• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sophos: Rapporto sulla sicurezza -primo semestre 2011
 

Sophos: Rapporto sulla sicurezza -primo semestre 2011

on

  • 770 views

 

Statistics

Views

Total Views
770
Views on SlideShare
769
Embed Views
1

Actions

Likes
0
Downloads
4
Comments
0

1 Embed 1

http://paper.li 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sophos: Rapporto sulla sicurezza -primo semestre 2011 Sophos: Rapporto sulla sicurezza -primo semestre 2011 Document Transcript

    • Rapporto sullasicurezza:primo semestre del 2011 Valutare il panorama delle minacce
    • Indice dei contenuti Le novità che riserva il malware . . . . . . . . . . . . . . . . . . . . . . . . . .4 Attacchi mirati: aumenta la logica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Lhacking per gioco e fama: ecco LulzSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Come il malware giunge a noi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Minacce del Web: una nuova minaccia ogni 4,5 secondi . . . . . . . . . . . . . . . . . . 7 Fake antivirus: le truffe di sicurezza ricavano milioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 SEO poisoning: la porta al comportamento malevolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione . . 9 Strategie di protezione per le minacce del Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Sistemi operativi (OS): il malware su Mac è ora una realtà concreta . . . . . . 10 Mac: è finito il sogno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Microsoft Windows: il malware per Windows XP domina ancora la scena . . . . . . . . . 11 Strategie di protezione per i sistemi operativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 I dispositivi mobili: mini-computer tascabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Il notevole aumento del malware nellInternet banking richiede criteri di utilizzo accettabile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Google Android: una piattaforma aperta difficile da proteggere . . . . . . . . . . . . . . . . . . 13 BlackBerry RIM: severi standard di qualità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Apple iOS: vantaggi di sicurezza con lApp Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Microsoft Windows Phone 7: una via di mezzo per la sicurezza? . . . . . . . . . . . . . . . . . 15 Strategie di protezione per i dispositivi mobili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Social networking: le minacce crescono in maniera esponenziale, è quindi necessario limitare laccesso alle informazioni personali . . . . . . . . . . . . . . . . 16 Facebook: abbondano self-XSS, clickjacking e sondaggi truffa . . . . . . . . . . . . . . . . . . . 16 Twitter: attenzione agli URL abbreviati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 LinkedIn: le minacce rimangono ancora poche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Google Plus: i primi utenti esigono privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Strategie di sicurezza per il social networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Spam inviato per e-mail e spear-phishing: minacce che ancora incombono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Strategie di sicurezza per spam inviato per e-mail e spear-phishing . . . . . . . . . . . . . . 21 Software: abbondano le vulnerabilità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Strategie di protezione per il software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Supporti rimovibili: attenzione allautorun di Windows . . . . . . . . . . . . . . . . . . 24 Strategie di sicurezza per i supporti rimovibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Legge e ordine pubblico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 La legislazione: lavori in corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Linea dura contro il cybercrime: leggi governative . . . . . . . . . . . . . . . . . . . . . . 27 Come mantenersi un passo avanti rispetto alle minacce . . .28 Formazione e preparazione dellutente finale: lezioni di vita reale in termini pratici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Gli strumenti che ci aiutano a restare protetti: una guida pratica . . . . . . . . . 29 * Nota: le valute sono espresse in dollari statunitensi2
    • Il malware è complesso, praticamente onnipresente e spesso difficile da bloccare . Sa come scovare i vostri dati, anche quelli presenti su dispositivi mobili e Mac . Non vi potete più permettere il lusso di trascurare i vostri dispositivi "sicuri": è necessario iden- tificare e bloccare le minacce prima che possano recare danni . Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizza- zioni di alto profilo hanno dominato le prime pagine . I notiziari hanno sottoli- neato i danni provocati dalla perdita dei dati e dallesposizione di informazio- ni dal contenuto sensibile; le aziende rimangono in stato dallerta . Nel frattempo, questanno le minacce del Web (come ad es . i fake antivirus ed il SEO poisoning) continuano ad essere il vettore principale per gli attacchi di malware . Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno comin- ciato a cadere vittima di questi attacchi . Con la rapida diffusione delluso degli smartphone, e con la crescita esponenziale dei social network, i reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equili- brate in termini di sicurezza e di condivisione comune delle informazioni . Il confine sempre più sfumato fra uso professionale e personale di queste tecnologie significa che le piattaforme mobili ed i social network continuano a presentare serie minacce per i vostri dati lavorativi . Anche lo spam inviato tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato unarte . Dallinizio del 2011, abbiamo rilevato 150 .000 campioni di malware al giorno . Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un incremento del 60%, rispetto al malware analizzato nel 2010 . Abbiamo anche identificato 19 .000 nuovi URL malevoli al giorno, durante il primo semestre dellanno corrente . E l80% di questi URL appartiene a siti legittimi che sono stati manomessi o violati dagli hacker . Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più recenti tecniche di attacco . Per restare protetti, è essenziale capire il mec- canismo delle minacce più recenti . Sarete così in grado di mettere in atto difese adeguate, che vi consentiranno di tenere alla larga il malware, men- tre le vostre attività aziendali rimarranno sicure e produttive .Rapporto sulla sicurezza per il primo semestre del 2011 1
    • Panorama delle minacce:primo semestre del 2011Capire come operano le minacce significa comprendere dove sicelano, a chi sono rivolte, e perché . A seguire, troverete alcunedelle più rilevanti statistiche che rappresentano il panoramadelle minacce nel primo semestre del 2011 . 1 Milione di utenti tratti in 59% inganno LFBI ha stimato che una 4.5 cybergang è riuscita a di riduzione trarre in inganno quasi un nellutilizzo di e-mail milione di utenti Un recente report di convincendoli ad 150.000 comScore mostra una Ogni 4,5 secondi acquistare il proprio campioni di malware riduzione del 59% viene rilevata una software fasullo. Con un Solo nella prima metà del nellutilizzo delle e-mail nuova minaccia web prezzo che variava dai 50 2011, i SophosLabs hanno fra i 12 e i 17enni e pari Solo nella prima metà a 130 dollari (a seconda analizzato giornalmente al 34% per la fascia del 2011, i SophosLabs degli "extra" che il campioni di malware pari a detà dai 25 ai 34 anni. hanno registrato una malcapitato utente era tale cifra, registrando un Sono in molti a scegliere media giornaliera pari a stato convinto ad amento del 60% rispetto al come mezzi di 19.000 nuovi URL acquistare), questa malware sottoposto ad comunicazione preferiti malevoli; vale a dire cypergang è riuscita ad analisi nel 2010. Facebook, sms o tweet. uno ogni 4,5 secondi. intascare 72.000.000.2
    • 81% 85% dei social network delle aziende ha stabilito criteri di presentano rischi alla utilizzo efficaci sicurezza Solo il 69% di queste Sophos ha chiesto a circa ha, però, creato criteri 1.700 utenti di computer specifici per gli utenti quale ritenessero fosse il dei dispositivi mobili social network a aziendali. Questa presentare i più elevati percentuale diminuisce rischi alla sicurezza; ulteriormente se si Facebook ha ampiamente prendono in 68.593.65799.999% vinto, ricevendo l81% dei considerazione i criteri di utenti hanno visto ildegli utenti di voti. Un aumento per dispositivi mobili di video “Chocolate Rain“Internet sono significativo rispetto proprietà dei su YouTubesconosciuti allanno scorso, quando dipendenti (31%), Se i vostri amici ve neNon condividete le era il 60% degli intervistati evidenziando la consigliano la visione suvostre informazioni a sostenere che Facebook necessità di Facebook, non cliccate.con tutti gli “amici“ fosse il più rischioso dei implementare AUP per Potrebbe essere un casoconosciuti on-line. social network. tutti i dispositivi mobili. di clickjacking. Nota: i dati illustrati in questo grafico riflettono le informazioni più recenti al momento della messa in stampa di questo report . Con il tempo, è probabile che queste cifre subiscano un incremento o una diminuzione . Rapporto sulla sicurezza per il primo semestre del 2011 3
    • Le novità che riserva il malwareIl malware può assumere laspetto di un virus o worm che inter-rompe o nega le operazioni del computer, si appropria delleinformazioni di natura privata o sensibile, oppure effettua lac-cesso non autorizzato alle risorse di sistema . Da gennaio 2011,molte organizzazioni di alto profilo sono state colpite da graviattacchi di malware, subendo danni relativi alla perdita dei dati .Alcuni attacchi sono effettuati per divertimento, altri a scopo dilucro, altri ancora per ragioni di politica "hacktivistica", ed infineci sono quelli eseguiti per ragioni sconosciute . Attacchi mirati: aumenta la logica Gli attacchi mirati sono opera di criminali pazienti, abili e solitamente dotati di risorse finanziarie, che sono motivati dallopportunità di generare un utile . Questi criminali informatici bypassano i controlli di sicurezza, e lo fanno senza fretta . Operando furtivamente e pazientemente, riescono a violare le reti e ad appropriarsi dei dati . Alcuni degli attacchi mirati alle più importanti società di alto profilo, avvenuti nei primi sei mesi del 2011 includono lhacking della RSA, che ha avuto come conseguenza gli attacchi alla Lockheed Martin e al Fondo Monetario Internazionale (IMF) . Daltro canto, spesso gli hacktivisti effettuano attacchi per questioni di principio, piuttosto che lucro .4
    • Lhacking per gioco e LulzSec ha pubblicato un comunicato stampa, annunciando la fine della lorofama: ecco LulzSec "crociera" di 50 giorni, sostenendo che devono ora navigare verso acque lontane .Solitamente, gli hacktivisti hanno Poco dopo, un altro gruppo di hacker, lA-fini politici . Attaccano società, Team, ha pubblicato un documento cheorganizzazioni e siti Web per sostiene di rivelare le identità di alcuni deiuna determinata causa . Questi membri di LulzSec .gruppi possono sabotare siti Web,reindirizzare il traffico, lanciare Sebbene alcuni credano che lhacking sia un gioco in grado di rivelare vulnerabilità diattacchi denial-of-service ed sicurezza, gli hacktivisti possono rendereappropriarsi indebitamente delle di pubblico dominio i dati personali diinformazioni, per far sentire la loro aziende e singoli individui . Negli Stati Uniti,voce . lamministrazione Obama si prefigge diIl noto gruppo di hacktivisti Lulz Security, o aumentare la pena per chi viola le retiLulzSec, ha recentemente dominato le prime del governo o mette potenzialmente apagine dei giornali . LulzSec, noto anche repentaglio la sicurezza nazionale .come Lulz, è un vago conglomerato di piratiinformatici che opera in Internet, coinvoltonellimplacabile guerra di hacking contro laSony, e negli attacchi a PBS, al Senato degliStati Uniti , alla CIA, a InfraGard (affiliataallFBI) e altri . Il nome deriva dal gergo diInternet "laughing out loud" (ovvero rideresonoramente): LOL; il gruppo si prefiggedi mettere in mostra le vulnerabilità disicurezza di siti Web e organizzazioni a scopodi divertimento .Al momento della pubblicazione diquesto report, la polizia ha arrestatoun diciannovenne sospettato di hackingnellEssex, Regno Unito, in relazione aduna serie di attacchi di hacking e denial-of-service rivolti a diverse organizzazioni . Siritiene che larresto sia legato agli attacchi dialto profilo di LulzSec, anche se il sospettonon è stato confermato .Rapporto sulla sicurezza per il primo semestre del 2011 5
    • Come il malware giunge a noiGli hacker sono in grado di distribuire software malevolo me-diante: i link su cui clicchiamo quando navighiamo nel Web, isistemi operativi ed il software che eseguiamo su desktop elaptop, e i messaggi e-mail e gli allegati che inviamo . Prendonodi mira anche i dispositivi mobili e i social network che utilizzia-mo . Per cui, mentre navigate su terreno virtuale, controllate legomme, allacciate le cinture e accertatevi che lairbag funzioni .6
    • Minacce del Web: una Due delle più comuni e costanti minacce del Web sono i software di sicurezza fasulli,nuova minaccia ogni 4,5 fake antivirus, (noti anche come roguewaresecondi o scareware) ed il poisoning tramite ottimizzazione dei motori di ricerca (SEOI criminali informatici approfittano poisoning) . I criminali informatici si servonodel nostro uso quasi costante di una o entrambe queste tecniche didel Web per lanciare attacchi attacco per assumere il controllo del vostrodi malware . Come risultato, il computer .Web rimane il principale canaledi distribuzione per il contenutomalevolo . Nella prima metà del2011, si sono rilevati in media19 .000 nuovi URL malevoli algiorno: uno ogni 4,5 secondi .Molti utenti non si accorgono dellapossibilità che il loro computer subiscaun attacco quando visitano un sitoapparentemente legittimo . Eppure, l80%degli URL malevoli rilevati proviene da sitiWeb legittimi che sono caduti vittima dihacking . Questi criminali informatici operanoin tutto il mondo cercando di accedere ai daticontenuti sui siti legittimi, per manometterlie utilizzarli a proprio vantaggio . Ottengono irisultati desiderati sfruttando le vulnerabilitàdel software su cui si basa il sito, oprelevandone le credenziali di accesso daicomputer infetti .Gli Stati Uniti sono ancora in cima allaclassifica dei paesi in cui si insidia il malware,sebbene la percentuale totale del malwarecon hosting negli USA sia in leggeradiminuzione rispetto alla prima metà del2011: meno 1,4 punti dal 39,39% del 2010 .La Federazione Russa si guadagna ora ilsecondo posto, in cui lanno scorso si trovavala Francia .Rapporto sulla sicurezza per il primo semestre del 2011 7
    • Come il malware giunge a noiFake antivirus: le truffe di sicurezza ricavano Ma questo non è altro che uno scaltromilioni stratagemma di ingegneria sociale, cheNel 2010, i fake antivirus sono stati una delle induce gli utenti a fornire i dati della carta dipiù ricorrenti minacce dellanno . Nella prima credito, dando a credere che il loro Mac siametà del 2011, i fake antivirus rimangono manomesso .una minaccia, e questi attacchi sono oraattivamente rivolti agli utenti di Mac . SEO poisoning: la porta al comportamento malevoloEcco come operano . Un messaggio Il motore di ricerca è la nostra porta sulproveniente da un fake antivirus avverte Web . È per questo motivo che i criminaligli utenti che il sistema contiene un virus, informatici manipolano i risultati di ricerca disolitamente con un messaggio pop-up . siti come Google, Bing e Yahoo, per condurreQuesti messaggi sembrano autentici, fino con linganno le vittime sulle proprie pagineal punto di utilizzare illecitamente il logo malevoli . Lottimizzazione dei motori die le certificazioni di un vendor di software ricerca, o SEO, è una tecnica standard diantivirus legittimo . Web marketing che viene utilizzata da molteLo scopo della truffa è convincere gli utenti aziende per attirare utenti sul proprio sito .che il loro computer è stato attaccato da Ma se ne può anche abusare . Quando sonoun virus . Un pop-up li incita a rimuovere il i malintenzionati a sfruttare la SEO, questavirus mediante lacquisto di un determinato pratica è nota come SEO poisoning, o Blacksoftware antivirus in grado di rimuovere Hat SEO .la minaccia . Ovviamente, lacquisto delsoftware non li protegge, bensì retribuiscei malintenzionati . E per di più, soventei criminali informatici installano altromalware sul computer e si appropriano deidati della carta di credito . Recentemente,lFBI ha smascherato una cybergang cheha indotto con linganno quasi un milionedi utenti ad acquistare il proprio softwarefasullo . Con una fascia di prezzo dai $50 ai$130, la truffa ha fruttato più di $72 milioni .Molte truffe di fake antivirus prendonoancora di mira gli utenti di Windows, e si ènotata una diffusione di fake antivirus rivoltiai Mac di dimensioni mai viste . In alcuni casi,gli scammer attaccano i Mac e fanno sì cheaprano siti pornografici automaticamentee ad intervalli regolari, come ulterioreincentivo per indurre gli utenti ad acquistarei cosiddetti "fix", ossia applicazioni cheriparano errori o problemi . .8
    • Gli hacker si servono delle tecniche di SEO Il worm che non ha alcuna intenzione dipoisoning per collocare i propri siti fra i primi sparire: Stuxnet è ancora in circolazionerisultati del motore di ricerca e reindirizzare Il worm di Microsoft Windows Stuxnet,gli utenti su siti contenenti malware . Per definito dagli esperti di sicurezza comeraggiungere il massimo numero di vittime, malware estremamente sofisticato chei criminali sfruttano termini di ricerca ad agisce come una "testata doppia", è ancoraalta probabilità di generare traffico, incluse in circolazione nel 2011 .le notizie dellultima ora e le tematiche di"monitoraggio" più gettonate . Ma adoperano Alcuni esperti temono che gli attacchianche termini mondani e prendono di mira rappresentino una nuova forma di guerrachi cerca informazioni di qualsiasi genere, industriale, nella quale gli Stati Uniti e altridagli allarmi antifurto ai grafici . paesi sono particolarmente vulnerabili . Altri sostengono che dietro la creazione del wormQuando si finisce per errore su questi siti, il vi sia il governo statunitense, una domandacomputer può caricare malware come virus, che è stata schivata dal Vice Segretarioworm o trojan di fake antivirus . Quando gli alla Difesa William Lynn, in una recentehacker reindirizzano gli utenti sui loro siti, il intervista di CNBC .codice in essi contenuto può caricare PDF ecomponenti di Java malevoli, per sfruttare Qualsiasi origine abbia, Stuxnet ha dato ilpotenziali vulnerabilità nel software del via ad unepoca di minacce che vanno oltrecomputer . Se questi tentativi di exploit, noti al furto di denaro, e che cercano invece dicome "download drive-by", riescono nel loro appropriarsi di informazioni importanti aintento, verrà installato del malware sul livello di sicurezza nazionale, o di causarecomputer . problemi allinfrastruttura . Anche per via di Stuxnet, il Regno Unito ha rinforzato leDi recente, abbiamo monitorato una nuova risorse di difesa informatica del paese .ondata di attacchi SEO che hanno ottenutoun notevole traffico di utenti . Le tecnichedi Black Hat SEO sfruttano siti legittimi, Strategie di protezione per leriempiendoli di contenuti ideati per collocarli minacce del Webin cima ai risultati del motore di ricerca,e reindirizzando quindi gli utenti su siti Per ridurre i rischi, lutilizzo del Webmalevoli . I siti manomessi non compaiono deve essere monitorato con tecnologiesolo nelle ricerche standard, ma anche nelle di protezione avanzate, in grado diricerche di immagini . rilevare il malware sui siti violati e di reagire rapidamente ai nuovi domini eGli attacchi di Black Hat SEO sono molto URL contenenti malware . A chi cerca diefficaci . Unocchiata al malware più bloccato bypassare la protezione va insegnato quantodalle nostre Web appliance sui computer essa sia importante, e laccesso a proxy Webdei clienti rivela che il 30% dei rilevamenti è deve essere attentamente monitorato ecausato da Black Hat SEO . controllato . Agli utenti si consiglia inoltre di scaricare e adoperare software antivirus su PC e Mac .Rapporto sulla sicurezza per il primo semestre del 2011 9
    • Come il malware giunge a noiSistemi operativi (OS): il In seguito ad un attacco, quello del fake antivirus “MacDefender”, la Applemalware su Mac è ora una ha riportato più di 60 .000 chiamate alrealtà concreta supporto tecnico . Ciò ha colto la Apple in una posizione di reazione, e la risposta èMac: è finito il sogno stata lenta . A questa truffa ne sono seguiteProprio quando pensavamo che altre due: “Mac Protector” e “Mac Guard” .niente potesse intaccare la Apple . . . Mac Guard in particolare provoca seri problemi, in quanto è in grado di installarsiecco che le minacce di malware sui automaticamente, senza richiedere laMac diventano una realtà concreta . password di un amministratore . ComeCon i Mac, gli autori del malware difesa, la Apple ha stabilito lautenticazionehanno trovato un nuovo ambito KBA (knowledge-based authentication),dazione, e non hanno intenzione di per verificare lidentità dellutente eallentare la presa . aggiornare regolarmente Xprotect: il sistemaÈ la notizia più importante sul fronte del antimalware incorporato nei più recentimalware per Mac degli ultimi dieci anni: rilasci di Mac OS X .è presente malware vero ed in-the-wild Abbiamo svolto un sondaggio nella paginache attacca gli utenti di Mac . Gli scammer Facebook di Sophos, chiedendo se la genteutilizzano le solite tecniche (come ad es . i consigliasse ad amici e parenti di installaresopraccitati fake antivirus e SEO poisoning) software antivirus sui propri Mac . Dei 968per attaccare i Mac . partecipanti, l89% ha risposto di sì .10
    • Microsoft Windows: il malware per Windows Strategie di protezione per i sistemiXP domina ancora la scena operativiCome abbiamo visto, il malwarepuò attaccare i computer, Il miglior modo per eliminare il malware è mantenersi al passo con i problemiindipendentemente dalla di sicurezza e le vulnerabilità di Mac epiattaforma . Microsoft Windows Windows . Una buona precauzione è aprireè noto per essere vittima abituale il menu "preferenze" del vostro browserdel malware, ma il motivo per cui e togliere la spunta alla casella "aprirei criminali informatici scelgono di i file sicuri dopo il download" . Questopuntare su Windows è la sua vasta accorgimento impedirà linstallazionebase d’installazioni . automatica dei file scaricati .Microsoft raccoglie dati da circa 600 È anche importante applicare le patch almilioni di computer, il che ci dà una buona momento opportuno . In questo modo, avreteidea generale di come il malware attacchi accesso alle correzioni degli sviluppatoriWindows . Lultimo report, il decimo per le vulnerabilità più recenti . Potete anche"Microsoft Security Intelligence Report", proteggere la vostra azienda con prodottimostra un incremento del malware per di sicurezza per gli endpoint e protezioneWindows 7, una piattaforma installata su antivirus per Windows .un quarto dei computer Windows . Sebbenevi sia un calo del nuovo malware per XP, dicui si serve circa la metà di tutti gli utentidi Windows, al momento il malware perWindows XP rappresenta ancora la maggiorparte del malware diretto contro Windows . Source: CRNRapporto sulla sicurezza per il primo semestre del 2011 11
    • Come il malware giunge a noiI dispositivi mobili: mini-computer tascabiliOgni giorno vengono introdottinella rete aziendale dispositivimobili, inclusi smartphone etablet . Quando questi dispositiviraggiungono il punto di criticità,è essenziale che le aziendecapiscano che sono come PCtascabili, e quindi altrettantovulnerabili . Ciò è dovuto al fattoche funzionano con un sistemaoperativo e danno accesso al Web .Eppure, la sicurezza dei dispositivimobili e il dare una voce al bisognodi proteggerli rimangono una sfida .In un recente sondaggio, Sophos ha coinvoltoprofessionisti della sicurezza informatica indiversi paesi, ponendo domande sulluso deidispositivi mobili e sullaccesso alle risorseaziendali . Delle 240 risposte ricevute, soloil 6% sostiene di non consentire laccessodei dispositivi mobili alle risorse aziendali . IBlackBerry ed i telefoni mobili Windows OSsono quelli più utilizzati .Il sondaggio ha inoltre rivelato che l85%delle organizzazioni ha stabilito criteri diutilizzo accettabile (AUP); eppure, solamenteil 69% di queste organizzazioni applicacriteri specifici rivolti agli utenti di dispositivimobili forniti in dotazione dallazienda .La percentuale diminuisce ulteriormentequando si considerano i criteri per i dispositivimobili di proprietà degli utenti (31%) . Ciò vaa sottolineare la necessità di implementareAUP per tutti i dispositivi mobili, siano essiforniti in dotazione dallazienda o di proprietàdellutente .12
    • Il notevole aumento del malware nellInternet di comandi tramite SMS . Creerà anche unbanking richiede criteri di utilizzo accettabile database malevolo sul telefono stesso, perForrester Research prevede che entro il raccogliere informazioni finanziarie . Con2015, il 20% degli adulti negli Stati Uniti questi dati, gli hacker possono accedere allaavrà effettuato una transazione di Internet vostra piattaforma di Internet banking edbanking dal proprio telefono cellulare, una effettuare transazioni fraudolente, eludendotendenza in aumento rispetto allattuale le procedure di sicurezza della banca .12% . È sempre più importante conservare Finora, fra le vittime che ha mietuto questolintegrità e la privacy di reti, dati aziendali malware, vi sono clienti polacchi e spagnoli .ed informazioni personali . E lo è ancora di Tutti gli sviluppatori di telefoni cellularipiù dopo che nel 2011 è stata scoperta la possiedono strategie di sicurezza, alcunepresenza di malware rivolto alle applicazioni sono più efficaci di altre . Capire la modalitàmobili di Internet banking . operativa di uno smartphone può aiutare gliIl primo malware, noto come OddJob, è utenti a proteggersi, o facilitare gli attacchistato scoperto a febbraio del 2011 . Mantiene da parte del malware .aperte le sessioni sui siti di Internet banking, Google Android: una piattaforma apertaanche quando gli utenti credono di essersi difficile da proteggeredisconnessi . Immettendo il token di identità Negli Stati Uniti, Android continua adella sessione (utilizzato dalle banche guadagnare quote di mercato; gli analistiper identificare la sessione di Internet delle tecnologie mobili comScore riportanobanking di un utente), i criminali informatici un incremento del 6% dai primi tre mesipossono spacciarsi virtualmente per un del 2011 . (È interessante notare che lautente legittimo e completare una serie di quota di mercato varia molto a seconda deloperazioni bancarie . OddJob ha attaccato paese) . Lalto livello di apertura di questagli smartphone Symbian e BlackBerry, e piattaforma e la disponibilità di applicazioniclienti di Internet banking in USA, Polonia e su mercati alternativi rendono più difficileDanimarca . proteggere i dispositivi di Google conIl secondo, Zitmo o Zeus Mitmo software Android .(abbreviazione di “Zeus in the Mobile” o Zeus Mentre Google fornisce quel che si“Man-in-the-Mobile”), si prefigge di eludere potrebbe definire un sistema operativo chelautenticazione a due fattori utilizzata funge da "progetto di riferimento", sta aiper lInternet banking . Questo trojan, che produttori personalizzarlo e testarlo suiprende di mira i telefoni Android, Symbian, propri dispositivi . Molte aziende diverseWindows Mobile e BlackBerry, chiede agli producono telefoni Android per operatoriutenti dati specifici, che possono includere: diversi . Ciò significa che il sistema operativonumero di telefono, tipo di dispositivo, e di ciascun dispositivo è in un certo sensomTAN, ovvero il codice di autorizzazione unico . Anche gli operatori creano elementi"mobile transaction authorization number" . di personalizzazione unici, diversificandoUna volta installata, questa applicazione ulteriormente le varianti di Android sulmonitorerà i messaggi SMS in arrivo, mercato . È forse questo il motivo per cui laper rilevare qualsiasi contenuto che percentuale di nuovo malware diretto contropossa riferirsi a transazioni bancarie, e Android sembra essere in aumento .scaricherà una backdoor per la ricezioneRapporto sulla sicurezza per il primo semestre del 2011 13
    • Come il malware giunge a noi Nel primo semestre dellanno, i Android ad essere vulnerabili . Anche Si ritiene che nel criminali informatici si sono infiltrati in i tablet, come Samsung Galaxy Tab Android Market, con una vasta gamma o HTC Flyer, che eseguono questo primo semestre del di malware, che include diversi trojan sistema operativo sono a rischio, e ciò che inviano SMS ideati da criminali mette a repentaglio i vostri dati . 2011 siano presenti ignoti . A marzo, in un incidente più Google subisce pressioni da due negli USA 150 grave, il malware Droid Dream ha fronti . Da un lato, gli utenti esigono attaccato più di 50 applicazioni Android . maggiore sicurezza . Dallaltro, i vendor milioni di utenti di A giugno, Google ha rimosso almeno di software di sicurezza, come Sophos, 10 applicazioni da Android Market, in smartphone, con vogliono che Google fornisca migliori quanto contenevano malware Plankton, che poteva essere utilizzato per il furto interfacce del sistema operativo, 120 milioni di per- per dare ai software di sicurezza la di dati dagli smartphone . possibilità di lottare contro la sempre sone che accedono Unaltra vulnerabilità rilevata in una più voluminosa ondata di malware per al Web da un dispo- versione beta di Skype per Android apre Android . la porta alla fuga di dati sensibili . Skype sitivo mobile . ha promesso di risolvere il problema . BlackBerry RIM: severi standard di qualità Fonte: Nielsen I ricercatori dellUniversità di Ulm Nonostante il calo della fiducia hanno rivelato una lacuna di sicurezza degli investitori e la perdita di quota presente nel 99% dei dispositivi Android, di mercato in favore delliPhone, il che consente laccesso non autorizzato BlackBerry di Research In Motion (RIM) a Calendario e Contatti di Google . è ancora il dispositivo preferito da molte Google ha rimediato a questa lacuna, aziende . ma vi sono ancora preoccupazioni su come correggere vulnerabilità RIM controlla in maniera centralizzata di sicurezza più serie sui dispositivi tutto il software e gli aggiornamenti per Android . Siccome Google dipende i BlackBerry . Poiché non vi sono altri da produttori e operatori di telefonia produttori di questi dispositivi, lazienda mobile per gli aggiornamenti del implementa un processo molto severo sistema operativo, vi potrebbe essere per la valutazione degli standard di un intervallo di tempo fra il rilascio qualità (QA), al fine di identificare i di tali correzioni ed il loro invio agli difetti ed inviare fix ed aggiornamenti; utenti di Android . Sfortunatamente, ciò in questo modo, la sicurezza viene costituisce un grave problema . Prima migliorata ad intervalli regolari . di poter ricevere laggiornamento sul Ciò non significa che le vulnerabilità telefono, lutente deve attendere che non esistano . Il concorso PWN2OWN Google crei il fix, che il produttore del competition di CanSecWest, a cura di dispositivo applichi le patch al suo HP, sfida gli hacker etici ad eseguire sistema operativo personalizzato, e un codice arbitrario (PWN) su laptop o che loperatore mobile decida di inviare telefoni cellulari, mediante un exploit questo fix . prima non rivelato . Chi ci riesce, può Le aziende devono tener presente che portarsi a casa un nuovo dispositivo non sono solamente gli smartphone mobile (OWN) .14
    • Durante il concorso, gli hacker si sono serviti di un difetto Sebbene Microsoft non controlli i telefoni rigorosamentedel software nella base di codici Webkit del browser come RIM o Apple, il processo di aggiornamento non dipendeGoogle Chrome per attaccare il dispositivo BlackBerry . dai produttori del dispositivo o dagli operatori, come nel casoCon tempi di risposta encomiabili, Google ha fornito quasi di Android . Questo fatto colloca i telefoni Windows in unaimmediatamente patch di Chrome per questo codice . E specie di territorio intermedio .a luglio del 2011 RIM ha pubblicato un advisory relativo Con il suo controllo centralizzato degli aggiornamenti,a diversi problemi di Adobe Flash, il più serio dei quali Microsoft è in grado di applicare patch non appena sianopoteva risultare nellesecuzione in remoto di un codice per disponibili le relative correzioni . Tuttavia, poiché produttoriqualsiasi applicazione utilizzasse Adobe Flash, incluso il ed operatori non hanno voce in capitolo in materia disuo prodotto più recente: BlackBerry PlayBook . Sebbene al aggiornamenti da installare, questo approccio comportamomento della pubblicazione di questo report non fossero alcuni rischi .stati riportati casi di attacco, RIM ha consigliato agli utenti Ad esempio, verso linizio dellanno, quando Microsoft hadi PlayBook di aggiornare il software, per proteggersi dalle cercato di forzare un aggiornamento per Windows Phone 7,vulnerabilità di Flash in questione . tale aggiornamento ha “murato” per errore alcuni dispositiviApple iOS: vantaggi di sicurezza con lApp Store Samsung Omnia, rendendoli inutilizzabili senza dati diGli iPhone e gli iPad posseggono lo stesso vantaggio di ripristino .sicurezza di RIM, in quanto la Apple controlla sia i dispositiviche il sistema operativo . Strategie di protezione per i dispositivi mobiliInoltre, godono del buffer parziale dellApple App Store, Al giorno doggi, gran parte della gente utilizza i dispositiviche testa le applicazioni secondo regole molto severe, mobili per un mix di scopi personali e professionali . Sebbeneeliminando gran parte del rischio di applicazioni illegittime . i reparti IT delle aziende tradizionali abbiano cercato diGli utenti disposti a pagare per le applicazioni rimangono mantenere le tecnologie necessarie per lo svolgimentorelativamente al sicuro . Ma chi sottopone gli iPhone a del lavoro separate da quelle personali e basate sul“jailbreaking”, per alterare liOS, compromette la propria consumatore, i confini fra le due stanno inevitabilmentesicurezza e si trova di conseguenza a rischio di scaricare sfumando .applicazioni modificate in maniera malevola . Ì Di conseguenza, è ancora più importante implementare unAnche la Apple ha subito un contraccolpo per via di un programma di sicurezza per i dispositivi informatici mobili,bug di rilevamento della posizione, che faceva sì che che includa una costante campagna di sensibilizzazioneiPhone ed iPad raccogliessero dati relativi allubicazione per gli utenti, nonché impostazione dei criteri, cifratura,degli utenti, archiviandoli sui computer; ciò consentiva, in firewall e password per laccesso . Si consiglia a tutti gliteoria, a chiunque ottenesse laccesso a questi computer di utenti dotati di smartphone di adoperare una generosaidentificare la posizione geografica di un utente . Lazienda dose di buon senso, quando si tratta di password per ilha quindi rilasciato un aggiornamento di iOS, per rimediare telefono . Una nuova ricerca a cura di Apple indica che ila questa vulnerabilità, con la speranza di riguadagnare 15% dei proprietari di iPhone utilizza una soltanto fra 10pubblicità positiva fra gli utenti di Mac . password sulla schermata di blocco .Microsoft Windows Phone 7: una via di mezzo per la sicurezza? Ì Per ulteriori consigli pratici su come proteggere iIn modo simile a RIM ed Apple, Microsoft controlla in dispositivi mobili, scaricare i 7 consigli pratici permaniera centralizzata il delivery degli aggiornamenti per la proteggere gli utenti mobili.piattaforma Windows Phone . Ma a differenza di BlackBerry Ì Scoprite di più su Sophos Mobile Control, che fornisceed iPhone, i telefoni Windows vengono prodotti da terze parti protezione dei dati, conformità ai criteri e controllo deied i loro operatori telefonici sono molteplici . dispositivi per i dispositivi mobili.Rapporto sulla sicurezza per il primo semestre del 2011 15
    • Come il malware giunge a noi Social network: le network, i criminali informatici sono in grado di elaborare attacchi mirati, che minacce crescono in si basano sui vostri gusti ed interessi . maniera esponenziale, Questa pratica è nota con il termine "ingegneria sociale", e rende le è quindi necessario minacce alla sicurezza ben più difficili Le best practice limitare laccesso alle da identificare . per la sicurezza su informazioni personali Quanto segue è unanalisi dettagliata Facebook: dei recenti attacchi e problemi di Nel primo semestre del 2011, privacy che affliggono tre dei più Ì Modificare le i problemi legati alla privacy importanti social network: Facebook, impostazioni sulla sui social network hanno Twitter e LinkedIn, con una sbirciata a privacy di Facebook dominato i titoli dei giornali . Google+ . Nella maggior parte dei social Ì Leggere la Guida alla network, le impostazioni Facebook: abbondano self-XSS, privacy su Facebook clickjacking e sondaggi truffa predefinite prevedono la Ì Prestare estrema condivisione di tutte le Facebook ha talmente tanti utenti da cautela nello scegliere informazioni, e, per rendere essere un facile bersaglio per le truffe; le proprie amicizie su è anche in grado di rendere pubbliche Facebook i loro account più privati, gli le vostre informazioni personali ben utenti ne devono modificare le Ì Mostrare agli amici oltre la vostra cerchia di amici . opzioni . Ciò spalanca le porte della lista "Limited a tutta una serie di problemi di Gli utenti devono tener presente Profile" una versione sicurezza, in quanto sono ora che il reddito di Facebook proviene ridotta del proprio in molti (amici e non) ad avere dagli inserzionisti, non dagli utenti . profilo Siccome gli inserzionisti desiderano accesso ai vostri dati . Ì Disattivare tutte le diffondere il proprio messaggio a Ed è proprio per scoprire quanti sono quanta più gente possibile, Facebook opzioni, per poi i problemi legati alla sicurezza posti condivide le vostre informazioni con attivarle una alla volta dai social network che abbiamo chiunque, e non solamente con i vostri Ì Leggere tutte le linee recentemente condotto unindagine "amici" . E ultimamente le tecniche di guida sui social media, chiedendo ai riconoscimento facciale di Facebook partecipanti se avessero notato casi di suggeriscono automaticamente ai spam, phishing o malware . Dei quasi vostri amici di taggarvi nelle foto, a 2000 partecipanti, il 71% ha riportato meno che voi non disattiviate questa casi di spam inviati a loro stessi funzione . oppure a un collega tramite social Le truffe su Facebook includono network; il 46% ha dichiarato di essere cross-site scripting (XSS), clickjacking, stato vittima di phishing, ed il 45% di sondaggi truffa e furto di identità . Al attacchi di malware . Della rimanenza, momento, uno dei metodi di attacco alcuni non hanno riscontrato alcun preferiti dagli scammer è noto come problema, altri non ne sono sicuri . cross-site scripting, o "Self-XSS" . I Grazie alle informazioni personali messaggi di Facebook come "Perché prontamente disponibili sui social sei taggato in questo video?" ed il16
    • pulsante "Non mi piace" di Facebook vi reindirizzano su una convincerli a partecipare ad un sondaggio . Gli impostoripagina che cerca con linganno di farvi tagliare ed incollare ottengono una provvigione per ciascuna persona che loun codice di JavaScript malevolo nella barra degli indirizzi completa . Prendere parte al sondaggio diffonde la truffadel browser . Gli attacchi di Self-XSS possono anche eseguire in maniera virale fra i vostri amici di Facebook . In teoria,JavaScript invisibile o offuscato sul vostro computer, le nuove funzionalità di sicurezza di Facebook dovrebberopermettendo linstallazione di malware a vostra insaputa . fornire protezione dalle truffe e dallo spam; purtroppo però sono più che altro inefficaci . Fino a pochi anni fa, i Self-XSS,Le truffe di Facebook sfruttano anche il vostro interesse il clickjacking ed i sondaggi truffa non esistevano; ora inveceper notizie, vacanze ed altri eventi di rilievo, inducendovi a compaiono quotidianamente su Facebook e su altri socialrivelare le vostre informazioni personali . I post di Facebook network . La nostra recente indagine sui social network hacome "Create un nome da ospite del Royal Wedding" e "Per chiesto agli utenti, fra le altre domande, quale ritenesserola Festa della mamma" sembrano relativamente innocui, fosse il social network che presenta il più elevato rischiofino a quando si scopre che informazioni come nomi e date alla sicurezza . Facebook ha nettamente dominato, condi nascita dei propri figli, nome dei propri animali domestici l81% dei voti: un aumento significativo rispetto allannoe parte del proprio indirizzo risiedono ora permanentemente precedente, quando era il 60% a ritenere che Facebook fossein Internet . Siccome queste informazioni vengono spesso il più rischioso . Questanno sia Twitter che MySpace hannoutilizzate per password o domande di recupero delle ricevuto ciascuno l8% dei voti, mentre LinkedIn solo il 3% .password, ciò può portare al furto didentità . "TimeSpentHere", promette agli utenti di rivelare quante oreAltri attacchi rivolti agli utenti di Facebook includono il hanno trascorso su Twitter . Siccome sembra giungere da un"clickjacking" o "likejacking" (furto del "mi piace"), noto amico di Twitter, si potrebbe essere tentati di cliccarvi sopra .anche come "reindirizzamento dellinterfaccia utente" . Ma questa applicazione fasulla vuole in realtà ottenere ilQuesta tecnica sfrutta linganno per indurre gli utenti a vostro indirizzo e-mail, che può quindi essere utilizzato perrivelare informazioni riservate, oppure assume il controllo una campagna di phishing o di spam .del loro computer quando cliccano su pagine Webdallaspetto apparentemente innocuo . Il clickjacking assumele sembianze di un codice o di uno script incorporato, chepuò essere eseguito allinsaputa dellutente . Uno dei suoitravestimenti è un pulsante che sembra svolgere unafunzione diversa . Cliccando sul pulsante si avvia un attaccorivolto ai propri contatti, tramite aggiornamenti di stato chediffondono la truffa . Gli impostori cercano di stuzzicare lavostra curiosità, con messaggi come "Nascita di un bambino,effetti incredibili" e "I più divertenti spot sui preservativi —LOL" . Queste truffe si servono entrambe del clickjackingper reindirizzare gli utenti su una pagina Web che li inducea guardare un video . Visualizzare il video è equivalente acliccare su "Mi piace"; il link viene condiviso con i vostri amicie si diffonde quindi in maniera virale su Facebook .Il clickjacking è anche associato ai "sondaggi truffa", che siservono dellinganno per persuadere gli utenti ad installareunapplicazione da un link contenente spam . I criminaliinformatici sfruttano tematiche dattualità, come la truffarelativa al video di Osama bin Laden, che reindirizzanogli utenti su una pagina di YouTube fasulla, allo scopo diRapporto sulla sicurezza per il primo semestre del 2011 17
    • Come il malware giunge a noiTwitter: attenzione agli URL abbreviati a terzi il permesso di pubblicare prelevano informazioni sulle messaggi utilizzando il nome del aziende e sui loro dipendenti, perTwitter è una preziosa fonte di informazioni vostro account . Un’altra truffa, poi utilizzarle allo scopo di lanciarein tempo reale . A marzo, durante il “TimeSpentHere”, promette agli attacchi di spear-phishing . Glidevastante terremoto e tsunami in utenti di rivelare quante ore hanno elenchi delle imprese esistonoGiappone, gli utenti di Twitter hanno trascorso su Twitter . Siccome anche sul Web, e rappresentano unacondiviso informazioni ed aiutato a sembra giungere da un amico di ricca fonte di informazioni per loraccogliere fondi . Purtroppo, come spesso Twitter, si potrebbe essere tentati spear-phishing .capita, gli impostori hanno cercato di a cliccarvi sopra . Ma questasfruttare questo tipo di benevolenza Unaltra minaccia viene posta applicazione fasulla vuole in realtàa proprio vantaggio . Un impostore su dagli inviti malevoli a collegarsi ottenere il vostro indirizzo e-mail,Twitter si è spacciato per la Croce Rossa su LinkedIn . Questi link possono che può quindi venire utilizzato perbritannica, chiedendo agli utenti di inviare reindirizzare lutente su una pagina una campagna di phishing o di spam,denaro tramite MoneyBookers ad un Web che installa sul computer unaindirizzo e-mail di Yahoo, in una truffa per LinkedIn: le minacce rimangono variante del malware Zbot (notola raccolta di fondi di beneficenza per le ancora poche anche come Zeus) . Cliccandovivittime dello tsunami in Giappone . Un’altra Sebbene i criminali informatici sopra, si permette agli hacker ditruffa prevedeva l’invio di e-mail simili prendano più sovente di mira gli manomettere il computer in remotoalle notifiche di Twitter, che includevano utenti di Facebook e Twitter, anche e, potenzialmente, di prelevare datilink pericolosi, mascherati da video sullo il social network professionale di natura riservata .tsunami . Cliccando sul link, il computer LinkedIn costituisce un bersaglio .veniva esposto ad un attacco di JavaScript La minaccia più seria di LinkedIn èmalevolo . il data mining . I criminali informaticiSovente gli utenti di Twitter utilizzanoURL abbreviati con bit .ly e altri servizi, permantenere i tweet entro il limite dei 140caratteri . Anche gli hacker sono in gradodi creare URL abbreviati, per reindirizzarvisu siti contenenti malware, in quanto gliURL in questione non forniscono alcunaindicazione del nome del sito . Sebbene lamaggior parte di questi URL sia legittima,se un link vi porta su un’altra pagina cherichiede la password di Twitter o Facebook,uscitene immediatamente .In maniera molto simile alle truffepresenti su Facebook, i messaggi diTwitter promettono curiosità come il“Video censurato di Lady Gaga”, che, seseguito, porta gli utenti su una pagina di Sophos ha chiesto a più di 1 .200 utenti di computer quale ritenessero fosse il social networkYouTube fasulla . Se si clicca sul pulsante che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l82% dei voti . Ciò“Play”, si apre una finestra che richiede rappresenta un aumento significativo rispetto allanno precedente, quando era il 60% a sostenere che Facebook fosse il più rischiosodi poter accedere al vostro account diTwitter . Se si concede l’accesso, viene dato18
    • Google Plus: i primi utenti esigono privacy Se avete identificato unapplicazione Sebbene la mag-Google Plus, un social network lanciato di Twitter non autorizzata, potetedi recente che si prefigge lobiettivo di recarvi sul sito di Twitter, sulla pagina gior parte di questicompetere testa a testa con Facebook, sta Impostazioni/Applicazioni, e revocare i dirittiimparando i trucchi del mestiere in materia dellapplicazione in questione . Potete anche URL sia legittima, ottenere aggiornamenti di stato su Twitter,di privacy . Al momento, Google limita il se un link vi portasuo social network ad un ristretto "campo seguendo @safety e @spam . Seguite @di prova", allo scopo di ricevere feedback, SophosLabs, per ricevere aggiornamenti su unaltra paginatrovare patch per i bug ed individuare le regolari su come proteggere la vostralacune della privacy, prima di rendere il sito azienda. che richiede ladisponibile al grande pubblico . Gli esperti Si consiglia agli utenti di LinkedIn di password di Twit-in materia di privacy ritengono che Google seguirne il blog, sul quale vengono discussePlus sia ideato per consentire agli utenti un tematiche relative alla sicurezza, che ter o Facebook,maggiore controllo sulla propria privacy, in includono post come "Proteggersi daglitermini di condivisione delle informazioni uscitene immedia- hacker " e "Consigli rapidi su privacy econ membri del nucleo familiare, colleghi ed sicurezza . tamente .amici . È inoltre consigliabile che i responsabiliIn seguito al feedback iniziale degli utenti, del reparto IT collaborino con il teamGoogle Plus ha recentemente modificato le di comunicazione, per creare edopzioni della privacy, in modo che gli utenti implementare criteri aziendali pernon siano costretti a rivelare on-line a quale lutilizzo dei social media che includanosesso appartengano . non soltanto come comunicare tramite i social media, ma anche come usare questiStrategie di sicurezza per i social siti in tutta sicurezza .network Infine, mantenete aggiornato il vostroFacebook ha una pagina dedicata alla software antivirus, installando le piùsicurezza su Facebook . Tuttavia, consigliamo recenti patch di sicurezza; e se voleteanche di analizzare insieme ai dipendenti leggere delle notizie, cliccate su siti legittimi,della vostra organizzazione le Best practice piuttosto che su un link inviato da uno deiSophos per le impostazioni sulla privacy vostri amici .di Facebook, e di pianificare ad intervalliregolari corsi di formazione e programmidi sensibilizzazione sulla sicurezza . Poteteanche tenervi al passo con le vere minaccedi Facebook, iscrivendovi alla paginaFacebook di Sophos . Potete anche scoprirehow to clean up your Facebook profileafter a survey scam in un video Sophos suYouTube .Rapporto sulla sicurezza per il primo semestre del 2011 19
    • Come il malware giunge a noiSpam inviato per e-mail e virtuale (VPN) aziendale, che è quindi stata manomessa —probabilmente utilizzandospear-phishing: minacce informazioni e materiali sottratti a marzo,che ancora incombono durante l’hacking della RSA . Sebbene la Lockheed Martin abbia riportato che nonUn recente report di comScore sono stati manomessi alcuni dati personalimostra una riduzione del 59% appartenenti a clienti, programmi onelluso delle e-mail tra i ragazzi dipendenti, questo attacco è prova del fattodi età compresa fra i 12 e i 17 anni che le e-mail rappresentano ancora una seriala diminuzione è pari al 34% per la minaccia .fascia detà dai 25 ai 34 anni . Per Anche se i miglioramenti negli ambiti dimolti, Facebook, gli SMS e Twitter gateway, blocco degli URL e protezione Webhanno sorpassato le e-mail come hanno contribuito alla riduzione della suametodo di comunicazione preferito . presenza nelle e-mail, lo spam esiste ancora, ed è un’ottima fonte di guadagno .Come conseguenza della diminuzionedelluso delle e-mail, anche le minacceprovenienti dagli allegati alle e-mail sonoin declino . Nei primi tre mesi del 2010,lo 0,27% degli allegati e-mail contenevaminacce, in contrasto con lo 0,16% del primotrimestre del 2011 . Anziché semplici fileeseguibili “ .exe”, gli scammer utilizzano orapiù allegati HTML come vettori di malware .Con una maggiore predominanza nellattualemondo delle e-mail, gli scammer siservono di attacchi di “spear-phishing”, chesfruttano le tecniche di ingegneria socialeper convincere un determinato bersaglio adivulgare informazioni di natura sensibile,incluse credenziali di accesso e password .Recentemente, gli hacker hanno preso dimira la Lockheed Martin, il maggior fornitoreal mondo, utilizzando un attacco di spear-phishing . Riconosciuta come un bersaglio diestremo valore nel mondo dello spionaggioinformatico e dellhacking, la LockheedMartin sostiene che la sua rete registra unmilione di tentativi di attacco al giorno . Gliesperti sospettano che gli hacker abbianoinviato une-mail ai dipendenti, servendosidi un attacco di spear-phishing per infiltrareun virus nella rete della Lockheed Martin .Ciò ha consentito laccesso alla rete privata20
    • Gli Stati Uniti sono ancora in cima alla classificadei paesi che inviano più spam, contribuendo a Strategie di sicurezza per spam inviatocirca il 13% del traffico mondiale di spam nella per e-mail e spear-phishingprima metà del 2011 . India, Russia, Corea del Il software antispam è un must per lidentificazioneSud e Brasile hanno oltrepassato la soglia del del malware "tradizionale" . Lo spear-phishing è6% nel primo semestre dell’anno, per via delle molto più difficile da rilevare . Può essere utileloro immense popolazioni di utenti on-line che limitare in primo luogo laccesso alle informazionievidentemente non posseggono la protezione personali su social network, ecc . E come al solito,richiesta per mantenere i sistemi liberi dal evitare di cliccare su un link sul quale si hanno deimalware spam . alla rete privata virtuale (VPN) dubbi .aziendale, che è quindi stata compromessa —probabilmente utilizzando informazioni e materialisottratti a marzo, durante lhacking della RSA .Sebbene la Lockheed Martin abbia riportato chenon sono stati compromessi alcuni dati personaliappartenenti a clienti, programmi o dipendenti,questo attacco è prova del fatto che le e-mailrappresentano ancora una seria minaccia,Anche se i miglioramenti negli ambiti di gateway,blocco degli URL e protezione basata sul Webhanno contribuito alla riduzione della sua presenzanelle e-mail, lo spam esiste ancora, ed è unottimafonte di reddito . Gli Stati Uniti sono ancora in cimaalla classifica dei paesi che inviano più spam,contribuendo a circa il 13% del traffico mondialedi spam nella prima metà del 2011 India, Russia,Corea del Sud e Brasile hanno oltrepassato lasoglia del 6% nel primo semestre dellanno, pervia delle loro immense popolazioni di utenti on-lineche evidentemente non posseggono la protezionerichiesta per mantenere i sistemi liberi dallo spamcontenente malware . Ma anche importanti potenzeeconomiche come Italia, Francia e Regno Unitooccupano un posto nella top 10, il che dimostrache ricchezza economica e tecnologie avanzatenon garantiscono automaticamente la sicurezza .In termini globali, lAsia avanza e supera lEuropanella prima metà del 2011 per quanto riguarda laproduzione di spam, con una crescita dal 33% (datocorrispondente ai primi sei mesi del 2010) al 40%,mentre lEuropa perde un paio di punti, con il 29% .Il Nord America mantiene il terzo posto, con unlieve calo .Rapporto sulla sicurezza per il primo semestre del 2011 21
    • Come il malware giunge a noiSoftware: abbondano le I computer Mac sono stati esposti alle minacce in diverse occasioni, a causa delle lacune nellavulnerabilità sicurezza di software non Mac eseguiti su OS X . A giugno, Apple ha distribuito un aggiornamento di sicurezza per porre rimedio alle lacune dellaI software che utilizziamo ogni giorno piattaforma Java di Oracle, che lasciava gli utentipossono contenere codici pericolosi esposti agli attacchi download drive-by . Nello stessoe vulnerabilità che permettono mese, Apple ha rilasciato lultima versione delagli hacker di infiltrarsi nei singoli suo sistema operativo, OS X 10 .6 .8, che ha risoltocomputer o nelle reti, per insediarvi diversi difetti in grado di consentire lesecuzionedel malware . Per via dellubiquità di di codici arbitrari . Laggiornamento serviva ancheMicrosoft Office ed Internet Explorer, ad identificare e rimuovere le varianti note della famiglia di fake antivirus Mac Defender .gli hacker si concentrano spesso suiprodotti Microsoft, sebbene vengano Finora questanno gli hacker si sono serviti dei diversicomunemente presi di mira anche altri difetti del giorno zero dei più popolari software disoftware, inclusi programmi Adobe e Adobe, inclusi Flash, Reader e Acrobat . SiccomeMac . Flash Player viene ampiamente usato ed installato, è stato possibile sfruttare anche altre applicazioni cheA giugno, Microsoft distribuisce la seconda patch supportano contenuti Flash .del 2011 per dimensione, ponendo rimedio a 32vulnerabilità critiche e severamente importanti, Nel 2010 gli scammer si sono serviti diverseinclusi difetti di Internet Explorer (IE) versioni 6, 7 e volte del software Adobe Reader, ma Adobe sta8 che consentivano lesecuzione di codici in remoto . prendendo contromisure per risolvere questoLa patch di aprile per 64 vulnerabilità in 17 bollettini problema, e ora rilascia patch a intervalli piùincludeva i fix per un difetto di IE 6, 7 e 8, per il quale regolari . Adobe collabora anche con i vendor digli hacker avevano trovato un exploit nel concorso software di sicurezza, mediante il Microsoft ActivePWN2OWN di questanno . Sophos ha rilevato ed Protections Program(MAPP) . I membri del MAPPidentificato il malware che si serviva di questa ricevono informazioni sulle vulnerabilità di sicurezzavulnerabilità: Troj/ExpJS-BV . prima dellaggiornamento di sicurezza mensile di Microsoft; ciò offre loro un vantaggio in termini diNel frattempo, a marzo Microsoft aveva provato a tempo per la creazione delle adeguate soluzioni diconvincere gli utenti ad effettuare lupgrade da IE protezione .6 ad una versione più recente (IE è ora giunto allaversione 9) . Microsoft aveva smesso di supportareIE 6, il che significava che lazienda aveva smessodi rilasciare patch di sicurezza per questo browserobsoleto, lasciando gli utenti in balia degli attacchidegli hacker .A giugno, Microsoft ha riportato che luso a livellomondiale di IE 6 era sceso a meno dell11%, e si eraprefissa lobiettivo di ridurne luso a meno dell1% ditutti gli utenti di IE .22
    • Strategie di protezione per il È anche consigliabile utilizzaresoftware tecnologie di controllo delleI ricercatori di sicurezza individuanovulnerabilità dei software ad intervalli quasi applicazioni, per assumere ilcostanti . Purtroppo i vendor dei softwaresi trovano spesso costretti a cercare controllo su ciò che vienedi recuperare il vantaggio dei criminali installato dagli utenti e ridurreinformatici, quando si tratta di attacchidel giorno zero (difetti precedentemente il livello di esposizione allesconosciuti) . Siccome i vendor di softwarerilasciano patch di sicurezza in maniera minacce . Meno programmi efrequente (la Microsoft lo fa il secondo plug-in significano meno rischi .martedì di ogni mese), è importantemantenere aggiornato il software, installarele patch a intervalli regolari, ed eseguire iprogrammi antivirus . È anche consigliabileutilizzare tecnologie di controllo delleapplicazioni, per assumere il controllo suciò che viene installato dagli utenti e ridurreil livello di esposizione alle minacce . Menoprogrammi e plug-in significano meno rischi .Per mantenervi al passo con le più recentivulnerabilità, leggete ed approfondite leinformazioni contenute su siti autorevoli, evisitate la pagina di analisi delle vulnerabilitàdei SophosLabs .Rapporto sulla sicurezza per il primo semestre del 2011 23
    • Come il malware giunge a noi Supporti rimovibili: Tuttavia, un recente studio condotto dal Dipartimento della sicurezza interna degli attenzione allautorun di Stati Uniti dAmerica (U .S . Department of Windows Homeland Security, DHS) ha scoperto che il maggior rischio presentato dai supporti Al giorno doggi, il malware, come rimovibili può provenire proprio da cattive ad es . il worm Conficker, sfrutta decisioni prese dagli utenti . Secondo un supporti rimovibili quali le unità report di Bloomberg, lo studio del DHS ha flash USB e CD/DVD per eseguirsi rivelato una tendenza alla negligenza da parte automaticamente una volta inserito dei dipendenti statali nellutilizzo di unità in un computer di destinazione . Ma ci USB e CD trovati in parcheggi e uffici senza sono buone nuove a riguardo . verificarne lautenticità . Fra i dipendenti che hanno raccolto tali supporti rimovibili, il 60% Fra i mesi di marzo e maggio di questanno, li ha inseriti nei propri computer aziendali . La si è verificata una notevole diminuzione dei percentuale sale al 90%, quando i dispositivi computer attaccati da malware che si serviva erano contrassegnati con un logo ufficiale . della funzionalità autorun di Windows . Le infezioni provocate dallautorun sono diminuite del 59% sui computer XP e del 74% sui computer con Windows Vista . Sembra che la recente decisione di Microsoft di distribuire un aggiornamento che impedisca lautorun sui supporti rimovibili senza il consenso dellutente, abbia raccolto i suoi frutti .24
    • Strategie di sicurezza per i supporti rimovibili La prima linea di difesa contro le minacce provenienti dai supporti rimovibili è costituita da limitazioni e controllo . Le aziende possono voler limitare come e dove vengono adoperati tali dispositivi . I criteri aziendali per il loro utilizzo devono informare i dipendenti in materia di utilizzo appropriato ed accettabile . Si può ad esempio proibire ai dipendenti di usare dispositivi rimovibili portati da casa . Si consiglia inoltre di accertarsi che lazienda effettui scansioni dei dispositivi ad intervalli regolari, alla ricerca di malware e dati sensibili . È buona prassi anche implementare la cifratura dei file, quando si utilizzano supporti rimovibili .Rapporto sulla sicurezza per il primo semestre del 2011 25
    • Legge e ordine pubblicoE allora che cosa possono fare i governi per proteggerci dalcybercrime? Si dovrebbero coinvolgere i governi nella creazionedi leggi relative alla comunicazione dellavvenuta violazione deidati? Stanno adottando misure efficaci contro i criminali infor-matici? Alcune aziende cadute vittima della violazione dei dati,come Sony e Citigroup, vengono criticate per non aver comuni-cato tempestivamente ai clienti gravi casi di violazione dei dati,che potevano mettere a rischio di divulgazione i loro dati perso-nali . Ma stanno per essere introdotte leggi che forniranno alleaziende utili indicazioni .26
    • La legislatura: lavori in corso Linea dura contro ilLa bozza di una legge federale per la violazione cybercrime: i governi entranodei dati, al momento esaminata dalla Camera in azionedei Rappresentanti degli Stati Uniti d’America(U .S . House of Representatives), prevede che le Gli enti pubblici cercano continuamente diaziende vittime di violazione dei dati informino adottare una linea dura contro il cybercrime .le forze dell’ordine entro 48 ore, e comincino ad Nonostante ciò, ci sono limiti a quello che possonoinviare comunicazioni ai clienti entro 48 ore dal fare per combattere gli attacchi degli hacker, incompletamento della valutazione aziendale del quanto i criminali informatici possono agire dacaso di hacking . diverse giurisdizioni o da paesi stranieri .La legge potrebbe venire modificata, in qual caso Ad esempio, un criminale situato in Belgio puòle aziende otterrebbero un termine ultimo di 60 defraudare un utente in Australia, per mezzo digiorni per tale notifica . pubblicità malevole provenienti dalla Cina, cheQuesta bozza di legge esigerebbe inoltre dalle inducono la vittima ad effettuare una transazioneaziende la cancellazione dei dati personali una di carta di credito in Canada, elaborata da unvolta non richiesti, eliminando la possibilità di server in Finlandia .furto nel caso di attacco da parte degli hacker . La polizia sta facendo progressi nella lotta contro iAnche il presidente statunitense Obama ha gruppi di hacktivisti online LulzSec ed Anonymous .proposto la creazione di una legge di divulgazione Le autorità hanno arrestato singoli individuidei dati più ragionevole, che definisca in maniera sospettati di far parte di Anonymous, in seguito auniforme le informazioni che possono portare retate in Turchia e Spagna .all’identificazione personale (personallyidentifiable information, PII) e che stabilisca nuove In aggiunta, l’FBI ha recentemente annunciato diregole di comunicazione dell’avvenuta violazione aver concluso con successo un’operazione controdei dati che sostituiscano le attuali leggi statali . due cybergang internazionali basate negli Stati Uniti . Questa operazione dell’FBI, con nome in codice “Trident Tribunal”, è risultata in diversi arresti e nell’interruzione di diverse attività dei criminali informatici . Si dice che la prima cybergang sia stata responsabile per la vendita di software di fake antivirus del valore di $72 milioni, come già citato . La seconda forniva servizi di malvertising; questa tecnica consente agli scammer di inserire pubblicità malevole (in particolar modo per i fake antivirus) all’interno di siti Web rispettabili . Secondo l’FBI, in questa truffa sono state solamente due persone ad intascare i $2 milioni ottenuti .Rapporto sulla sicurezza per il primo semestre del 2011 27
    • Come mantenersi un passoavanti rispetto alle minacceLa strategia di sicurezza della vostra azienda deve includereformazione e sensibilizzazione, oltre agli strumenti e alle tecno-logie necessari per aiutarvi a tenere alla larga il malware eproteggere i dati . Inducete gli utenti a pensare alla sicurezzaon-line in termini di dati di fatto che già conoscono nel mondoreale . Ciò favorisce un approccio critico, piuttosto che lapplica-zione di una "pezza", come soluzione a problemi specifici . E infi-ne, implementate tutti gli strumenti necessari a semplificare ilprocesso di protezione della vostra azienda contro le minacceinformatiche . Formazione e preparazione dellutente finale: lezioni di vita reale in termini pratici Ecco alcune utili lezioni in termini di sicurezza; sono vere e comprovate, e possono essere applicate anche on-line: • “Se sembra troppo bello per essere vero, probabilmente lo è” . • “Non accettare caramelle dagli sconosciuti” . (Il 99 .999% delle persone in Internet sono sconosciuti) . • “La casella di posta in arrivo è proprio come la casella di posta di casa: potete ricevere qualsiasi cosa da chiunque . Solamente perché conoscono il vostro indirizzo, non significa che dobbiate fidarvi di loro” . • “Ogni cosa ha il suo prezzo”. Se qualcosa è "gratis" per voi, qualcuno da qualche parte la sta pagando . E chi paga prende le decisioni, come nel caso degli inserzionisti di Facebook .28
    • Gli strumenti che ci aiutano di rilevamento a una limitatissima quantità di falsi positivi . Deve inoltre fornire tracciabilitàa restare protetti: una guida e archiviazione, per garantire che i messaggipratica bloccati possano essere recuperati in caso di falsi positivi .Se formazione e sensibilizzazione sono i metodimigliori per mantenersi un passo avanti rispetto Software di cifraturaai malfattori ed agli attacchi di malware, è anche Un componente essenziale per qualsiasi aziendapresente una gamma di tecnologie che aiutano a che gestisca dati sensibili dei clienti, nonché insalvaguardare sicurezza e privacy . Tali tecnologie qualsiasi eventualità che i dati interni possanoincludono: essere di valore o compromettenti in caso di fuga .Software antivirus per Windows e Mac Ogni qualvolta sia possibile, i dati vanno mantenuti in formato cifrato, in particolar modo se vengonoUn must per qualsiasi sistema: rileva, blocca trasferiti o se si trovano su sistemi o dispositivie rimuove codice malevolo; di solito, si occupa portatili . Anche i sistemi di sicurezza intrinseca eanche di rootkit, script nelle pagine Web, tentativi gli override da parte degli amministratori possonodi exploit ed altre attività malevole, oltre alle risultare utili nei casi di perdita di password otradizionali minacce contenute nei file . I dati di abuso da parte di dipendenti malintenzionati .rilevamento locali sono supplementati da estesisistemi di ricerca online, per fornire una protezione Applicazione di patch e monitoraggio delleefficace dalle più recenti minacce emergenti . vulnerabilitàUtilizza elenchi di applicazioni "consentite" per Mantengono aggiornati i software, con gli ultimiminimizzare il rilevamento di falsi positivi . fix di sicurezza . Alcuni software possono offrireFiltri antimalware e dei contenuti a livello di aggiornamenti automatici; tuttavia, in ambientigateway aziendali, può prima essere necessario svolgere dei test interni . Sono disponibili soluzioni cheArrestano il download di malware a livello di coordinano e implementano i criteri relativi allegateway . Solitamente bloccano anche gli URL patch allinterno di una rete, e vi sono anchemalevoli, oltre ai trasferimenti di file, il tutto strumenti che svolgono scansioni alla ricerca diutilizzando ricerche in-the-cloud . software vulnerabili e datati .Soluzioni di alta qualità per il filtraggio del Controllo dei dispositivi e della reteWeb Limplementazione di regole che determinino laAnche queste soluzioni consentono alle aziende di modalità di connessione di sistemi e dispositiviimplementare criteri per la navigazione in Internet . alla rete aziendale è essenziale per mantenereI sistemi di gestione e reportistica aiutano gli lintegrità della rete stessa . Le reti aziendali vannoamministratori a monitorare le reti aziendali, per isolate da tutte le potenziali fonti di infezione egarantirne la conformità ai criteri . protette dagli stratagemmi per il furto dei dati .Software antispam Prevenzione della perdita dei datiUn altro must, specialmente per le aziende Aiuta a monitorare il trasferimento dei dati,commerciali: filtra le e-mail, rimuovendo per mantenere il controllo sullutilizzo dei datispam, truffe di phishing, messaggi con allegati sensibili da parte degli utenti .contenenti malware, e link a pagine Webmalevole . Deve combinare unalta percentualeRapporto sulla sicurezza per il primo semestre del 2011 29
    • Nella prima metà del 2011, gli hacker hanno attaccato molteaziende e diversi enti pubblici, appropriandosi in alcuni casidi dati sensibili e riservati . In altri attacchi, gli hacker hannoinviato un colpo di avvertimento, per dimostrare che nessunosi trova al sicuro . Gli utenti di Mac hanno dovuto cominciare apensare al malware, il quale non aveva mai presentato problemi,sin dallintroduzione di OS X . Altre tendenze, come ad es . lasfumatura della linea di demarcazione fra vita lavorativa eprivata e la condivisione di informazioni on-line con i socialnetwork, possono mettere a repentaglio la sicurezza aziendale .Continuate a leggere la nostra pagina News and SecurityTrends, per avere unidea delle nuove minacce che seguitano ademergere .È necessario essere continuamente vigili, ma non dovete perforza fare tutto da soli . Sophos possiede strumenti e tecnologieche vi possono aiutare a combattere le minacce alla sicurezza .Utilizzateli in combinazione con programmi di formazione esensibilizzazione, ed avrete compiuto enormi progressi nel viag-gio verso la sicurezza dei vostri dati . In un ambiente lavorativocon pressioni sempre più intense, Sophos semplifica le vostremansioni giornaliere, assumendosi gli oneri più gravosi, per aiu-tarvi a prevenire gli attacchi del malware e a proteggere i dati .30
    • Bibliografia L .A . TimesSophos .it NielsenSophosLabs Network WorldSophos: Naked Security New York TimesAssociated Press PC WorldBloomberg News Privacy ProfessorBusiness Insider ReadWrite MobileChannelnomics ReutersComputerWorld SocialbakerscomScore: The 2010 Digital TechCrunchYear in Review TechTargetcomScore MobiLens TechWebCRN The GuardianFortune Time: TechlandForrester Research Vanity FairHeadlineBits .com WikipediaHuffington Post ZDNetInc .InformationWeekRapporto sulla sicurezza per il primo semestre del 2011 31
    • Copyright 2011 Sophos Ltd . Tutti i diritti riservati .Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Ltd . e Sophos Group . Tutti glialtri nomi di prodotti e aziende citati sono marchi o marchi registrati dei rispettivi proprietari .Le informazioni contenute nel Rapporto sulla sicurezza sono esclusivamente a scopo diinformazione generale . Sono fornite da Sophos e SophosLabs e da Naked Security . Mentrele informazioni vengono mantenute aggiornate e corrette, non si rilasciano dichiarazionio garanzie, esplicite o implicite, di alcun tipo e per scopo alcuno in merito a completezza,accuratezza, affidabilità, adeguatezza o disponibilità in merito al sito o a informazioni,prodotti, servizi o relativa grafica contenuti in questo documento . Qualsiasi affidamentovenga riposto su tale informazioni è quindi effettuato a proprio rischio .Boston, USA | Oxford, Regno Unito© Copyright 2011 . Sophos Ltd . Tutti i diritti riservati .Tutti i marchi sono proprietà dei rispettivi titolari .Sophos - Rapporto sulla sicurezza per il primo semestre dellanno 7 .11v1 .dNA