MalwareSicurezza

La sicurezza IT non va in vacanza

0 0

Passerà alla storia come la lunga estate calda degli spyware, delle falle zero-day e dei cyber attacchi di massa. I consigli per andare in vacanza in tranquillità

Passerà alla storia come la lunga estate calda di Hacking Team, un’organizzazione che vendeva software di tecno-controllo a regimi repressivi, impegnata a sfruttare falle zer-day su Windows, IE e Adobe Flash e a diffondere spyware ovunque, anche a bordo di droni, Android e Tor.

Cinque consigli per difendersi dopo il caso Hacking Team
Cinque consigli per difendersi dopo il caso Hacking Team

Il caso Hacking Team e i cyber attacchi di massa dimostrano che la sicurezza IT non va in vacanza: trascurarla, può costare caro. Un conto salato per tutti. Ecco i nostri consigli per andare in vacanza in tutta tranquillità.

Cinque consigli dopo il caso Hacking Team

I 400 Gigabyte di email e materiale riservato postati online, dopo il cyber attacco, sono una miniera di dettagli sul business dello spyware “legale” di Hacking Team (HT). Innanzitutto, i software-spia black, realizzati sulla base del codice sorgente dei programmi dell’Hacking Team, potrebbero diffondersi a macchia d’olio.

Cyber attacco negli USA: trafugati dati sensibili di 22 milioni di americani
Cyber attacco negli USA: trafugati dati sensibili di 22 milioni di americani

L’esperto di hacking e sicurezza IT Raoul Chiesa, ha redatto un breve vademecum di 5 consigli per per difendersi e per prevenire il tecno controllo nell’era della proliferazione del cyber spionaggio.1) Per verificare se si è spiati, si consiglia di testare con Detekt se sul proprio Pc è stato installato il software spia di Hacking Team.2) Si consiglia di utilizzare software alternativi ad Adobe Flash (da disinstallare), ma anche ad Adobe Acrobat Reader (ad alto rischio).3) Il sistema operativo va sempre tenuto aggiornato, scaricando le patch per Windows, Office, Internet Explorer eccetera.4) Gli antivirus devono essere efficaci e mantenuti aggiornati: scegliere l’antivirus più innovativo è importante.

5) Mai scaricare apps di dubbia provenienza ed origine. In caso di download, conviene disinstallarle. Anche nel Mobile, un buon antivirus aggiornato è l’ideale.

Secondo Trend Micro, Hacking Team aveva realizzato un’app all’apparenza innocente (BeNews) ma in grado di scaricare un exploit che celava l’installazione di RCSAndroid, la variante mobile della piattaforma di spyware RCS/Galileo. Lo spyware Rcs sarevbbe anche stato sfruttato per smascherare l’identità nascosta di un utente della darknet, ricevendo in risposta la possibilità di installare uno “scout” di RCS sul PC da monitorare – attraverso tecniche di ingegneria sociali ed email malevole – in grado di scavalcare la protezione di Tor.

I suggerimenti di Kaspersky Lab per i minori online e su Mobile

I figli in vacanza sono sinonimo di tablet e smartphone: anche sotto l’ombrellone o in pizzeria non rinunciano alle loro apps di gioco preferite. Ma se otto genitori su 10 sono favorevoli all’uso della tecnologia da parte dei propri figli, non devono dimenticare le buone pratiche. Partiamo dalle condizioni analizzate da Kaspersky Lab con Fattore Mamma: tempo limitato, accesso solo in presenza di un adulto e divieto di utilizzare i social network (l’età minima per iscriversi è 13 anni). C’è chi concede piena fiducia, pur controllando di nascosto.

Kaspersky: Genitori e tecnologia per i più piccoli,
Kaspersky: Genitori e tecnologia per i più piccoli,

Nonostante le regole e il controllo dei genitori è possibile che i bambini si ritrovino a navigare in rete senza alcun controllo, ad esempio quando si connettono da soli in camera (43%) o navigano dal dispositivo di un amico (31%). I genitori in veste di educatori non possono sottovalutare questi aspetti, ciò non significa però impedire l’utilizzo del web e dei dispositivi connessi, ma promuovere un uso positivo della rete fornendo ai ragazzi le conoscenze e gli strumenti necessari per affrontare i rischi”, ha spiegato Morten Lehn, Managing Director di Kaspersky Lab Italia.

Una buona percentuale dei genitori intervistati delega alla tecnologia il controllo delle attività online dei ragazzi tramite l’uso di Parental Control (32%) o sistemi che consentono di bloccare i siti con contenuti inappropriati (30%). Solo l’11% non adotta nessuno strumento per la sicurezza online.

Il 23% dei genitori intervistati ha ammesso che ai propri figli è accaduto di visionare contenuti inappropriati o di attivare servizi a pagamento (16%) e addirittura il 10% ha confermato che il proprio figlio è entrato in contatto con degli sconosciuti.

E-commerce sicuro

Amazon Prime Day, svoltosi il 15 luglio per il ventennale di Amazon, ha dimostrato che l’e-commerce non fa rima con Natale: lo shopping online conviene tutto l’anno, tanto che Amazon Prime Day ha perfino superato il precedente record del Black Friday. Ma anche sotto l’ombrellone, conviene prendere precauzioni per l’e-commerce sicuro.

Netcomm: In estate i libri dominano la classifica dell'e-commerce
Netcomm: In estate i libri dominano la classifica dell’e-commerce

Gli esperti di Akamai Technologies hanno messo a punto i consigli per un e-commerce sicuro e scalabile: bisogna implementare un piano di failover (per minimizzare l’impatto di un attacco DDoS o un aumento imprevisto delle richieste, indirizzando immediatamente i visitatori in una sala d’attesa virtuale o verso un sito alternativo con funzionalità ridotte, in modo tale da mantenerli impegnati mentre si riduce il carico sul back end); prevenire è meglio che curare (Scaricare le funzioni dell’infrastruttura centralizzata su una piattaforma cloud altamente distribuita per garantire tutti i principali livelli di protezione iniziale dagli attacchi DDoS; incrementando la scalabilità globale, è possibile gestire i picchi di traffico generati da questo tipo di attacchi: quanto più viene trasferito sul cloud, tanto maggiore sarà la solidità e la scalabilità dell’infrastruttura). Terzo: serve massimizzare ogni opportunità di generare fatturato utilizzando il cloud per ridurre il traffico sul back end e aumentare il numero di transazioni completate durante i picchi di traffico; indirizzare una parte di visitatori verso una specifica sezione del sito, dove sarà possibile offrire loro aggiornamenti sui tempi d’attesa e contenuti come video e immagini di catalogo per coinvolgere i visitatori fino a quando i server applicativi potranno gestire in modo sicuro nuove transazioni.
Quarto: bisogna mitigare gli effetti degli attacchi DDoS. Ci sono diversi tipi di attacco DDoS e non esiste quindi una sola strategia che possa mitigarne gli effetti in ogni situazione. Tuttavia, affidarsi a un’architettura basata sul cloud altamente distribuita offre diverse potenzialità di difesa, permettendo di bloccare gli attacchi DDoS vicino alla fonte e in tempo reale e impedendo che i collegamenti siano congestionati. Aggiungere alle difese un livello di sicurezza globalmente distribuito significa proteggersi da diversi tipi di problemi causati dagli attacchi DDoS, sia che agiscano su una singola macchina, su un data centre o a livello rete. E’ inoltre possibile aumentare la protezione di risorse importanti, come ad esempio i dati delle transazioni con carta di credito, assicurando la conformità ai requisiti PCI (Payment Card Industry), senza necessità di investimenti aggiuntivi.
Quinto: i servizi di sicurezza basati sul cloud sono una valida alternativa ai sistemi di e-security tradizionali. I sistemi tradizionali di sicurezza, come firewall, sistemi di intrusion prevention e soluzioni per la scansione della rete non sono più in grado di offrire la flessibilità e la scalabilità necessarie per garantire la protezione dalle minacce di questi giorni, massicce e distribuite in modo capillare. Non solo; cercare di proteggersi da tutte le vulnerabilità conosciute può tradursi in costi enormi e andare a discapito del business se non viene fatto correttamente. I servizi di sicurezza basati sul cloud consentono di ridurre i costi di gestione e pianificazione IT, sfruttando la scalabilità di Internet per offrire funzionalità on-demand in grado di proteggere le infrastrutture e garantire la business continuità, in qualsiasi condizione.

Fare shopping in sicurezza anche sotto l’ombrellone

I cyber criminali stanno traendo vantaggio da questa situazione, approfittandone per rubare dati delle carte di credito sfruttando attacchi di phishing. Un altro stratagemma è quello di utilizzare falsi shop online per truffare gli utenti.

Lusso 2020: l'e-commerce triplica, mentre raddoppia la contattabilità digitale
Lusso 2020: l’e-commerce triplica, mentre raddoppia la contattabilità digitale

Ecco cinque consigli di G Data per stare tranquilli anche sotto l’ombrellone.

1) Utilizzare una soluzione completa per la sicurezza informatica che sia sempre aggiornata e dotata di virus scanner, firewall, filtro antispam e protezione in tempo reale;

2) Mantenere sempre aggiornati ogni software e il sistema operativo; fare attenzione ai negozi online dove si vuole acquistare (leggete bene termini generali e condizioni, le informazioni legali e di contatto e, se necessario, controllate in Internt se il negozio è ritenuto sicuro ed affidabile; verificate, inoltre, che tutti i costi postali e/o aggiuntivi siano indicati chiaramente);

3) Evitare l’e-commerce da Pc pubblici (non adeguatamente protetti;

4) Vanno evitate anche connessioni wi-fi pubbliche e poco sicure dal momento che i cyber criminali possono essere in grado di utilizzarle per leggere il vostro traffico di dati);

5) Controllate le impostazioni di sicurezza del vostro browser (deve essere sempre presente il simbolo del lucchetto, il suffisso “https” nella barra dell’indirizzo, lo sfondo verde nella barra dell’indirizzo e che il dominio principale corretto sia indicato).

Il decalogo per un’estate serena

Il costo dei cyber attacchi è salito a 20.8 milioni di dollari nel settore finanziario, a 14.5 milioni di dollari nell’IT e a quota 12.7 milioni di dollari nell’industria delle comunicazioni.

Trend Micro ha stilato il decalogo per l’e-commerce e le vacanze sicuro.

1) Bisogna evitare di scaricare gli allegati o di cliccare sui link o sulle immagini inseriti nel messaggio, soprattutto se questo appare sospetto o possibile spam.

2) Meglio ricordarsi che di solito nessun pasto è gratis e che le cose più belle non sono gratuite: le mail o i siti che pubblicizzano prodotti gratuiti non fanno che scaricare malware (conviene esaminare attentamente le promozioni).

3) Cercate informazioni e verificate attraverso altre risorse le offerte proposte via mail. Se avete ben chiaro quale sito desiderate visitare, scrivete l’indirizzo (URL) direttamente nello spazio ad hoc del browser per evitare i link illegittimi magari indicati dai motori di ricerca.

4) Una tattica contro il phishing (truffe online) consiste nello spostare il puntatore del mouse sui link o sulle immagini presenti nei messaggi o nei siti web, provvedendo quindi alla verifica della legittimità dell’URL completo che appare. Ad esempio, un URL è da considerare sospetto se non corrisponde al sito dell’azienda che ha inviato il messaggio o sono presenti caratteri strani o senza significato.

5) Non cliccate su URL sospetti anche se compaiono fra i primi selezionati dai motori di ricerca. Un link viene considerato sospetto laddove uno o più dei suoi elementi (ad esempio, :////?) è composto da caratteri inseriti a caso.

6) Leggete la descrizione dei risultati della ricerca (il breve testo che compare subito sotto il titolo in grassetto dei risultati).

7) Il risultato della ricerca può anche essere considerato sospetto se la descrizione non fornisce informazioni pertinenti sul sito.

8) Un indizio certo per individuare i siti dedicati ad alterare i risultati delle ricerche (blackhat SEO) è la presenza di parole chiave inserite a caso nella descrizione. Tenete sempre traccia delle transazioni online per evitare di diventare vittime di truffe.

9)Verificate il page rating di un sito presente nell’elenco dei risultati di un motore di ricerca prima di cliccare sul link corrispondente. Se il valore numerico indicato è elevato ci sono maggiori probabilità che il sito sia affidabile.

10) Installate un programma per il filtraggio degli URL che possa essere integrato nei browser.