubare le credenziali degli utenti sui sistemi di online banking. Essi appaiono come pagine in formato HTML, che imitano i form di registrazione. Gli utenti devono prestare particolare attenzione a queste e-mail e gli allegati non devono essere aperti". La versione completa dello Spam Report di Febbraio 2013 di Kaspersky Lab è disponibile su www.securelist.com/en/analysis/204792284/Spam_in_February_2013


Informazioni su Kaspersky Lab
Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza per gli endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it

* L’azienda si è posizionata al quarto posto nel Worldwide Endpoint Security Revenue by Vendor, 2011 di IDC. La classifica è stata pubblicata nel report IDC Worldwide Endpoint Security 2012-2016 Forecast and 2011 Vendor Shares (IDC #235930, July 2012). Il report ha classificato i vendor software in base al fatturato da soluzioni di sicurezza endpoint nel 2011.

Gli amanti dello sport al sicuro con le soluzioni Fortinet scelte da Eurosport


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che Eurosport, il network TV n°1 in Europa dedicato allo sport, ha scelto le appliance per la sicurezza di rete Fortinet FortiGate®, per proteggere una rete composta da 1.000 dipendenti in 17 paesi in Europa, Medio Oriente e Asia. Eurosport ha anche implementato gli access point wireless FortiAP® per fornire accesso Wi-Fi sicuro ai propri dipendenti.

Garante Privacy, Autorità europee adottano misure sui rischi delle applicazioni


Il consenso libero ed informato degli utenti finali è essenziale per garantire il rispetto della legislazione europea sulla protezione dei dati. Le Autorità europee per la protezione dei dati, riunite nel "Gruppo Articolo 29", hanno adottato un parere che esamina i rischi fondamentali per la protezione dei dati derivanti dalle applicazioni per terminali mobili. Nel parere sono indicati gli obblighi specifici che, in base alla legislazione Ue sulla privacy, sviluppatori, ma anche distributori e produttori di sistemi operativi e apparecchi di telefonia mobile, sono tenuti a rispettare.

Particolare attenzione viene posta nel parere alle applicazioni rivolte ai minori. Chi possiede uno smartphone ha normalmente attive in media circa 40 applicazioni. Queste applicazioni sono in grado di raccogliere grandi quantità di dati personali: ad esempio, accedendo alle raccolte di foto oppure utilizzando dati di localizzazione. "Spesso tutto ciò avviene senza che l'utente dia un consenso libero ed informato, quindi in violazione della legislazione europea sulla protezione dei dati" - afferma il Presidente dell'Autorità italiana per la privacy, Antonello Soro

"La nostra Autorità - continua Soro - ha dato un contributo significativo all'elaborazione del parere. Le app sono sempre più diffuse e il loro uso, senza un'adeguata definizione di garanzie e misure a tutela dei dati personali, può comportare rischi per gli utenti che le scaricano. Per questo è fondamentale muoversi in tempo". Gli smartphone e i tablet contengono grandi quantità di dati molto personali che riguardano direttamente o indirettamente gli utenti: indirizzi, dati sulla localizzazione geografica, informazioni bancarie, foto, video. 

Smartphone e tablet sono, inoltre, in grado di registrare o catturare in tempo reale varie tipologie di informazioni attraverso molteplici sensori quali microfoni, bussole o altri dispositivi utilizzati per tracciare gli spostamenti dell'utente. Anche se l'obiettivo degli sviluppatori è rendere disponibili servizi nuovi e innovativi, le app possono comportare rischi significativi per la privacy e la reputazione degli utenti. La legislazione sulla privacy Ue prevede che ogni persona ha il diritto di decidere sui propri dati personali. 

Le applicazioni, dunque, per trattare i dati degli utenti devono prima fornire informative adeguate, in modo da ottenere un consenso che sia veramente libero e informato. Un altro rischio per la protezione dei dati deriva da misure di sicurezza insufficienti. Insufficienza che può comportare trattamenti non autorizzati di dati personali a causa della tendenza a raccogliere quantità sempre più consistenti di informazioni e della elasticità e genericità degli scopi per i quali queste vengono raccolte, ad esempio a fini di "ricerche di mercato". 

Tutto ciò aumenta la possibilità di violazioni dei dati. Il parere individua precise raccomandazioni e obblighi per ciascuno degli attori coinvolti, evidenziando che la protezione di dati personali degli utenti e la relativa sicurezza sono il risultato di azioni coordinate di sviluppatori, produttori dei sistemi operativi e distributori ("app stores") che devono durare nel tempo, e non la semplice applicazione di regole una tantum. 

In particolare, sono richiamati gli obblighi sull'informativa e sul consenso riguardo all'archiviazione di informazioni sui terminali degli utenti, nonché per l'utilizzo da parte delle app di dati di localizzazione o delle rubriche dei contatti. Si raccomandano inoltre alcune "buone pratiche" che devono intervenire sin dalle fasi iniziali di sviluppo delle app, quali l'impiego di identificativi non persistenti, in modo da ridurre al minimo il rischio di tracciamenti degli utenti per tempi indefiniti, la definizione di precisi tempi di conservazione dei dati raccolti, l'impiego di icone "user friendly" per segnalare che specifici trattamenti di dati sono in corso (ad es. dati di geolocalizzazione). 

In caso di app rivolte specificamente ai minori, si ribadisce la necessità del consenso dei genitori. Si sottolinea, infine, la necessità di una più efficace assistenza all'utente mediante la designazione di "punti di contatto" presso gli "stores" che consentano agli utenti di risolvere in modo rapido problemi legati al trattamento di dati personali da parte delle app installate. Il documento è scaricabile dal seguente link: http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/2315833

Il Gruppo è stato istituito dall'art. 29 della direttiva 95/46, è un organismo consultivo e indipendente, composto da un rappresentante delle autorità di protezione dei dati personali designate da ciascuno Stato membro, dal GEPD (Garante europeo della protezione dei dati), nonché da un rappresentante della Commissione. Il presidente è eletto dal Gruppo al suo interno ed ha un mandato di due anni, rinnovabile una volta. Il Gruppo adotta le sue decisioni a maggioranza semplice dei rappresentanti delle autorità di controllo.

La figura del GEPD è stata istituita nel 2001. Suo compito è garantire il rispetto del diritto alla vita privata nel trattamento dei dati personali da parte delle istituzioni e degli organi dell’UE. Nel trattare dati personali relativi a una persona fisica identificabile, le istituzioni e gli organi dell’UE sono tenuti a rispettare il diritto alla vita privata di quella persona. Il GEPD vigila sul rispetto di tale obbligo e fornisce consulenza alle istituzioni e agli organi dell’Unione su tutti gli aspetti inerenti al trattamento dei dati.

Patch Day Microsoft di marzo: sette aggiornamenti risolvono 20 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 7 aggiornamenti in occasione del terzo Patch Day dell'anno, che risolvono 20 vulnerabilità. Dei sette aggiornamenti di sicurezza, quattro sono considerati di livello "critico" e tre "Importante", che risolvono 20 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Server Tools e Silverlight. Per i bollettini di grado "critico" si registrano tre problemi di esecuzione di codice remoto ed un problema di elevazione dei privilegi. Importante, inoltre, l'aggiornamento per Internet Explorer. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.

Play It Safe 2013: pirateria informatica brucia miliardi di dollari nel mondo


Un nuovo studio commissionato da Microsoft - in occasione della giornata per la sensibilizzazione contro la pirateria informatica - fa luce sui pericoli per chi utilizza software contraffatti. L’Italia ancora nella Watch List dei Paesi a rischio, quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. 1,5 miliardi di ore e 22 miliardi di dollari per le attività di identificazione, riparazione e ripristino, 114 miliardi di dollari complessivi per la gestione dell’impatto di un attacco informatico dovuto a malware: queste le stime del nuovo studio IDC commissionato da Microsoft Corp. sulla pirateria informatica.

Lo studio ha messo in luce che i rischi per gli utenti che decidono di usare software contraffatti nella speranza di risparmiare sono nettamente maggiori: le probabilità che i loro computer vengano infettati da malware inattesi sono da una a tre per i consumatori e da tre a dieci per le aziende. Lo studio globale ha analizzato 270 siti Web e reti Peer-to-Peer (P2P), 108 download di software e 155 CD/DVD e sono stati intervistati 2.077 consumatori e 258 responsabili IT o CIO in Brasile, Cina, Germania, India, Messico, Polonia, Russia, Thailandia, Regno Unito e Stati Uniti. I ricercatori hanno riscontrato che nel novero dei software contraffatti non acquistati insieme al computer, il 45% proviene da Internet. 

Il 78% dei software scaricati da siti Web o reti P2P includeva qualche tipo di spyware, mentre il 36% conteneva Trojan e adware. “La cybercriminalità si basa sulla manomissione del codice originale di un software e sull'introduzione di malware”, ha commentato David Finn, Associate General Counsel del Microsoft Cybercrime Center. “Alcuni malware registrano tutte le digitazioni sulla tastiera, consentendo ai cybercriminali di rubare le informazioni personali e finanziarie delle vittime; oppure attivano in remoto il microfono e la videocamera del computer infettato, dando ai cybercriminali occhi e orecchie in consigli di amministrazione, così come nei soggiorni e nelle camere da letto. Il modo migliore per evitare queste minacce quando si acquista un computer è richiedere software autentico”. 

I risultati dello studio di IDC, denominato “The Dangerous World of Counterfeit and Pirated Software”, sono stati presentati in occasione della giornata Play It Safe, la campagna internazionale di Microsoft per creare consapevolezza sui problemi relativi alla pirateria informatica. “La ricerca non lascia adito a dubbi: è pericoloso per i consumatori e per le aziende scegliere software contraffatti”, ha commentato John Gantz, Chief Researcher di IDC. “Alcuni scelgono software contraffatti per risparmiare, ma il malware che contengono finisce per mettere aziende e consumatori finali sotto scacco”.

Ecco i punti più importanti emersi dall'indagine:
• il 64% dei conoscenti degli intervistati ha riscontrato problemi di sicurezza a causa dell’utilizzo di software contraffatto;
• il 45% delle volte i software contraffatti ne hanno rallentato i PC ed e’ stato necessario disinstallarli;
• il 48% degli intervistati ha indicato la perdita dei dati come principale timore legato all'uso di software contraffatti;
• il 29% è più preoccupato per il furto di identità.

Incorporare del malware pericoloso in un software contraffatto è diventato quindi un nuovo modo con cui i criminali colpiscono gli utenti di computer inconsapevoli del potenziale pericolo.
Il White Paper di IDC analizza inoltre l'elevato livello di installazioni di software da parte degli utenti finali su computer aziendali, che rappresenta un ulteriore mezzo per introdurre software non sicuri nell'ecosistema del luogo di lavoro. Se il 38% dei responsabili IT riconosce che ciò avviene, il 57% dei lavoratori ammette di installare software personali nei computer di proprietà dell'azienda. Il dato più allarmante riguarda la percentuale di computer d’ufficio che dopo l’installazione di software personali non ha creato problemi: solo il 30%. Il 65% dei responsabili IT concorda che i software installati dagli utenti aumentano i rischi per la sicurezza dell'organizzazione. La maggioranza ritiene che per un’azienda i software installati dagli utenti possono essere un'area scoperta nel tentativo di garantire una rete protetta. 


IL CASO ITALIANO 
Il tasso di pirateria del software in Italia indica nel 48% il valore per il nostro Paese, rispetto ad un tasso medio in Europa del 33%. Per contrastare il fenomeno, Microsoft Italia ha creato nel tempo svariate iniziative di educazione e sensibilizzazione mirate alla promozione del rispetto della proprietà intellettuale in scuole, aziende, rivenditori e verso gli utenti finali, in collaborazione con BSA – Business Software Alliance Sono inoltre attive da ormai molti anni diverse collaborazioni con le autorità competenti (Guardia di Finanza, Dogane, Polizia postale, solo per citarne alcune) e investigazioni sul territorio con campagne di Mistery Shopping, come quelle attualmente in corso nelle Marche, in cui incaricati Microsoft si recano presso i rivenditori verificando la conformità alle norme di legge ed alle norme contrattuali all’atto di vendita. 

“In Italia la situazione della pirateria è molto delicata. Quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. Il nostro e’ addirittura l’ottavo Paese nel mondo per controvalore economico del software illegale in circolazione - ha dichiarato Matteo Mille, Direttore della Business Unit a tutela del Software genuino di Microsoft. 

“Da anni lavoriamo a stretto contatto con le aziende italiane, per sensibilizzarle sui rischi dell’utilizzo del software contraffatto e oggi, in occasione dell’edizione 2013 del Play It Safe tramite il rinnovato sito web www.microsoft.com/italy/antipiracy mettiamo a disposizione delle aziende e degli utenti finali una serie di strumenti e di ricerche per sensibilizzare l’importanza dell’utilizzo di software genuino, sia esso in modalità licenza o in modalità cloud, ricordando che l’apparente risparmio originato dall’utilizzo di software pirata può essere completamente annullato da una singola violazione della protezione del network aziendale o da una singola perdita dei dati presenti sul PC personale” - ha concluso Matteo Mille. 

Di seguito, alcune testimonianze di aziende che stanno collaborando con Microsoft per promuovere al proprio interno l’utilizzo di software genuino. 
“La decisione di avviare un’attività di Software Asset Management in De Agostini è nata, in buona parte, per affinità del nostro business con il concetto di tutela della proprietà intellettuale. Una realtà come la nostra infatti, molto sensibile al tema del diritto d’autore, non può non avere la certezza che al proprio interno ogni asset sia compliance con le normative vigenti”, dichiara Ubaldo Uberti, Technology & Infrastructure Manager in De Agostini Editore. 

“Questo presupposto teorico si è poi tradotto in un progetto concreto, che grazie alla collaborazione di Microsoft e Software One, ha generato evidenti benefici in termini di standardizzazione, razionalizzazione dei costi, produttività” conclude Uberti. “Il progetto di Software Asset Management realizzato in collaborazione con Microsoft ha fissato un ‘punto zero’ dal quale ripartire per sostenere innanzitutto una corretta compliance dell’azienda e, al contempo, promuovere alcune iniziative di incentive verso i nostri dipendenti” dichiara Mario Mauro, CIO di Rubinetterie Utensilerie Bonomi. 

“La nostra storia informatica era contraddistinta da una molteplicità di licensing e un evidente disordine nelle policies adottate” prosegue Mauro. “Il nostro primo obiettivo è stato dare coerenza alle incongruenze rilevate: questo risultato permette oggi di operare in totale sicurezza e con la garanzia di update automatici che rendono i nostri sistemi sempre efficienti. Oltre agli evidenti vantaggi in termini di compliance e ottimizzazione dei costi, questa attività ha generato dei benefici indiretti che per noi hanno un valore ancora più significativo. Grazie a questo progetto, per esempio, siamo riusciti a portare da 30 a 100 il numero dei dipendenti che possono utilizzare il pacchetto Microsoft Office Home a casa; il tutto attivando delle semplici autorizzazioni all’utilizzo del software installato. Ciò, da un lato, ha aumentato il livello di soddisfazione del personale interno che può gestire il proprio lavoro con maggiore autonomia; dall’altro – come conseguenza - ha incrementato un sentimento positivo verso l’azienda e la sua reputation”, conclude Mauro. 

“Spesso le aziende sono inconsapevoli dei rischi cui vanno incontro in assenza di una corretta gestione del licensing e delle policies ad esso connesse” afferma Mauro Vicario, System Administrator di Alessi. “Avviare un progetto SAM al nostro interno è stato innanzitutto un passaggio ‘culturale’ cui è seguita ovviamente l’adozione di una adeguata metodologia di controllo e gestione del parco software”. “Prendere coscienza della problematica, sensibilizzare i diversi pubblici interni - dalla direzione ai singoli dipendenti - e incoraggiare una maggiore consapevolezza all’utilizzo del software installato è stato un passo fondamentale, un punto di partenza necessario affinché la compliance non sia percepita solo come un obbligo di legge ma un vero asset dell’azienda” conclude Vicario. 

“Banca Popolare dell’Emilia Romagna condivide gli obiettivi di Microsoft in questa giornata internazionale, anche per contribuire a sensibilizzare l’opinione pubblica sull’importanza del software legittimo. E in questo contesto BPER ha di recente superato una Software Assurance Microsoft, confermando il proprio approccio nella direzione della sicurezza e del pieno rispetto dei copyright nei prodotti digitali.” - spiega Vincenzo Campana, responsabile IT del Gruppo Banca Popolare dell’Emilia Romagna. 

Microsoft invita a visitare il sito www.microsoft.com/security per verificare che i software di cui dispongono siano autentici e che il proprio computer non sia infettato. In presenza di malware, è possibile intervenire con strumenti mirati. Chi deve acquistare un nuovo computer è invitato a farlo da un operatore affidabile, per avere la certezza di ricevere software Microsoft autentico. Per ulteriori informazioni sullo studio di IDC, visitare il sito Web di Microsoft dedicato alla giornata Play It Safe all'indirizzo http://www.play-it-safe.net/ e la rassegna stampa all'indirizzo http://www.microsoft.com/news/ipcrimes. Fonte: Microsoft

SecurityPlus di MDaemon e la scansione antivirus delle mail in real time


Virus e malware, oltre a causare danni diretti, determinano uno spreco di tempo e risorse. Questo coinvolge la maggior parte delle soluzioni per la sicurezza dei contenuti perché controllano i file dopo il loro arrivo sul mail server o sul PC. Sicuramente controllare i file dopo il loro arrivo è preferibile nei casi di totale assenza di protezione ma si tratta di un sistema paragonabile a chi, portatosi un ladro in casa, rimane in attesa di vedere se succede qualcosa! Una soluzione più efficace consiste nel bloccare l’intruso all’ingresso. Dopo tutto, il malware non riesce a creare problemi fino a quando rimane confinato all’esterno del sistema. 

Caccia al malware risparmiando tempo ed energie 
SecurityPlus for MDaemon, il mail server distribuito in Italia da Achab, esegue il controllo antivirus/antimalware per il mail server MDaemon. A partire dalla versione 8 MDaemon può servirsi di SecurityPlus per effettuare scansioni inline dei messaggi, durante ciascuna sessione SMTP. La scansione inline (cioè in tempo reale) è efficace nel bloccare il malware trasmesso via email direttamente al punto di ingresso in rete. Quando SecurityPlus rileva un messaggio che costituisce una minaccia alla sicurezza del sistema, MDaemon rifiuta l’email o i suoi allegati: in questo modo stronca il problema sul nascere. 

Più sicurezza, meno rischi 
Rifiutare l’ingresso ai messaggi infetti contribuisce a rafforzare la sicurezza del sistema. Studiata appositamente per SecurityPlus for MDaemon, la scansione inline controlla il contenuto di ogni messaggio e tutti gli allegati alla ricerca di malware noti o di dati sospetti. La scansione inline protegge gli utenti e la rete impedendo l’accesso ai messaggi infetti. La protezione inline sul mail server è la prima difesa contro i software che tentano di penetrare abusivamente nel sistema. 

Risparmiare risorse con la scansione inline 
In passato MDaemon si serviva esclusivamente di tecniche antivirus implementate come processi offline. In quei casi l’antivirus offline riceveva tutti i messaggi dalle code locali e remote per analizzarli con un processo separato. Terminata la scansione dei messaggi, il software li rimandava alle code originarie per continuare il processo. Alcuni messaggi potevano essere etichettati come minacce per la sicurezza. Generalmente, le email infette venivano ripulite, messe in quarantena, cancellate o recapitate. 

Inoltre, il mittente, il destinatario e il postmaster ricevevano un’email di notifica inerente l’eliminazione del virus. Tutto questo lavoro richiedeva impiego di risorse elettroniche e tempo delle persone coinvolte. Vi era inoltre la possibilità che un’email infetta riuscisse ad arrivare, seppur accidentalmente, a destinazione. Con la scansione inline (cioè in tempo reale) questo spreco di tempo e risorse non esiste. Utilizzando la scansione inline, che rifiuta i messaggi infetti, si può azzerare il numero di messaggi di notifica, il che permette di liberare la casella di posta del postmaster dalle centinaia di messaggi di avviso. 

La scansione predefinita in MDaemon 
La scansione inline è una caratteristica di MDaemon e si avvale di SecurityPlus for MDaemon. Sebbene in teoria possa abbassare le prestazioni del mail server, la scansione inline garantisce un notevole rendimento in MDaemon con un impatto limitato sulle prestazioni, tanto che Alt-N ha impostato la scansione inline come metodo di scansione predefinito. 

L'aggiornamento delle firme 
Come la scansione offline, anche quella inline riconosce il possibile malware ricercando le firme (o segnature) degli esemplari conosciuti. Per facilitare il riconoscimento del malware più recente, SecurityPlus for MDaemon si avvale anche della tecnologia euristica che analizza i messaggi e gli allegati confrontandoli con regole basate su modelli costruiti analizzando email infette. Aggiornare le segnature è l’aspetto più importante della manutenzione di SecurityPlus for MDaemon. Per impostazione predefinita, SecurityPlus ricerca quotidianamente gli aggiornamenti, ma questa opzione è modificabile secondo le proprie esigenze. 

Uno sviluppo continuo 
La scansione inline rappresenta lo sviluppo più recente nella “lotta” che MDaemon porta instancabilmente avanti per ridurre la quantità di malware che raggiunge gli utenti attraverso la posta elettronica. Il continuo sviluppo è indispensabile, in quanto chi crea malware escogita nuovi meccanismi di propagazione, difficili da intercettare. La lotta al malware richiede una strategia continua e approfondita: non è più sufficiente installare un antivirus e dimenticarsi per sempre del problema. SecurityPlus for MDaemon aiuta a rilevare e bloccare le minacce diffuse attraverso la posta elettronica, ma deve essere considerato come una delle molte difese da implementare contro i programmi dannosi. SecurityPlus for MDaemon non sostituisce ma affianca, rafforzandole, le applicazioni per la sicurezza installate sui singoli PC.


Link: MDaemon
Fonte: Achab

Clusit: cyberattacchi sempre più sofisticati, in aumento +254% nel 2012


Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali. 

Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%. 

Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o «cyber warriors» possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria «superficie di attacco». Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry. 

Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+. 

Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet. In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network. 


Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet. Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione. 

Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale. 

Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca «Social Media Effectiveness Use Assessment» svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno. 

Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria. 

Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. È importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.

Fonte: Adnkronos

Tlc: operazione Data retention Gdf-Garante per rispetto norme su privacy


Ispezioni della Guardia di Finanza in tutta Italia sul rispetto delle norme per la conservazione dei dati di traffico telefonico e telematico Si chiama "Data Retention" l'operazione eseguita dai Finanzieri del Nucleo Speciale Privacy di Roma, nell'ambito delle attività di collaborazione con il Garante per la protezione dei dati personali, nei confronti di 11 società di telefonia e provider. Gli accertamenti ispettivi, che si inquadrano nell'ambito dei controlli effettuati su delega dell'Autorità per la privacy, traggono origine da un'attività di analisi effettuata dal Nucleo, d'intesa con il Comando Unità Speciali della Guardia di Finanza, al fine di verificare che gli operatori telefonici ed i provider della rete internet rispettino le norme "privacy". 

Uno degli aspetti più delicati è senz'altro quello del trattamento dei dati di traffico telefonico e telematico, che consente agli operatori di disporre di una serie di importanti informazioni quali tra l'altro il numero chiamato, ora e data e durata del contatto nonché la localizzazione degli apparati degli utenti in caso dell'utilizzo di un telefono mobile. Tali informazioni, in continuo aumento anche per il diffondersi di smartphone e tablet, devono essere conservate dai fornitori di servizi di comunicazione elettronica per ventiquattro mesi (dati di traffico telefonico) e dodici mesi (dati di traffico telematico) per fini investigativi e di giustizia, ad esclusiva disposizione degli organi inquirenti. 

Il Garante ha stabilito con il provvedimento del 17 gennaio 2008 stringenti misure e accorgimenti che devono essere rispettati dai fornitori per garantire la sicurezza dei dati, e la loro automatica cancellazione al termine del periodo di conservazione previsto dalla legge. L'operazione in questione, pertanto, mirava a verificare il rispetto della normativa in materia di trattamento dei dati personali, nell'ottica di un bilanciamento tra le ragioni di giustizia e di sicurezza e l'interesse alla riservatezza della vita privata dei cittadini che, usufruendo di servizi di telefonia e di accesso ad internet ed alla posta elettronica, anche in mobilità, hanno rilasciato i propri dati alle aziende che forniscono i relativi servizi. 

I controlli eseguiti hanno avuto in primo luogo lo scopo di sensibilizzare gli operatori del settore circa il rispetto delle disposizioni di legge e delle prescrizioni impartite dal Garante. In 9 casi sono state accertate e contestate violazioni amministrative al Codice Privacy relativamente alla conservazione dei dati di traffico oltre i termini previsti, alla mancata adozione delle misure minime di sicurezza, e alla mancata adozione di alcune delle ulteriori misure di protezione prescritte dal provvedimento del Garante, quali l'uso di tecnologie di riconoscimento biometrico per selezionare l'accesso ai dati e la cifratura dei dati. 

Due sono state le segnalazioni al Ministero dello sviluppo economico per l'eventuale contestazione della violazione relativa alla mancata conservazione dei dati di traffico o alla loro conservazione per un tempo inferiore a quello previsto. E' stata, infine, predisposta una segnalazione all'Autorità Giudiziaria per l'ipotesi di reato di violazione delle misure minime di sicurezza. Al di là dei profili sanzionatori, il Garante dovrà ora valutare, caso per caso, la congruità delle misure adottate nonché la liceità dei trattamenti con riferimento, in particolare, al profilo, emerso in taluni casi, del trasferimento all'estero dei dati. In ultima analisi, il messaggio che si è inteso veicolare mediante l'attività ispettiva in questione è stato quello che gli operatori del settore devono garantire la massima riservatezza dei dati di traffico generati dagli utenti dei propri servizi.

Mobile Security: McAfee Consumer Trends, nuove tecniche dei cybercriminali


McAfee ha rilasciato i risultati del report Mobile Security: McAfee Consumer Trends, che documenta la sofisticatezza e complessità delle applicazioni pericolose che incorporano truffe multiformi, oltre alla pericolosità del mercato nero del crimine informatico, alle minacce download drive-by, ovvero malware scaricati inconsapevolmente da siti infetti, e le minacce in grado di sfruttare i sensori NFC (near-field communications). Lo studio individua una nuova ondata di tecniche hacker utilizzate per rubare le identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti su dispositivi mobili.