Security Hub ottobre 2014

12
MALWARE GLOBALE: SIAMO AL SICURO? PROTEGGERE I DATI: MISSIONE POSSIBILE PREVENZIONE, ASSET DELLA SECURITY G DATA E LE NUOVE STRATEGIE PER IL CANALE SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA ANNO 2 NUMERO 3 // OTTOBRE 2014

description

Il Malware è globale, ma proteggere i dati è una missione possibile

Transcript of Security Hub ottobre 2014

Page 1: Security Hub ottobre 2014

Malware globale: siaMo al sicuro?

Proteggere i dati: Missione Possibile

Prevenzione, asset della security

g data e le nuove strategie

Per il canale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

A N N O 2 N U M E R O 3 // O T T O B R E 2 0 1 4

Page 2: Security Hub ottobre 2014
Page 3: Security Hub ottobre 2014

ANNO 2 NUMERO 3//OTTOBRE 2014

Bimestrale di sicurezza informatica

Registrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

direttore responsabileRossella Lucangelo

caporedattoreEnrico Salsi

redazioneChiara SoveriniStefano Stupazzoni

coordinamento redazionaleDaniela Fioramonti

Ha collaborato a questo numero:Daniele Gombi

Progettazione grafica e impaginazioneTecnostudi srl

immagini: Shutterstocke archivio G Data

Il rischio di scoraggiarsi è decisamente alto. Quando ogni giorno si apprende che centinaia di organizzazioni globali di primo livello e di istituzioni nazionali sono attaccate dal cyber-crimine la tentazione di

abbassare la guardia è forte. Una piccola e media azienda che può fare per arginare l’ondata costante e sempre più violenta di malware che si insinua in rete per trafugare informazioni e dati?Passare dalla paura di vedere quello che vorremmo restasse riservato (per esempio, i nostri dati sanitari) alla rassegnazione è pressoché automatico se non si determina un salto culturale che ci induca a considerare che fenomeni globali, come il cyber-crime appunto, possano essere fronteggiati e fortemente limitati dalla somma di comportamenti virtuosi, a partire dal livello locale. Mettere per esempio in sicurezza una filiera di business, rendendo omogenei le politiche e gli strumenti di protezione tra tutti gli attori che la compongono, è un primo concreto passo per fornire meno “porte” di accesso ai nostri contenuti digitali. Ritorniamo dunque a un concetto caro su cui anche questa pubblicazione insiste fin dal primo numero: la sicurezza informatica è oggi più che mai un investimento e non un puro costo. In un mercato dove il valore è sempre più legato alla qualità dell’informazione è impensabile proseguire a considerare la protezione dei propri dati come un fattore legato alla casualità. Se proteggiamo i nostri spazi fisici con porte blindate, inferriate e sistemi di allarme, non si vede perché anche i luoghi virtuali che contengono il patrimonio fondamentale dei nostri dati (professionali o personali che siano) non debbano ricevere la medesima attenzione

Editoriale

SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Rossella Lucangelo

A N N O 2 N U M E R O 3 // O T T O B R E 2 0 1 4

Page 4: Security Hub ottobre 2014

SECURITYmap

E ora vi spaventiamo un po! Quattro milioni e mezzo di cartelle sanitarie trafugate in un unico attacco colossale che ha interessato ben 206 strutture sanitarie negli Stati Uniti. Chi è stato? Lo spaventoso incidente sarebbe opera di pirati informatici cinesi, che avrebbero rubato infor-mazioni delicatissime relative a milioni di pazienti.Non è da meno la Russia dove il lavoro degli hacker viene spesso sottostimato. L’agenzia Hold Secu-rity pare sia riuscita ad ottenere l’archivio di pas-sword rubate e dati personali di una gang di hacker russi. I dati? Oltre un miliardo e duecento milioni di password e cinquecento milioni di email. I dati sono stati trafugati da una lista di oltre 420.000 siti e pagine web.Ma almeno i nostri risparmi sono al sicuro? Non si direbbe visto la recente vera e propria frode onli-ne contro JPMorgan, la più importante banca de-gli Stati Uniti mica una cassa di risparmio locale: qui una massiccia campagna di phishing è stata indirizzata alle caselle di posta elettronica dei clienti, con l’obiettivo di raccoglierne credenziali e password e infettare i loro pc. Ora poi si scopre che analoga operazione è stata indirizzata ad altri quattro grandi gruppi bancari.Passiamo in Oriente? Beh, anche qui la situazione non brilla di certo. Nell’anno fiscale che si è chiuso a marzo in Giappone si sono registrati 5,08 milioni

di cyber-attacchi e accessi illegali ai computer della rete governativa, 4 milioni in più rispetto al 2012.Ora si sta cercando di correre al riparo con un pro-gramma nazionale per la sicurezza cibernetica an-che in vista delle Olimpiadi del 2020 che si terranno proprio nel paese del Sol Levante.Si potrebbero citare moltissimi altri casi, ma forse il concetto è piuttosto chiaro. Le frodi informatiche sono la “nuova” sfida della criminalità internaziona-le e nessuno è al sicuro.La coscienza di questa guerra è ben presente ai ver-tici delle principali istituzioni. Per esempio la NATO sta lavorando a un documento ufficiale che po-trebbe ratificare un’importantissima modifica all’or-ganizzazione del Patto Atlantico e mettere sullo stesso piano degli attacchi militari anche gli attacchi informatici. In pratica un attacco informatico sferrato verso uno qualsiasi dei 28 Stati membri dell’Alleanza corrisponderà d’ora in poi a un’azione rivolta contro tutta l’organizzazione e procurerà una reazione per assistere la parte o le parti attaccate. Coscienza del proble-ma e consapevolezza che si debba intervenire. Ma noi, nel nostro piccolo, che possiamo fare?

E.S.

Page 5: Security Hub ottobre 2014

SECURITYmarket

Di fronte a un panorama globalmente così terrifican-te, è evidente che c’è una perdita di fiducia da parte delle singole organizzazioni. Lo dimostra un recente studio condotto dalla società di analisi Ponemon Institute che ha interrogato a livello mondiale circa 5.000 professionisti della sicurezza IT con un’espe-rienza di circa 10 anni: per l’Italia son o stati coinvolti 250 manager IT e addetti alla sicurezza IT.Lo studio ha registrato come oltre la metà delle aziende (il 54% per l’esattezza) pensa di non essere protetto contro gli attacchi informatici avanzati e il 66% dubita di poter fermare la fuoriuscita di infor-mazioni sensibili. L’82% ritiene che le minacce in-formatiche a volte passino inosservate attraverso i sistemi di sicurezza della propria organizzazione.Il dato più importante, il vero nodo critico è di ca-rattere culturale. Secondo gli intervistati dal Pone-mon Institute esiste un divario tra la percezione della violazione dei dati e la realtà, soprattutto in merito alla potenziale perdita economica che verrebbe registrata dalla propria attività. Il 79% dei professionisti della sicurezza interpellati ha dichiarato che i dirigenti delle aziende non danno lo stesso peso alla perdita di dati sensibili rispetto alla perdita in termini di fatturato. Questo, natu-ralmente, è in netto contrasto con numerosi studi che mettono in correlazione diretta la violazione dei dati con gli impatti negativi in termini finanziari.

Esistono tuttavia alcuni punti dai quale ripartire. Innanzitutto la consapevolezza che sia necessa-ria una maggiore comunicazione tra IT manager e i board dirigenziali. Quali sono i temi sensibili da trasferire ai decision maker aziendali?All’interno dell’indagine di Ponemon si rileva come secondo i professionisti di sicurezza, i tre principali eventi che potrebbero spingere i dirigenti a desti-nare budget superiori per la sicurezza informatica sono il furto della proprietà intellettuale (69%), la perdita di fatturato a causa di un downtime del sistema (51%) e i data breach che coinvolgono i dati dei clienti (49%). Ripartire da una maggiore condivisione dei rischi che si pos-sono correre è dunque un passaggio essenziale affinché le scarse risorse oggi a disposizione delle imprese siano in parte riorientate sia a sviluppare policy della sicurezza efficaci, sia ad adottare tutti gli strumenti necessari perché il patrimonio di in-formazioni residenti in azienda non sia esposto a perdite o furti di dati.

E.S.

Page 6: Security Hub ottobre 2014

Il caso Snapchat è una metafora perfetta dei rischi che si corrono approcciando il tema della dif-fusione dei propri dati in maniera superficiale.Partiamo dal capire cos’è Snapchat. Si tratta di un’app che permette l’invio di immagini e video tra utenti. Con una particolarità che fa la differenza. I contenuti si autodistruggono dopo pochi istanti che sono stati visualizzati dai destinatari.Meraviglioso, hanno detto centinaia di migliaia di utenti, per la maggior parte teenager. Possiamo in-viare immagini, anche compromettenti (quello che gli anglossassoni chiamano sexting) senza che rimanga alcuna traccia. Il risultato? abbiamo sancito quanto siamo “cool” (se vogliamo dire così) senza rischiare che il nostro comportamento possa essere archiviato dalla memoria elefantiaca del web e, che so, tornare a galla nel momento in cui si affronta per esempio una selezione per un impiego professionale.L’autodistruzione, un po’ alla James Bond insomma. Il massimo della sicurezza. Bello eh? Peccato che qual-che settimana fa un gruppo di hacker ha reso noto di aver rubato foto diffuse attraverso Snapchat metten-done online oltre 200mila. La società ha immediata-mente comunicato che i propri server non sono stati violati. Colpa del furto sarebbero state alcune app col-laterali sviluppate da terze parti che, se utilizzate, per-mettono operazioni non consentite sulla piattaforma originale, come appunto l’archiviazione. Snapchat ha segnalato come lei stessa abbia messo in guardia gli utenti dall’utilizzo di queste applicazioni “collaterali”.

Come ogni app di successo, anche Snapchat è stata fatta oggetto di attenzione da parte degli sviluppatori che, cavalcandone il successo, han-no pensato, in buona o cattiva fede, di offrire servizi complementari sfruttandone l’ampia base clienti e, quindi, accedendo ad un’alta pro-babilità di profitti.Questo fenomeno, al di là delle segnalazioni e dei warning che possono fare i vendor titolari delle applicazioni ufficiali, è difficilmente argina-bile. Si pensi solamente a quante app di fotori-tocco esistono che possono, se lo permettiamo, accedere alle nostre immagini private.Se dunque il tema della sicurezza si ripropone anche per sistemi che appaiono intrinsecamen-te sicuri, è utile riportare l’attenzione di tutti su un aspetto culturale ancora non adeguata-mente radicato: per rendere sicuri i propri dati e le proprie identità digitali è necessario coniu-gare soluzioni di sicurezza performanti e costantemente aggiornate con prassi e comportamenti virtuosi che pongano estrema attenzione a quali applicazioni affi-diamo i nostri dati.Parlando per metafora, non è sufficiente mon-tare una robusta porta blindata per impedire ai ladri di entrare in casa. Dobbiamo anche controllare bene a chi diamo le chiavi. E, per favore, non lasciatele mai sotto lo zerbino!

E.S.

COVERstory

Page 7: Security Hub ottobre 2014

C’era un film, Cyber Attack che raccontava di un virus che metteva in pericolo l’intera umanità, poi c’è la realtà che forse non mette a repentaglio l’intera umanità, ma mette sempre più di frequente a rischio dati e informazioni delle imprese. Uno stu-dio ha dimostrato che i cyber attacchi nei confronti delle aziende sono aumentati nell’ultimo anno a li-vello mondiale del 48%, arrivando a 24,8 milioni, ol-tre 117.000 attacchi al giorno. Questo aumento di attacchi ha portato ad una perdita media mondiale per azienda di 1.7 milioni di dollari. Una vera guerra informatica. Nel film ovviamente l’umanità si salva ma noi riusciremo a salvare i nostri dati?

L’intelligenza artificiale aiuta la polizia di Los Angeles. è Francesco Delle Fave l’ingegnere italiano che grazie ad uno studio approfondito dei metodi di pattugliamento della polizia e alla sua conoscenza nel campo delle intelligenze artificiali ha sviluppato una app che ottimizza gli sposta-menti e rende più veloci ed efficienti gli interventi. Trust, questo è il nome dell’applicazione, consente alla polizia di smistare gli spostamenti e le chiama-te in relazione al tipo di intervento e gli agenti più adatti al singolo caso. Un’alta eccellenza italiana all’estero in termini di sicurezza questa volta reale e non informatica.

Dopo il Cloud Apple è toccato a Dropbox. “Rapiti” circa 7mlioni di account Dropbox, anche se la società ritiene che ad essere violati siano stati account relativi ad altri servizi utilizzati per tenta-re di accedere alla piattaforma. Gli hacker avreb-bero chiesto un riscatto in bitcoin per scongiurare la pubblicazione dei dati rubati. Non finisce quindi l’attacco da parte dei cyber criminali ai dati archi-viati in rete. Chi è davvero al sicuro? Diventa ora necessario soprattutto per le aziende valutare i propri servizi cloud e la loro sicurezza, implemen-tandola dove possibile in modo da rendere davve-ro sicura l’archiviazione delle proprie informazioni.

S.S.

G FILES

Page 8: Security Hub ottobre 2014

Il “DATAGATE” è considerato l’evento che ci ha trasportato definitivamente in una nuova era, dove la sicurezza informatica diventa un fattore strategico di portata planetaria e dove anche la grande politica ha compreso l’importanza della Cyber Security. Questa nuova era sarà sempre più caratterizzata dall’uscita massiva delle infor-mazioni dalle aziende attraverso i nuovi driver: smartphone, tablet, Social Network, Cloud.

Il messaggio a questo punto è chiaro: è giunto il momento del fare! Non è più possibile, infatti, rimandare ulteriormente la concreta attuazione di efficaci politiche di sicurezza informatica e sot-tostare a rischi potenzialmente gravissimi.

CLUSIT, con il suo rapporto annuale sulla si-curezza ICT in Italia, conferma appieno questa necessità evidenziando un contrasto sempre più marcato: da una parte gli attaccanti, costituiti oggi, in maniera preponderante, da criminali più o meno organizzati, preparati e grandi investi-tori nella formazione e strumentazione perché svolgono attività con ROI sbalorditivi; dall’altra le nostre organizzazioni, ancora informaticamente insicure, e soprattutto tutte appetibili e tutte suscettibili di attacco. Gli eserciti sono fatti di

uomini, le botnet da computer infetti e tanti più sono, tanto più sarà potente la rete d’attacco. In questo scenario, ogni PC vulnerabile può essere facilmente ingaggiato.

Quindi? Dovendo spesso parlare a non informa-tici, diventa più facile partire dal fondo e porre semplici domande: allorché dovesse capitare il tal incidente, si riesce a capire che cosa è ac-caduto; perché è potuto accadere; e, la doman-da fulcro, che cosa si può fare adesso. Di fatto, un’organizzazione capace di rispondere a questi quesiti, ha affrontato il percorso teso a control-lare i rischi informatici (sempre diversi da zero per definizione di rischio e dinamici in quanto in-formatici) passando attraverso fasi consolidate da tempo ma “nuove” se applicate alla gestione IT: attribuzione delle responsabilità, definizione dei processi, implementazione di un sistema di controllo. E’ un percorso necessario per qualsiasi organizzazione, dove la fase preventiva, soppe-sata in “tempo di calma” è determinante per la buona riuscita dell’intero processo di Security.

Daniele GombiPresidente POLARIS informatica srl

SPECIALguest

Page 9: Security Hub ottobre 2014

Un portfolio ricco di prodotti, nuovi strumenti di marketing e training: G Data rafforza la partnership con il canale B2B. Studiata con l’obiettivo di migliorare il business dei propri partner nasce G Data Benefit and Services. Il “Rivenditore Specialist” - categoria che compren-de dal PC Shop al System Integrator – avrà a dispo-sizione un’ampia selezione di strumenti studiati appositamente per le sue esigenze di business e un supporto continuo e su misura. In base alla tipologia di partnership (Basic, Silver o Gold), la fase di vendita verrà infatti supportata da tool indispensabili come vetrofanie

ed espositori, da datasheet di prodotto, a cui si accompagneranno importanti opportunità di formazione con training personalizzati, supporto tecnico sempre disponibile e webinar informativi, tutto gestito direttamente da G Data Italia. Il partner potrà inoltre usufruire in base alle proprie esigenze di una piattaforma modulare, oltre alle attività di marketing condivise studiate su misura, scale sconti esclusive e premi sul fatturato.

Per maggiori informazioni potete visitare il sito:

http://partnerweb.gdatasoftware.com/it/diventare-partner.html

NEWSBREAKING

G Data Benefit and Services: le nuove strategie per il canale

Page 10: Security Hub ottobre 2014

SecureGate da anni è partner di G Data e offre un portfolio di soluzioni e servizi alle aziende che utilizzano le nuove tecnologie per sviluppare il proprio business. In questo numero approfondiamo il tema degli attacchi alla sicurezza informatica, con Massimo Turchetto, Sales Manager dell’azienda.

1) ritenete che le recenti notizie relative all’attacco hacker nei confronti di ebay e i-cloud abbiamo contribuito ad aumentare la sensibilità generale sull’importanza della protezione dati?I recenti attacchi informatici a eBay e i-Cloud, anche per l’importanza degli obiettivi, hanno sicuramente attirato l’attenzione degli utenti. In particolare l’attacco al servizio di Apple non aveva il solo scopo di rubare i dati personali degli utenti, ma era mirato a un fine: rendere possibile lo sblocco degli iPhone e degli iPad rubati, che con il recente rilascio di iOS 7 risultano praticamente inutilizzabili.Considerando che è stato proprio un gigante come Apple a subire un attacco informatico, ciò ha probabilmente aumentato la consapevolezza degli

utenti rispetto alla sicurezza della Rete e dei dati in essa contenuti e trasportati.

2) Quali sono le attività di sensibilizzazione che state portando avanti nei confronti di clienti e prospect?SecureGate opera nel mercato della sicurezza ICT dal 2001, da qualche tempo anche come produttore di software di sicurezza. La filosofia della nostra azienda è stata sempre quella di informare le aziende sulle nuove minacce, che diventano sempre più sofisticate e difficili da intercettare. L’approccio che noi proponiamo è quello di considerare la sicurezza come un processo e non un prodotto. Quindi non basta installare le migliori tecnologie per elevare il proprio livello di sicurezza, ma deve essere messa in campo una strategia di prevenzione basata sulla formazione agli utenti, sull’utilizzo di policy adeguate e infine una politica di analisi continua del livello di sicurezza del network.

3) Quali sono le soluzioni in tema di sicurezza e protezione dati più richieste? I prodotti di sicurezza e più in generale le componenti del network oggi sono in numero maggiore rispetto al passato e questo rende il tutto più complesso e difficile da gestire oltre che molto oneroso. Infatti il numero di informazioni generate è enorme e risulta pressoché impossibile controllarle in tempo reale oppure incrociare queste informazioni in seguito ad un incidente informatico per tentare di identificarne le cause.Il mercato quindi è sempre più alla ricerca di soluzioni in grado di semplificare la governance della sicurezza e il controllo dei sistemi appartenenti ad un network. SecureGate risponde a questa richiesta con la piattaforma SGBox che consente, di collezionare, analizzare e correlare i log provenienti da qualsiasi fonte di dati generando allarmi in presenza di anomalie o possibili problemi. Parallelamente il sistema effettua scansioni di vulnerabilità per segnalare la presenza di problemi sui componenti del network e permettere di adottare politiche preventive di messa in sicurezza prima che si verifichi un possibile problema.

C.S.

2channelChANNEL

Page 11: Security Hub ottobre 2014

TEChsolutions

Gratuito e innovativo, il nuovo tool G DATA USB KEYBOARD GUARD creato dagli esperti di G Data, protegge i dispositivi da malware che agiscono tramite stick USB manipolati. Uno stick USB contenente malware, ma apparen-temente innocuo, una volta connesso ad un PC potrebbe effettuare il log al sistema e inserire del-le linee di comando dannose tramite PowerSheel, lasciando via libera ai cyber criminali di controllare il sistema. Questa tipologia di malware è pericolo-so per gli utenti privati, ma risulta estremamente serio se mirato alle aziende, in quanto può copiare se stesso su altri dispositivi USB.Per combattere questo nuovo tipo di attacco, il nuovissimo G DATA USB KEYBOARD GUARD per-mette di controllare in modo preventivo qualsiasi dispositivo connesso tramite USB, come ad esem-

G Data USB KEYBOARD GUARD

pio una nuova tastiera; l’accesso al nuovo dispo-sitivo infatti viene in prima battuta bloccato e, tramite un pop-up di alert, l’utente può controllare se il dispositivo è realmente una tastiera, e quindi permetterne o impedirne l’accesso in modo con-sapevole. In questo modo se il dispositivo in que-stione è stato manipolato, l’accesso può essere facilmente bloccato.Facile da installare, il tool è gratuito ed indipen-dente dalla soluzione antivirus installata e compa-tibile con altri prodotti antivirus.

G DATA USB KEYBOARD GUARDè disponibile al sito: www.gdatasoftware.com/usb-keyboard-guard

C.S.

Page 12: Security Hub ottobre 2014

Il business rende mobili i tuoi clienti.

Mantieni il controllo!

GD

RBA

NZ2

014

IT M

DM

ital

ian

adve

rt IT

216

x260

• 28

.03.

14

Per maggiori informazioni: www.gdata.it

Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro

impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per

la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre

soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso

specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un sem-

plice clic i dati riservati che contengono.

Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente

sul loro business. I loro dati saranno al sicuro. Ovunque.

Contattaci per email all‘indirizzo [email protected]

Par telefono al numero 051 64 15 813

G Data. Security Made in Germany.