Security hub luglio agosto 2014

12
DIGITAL LIFE: QUALI RISCHI? DEVICE MOBILI E ISTRUZIONI PER L’USO SICUREZZA vs LIBERTà SCOPERTO LO “SMARTPHONE SPIA” SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA ANNO 2 NUMERO 2 // LUG-AGO 2014

description

La protezione della nostra navigazione nel web dai rischi del malware deve tenere conto in maniera decisiva del cambiamento di paradigma che ha coinvolto tutti noi nel rapporto con la rete.

Transcript of Security hub luglio agosto 2014

Digital life:Quali rischi?

Device Mobili e istruzioni per l’uso

sicurezza vs libertà scoperto lo “sMartphone spia”

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 2 // L U G - A G O 2 0 1 4

ANNO 2 NUMERO 2//LUG-AGO 2014

Bimestrale di sicurezza informatica

Registrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

Direttore responsabileRossella Lucangelo

caporedattoreEnrico Salsi

redazioneChiara Soverini

coordinamento redazionaleDaniela Fioramonti

ha collaborato a questo numero:Francesco Marino

progettazione grafica e impaginazioneTecnostudi srl

immagini: Shutterstocke archivio G Data

La protezione della nostra navigazione nel web dai rischi del malware deve tenere conto in maniera decisiva del cambiamento di paradigma che ha coinvolto tutti noi nel rapporto con la rete.

Privato e professionale si intrecciano e confondono. Ciascuno di noi utilizza Internet indifferentemente per svago, utilità domestica e attività professionali. E lo fa nello stesso tempo e con lo stesso dispositivo. Le informazioni di business e i dati personali fanno parte di un unico digital mainstream che viaggia in luoghi virtuali che per lo più ci sono ignoti (basti pensare a quanti storage e file transfer facciamo senza preoccuparci di chi gestisce il servizio). Ecco perché, oltre agli aspetti tecnici che tradizionalmente sono ad appannaggio di chi si occupa di sicurezza informatica, emerge oggi un’emergenza legata al proliferare delle applicazioni che diventano il vero cavallo di Troia con il quale il malware entra nelle nostre vite digitali.Quante app scarichiamo e utilizziamo con leggerezza, anche affidando ad esse informazioni che non racconteremmo nemmeno al nostro migliore amico. E quante di esse diventano essenziali per organizzare le nostre giornate, anche lavorative, agganciandosi alla rete aziendale e, senza chiedere permesso, confondendosi con i dati sensibili del business come una cellula dormiente pronta a scatenarsi. A questo cambiamento epocale, spesso, rispondiamo con indifferenza o estrema sottovalutazione. Si vede più l’utilità che il pericolo dell’always and everywhere connected. Fino a quando…

Editoriale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Rossella Lucangelo

A N N O 2 N U M E R O 2 // L U G - A G O 2 0 1 4

SECURITYmap

Una giornata tipo. Appena sveglio controllo sul-lo smartphone il meteo. Non si sa mai che debba portare l’ombrello. Grazie alla geolocalizzazione mi rassicuro, nella mia città oggi cielo terso. Dati che vanno e vengono. Poi consulto i siti di notizie, un’oc-chiata al planning condiviso con il team di lavoro e via verso l’ufficio. Altri dati che vanno e vengono.Comunicazione, collaborazione e transazioni. Tut-ta la mia attività professionale usa il web per tra-sferire le informazioni e consentire la velocità dei processi ai quali sono abituato.Per risparmiare tempo, poi, utilizzo il mio smar-tphone personale per caricare su uno storage in cloud quel documento che mi ha richiesto urgen-temente il mio collega.

Un saluto in pausa pranzo ai figli attraverso Face-Time e poi un click sull’app che mi geolocalizza per prenotare velocemente il taxi e andare al meeting con il cliente.

E fuori dalla sfera professionale? Un accesso alla banca online, un salto su Amazon per acquistare quel libro in versione e-book che mi ha consiglia-to l’amico, la prenotazione del viaggio in treno, il booking dell’hotel per il meritato riposo, l’acquisto di biglietti per il concerto del mio gruppo musicale preferito, un’occhiatina a Facebook e a LinkedIn.

A pensarci bene, inizio ad essere leggermente pre-occupato da quanta gente conosce le mie abitudini personali e i miei dati, compreso il numero della mia carta di credito. Ma alla fine, mi dico, non succederà proprio a me che vengano a trafugare le informa-zioni personali. Il vero problema è che i miei dati, an-che sensibili, sono ormai distribuiti su una serie di soggetti terzi dei quali non ho ben chiaro i confini. E quindi se non succede a me, statisticamente, la pro-babilità si alza di molto considerando che l’obiettivo dei cyber-criminali sono spesso banche, aziende, carrier telefonici, utility, insomma tutti quegli in-terlocutori con i quali ho a che fare pressoché ogni giorno.

E.S.

SECURITYmarket

Secondo i recenti dati Audiweb che registrano l’utilizzo dei diversi device per accedere a Internet, nel marzo 2014, 7,4 milioni di italiani hanno utiliz-zato esclusivamente dispositivi mobili per andare in rete contro i 5,3 che hanno navigato solo da computer. Un sorpasso macroscopico se si pensa poi che altre 7,2 milioni di persone hanno utilizza-to entrambe le modalità.

Non c’è da sorprendersi considerata la tendenza ormai consolidata del work life blend, vale a dire la sovrapposizione ormai indistricabile tra vita privata e professionale che trova nell’utilizzo dei dispositi-vi mobile e nella social collaboration (l’utilizzo dei social network sia per interesse personale che per esigenze professionali) i due pilastri fondamentali. Questo accade in particolare in Italia dove, secondo una recente ricerca della società indipendente One-Poll, 9 italiani su 10 durante l’orario di lavoro spen-dono del tempo per guardare il saldo del loro con-to in banca piuttosto che per pagare una bolletta mentre, fuori dall’orario di ufficio, svolgono attività professionali attraverso smartphone e tablet per-sonali. Una commistione totale, dunque, che apre una serie di criticità palesi in termini di sicurezza.

I dispositivi personali che si utilizzano, oltre che non essere spesso progettati per garantire un li-

vello di sicurezza di classe enterprise, contengono dati personali che, una volta che i device entrano nella rete aziendale, diventano potenzialmente trafugabili. Il quadro si complica poi se si pensa che le app installate su smartphone e tablet (la ricer-ca di OnePoll rileva che le app personali vengono frequentemente utilizzate anche per organizzare le attività lavorative) sono un veicolo ideale per portare all’interno del network aziendale malware di qualunque tipo. La navigazione su blog e so-cial network fatta all’interno dell’azienda poi co-stituisce un ulteriore rischio a cui si espongono i navigatori e, di conseguenza, i network ai quali si agganciano i loro dispositivi. Difficile porre un argi-ne a questa situazione considerando che i confi-ni tra personale e professionale sono sempre più sfumati. A maggior ragione considerando la scar-sa consapevolezza degli utenti. La ricerca OnePoll sottolinea come vi sia un largo utilizzo di app che possono esporre l’organizzazione ad altissimi ri-schi connessi al potenziale furto di dati.Come spesso accade, dunque, il punto di partenza sembra di natura culturale.

E.S.

Galileo e Onda Libera: due iniziative che per i frequentatori di un lungo tratto della costa roma-gnola sono sinonimo di navigazione libera. Dai Lidi ravennati fino a Cervia, per quasi 40 km di costa, è possibile infatti connettersi gratuitamente via wi-fi a Internet direttamente sulla spiaggia. I progetti sono stati fortemente voluti dagli operatori turistici locali che hanno compreso come l’accesso al web, oltre ad essere considerato un servizio fondamen-tale dagli ospiti, sia soprattutto un investimento strategico per fornire servizi innovativi che possano migliorare l’esperienza di soggiorno. Il partner tecnologico che ha gestito i progetti è Acantho, la società di telecomunicazioni del gruppo HERA. “Tutto è partito con l’iniziativa Galileo che, a partire dal 2011, ha assicurato l’accesso wi-fi gratuito attraverso un’infrastruttura in fibra ottica ai circa 200 stabilimenti balneari di Cervia, Milano Marit-tima e Pinarella di Cervia”, spiega Roberto Cacciari, Sales Engineering Manager di Acantho.Sulla base di questa esperienza positiva, anche la Coo-perativa Spiagge Ravenna ha voluto approfondire que-sta opportunità. “In questo caso si trattava di coprire 30 km di costa con una presenza, anche in questo caso, di circa 200 bagni, anche se maggiormente distribuiti. La soluzione di far arrivare ovunque la fibra, replicando l’esperienza precedente, è stata ritenuta non sostenibi-le dal punto di vista economico per cui abbiamo optato per implementare un’infrastruttura radio di rilancio per

coprire tutti gli stabilimenti”, racconta Cacciari.Sfruttando punti sopraelevati sono state monta-te antenne multipunto che si agganciano alla rete in fibra di Acantho rilanciando il segnale verso gli hot spot installati nei singoli stabilimenti balneari che, con una portata tipicamente di 50/60 metri, consentono ai differenti device la connessione a Internet. Tutti i dispositivi sono certificati e han-no potenze che rispettano le normative europee. Sulla fase di trasporto e distribuzione il traffico è crittografato. Per la parte di accesso finale si è scelto di non utilizzare la crittografia per consen-tire la navigazione a più tipologie di device possi-bili. Attraverso una scratch card disponibile pres-so gli stabilimenti balneari gli utenti acquisiscono la password per registrarsi e accedere al servizio.L’infrastruttura creata apre l’opportunità per gli operatori di inaugurare nuovi servizi. In partico-lare a Cervia sono già state avviate una web ra-dio (Radio Galileo) e, attraverso il portale www.galileocervia.com, si possono utilizzare una serie di “chicche” come, per esempio, l’opportu-nità di scaricare audio-book, oltre che natural-mente consultare meteo, news locali, eventi in programma. È stata sviluppata anche un’app dedicata, “Spiagge Cervia”, attraverso la quale accedere ai servizi, naturalmente utiliz-zando le credenziali fornite con la scratch card.

E.S.

COVERstory

Chiedi la tua

password al bar!

Comune di Ravenna

WiFiFree

network powered by

G FILESÈ arrivata l’estate. Tempo di sole, bagni e spensie-ratezza e, soprattutto, di smartphone e tablet. È proprio in questa parte dell’anno, infatti, che l’uti-lizzo dei device mobili è al massimo delle sue po-tenzialità e con essa crescono i rischi di furto dei dati sensibili. Il pericolo è talmente concreto che anche il Garante della Privacy ha stilato il suo de-calogo per fare crescere la sensibilità su un uso accorto dei device. Vediamoli:

1. Selfie - La nuova fama dell’auto-scatto è cer-tamente una delle maggiori (e per alcuni versi inspiegabile) tendenze che si è affermata. Certo prima di eseguirlo e renderlo patrimonio dell’uma-nità pubblicandolo su un social network è il caso di accertarsi che tutte le persone che ne fanno parte siano d’accordo. 2. Geolocalizzazione – Se abbiamo prenotato quello chalet in Engadina per stare tranquilli e re-stare soli con i nostri pensieri, forse è il caso di di-sattivare le funzioni di geolocalizzazione sui nostri device, oltre che naturalmente sui social network che frequentiamo. 3. Ladri social – Usiamo la massima attenzione nella pubblicazione delle notizie sui social. Cerchia-mo di non preparare il terreno ai ladri (quelli analo-gici, per una volta) che potrebbero conoscere indi-rizzo di casa e informazioni di quanto tempo sarà in nostra attesa, vuota, dal ritorno delle vacanze. 4. Viaggi o “pacchi” - Se vi arriva una mail, o un messaggio sui social, in cui vi offrono un last minute alle Mauritius per 15 giorni - vitto, alloggio e viaggio aereo compreso - per 1.200 euro forse è il caso che li cancelliate immediatamente. Determinate opera-zioni, come, ad esempio, cliccare su link, fornire dati personali o bancari per aderire all’offerta significa andare incontro a un’alta probabilità che virus infor-matici, software spia e phishing siano in agguato.5. Attenzione alle app – Scaricare in maniera indiscriminata app per fare qualsiasi cosa (in esta-te è una tentazione!) è estremamente pericoloso.

Sotto un’icona carina rischia di annidarsi tanto di quel malware che neanche immaginate. Scaricate app solo dai market ufficiali; leggete con attenzio-ne le descrizioni delle app e consultate eventua-li recensioni degli altri utenti; evitate che i minori possano scaricare le app da soli.6. Wi-fi gratuito, ma con prudenza – Verifica-te sempre l’affidabilità delle connessioni offerte da locali e hotel.7. Navigare protetti – Anche i vostri smarphone e tablet sono device a rischio. Se non avete solu-zioni di sicurezza installate, fatelo rapidamente e poi aggiornatele costantemente. Sembra banale ma è una della più importanti barriere per evitare furti di dati o violazioni della privacy.8. Smartphone e tablet sicuri - Codici di acces-so non facilmente immaginabili sono certamente necessari per proteggere i nostri dispositivi in caso di furto. Conservate con cura il codice IMEI, che si trova sulla scatola al momento dell’acquisto. Infine, fate un backup di tutte le vostre informazioni su “chiavette” o hard disk esterni, oppure sul cloud.9. Sms e messaggi via smartphone e social network - E’ sempre buona norma fare attenzione prima di scaricare programmi, aprire eventuali allega-ti o cliccare link contenuti nel testo o nelle immagini dei messaggi. Non è raro che possano aprire la porta a virus, malware o esporre al rischio di spam. 10. La miglior difesa? Il buon senso - Usare sempre con consapevolezza e attenzione le nuo-ve tecnologie e gestire con scrupolo i nostri dati personali.

E.S.

Tutto sembra possibile e molte cose lo sono dav-vero, grazie alla tecnologia. Pare non esistano con-fini. Internet ha aperto orizzonti illimitati alle idee e agli affari, ma anche alla conoscenza. Un altro mondo dentro al mondo, se possibile ancora più ampio e più accessibile. Internet sovverte le rego-le del tempo e dello spazio: ogni minuto vengono caricate 36 ore di video online; viaggiare (quasi) alla velocità della luce è possibile, attraverso la Rete. Ma un grande potere come questo necessi-ta di grande controllo. Per essere liberi (davvero e tutti), occorrono regole e strumenti. La sicurezza non va vista solo come uno steccato di protezione, una muraglia cinese digitale; bisogna osservarla da un’altra prospettiva. È in realtà uno strumen-to di libertà: permette alle persone, alle aziende di realizzare ciò che desiderano senza preoccuparsi, senza esporsi a rischi, cercando nuove strade, con-dividendo il proprio lavoro, aggregando individui e progetti. La sicurezza, insomma, libera le idee. E di idee bisogna averne molte, diffonderle e seguir-le, perché la vita e gli affari sono una creazione continua, un’interminabile catena di invenzioni. Nell’economia attuale si ha successo solo se si re-alizza qualcosa che noi stessi compreremmo. Non è più il tempo di valutare la propria attività unica-mente in termini di tornaconto economico. Se si desidera progredire, occorre innanzitutto valutare i vantaggi che il prodotto, il progetto, porta a chi dovrebbe accettarlo. Come direbbe Jeremy Rifkin, bisogna puntare sul capitale sociale, quello che si ha, bisogna metterlo a disposizione di tutti. Certo bisogna sempre prestare attenzione, oggi siamo arruolati e inconsapevoli nelle fila del lato oscuro della tecnologia. È questa la vera minaccia dei nostri tempi: fare parte di un’organizzazione

criminale internazionale senza saperlo. I dispositi-vi dove sono archiviate le foto di famiglia, i server che contengono tutti i dati sui clienti dell’azienda, in mano a criminali pronti ad usarli per attaccare altre persone, altre aziende: un esercito di pc, ma anche telefonini, tablet, in mano ai cyber-banditi. Sono le famose botnet, reti sterminate di disposi-tivi dormienti pronti a scatenare attacchi appena ricevono l’ordine giusto. Un po’ come gli agenti segreti dormienti dei film di spionaggio, o quelli ignari ipnotizzati: svolgono una vita normale fino a quando sentono la parola chiave che attiva il loro programma di distruzione. È un mondo di spie quello del cyber-spazio e tut-ti noi facciamo parte, in qualche modo, di questo scacchiere internazionale, anche se non facciamo niente. Spesso per superficialità, avidità o solitudi-ne diventiamo una parte attiva di questi scontri e allora clicchiamo un link che non dovremmo, accet-tiamo offerte strane, entriamo a far parte del mec-canismo. Non è facile rimanerne fuori, il 9% dei siti web italiani (secondo i dati di Google) contiene co-dice maligno. Siamo al primo posto nel mondo (in compagnia di Germania e Tailandia). Serve atten-zione alla sicurezza per continuare ad essere liberi.

Francesco MarinoDirettore responsabile Digitalic, esperto di tecnologie IT

SPECIALguest

Nuovo di zecca dalla fabbrica con il malware pre-installato. Succede anche questo nel com-plesso mondo del cyber-crime. Si tratta del-lo smartphone cinese N9500 prodotto dall’azienda cinese Star ed è molto simile a un noto smartphone prodotto da una fa-mosa azienda.ll malware è mascherato dal momento che Goo-gle Play Store è parte delle app pre-installate. Lo spyware funziona in background e non può esse-re scoperto dagli utenti. All’insaputa degli utenti lo smartphone invia dati personali a un server situato in Cina ed è in grado di installare di na-

scosto nuove applicazioni. Questo rende possibi-le rubare dati personali, intercettare chiamate e dati per l’online banking, leggere email e messag-gi di testo o controllare da remoto la videocamera e il microfono. Non è possibile rimuovere l’app e lo spyware perché sono integrati nel firmware. Molti rivenditori online stanno ancora venden-do questo smartphone a un prezzo variabile tra i 130 e i 165 euro in tutta Europa.

Per saperne di più: www.gdata.it/hub.html

NEWSBREAKING

On Solution è partner di G Data da anni e offre i software più innovativi e consulenza alle aziende, in questo numero parliamo con l’it Manager Mariano orella di protezione per i device mobili, consulenza ai clienti e di cosa si prospetta per il futuro in fatto di sicurezza informatica.

Sulla base della vostra esperienza ritenete che ci sia tra i vostri clienti la percezione che anche i dispositivi mobile debbano essere protetti? È fuori dubbio che l’aumento esponenziale dei malware sviluppati per device stia portando sempre più ad una maggior percezione che anche i dispositivi mobile siano bersaglio di malintenzionati che mirano al furto di dati sensibili. In questo contesto, la necessità di proteggere i dispositivi da eventuali attacchi cybercriminali con soluzioni di sicurezza efficaci è sempre più essenziale per ogni azienda e singolo utente.

Come si allinea la vostra offerta commerciale per favorire una crescita di sensibilità al riguardo?Il nostro approccio è sempre di tipo consulenziale verso l’azienda nostro cliente. Questo ci permette di effettuare un’analisi precisa sullo stato della sicu-rezza dei dati aziendali ed eventualmente interveni-

re in modo proattivo sulla prevenzione degli attac-chi informatici proponendo soluzioni come G Data Endpoint Protection in grado di bloccare attacchi esterni alla rete ma anche dall’interno della rete.Attraverso infatti il policy manager di G Data, integrato alla console centralizzata, è possibile creare una vera e propria policy aziendale con la quale poter filtrare la navigazione web per utente o per gruppo di utenti, bloccare porte usb e controllare le app sui device collegati alla console.

Quali sono le evoluzioni che prevede nei prossimi 12 mesi in tema di sicurezza e protezione?Big data, internet delle cose, le nuove sfide sul wireless, app, social, pagamenti mobili, cloud queste sono solo alcune delle sfide che si succederanno nei prossimi anni. Un trend in continua evoluzione che andrà a incidere anche sull’approccio alla sicurezza dei dati e la protezione dei dispositivi.Per noi fornitori di servizi IT diventerà quindi fondamentale fare cultura per una buona gestione della sicurezza e contestualmente aumenterà la nostra responsabilità nel selezionare sempre un’offerta che proponga soluzioni all’avanguardia e sempre più affidabili.

C.S.

ChANNEL2channel

TEChsolutions

Ascoltare musica, cercare l’hotel o il ristorante più vicino, prenotare un volo, trovare la strada più bre-ve per raggiungere gli amici, consultare il meteo o seguire i risultati sportivi: con l’aiuto di tablet e smartphone è ora possibile compiere innumerevo-li operazioni che, per quanto utili, possono mette-re a rischio la sicurezza dei nostri device.

Per questo motivo, G Data ha creato Internet Security per Android, la protezione completa per tutta la famiglia che garantisce la sicurezza di smartphone o tablet Android.

Oltre a proteggere da virus, app dannose e rischi legati alla navigazione Internet, G Data Internet Security per Android consente anche di localiz-zare il device in caso di furto o smarrimento e di cancellarne i contenuti da remoto così che nes-sun’altra persona possa averne accesso.

Il programma assicura inoltre una protezione anti phishing legata al cloud, che protegge durante

G Data Internet Security per Android

la navigazione in maniera affidabile ed efficace anche dai malware più recenti ed è dotato di un’interfaccia moderna e intuitiva oltre che di una protezione minori che protegge i bambini mentre navigano, giocano o imparano utilizzando smartphone o tablet.

A queste opzioni il nuovo G Data Internet security per Android abbina un filtro chiamate e SMS gra-zie al quale è possibile impostare una lista di bloc-co che impedisce di ricevere chiamate e SMS pub-blicitari dai mittenti selezionati. Inoltre, attraverso la funzione di blocco per la sostituzione della SIM, è possibile vietare l’uso di una scheda SIM scono-sciuta ed essere informati della sostituzione della scheda on tempo reale.

G Data Internet Security per Android offre una protezione a 360° per navigare in tutta tranquil-lità con il proprio smartphone o tablet in ogni mo-mento e su ogni sito, per tutta la famiglia.

C.S.

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.