Security hub novembre 2014

12
IDENTITà DIGITALE E SICUREZZA 7 MOSSE PER PROTEGGERSI LA TUTELA DEL MARCHIO G DATA INTERCETTA “TOOHASH” SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA ANNO 2 NUMERO 4 // NOVEMBRE 2014

description

La nostra identità è quello che ci rende unici e irripetibili. È la nostra ricchezza più grande ed è ciò che definisce il nostro sistema relazionale nel contesto nel quale viviamo. Ci possono rubare qualsiasi tipo di bene, ma avremo sempre la certezza che non potranno mai trafugare la nostra “anima” più profonda. Oppure no?

Transcript of Security hub novembre 2014

Page 1: Security hub novembre 2014

IdentItà dIgItale e sIcurezza

7 mosse per proteggersI

la tutela del marchIo

g data Intercetta “toohash”

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 4 // N O V E M B R E 2 0 1 4

Page 3: Security hub novembre 2014

ANNO 2 NUMERO 4//NOVEMBRE 2014

Bimestrale di sicurezza informatica

Registrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

direttore responsabileRossella Lucangelo

caporedattoreEnrico Salsi

redazioneChiara SoveriniStefano Stupazzoni

coordinamento redazionaleDaniela Fioramonti

hanno collaborato a questo numero:Paolo [email protected] [email protected]

progettazione grafica e impaginazioneTecnostudi srl

Immagini: Shutterstocke archivio G Data

L a nostra identità è quello che ci rende unici e irripetibili. È la nostra ricchezza più grande ed è ciò che definisce il nostro sistema relazionale nel contesto nel quale viviamo. Ci possono rubare

qualsiasi tipo di bene, ma avremo sempre la certezza che non potranno mai trafugare la nostra “anima” più profonda. Oppure no?La digitalizzazione che ha invaso tutti gli aspetti della nostra vita, privata e professionale, ha messo in discussione questa certezza. Se siamo presenti in luoghi virtuali e qui ci muoviamo (comprando beni e servizi, facendo amicizia, dialogando con i colleghi) il nostro io virtuale è a forte rischio. Nascosti dietro il loro PC, i cyber-criminali sono pronti a vestire i nostri panni e, intercettando i nostri dati e le nostre password, che siano informazioni personali o finanziarie, possono compiere danni gravissimi mettendo a repentaglio la nostra reputazione o infilandoci direttamente le mani nelle tasche, o meglio nei nostri conti bancari.Esiste poi un ulteriore aspetto che ha assunto una rilevanza globale. Riguarda le aziende e i brand che utilizzano ormai massicciamente Internet per relazionarsi con i consumatori. Quante mail continuano ad arrivarci da banche, società, poste e operatori di servizi vari che ci chiedono di compiere delle operazioni in rete? E ancora, quante società truffaldine si mascherano sul web dietro marche autorevoli? Identità personale, di brand e organizzazioni. Di questo parliamo in questo numero. Buona lettura.

Editoriale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Rossella Lucangelo

A N N O 2 N U M E R O 4 // N O V E M B R E 2 0 1 4

Page 4: Security hub novembre 2014

SECURITYmarket

I numeri sono enormi. C’è chi prova a misurarli ma gli strumenti di rilevazione sono sempre troppo deboli rispetto al fenomeno. L’economia illegale generata dal furto di identità è così difficile da osservare proprio perché tante sono le forme che può assumere. È certo l’hacker che ruba i dati della mia carta di credito durante un acquisto online e mi svuota il conto. Ma non solo. È anche la possibilità che i dati trafugati, personali o aziendali, siano utilizzati non per fare un danno diretto alla vittima, ma come “esca” per generare azioni criminali verso terzi, siano esse di natura economica o per minare la reputazione di persone, organizzazioni e aziende.La quantità di modi nei quali vengono rubate le informazioni rappresenta una enorme criticità nell’impostare delle politiche di contrasto. Ai già noti phishing e spamming, che utilizzando la posta elettronica simulano, perlopiù, l’identità di grandi aziende per indirizzare gli utenti più sprov-veduti a cliccare su link e pagine internet fasul-le, si passa allo skimming, al keylogging, allo sniffing, allo spoofing, al reindirizzamento su siti cloni. Che sia dunque un’azione improvvi-da di rilascio di informazioni da parte dell’utente o di un’intercettazione vera e propria di pacchetti di dati trasmessi sui network non esistono individui o aziende che possano dirsi al sicuro.

Il catastrofismo certo non aiuta. Pensare di non avere un’identità digitale solo perché esistono i cyber-crimi-nali sarebbe come pensare di non pagare più le tasse perché il ladro che mi è entrato in casa ha rubato anche la documen-tazione fiscale e ora ha i miei dati sensibili e può utilizzarli a suo piacimento.È sempre la prevenzione che può aiutare ad ar-ginare un fenomeno che non è fisiologicamente eliminabile totalmente. Il costante adeguamento delle protezioni informatiche dei propri dispositi-vi digitali e, nel caso delle aziende, delle proprie infrastrutture informatiche e di rete, è sempre la strada migliore per vivere in una relativa serenità, così come quando siete a casa e avete chiuso la porta a chiave e, magari, inserito l’allarme.Un ultimo consiglio per tutti. Quando i vendor sug-geriscono di procedere a un aggiornamento del si-stema operativo del vostro PC, non sottostimate il consiglio. Spesso la nuova versione introduce criteri di sicurezza più stringenti, sanando alcune “falle” che possono consentire ai cyber-criminali di insinuarsi nelle vostre vite digitali.

E.S.

Page 5: Security hub novembre 2014

SECURITYmap

Dato conto di un fenomeno enorme e spesso sfuggente come il furto di identità, con le con-seguenze che ne derivano, è utile indicare nello specifico alcune azioni pratiche che possono aiu-tarci a proteggere i nostri dati e impedire il furto d’identità:1. È un leitmotiv di Security HUB ma non possia-

mo esimerci di metterlo “on top” nella nostra lista. Usate software di protezione (antivirus, antispam, firewall, end point protection ecc.) e aggiornateli frequentemente. La tempesti-vità è la caratteristica del crimine informatico. È necessario rispondere con analoga velocità nell’adeguare le performance delle nostre bar-riere di protezione.

2. Evitate di rispondere allo spam che filtra che, nonostante le nostre barriere di protezione, ar-riva nella casella di posta elettronica; ignorate i link contenuti nelle mail, in particolare se arri-vano da persone non note.

3. Diffidate da messaggi di posta elettronica che vi propongono acquisti che non avete richiesto. Il rischio minore, ancorché antipatico, è quello che il vostro indirizzo venga venduto ai profes-sionisti dello spam, il peggiore è che i vostri dati siano utilizzati illecitamente.

4. Se arriva una mail di un istituto di credito o fi-nanziario, anche fosse il vostro e vi chiede di

inserire informazioni finanziarie, password o vi invita a cliccare su link particolari, astenetevi. Le banche nella quasi totalità dei casi non ope-rano con queste modalità rischiose.

5. Quando volete informazioni sui servizi offerti da un determinato istituto di credito non fidatevi della mail che vi è arrivata qualche istante prima promuovendone le virtù invitandovi a cliccare sul link per visitarne la pagina web: scrivete sempre l’indirizzo direttamente sull’apposita barra.

6. Non cliccate sui pop up che appaiono improv-visamente quando navigate, non accedete ai link contenuti e non consentite nessun tipo di download. È qui che spesso si annidano i malware che infettano il vostro dispositivo per frugare tra le vostre informazioni.

7. Certo è comodo, ma se potete non salvate le password sul computer o su dispositivi online. Gli hacker potrebbero ringraziarvi sentitamen-te e trafugare in pochi secondi tutto ciò che gli serve per fingersi voi e danneggiare grave-mente voi stessi o altri.

E.S.

Page 6: Security hub novembre 2014

Il commercio del falso è una piaga sanguinosa per la nostra economia! Ci si concentra spesso su quello che le dogane e forze dell’ordine possono fare a riguardo dimenticando tal volta di operare alla radice del problema. Il Web. Uno studio di Assocalzaturifici, Anfao e Ministero dello Sviluppo Economico ha evidenziato come a mettere in pericolo il Made in Italy per scarpe ed occhiali siano soprattutto le piattaforme internet del Far East, che sono arrivate ad operare sul web 2.0 e sui social, vendendo i falsi a prezzi spesso contenuti. Nell’analisi sono stati presi in considerazione 54 marchi di calzature e 57 di occhiali e analizzati 700mila documenti internet evidenziando come sia elevata la visibilità di domini e siti che violano la proprietà intellettuale, a discapito di quelli dei marchi originali. Questa visibilità si traduce in un valore di contraffazione del 73% per le calzature e del 54% per gli occhiali.

Una situazione molto simile è stata rilevata dall’Insart (Istituto Nazionale Ricerche Turistiche) per quello che riguarda il segmento agroalimentare. I prodotti più contraffatti risultano essere i formaggi, (Parmigiano Reggiano in cima) seguiti da vino, olio d’oliva, salumi e affettati.Un mercato, che grazie al web arriva in tutto il mondo dal Sud America all’estremo oriente passando anche

per l’Europa e coinvolgendo ogni tipo di target.Altro aspetto rilevante è che i prezzi del falso agroalimentare sono in linea con i prezzi del vero Made in Italy grazie al forte appeal, detto “Italian Sound”, che questi prodotti hanno sul consumatore.

L’industria dei falsi colpisce grandi marchi e pic-cole medie imprese che fanno della qualità del prodotto la caratteristica che tutto il mondo ci invidia. Il web rappresenta sicuramente una grande opportunità di crescita, ma nasconde anche molti elementi di criticità come la falsa indicazione di origine del marchio. È sicura-mente necessario che la normativa contro la contraffazione online aiuti a ridurre la visibi-lità che questi siti e domini oggi riescono ad avere ma non basta. Esistono veri e propri network contraffattivi trasversali ai brand e ai prodotti, è necessario quindi migliorare la protezione del marchio anche internamente all’azienda. È grazie allo sviluppo di sistemi di protezio-ne sempre aggiornati che le aziende oggi possono riconoscere provider, intermediari e fornitori di servizi web che aiutano la cre-scita della contraffazione digitale.

S.S.

COVERstory

Page 7: Security hub novembre 2014

Il giornalista statunitense Mat Honan vittima di un hacker. Senza l’uso di attacchi brute force o di trojan, l’hacker “Phobia”, ha rubato l’identità digitale del giornalista, in forza alla nota testata tecnologica “Wired”, palesando come sia violabile la sicurezza di molti dei server che usiamo. Individuato su Google Plus l’indirizzo Gmail del giornalista, l’hacker è entrato in possesso di molti dati personali di Honan nonostante quest’ultimo avesse tutti i classici sistemi di protezione. Spacciandosi per il titolare del conto corrente, grazie ai dati ottenuti da Gmail, ha fatto registrare dal call center Amazon una fittizia carta di credito intestata all’account del giornalista; tempo dopo ha richiamato lo stesso call center dicendo di aver smarrito le credenziali d’accesso mail e ottenendo così una nuova password. A quel punto è stato facile rintracciare il vero numero di carta di credito del giornalista. La stessa operazione è stata effettuata con un indirizzo mail associato a iCloud. Questa volta di mezzo ci sono andate Amazon ed Apple, ma tutte le aziende possono essere a rischio di attacco se non adottano una politica di sicurezza che aggiorni frequentemente i meccanismi per rendere efficienti i propri sistemi di sicurezza.

La grande economia del falso. Grazie a utilizzi impropri di domini registrati e siti che giocano sulla similitudine del logo o sull’assonanza del nome a marchi noti, molti utenti anche inconsciamente acquistano un falso. In Italia questo mercato, oltre a privare l’economia di 105.000 posti di lavoro, genera un fatturato di 6 miliardi e 535 milioni di euro. Il settore più colpito è il Made in Italy: abbigliamento e accessori con un fatturato di 2 miliardi e 243 milioni guidano la classifica, seguiti da dvd, cd e software, con 1 miliardo 786 milioni. Ingenti anche i volumi prodotti nel mercato “contraffatto” degli alimentari con poco più di un miliardo. Questi i numeri preoccupanti e in crescita agevolati spesso da una scarsa attenzione riservata dalle aziende alla protezione del proprio marchio sul web.

S.S.

G FILES

Page 8: Security hub novembre 2014

Il marchio rappresenta uno strumento fondamen-tale per incrementare la competitività delle im-prese. Tutelare efficacemente il marchio significa preservare sul mercato l’identità dell’impresa e valorizzare le caratteristiche distintive dei propri prodotti e servizi rispetto alla concorrenza. Questa tutela è anche virtuosa: numerosi progetti di finanziamento agevolano o privilegiano l’esi-stenza di marchi registrati (ad esempio i progetti Horizon 2020, Marchi+, la disciplina delle start-up innovative); un marchio con forte identità ha un maggior valore che gioca un ruolo centrale nelle operazioni di M&A, nonché come strumento per ottenere finanziamenti.Una tutela efficace del marchio richiede di pianificare in anticipo la strategia di registrazione, individuando, in un orizzonte temporale di medio periodo, i paesi nei quali si svolgerà il proprio business, anche attraverso partner commerciali. Raccomandiamo sempre di condurre le ricerche di anteriorità necessarie a verificare che il marchio prescelto non sia identico o simile a segni distintivi preesistenti, così da assicurare sin dal principio una maggiore differenziazione (e un’identità più spiccata) ai propri segni. Al fine di preservare l’identità dei propri marchi è altrettanto importante monitorare costantemente il mercato, in modo da reagire tempestivamente contro possibili abusi di terzi. Anche la presenza del proprio marchio nei social network è fondamentale per garantire una coeren-te diffusione della propria brand image. Questo ri-sultato può essere raggiunto solo coinvolgendo nel processo tutte le funzioni aziendali rilevanti. Infatti, la presenza di un’azienda sui social network è oggi inevitabile: o una società gestisce la pro-pria corporate identity sui social in modo proattivo

e strutturato oppure sarà in balìa di ciò che gli altri competitor e propri (ex)dipendenti inclusi scrivono su di essa. Un utilizzo consapevole dei social può al-tresì portare notevoli vantaggi dal punto di vista del marketing; non solo per far conoscere meglio il pro-prio brand ed essere più vicino ai propri (potenziali) clienti, ma anche per veicolare comunicazioni com-merciali. Sul punto si segnala l’importanza di seguire le recenti linee guida del Garante privacy sul social media marketing oltre a strutturare una efficace social media policy aziendale.

Paolo Balboni è un avvocato esperto di diritto delle nuove tecnologie, della privacy e protezione dei dati personali, inoltre fornisce servizi di Data Protection Officer (DPO) per società multinazio-nali. Lead Auditor BS ISO/IEC 27001:2013 (IRCA Certified). Insieme al suo team di professionisti internazionali, svolge attività di consulenza lega-le, in tutta Europa. Vanta una considerevole espe-rienza nei settori: IT – compreso cloud computing, Big Data, Analytics e Internet of Things - media and entertainment, sanitario, moda, assicurazioni, bancario, antiriciclaggio e lotta al finanziamento del terrorismo. Claudio Partesotti è un avvocato esperto di diritto della proprietà intellettuale, delle nuove tecnologie, arte e beni culturali e food & bevera-ge. Svolge attività di consulenza legale, principal-mente per clienti italiani e multinazionali nei set-tori media & entertainment, ICT, fashion, food & beverage. Membro di AIPPI Italia e IPyard. È autore di numerosi contributi in riviste e pubblicazioni di settore, nonché relatore in seminari, convegni, cor-si universitari e di aggiornamento professionale.

Avv. Paolo Balboni Founding PartnerICT Legal Consulting

Avv. Claudio PartesottiPartnerICT Legal Consulting

SPECIALguest

Page 9: Security hub novembre 2014

Gli esperti dei G Data Security Labs hanno scoperto e analizzato un nuovo attacco spyware contro le aziende condotto sul territorio cinese. Si tratta dell’Operazione “Toohash”, un cyber attacco che ha lo scopo di rubare informazioni sensibili alle organizzazioni prese di mira. Utiliz-zando un approccio di tipo “spear-phishing” - una tipologia più raffinata di phishing con un movente personale e mirato - i criminali hanno spedito email aventi come allegati dei documenti di Microsoft Office infetti. Questi documenti manipolati e spac-ciati per pubblicità o Curriculum Vitae sono stati per lo più inviati al dipartimento Risorse Umane delle aziende colpite. Le soluzioni di sicurezza di G Data hanno identificato il malware come “Win32.

Trojan.Cohhoc.A” e “Win32.Trojan.DirectsX.A”.“Il malware negli allegati delle email sfrutta speci-ficatamente una vulnerabilità in Microsoft Office e scarica un tool di accesso remoto sui computer in-fettati”, spiega Ralf Benzmüller, Responsabile dei G Data SecurityLabs. “In questa campagna abbia-mo identificato due differenti tipologie di malwa-re. Entrambe contengono noti componenti usati nel cyber spionaggio come moduli per l’esecuzio-ne automatica di codici, file listing e furto di dati”.un’analisi dettagliata di questo spyware è dispo-nibile sul g data securityBlog: https://blog.gdatasoftware.com/blog/article/operation-toohash-how-targeted-attacks-work.html

NEWSBREAKING

Page 10: Security hub novembre 2014

GFG Piemonte è un’azienda formata da un team di professionisti specializzati in sicurezza informatica che opera per la Pubblica Ammini-strazione e numerose Aziende Private.Partner di G Data da diversi anni, offre ai propri Clienti soluzioni specifiche, valutando con estrema attenzione costi e risultati. In questo numero approfondiamo il tema della protezione dei dati personali e della privacy in rete con Mauro Falchero, titolare dell’azienda.

1) Aziende e privati: come si devono cau-telare e quali sono le misure da adot-tare per la protezione personale e di tutela del brand?

Per poter calibrare la giusta strategia di protezio-ne è intanto fondamentale definire da dove può provenire il pericolo: dall’esterno, se si tratta di mi-nacce che arrivano da internet, o dall’interno, se invece arrivano da reti aziendali, chiavette usb o intromissioni di utenza non abilitata.

Per quanto riguarda la tutela minima dall’ester-no, è necessario utilizzare apparati hardware o software come firewall, adozione di antivirus e prodotti che controllino tutto ciò che può insi-nuarsi nella rete (come ad esempio i malware). A ciò va aggiunta anche una formazione del perso-nale all’uso dei nuovi dispositivi o apparati.

Se invece siamo in presenza di un pericolo che viene dall’interno, è necessario impostare l’ac-cesso alle postazioni di lavoro (pc) a mezzo di cre-denziali univoche, provvedere a definire policy per l’utenza e adottare prodotti che tutelino l’integri-tà della macchina.

2) Quali sono le attività di sensibilizzazio-ne che state portando avanti nei con-fronti di clienti e prospect?

Da diverso tempo teniamo corsi di formazione per aziende e scuole relativi alla privacy e alla sua tu-tela. In tali corsi, ad esempio, evidenziamo ciò che richiede l’allegato B ovvero il “Disciplinare tec-nico in materia di misure minime di sicu-rezza”. Questo è estremamente importante per quanto riguarda le aziende, ma il nostro obiettivo è quello di sensibilizzare anche l’attenzione dei privati sulla questione privacy. Seguiamo anche approfondimenti sull’argomento in caso di eventi di settore e ovviamente durante il contatto diret-to con il cliente questo è uno degli argomenti che viene maggiormente trattato.

3) Come si struttura la vostra offerta?Come accennato non offriamo mai un pacchetto standard che possa risolvere i problemi di tutti. La nostra offerta è studiata “ad hoc” secondo ogni singola esigenza dei nostri clienti, per fare questo nel migliore dei modi è quindi necessario innanzitutto procedere ad un’analisi della situa-zione attuale del cliente che si affida a noi per poi procedere alla ricerca della soluzione che sia più idonea allo scenario che ci si presenta, sia per qualità che per vantaggio economico.In generale, specialmente per l’ambiente scolasti-co, uno dei prodotti può utilizzati è proprio l’anti-virus di G Data, sicuro e intuitivo.

C.S.

2channelChANNEL

Page 11: Security hub novembre 2014

TEChsolutions

Per garantire una protezione efficace e centraliz-zata per l‘intero network aziendale G Data ha cre-ato G Data Endpoint Protection Business. L’azione di G Data Endpoint Protection garantisce una protezione a più livelli e permette di raggiun-gere uno stardard massimo di sicurezza grazie alla protezione ibrida attiva basata su tecnologia CloseGap che consente un tempo ottimale di tempo di reazione contro le minacce recenti.

Il nuovo motore G Data CloseGap permette infatti un recupero del 30% delle prestazioni del PC e del traffico dati aumentando l’efficienza operativa. Inoltre, accanto ai moduli antivirus, firewall e anti-spam, la soluzione top di gamma G Data Endpoint Protection Business dispone di un Policy Manager che controlla l‘accesso a Internet e l‘utilizzo dei programmi e dei dispositivi mobili come, ad esem-pio, le chiavette USB.Ma non solo. La versione 13 di G Data Endpoint Protection, lanciata lo scorso marzo, offre anche ulteriori funzioni. Dotata di un sistema di Mobile Device Management, la nuova release si avva-le di un sistema di gestione innovativo grazie al quale si possono creare le direttive centrali per i

G Data EnDPOInT PROTECTIOn BUSInESS

dispositivi Android o proteggere i propri dati uti-lizzando la funzionalità “Protezione antifurto” che permette, tra l’altro, di localizzare il dispositivo in qualunque momento, attivare un filtro chiamate e controllare le app installate. Completano il pacchetto funzioni business frien-dly come la rubrica telefonica aziendale, gestita centralmente, che garantisce un maggior con-trollo e contemporaneamente aumenta l’usabilità dei dispositivi soprattutto nella fase di gestione dell’integrazione dei dati aziendali a livello di devi-ce privati (BYOD).G Data Endpoint Protection Enterprise v.13 Busi-ness comprende, inoltre, una dashboard rinnova-ta, una finestra di installazione semplificata, il G Data BankGuard 2.0 per transazioni online sicure, un monitoraggio del comportamento dei file per proteggersi da minacce sconosciute, una prote-zione integrata da spam e da email dannose, un potente firewall e l’ativirus per client Linux.

G DATA ENDPOINT PROTECTION BUSINESSè disponibile al sito: www.gdatasoftware.com/business/g-data-endpointprotection.html

Page 12: Security hub novembre 2014

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.