Sophos: Rapporto sulla sicurezza -primo semestre 2011

34
Valutare il panorama delle minacce Rapporto sulla sicurezza: primo semestre del 2011

Transcript of Sophos: Rapporto sulla sicurezza -primo semestre 2011

Page 1: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Valutare il panorama delle minacce

Rapporto sulla sicurezza: primo semestre del 2011

Page 2: Sophos: Rapporto sulla sicurezza -primo semestre 2011

2

Le novità che riserva il malware . . . . . . . . . . . . . . . . . . . . . . . . . .4Attacchi mirati: aumenta la logica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

L'hacking per gioco e fama: ecco LulzSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Come il malware giunge a noi . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Minacce del Web: una nuova minaccia ogni 4,5 secondi . . . . . . . . . . . . . . . . . . 7

Fake antivirus: le truffe di sicurezza ricavano milioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

SEO poisoning: la porta al comportamento malevolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione . . 9

Strategie di protezione per le minacce del Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Sistemi operativi (OS): il malware su Mac è ora una realtà concreta . . . . . . 10Mac: è finito il sogno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Microsoft Windows: il malware per Windows XP domina ancora la scena . . . . . . . . . 11

Strategie di protezione per i sistemi operativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

I dispositivi mobili: mini-computer tascabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Il notevole aumento del malware nell'Internet banking richiede criteri di utilizzo

accettabile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Google Android: una piattaforma aperta difficile da proteggere . . . . . . . . . . . . . . . . . . 13

BlackBerry RIM: severi standard di qualità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Apple iOS: vantaggi di sicurezza con l'App Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Microsoft Windows Phone 7: una via di mezzo per la sicurezza? . . . . . . . . . . . . . . . . . 15

Strategie di protezione per i dispositivi mobili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Social networking: le minacce crescono in maniera esponenziale, è quindi necessario limitare l'accesso alle informazioni personali . . . . . . . . . . . . . . . . 16

Facebook: abbondano self-XSS, clickjacking e sondaggi truffa . . . . . . . . . . . . . . . . . . . 16

Twitter: attenzione agli URL abbreviati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

LinkedIn: le minacce rimangono ancora poche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Google Plus: i primi utenti esigono privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Strategie di sicurezza per il social networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Spam inviato per e-mail e spear-phishing: minacce che ancora incombono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Strategie di sicurezza per spam inviato per e-mail e spear-phishing . . . . . . . . . . . . . . 21

Software: abbondano le vulnerabilità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Strategie di protezione per il software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Supporti rimovibili: attenzione all'autorun di Windows . . . . . . . . . . . . . . . . . . 24Strategie di sicurezza per i supporti rimovibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Legge e ordine pubblico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26La legislazione: lavori in corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Linea dura contro il cybercrime: leggi governative . . . . . . . . . . . . . . . . . . . . . . 27

Come mantenersi un passo avanti rispetto alle minacce . . .28Formazione e preparazione dell'utente finale: lezioni di vita reale in termini pratici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Gli strumenti che ci aiutano a restare protetti: una guida pratica . . . . . . . . . 29

* Nota: le valute sono espresse in dollari statunitensi

Indice dei contenuti

Page 3: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 1

Il malware è complesso, praticamente onnipresente e spesso difficile da bloccare . Sa come scovare i vostri dati, anche quelli presenti su dispositivi mobili e Mac . Non vi potete più permettere il lusso di trascurare i vostri dispositivi "sicuri": è necessario iden-tificare e bloccare le minacce prima che possano recare danni .

Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizza-zioni di alto profilo hanno dominato le prime pagine . I notiziari hanno sottoli-neato i danni provocati dalla perdita dei dati e dall'esposizione di informazio-ni dal contenuto sensibile; le aziende rimangono in stato d'allerta . Nel frattempo, quest'anno le minacce del Web (come ad es . i fake antivirus ed il SEO poisoning) continuano ad essere il vettore principale per gli attacchi di malware . Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno comin-ciato a cadere vittima di questi attacchi . Con la rapida diffusione dell'uso degli smartphone, e con la crescita esponenziale dei social network, i reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equili-brate in termini di sicurezza e di condivisione comune delle informazioni . Il confine sempre più sfumato fra uso professionale e personale di queste tecnologie significa che le piattaforme mobili ed i social network continuano a presentare serie minacce per i vostri dati lavorativi . Anche lo spam inviato tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato un'arte .

Dall'inizio del 2011, abbiamo rilevato 150 .000 campioni di malware al giorno . Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un incremento del 60%, rispetto al malware analizzato nel 2010 . Abbiamo anche identificato 19 .000 nuovi URL malevoli al giorno, durante il primo semestre dell'anno corrente . E l'80% di questi URL appartiene a siti legittimi che sono stati manomessi o violati dagli hacker .

Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più recenti tecniche di attacco . Per restare protetti, è essenziale capire il mec-canismo delle minacce più recenti . Sarete così in grado di mettere in atto difese adeguate, che vi consentiranno di tenere alla larga il malware, men-tre le vostre attività aziendali rimarranno sicure e produttive .

Page 4: Sophos: Rapporto sulla sicurezza -primo semestre 2011

2

Panorama delle minacce: primo semestre del 2011

Capire come operano le minacce significa comprendere dove si celano, a chi sono rivolte, e perché . A seguire, troverete alcune delle più rilevanti statistiche che rappresentano il panorama delle minacce nel primo semestre del 2011 .

59% di riduzione nell'utilizzo di e-mailUn recente report di comScore mostra una riduzione del 59% nell'utilizzo delle e-mail fra i 12 e i 17enni e pari al 34% per la fascia d'età dai 25 ai 34 anni. Sono in molti a scegliere come mezzi di comunicazione preferiti Facebook, sms o tweet.

4.5Ogni 4,5 secondi viene rilevata una nuova minaccia webSolo nella prima metà del 2011, i SophosLabs hanno registrato una media giornaliera pari a 19.000 nuovi URL malevoli; vale a dire uno ogni 4,5 secondi.

1 Milione di utenti tratti in ingannoL'FBI ha stimato che una cybergang è riuscita a trarre in inganno quasi un milione di utenti convincendoli ad acquistare il proprio software fasullo. Con un prezzo che variava dai 50 a 130 dollari (a seconda degli "extra" che il malcapitato utente era stato convinto ad acquistare), questa cypergang è riuscita ad intascare 72.000.000.

81% dei social network presentano rischi alla sicurezzaSophos ha chiesto a circa 1.700 utenti di computer quale ritenessero fosse il social network a presentare i più elevati rischi alla sicurezza; Facebook ha ampiamente vinto, ricevendo l'81% dei voti. Un aumento significativo rispetto all'anno scorso, quando era il 60% degli intervistati a sostenere che Facebook fosse il più rischioso dei social network.

150.000campioni di malware Solo nella prima metà del 2011, i SophosLabs hanno analizzato giornalmente campioni di malware pari a tale cifra, registrando un amento del 60% rispetto al malware sottoposto ad analisi nel 2010.

99.999%degli utenti di Internet sono sconosciutiNon condividete le vostre informazioni con tutti gli “amici“ conosciuti on-line.

68.593.657di utenti hanno visto il video “Chocolate Rain“ su YouTubeSe i vostri amici ve ne consigliano la visione su Facebook, non cliccate. Potrebbe essere un caso di clickjacking.

85%delle aziende ha stabilito criteri di utilizzo efficaciSolo il 69% di queste ha, però, creato criteri specifici per gli utenti dei dispositivi mobili aziendali. Questa percentuale diminuisce ulteriormente se si prendono in considerazione i criteri per dispositivi mobili di proprietà dei dipendenti (31%), evidenziando la necessità di implementare AUP per tutti i dispositivi mobili.

Page 5: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 3

Nota: i dati illustrati in questo grafico riflettono le informazioni più recenti al momento della messa in stampa di questo report . Con il tempo, è probabile che queste cifre subiscano un incremento o una diminuzione .

59% di riduzione nell'utilizzo di e-mailUn recente report di comScore mostra una riduzione del 59% nell'utilizzo delle e-mail fra i 12 e i 17enni e pari al 34% per la fascia d'età dai 25 ai 34 anni. Sono in molti a scegliere come mezzi di comunicazione preferiti Facebook, sms o tweet.

4.5Ogni 4,5 secondi viene rilevata una nuova minaccia webSolo nella prima metà del 2011, i SophosLabs hanno registrato una media giornaliera pari a 19.000 nuovi URL malevoli; vale a dire uno ogni 4,5 secondi.

1 Milione di utenti tratti in ingannoL'FBI ha stimato che una cybergang è riuscita a trarre in inganno quasi un milione di utenti convincendoli ad acquistare il proprio software fasullo. Con un prezzo che variava dai 50 a 130 dollari (a seconda degli "extra" che il malcapitato utente era stato convinto ad acquistare), questa cypergang è riuscita ad intascare 72.000.000.

81% dei social network presentano rischi alla sicurezzaSophos ha chiesto a circa 1.700 utenti di computer quale ritenessero fosse il social network a presentare i più elevati rischi alla sicurezza; Facebook ha ampiamente vinto, ricevendo l'81% dei voti. Un aumento significativo rispetto all'anno scorso, quando era il 60% degli intervistati a sostenere che Facebook fosse il più rischioso dei social network.

150.000campioni di malware Solo nella prima metà del 2011, i SophosLabs hanno analizzato giornalmente campioni di malware pari a tale cifra, registrando un amento del 60% rispetto al malware sottoposto ad analisi nel 2010.

99.999%degli utenti di Internet sono sconosciutiNon condividete le vostre informazioni con tutti gli “amici“ conosciuti on-line.

68.593.657di utenti hanno visto il video “Chocolate Rain“ su YouTubeSe i vostri amici ve ne consigliano la visione su Facebook, non cliccate. Potrebbe essere un caso di clickjacking.

85%delle aziende ha stabilito criteri di utilizzo efficaciSolo il 69% di queste ha, però, creato criteri specifici per gli utenti dei dispositivi mobili aziendali. Questa percentuale diminuisce ulteriormente se si prendono in considerazione i criteri per dispositivi mobili di proprietà dei dipendenti (31%), evidenziando la necessità di implementare AUP per tutti i dispositivi mobili.

Page 6: Sophos: Rapporto sulla sicurezza -primo semestre 2011

4

Le novità che riserva il malware

Il malware può assumere l'aspetto di un virus o worm che inter-rompe o nega le operazioni del computer, si appropria delle informazioni di natura privata o sensibile, oppure effettua l'ac-cesso non autorizzato alle risorse di sistema . Da gennaio 2011, molte organizzazioni di alto profilo sono state colpite da gravi attacchi di malware, subendo danni relativi alla perdita dei dati . Alcuni attacchi sono effettuati per divertimento, altri a scopo di lucro, altri ancora per ragioni di politica "hacktivistica", ed infine ci sono quelli eseguiti per ragioni sconosciute .

Attacchi mirati: aumenta la logicaGli attacchi mirati sono opera di criminali pazienti, abili e solitamente dotati di risorse finanziarie, che sono motivati dall'opportunità di generare un utile .Questi criminali informatici bypassano i controlli di sicurezza, e lo fanno senza fretta . Operando furtivamente e pazientemente, riescono a violare le reti e ad appropriarsi dei dati . Alcuni degli attacchi mirati alle più importanti società di alto profilo, avvenuti nei primi sei mesi del 2011 includono l'hacking della RSA, che ha avuto come conseguenza gli attacchi alla Lockheed Martin e al Fondo Monetario Internazionale (IMF) .

D'altro canto, spesso gli hacktivisti effettuano attacchi per questioni di principio, piuttosto che lucro .

Page 7: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 5

L'hacking per gioco e fama: ecco LulzSecSolitamente, gli hacktivisti hanno fini politici . Attaccano società, organizzazioni e siti Web per una determinata causa . Questi gruppi possono sabotare siti Web, reindirizzare il traffico, lanciare attacchi denial-of-service ed appropriarsi indebitamente delle informazioni, per far sentire la loro voce .Il noto gruppo di hacktivisti Lulz Security, o LulzSec, ha recentemente dominato le prime pagine dei giornali . LulzSec, noto anche come Lulz, è un vago conglomerato di pirati informatici che opera in Internet, coinvolto nell'implacabile guerra di hacking contro la Sony, e negli attacchi a PBS, al Senato degli Stati Uniti , alla CIA, a InfraGard (affiliata all'FBI) e altri . Il nome deriva dal gergo di Internet "laughing out loud" (ovvero ridere sonoramente): LOL; il gruppo si prefigge di mettere in mostra le vulnerabilità di sicurezza di siti Web e organizzazioni a scopo di divertimento .

Al momento della pubblicazione di questo report, la polizia ha arrestato un diciannovenne sospettato di hacking nell'Essex, Regno Unito, in relazione ad una serie di attacchi di hacking e denial-of-service rivolti a diverse organizzazioni . Si ritiene che l'arresto sia legato agli attacchi di alto profilo di LulzSec, anche se il sospetto non è stato confermato .

LulzSec ha pubblicato un comunicato stampa, annunciando la fine della loro "crociera" di 50 giorni, sostenendo che devono ora navigare verso acque lontane . Poco dopo, un altro gruppo di hacker, l'A-Team, ha pubblicato un documento che sostiene di rivelare le identità di alcuni dei membri di LulzSec .

Sebbene alcuni credano che l'hacking sia un gioco in grado di rivelare vulnerabilità di sicurezza, gli hacktivisti possono rendere di pubblico dominio i dati personali di aziende e singoli individui . Negli Stati Uniti, l'amministrazione Obama si prefigge di aumentare la pena per chi viola le reti del governo o mette potenzialmente a repentaglio la sicurezza nazionale .

Page 8: Sophos: Rapporto sulla sicurezza -primo semestre 2011

6

Come il malware giunge a noi

Gli hacker sono in grado di distribuire software malevolo me-diante: i link su cui clicchiamo quando navighiamo nel Web, i sistemi operativi ed il software che eseguiamo su desktop e laptop, e i messaggi e-mail e gli allegati che inviamo . Prendono di mira anche i dispositivi mobili e i social network che utilizzia-mo . Per cui, mentre navigate su terreno virtuale, controllate le gomme, allacciate le cinture e accertatevi che l'airbag funzioni .

Page 9: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 7

Minacce del Web: una nuova minaccia ogni 4,5 secondi I criminali informatici approfittano del nostro uso quasi costante del Web per lanciare attacchi di malware . Come risultato, il Web rimane il principale canale di distribuzione per il contenuto malevolo . Nella prima metà del 2011, si sono rilevati in media 19 .000 nuovi URL malevoli al giorno: uno ogni 4,5 secondi .Molti utenti non si accorgono della possibilità che il loro computer subisca un attacco quando visitano un sito apparentemente legittimo . Eppure, l'80% degli URL malevoli rilevati proviene da siti Web legittimi che sono caduti vittima di hacking . Questi criminali informatici operano in tutto il mondo cercando di accedere ai dati contenuti sui siti legittimi, per manometterli e utilizzarli a proprio vantaggio . Ottengono i risultati desiderati sfruttando le vulnerabilità del software su cui si basa il sito, o prelevandone le credenziali di accesso dai computer infetti .

Gli Stati Uniti sono ancora in cima alla classifica dei paesi in cui si insidia il malware, sebbene la percentuale totale del malware con hosting negli USA sia in leggera diminuzione rispetto alla prima metà del 2011: meno 1,4 punti dal 39,39% del 2010 . La Federazione Russa si guadagna ora il secondo posto, in cui l'anno scorso si trovava la Francia .

Due delle più comuni e costanti minacce del Web sono i software di sicurezza fasulli, fake antivirus, (noti anche come rogueware o scareware) ed il poisoning tramite ottimizzazione dei motori di ricerca (SEO poisoning) . I criminali informatici si servono di una o entrambe queste tecniche di attacco per assumere il controllo del vostro computer .

Page 10: Sophos: Rapporto sulla sicurezza -primo semestre 2011

8

Come il malware giunge a noi

Fake antivirus: le truffe di sicurezza ricavano milioni

Nel 2010, i fake antivirus sono stati una delle più ricorrenti minacce dell'anno . Nella prima metà del 2011, i fake antivirus rimangono una minaccia, e questi attacchi sono ora attivamente rivolti agli utenti di Mac .

Ecco come operano . Un messaggio proveniente da un fake antivirus avverte gli utenti che il sistema contiene un virus, solitamente con un messaggio pop-up . Questi messaggi sembrano autentici, fino al punto di utilizzare illecitamente il logo e le certificazioni di un vendor di software antivirus legittimo .

Lo scopo della truffa è convincere gli utenti che il loro computer è stato attaccato da un virus . Un pop-up li incita a rimuovere il virus mediante l'acquisto di un determinato software antivirus in grado di rimuovere la minaccia . Ovviamente, l'acquisto del software non li protegge, bensì retribuisce i malintenzionati . E per di più, sovente i criminali informatici installano altro malware sul computer e si appropriano dei dati della carta di credito . Recentemente, l'FBI ha smascherato una cybergang che ha indotto con l'inganno quasi un milione di utenti ad acquistare il proprio software fasullo . Con una fascia di prezzo dai $50 ai $130, la truffa ha fruttato più di $72 milioni .

Molte truffe di fake antivirus prendono ancora di mira gli utenti di Windows, e si è notata una diffusione di fake antivirus rivolti ai Mac di dimensioni mai viste . In alcuni casi, gli scammer attaccano i Mac e fanno sì che aprano siti pornografici automaticamente e ad intervalli regolari, come ulteriore incentivo per indurre gli utenti ad acquistare i cosiddetti "fix", ossia applicazioni che riparano errori o problemi . .

Ma questo non è altro che uno scaltro stratagemma di ingegneria sociale, che induce gli utenti a fornire i dati della carta di credito, dando a credere che il loro Mac sia manomesso .

SEO poisoning: la porta al comportamento malevolo

Il motore di ricerca è la nostra porta sul Web . È per questo motivo che i criminali informatici manipolano i risultati di ricerca di siti come Google, Bing e Yahoo, per condurre con l'inganno le vittime sulle proprie pagine malevoli . L'ottimizzazione dei motori di ricerca, o SEO, è una tecnica standard di Web marketing che viene utilizzata da molte aziende per attirare utenti sul proprio sito . Ma se ne può anche abusare . Quando sono i malintenzionati a sfruttare la SEO, questa pratica è nota come SEO poisoning, o Black Hat SEO .

Page 11: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 9

Gli hacker si servono delle tecniche di SEO poisoning per collocare i propri siti fra i primi risultati del motore di ricerca e reindirizzare gli utenti su siti contenenti malware . Per raggiungere il massimo numero di vittime, i criminali sfruttano termini di ricerca ad alta probabilità di generare traffico, incluse le notizie dell'ultima ora e le tematiche di "monitoraggio" più gettonate . Ma adoperano anche termini mondani e prendono di mira chi cerca informazioni di qualsiasi genere, dagli allarmi antifurto ai grafici .

Quando si finisce per errore su questi siti, il computer può caricare malware come virus, worm o trojan di fake antivirus . Quando gli hacker reindirizzano gli utenti sui loro siti, il codice in essi contenuto può caricare PDF e componenti di Java malevoli, per sfruttare potenziali vulnerabilità nel software del computer . Se questi tentativi di exploit, noti come "download drive-by", riescono nel loro intento, verrà installato del malware sul computer .

Di recente, abbiamo monitorato una nuova ondata di attacchi SEO che hanno ottenuto un notevole traffico di utenti . Le tecniche di Black Hat SEO sfruttano siti legittimi, riempiendoli di contenuti ideati per collocarli in cima ai risultati del motore di ricerca, e reindirizzando quindi gli utenti su siti malevoli . I siti manomessi non compaiono solo nelle ricerche standard, ma anche nelle ricerche di immagini .

Gli attacchi di Black Hat SEO sono molto efficaci . Un'occhiata al malware più bloccato dalle nostre Web appliance sui computer dei clienti rivela che il 30% dei rilevamenti è causato da Black Hat SEO .

Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione

Il worm di Microsoft Windows Stuxnet, definito dagli esperti di sicurezza come malware estremamente sofisticato che agisce come una "testata doppia", è ancora in circolazione nel 2011 .

Alcuni esperti temono che gli attacchi rappresentino una nuova forma di guerra industriale, nella quale gli Stati Uniti e altri paesi sono particolarmente vulnerabili . Altri sostengono che dietro la creazione del worm vi sia il governo statunitense, una domanda che è stata schivata dal Vice Segretario alla Difesa William Lynn, in una recente intervista di CNBC .

Qualsiasi origine abbia, Stuxnet ha dato il via ad un'epoca di minacce che vanno oltre al furto di denaro, e che cercano invece di appropriarsi di informazioni importanti a livello di sicurezza nazionale, o di causare problemi all'infrastruttura . Anche per via di Stuxnet, il Regno Unito ha rinforzato le risorse di difesa informatica del paese .

Strategie di protezione per le minacce del WebPer ridurre i rischi, l'utilizzo del Web deve essere monitorato con tecnologie di protezione avanzate, in grado di rilevare il malware sui siti violati e di reagire rapidamente ai nuovi domini e URL contenenti malware . A chi cerca di bypassare la protezione va insegnato quanto essa sia importante, e l'accesso a proxy Web deve essere attentamente monitorato e controllato .

Agli utenti si consiglia inoltre di scaricare e adoperare software antivirus su PC e Mac .

Page 12: Sophos: Rapporto sulla sicurezza -primo semestre 2011

10

Sistemi operativi (OS): il malware su Mac è ora una realtà concretaMac: è finito il sogno

Proprio quando pensavamo che niente potesse intaccare la Apple . . . ecco che le minacce di malware sui Mac diventano una realtà concreta . Con i Mac, gli autori del malware hanno trovato un nuovo ambito d'azione, e non hanno intenzione di allentare la presa .È la notizia più importante sul fronte del malware per Mac degli ultimi dieci anni: è presente malware vero ed in-the-wild che attacca gli utenti di Mac . Gli scammer utilizzano le solite tecniche (come ad es . i sopraccitati fake antivirus e SEO poisoning) per attaccare i Mac .

In seguito ad un attacco, quello del fake antivirus “MacDefender”, la Apple ha riportato più di 60 .000 chiamate al supporto tecnico . Ciò ha colto la Apple in una posizione di reazione, e la risposta è stata lenta . A questa truffa ne sono seguite altre due: “Mac Protector” e “Mac Guard” . Mac Guard in particolare provoca seri problemi, in quanto è in grado di installarsi automaticamente, senza richiedere la password di un amministratore . Come difesa, la Apple ha stabilito l'autenticazione KBA (knowledge-based authentication), per verificare l'identità dell'utente e aggiornare regolarmente Xprotect: il sistema antimalware incorporato nei più recenti rilasci di Mac OS X .

Abbiamo svolto un sondaggio nella pagina Facebook di Sophos, chiedendo se la gente consigliasse ad amici e parenti di installare software antivirus sui propri Mac . Dei 968 partecipanti, l'89% ha risposto di sì .

Come il malware giunge a noi

Page 13: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 11

Microsoft Windows: il malware per Windows XP domina ancora la scena

Come abbiamo visto, il malware può attaccare i computer, indipendentemente dalla piattaforma . Microsoft Windows è noto per essere vittima abituale del malware, ma il motivo per cui i criminali informatici scelgono di puntare su Windows è la sua vasta base d’installazioni .Microsoft raccoglie dati da circa 600 milioni di computer, il che ci dà una buona idea generale di come il malware attacchi Windows . L'ultimo report, il decimo "Microsoft Security Intelligence Report", mostra un incremento del malware per Windows 7, una piattaforma installata su un quarto dei computer Windows . Sebbene vi sia un calo del nuovo malware per XP, di cui si serve circa la metà di tutti gli utenti di Windows, al momento il malware per Windows XP rappresenta ancora la maggior parte del malware diretto contro Windows .

Strategie di protezione per i sistemi operativiIl miglior modo per eliminare il malware è mantenersi al passo con i problemi di sicurezza e le vulnerabilità di Mac e Windows . Una buona precauzione è aprire il menu "preferenze" del vostro browser e togliere la spunta alla casella "aprire i file 'sicuri' dopo il download" . Questo accorgimento impedirà l'installazione automatica dei file scaricati .

È anche importante applicare le patch al momento opportuno . In questo modo, avrete accesso alle correzioni degli sviluppatori per le vulnerabilità più recenti . Potete anche proteggere la vostra azienda con prodotti di sicurezza per gli endpoint e protezione antivirus per Windows .

Source: CRN

Page 14: Sophos: Rapporto sulla sicurezza -primo semestre 2011

12

Come il malware giunge a noi

I dispositivi mobili: mini-computer tascabiliOgni giorno vengono introdotti nella rete aziendale dispositivi mobili, inclusi smartphone e tablet . Quando questi dispositivi raggiungono il punto di criticità, è essenziale che le aziende capiscano che sono come PC tascabili, e quindi altrettanto vulnerabili . Ciò è dovuto al fatto che funzionano con un sistema operativo e danno accesso al Web . Eppure, la sicurezza dei dispositivi mobili e il dare una voce al bisogno di proteggerli rimangono una sfida .In un recente sondaggio, Sophos ha coinvolto professionisti della sicurezza informatica in diversi paesi, ponendo domande sull'uso dei dispositivi mobili e sull'accesso alle risorse aziendali . Delle 240 risposte ricevute, solo il 6% sostiene di non consentire l'accesso dei dispositivi mobili alle risorse aziendali . I BlackBerry ed i telefoni mobili Windows OS sono quelli più utilizzati .

Il sondaggio ha inoltre rivelato che l'85% delle organizzazioni ha stabilito criteri di utilizzo accettabile (AUP); eppure, solamente il 69% di queste organizzazioni applica criteri specifici rivolti agli utenti di dispositivi mobili forniti in dotazione dall'azienda . La percentuale diminuisce ulteriormente quando si considerano i criteri per i dispositivi mobili di proprietà degli utenti (31%) . Ciò va a sottolineare la necessità di implementare AUP per tutti i dispositivi mobili, siano essi forniti in dotazione dall'azienda o di proprietà dell'utente .

Page 15: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 13

Il notevole aumento del malware nell'Internet banking richiede criteri di utilizzo accettabile

Forrester Research prevede che entro il 2015, il 20% degli adulti negli Stati Uniti avrà effettuato una transazione di Internet banking dal proprio telefono cellulare, una tendenza in aumento rispetto all'attuale 12% . È sempre più importante conservare l'integrità e la privacy di reti, dati aziendali ed informazioni personali . E lo è ancora di più dopo che nel 2011 è stata scoperta la presenza di malware rivolto alle applicazioni mobili di Internet banking .

Il primo malware, noto come OddJob, è stato scoperto a febbraio del 2011 . Mantiene aperte le sessioni sui siti di Internet banking, anche quando gli utenti credono di essersi disconnessi . Immettendo il token di identità della sessione (utilizzato dalle banche per identificare la sessione di Internet banking di un utente), i criminali informatici possono spacciarsi virtualmente per un utente legittimo e completare una serie di operazioni bancarie . OddJob ha attaccato gli smartphone Symbian e BlackBerry, e clienti di Internet banking in USA, Polonia e Danimarca .

Il secondo, Zitmo o Zeus Mitmo (abbreviazione di “Zeus in the Mobile” o Zeus “Man-in-the-Mobile”), si prefigge di eludere l'autenticazione a due fattori utilizzata per l'Internet banking . Questo trojan, che prende di mira i telefoni Android, Symbian, Windows Mobile e BlackBerry, chiede agli utenti dati specifici, che possono includere: numero di telefono, tipo di dispositivo, e mTAN, ovvero il codice di autorizzazione "mobile transaction authorization number" . Una volta installata, questa applicazione monitorerà i messaggi SMS in arrivo, per rilevare qualsiasi contenuto che possa riferirsi a transazioni bancarie, e scaricherà una backdoor per la ricezione

di comandi tramite SMS . Creerà anche un database malevolo sul telefono stesso, per raccogliere informazioni finanziarie . Con questi dati, gli hacker possono accedere alla vostra piattaforma di Internet banking ed effettuare transazioni fraudolente, eludendo le procedure di sicurezza della banca . Finora, fra le vittime che ha mietuto questo malware, vi sono clienti polacchi e spagnoli .

Tutti gli sviluppatori di telefoni cellulari possiedono strategie di sicurezza, alcune sono più efficaci di altre . Capire la modalità operativa di uno smartphone può aiutare gli utenti a proteggersi, o facilitare gli attacchi da parte del malware .

Google Android: una piattaforma aperta difficile da proteggere

Negli Stati Uniti, Android continua a guadagnare quote di mercato; gli analisti delle tecnologie mobili comScore riportano un incremento del 6% dai primi tre mesi del 2011 . (È interessante notare che la quota di mercato varia molto a seconda del paese) . L'alto livello di apertura di questa piattaforma e la disponibilità di applicazioni su mercati alternativi rendono più difficile proteggere i dispositivi di Google con software Android .

Mentre Google fornisce quel che si potrebbe definire un sistema operativo che funge da "progetto di riferimento", sta ai produttori personalizzarlo e testarlo sui propri dispositivi . Molte aziende diverse producono telefoni Android per operatori diversi . Ciò significa che il sistema operativo di ciascun dispositivo è in un certo senso unico . Anche gli operatori creano elementi di personalizzazione unici, diversificando ulteriormente le varianti di Android sul mercato . È forse questo il motivo per cui la percentuale di nuovo malware diretto contro Android sembra essere in aumento .

Page 16: Sophos: Rapporto sulla sicurezza -primo semestre 2011

14

Come il malware giunge a noi

Si ritiene che nel

primo semestre del

2011 siano presenti

negli USA 150

milioni di utenti di

smartphone, con

120 milioni di per-

sone che accedono

al Web da un dispo-

sitivo mobile .

Fonte: Nielsen

Nel primo semestre dell'anno, i criminali informatici si sono infiltrati in Android Market, con una vasta gamma di malware, che include diversi trojan che inviano SMS ideati da criminali ignoti . A marzo, in un incidente più grave, il malware Droid Dream ha attaccato più di 50 applicazioni Android . A giugno, Google ha rimosso almeno 10 applicazioni da Android Market, in quanto contenevano malware Plankton, che poteva essere utilizzato per il furto di dati dagli smartphone .

Un'altra vulnerabilità rilevata in una versione beta di Skype per Android apre la porta alla fuga di dati sensibili . Skype ha promesso di risolvere il problema .

I ricercatori dell'Università di Ulm hanno rivelato una lacuna di sicurezza presente nel 99% dei dispositivi Android, che consente l'accesso non autorizzato a Calendario e Contatti di Google . Google ha rimediato a questa lacuna, ma vi sono ancora preoccupazioni su come correggere vulnerabilità di sicurezza più serie sui dispositivi Android . Siccome Google dipende da produttori e operatori di telefonia mobile per gli aggiornamenti del sistema operativo, vi potrebbe essere un intervallo di tempo fra il rilascio di tali correzioni ed il loro invio agli utenti di Android . Sfortunatamente, ciò costituisce un grave problema . Prima di poter ricevere l'aggiornamento sul telefono, l'utente deve attendere che Google crei il fix, che il produttore del dispositivo applichi le patch al suo sistema operativo personalizzato, e che l'operatore mobile decida di inviare questo fix .

Le aziende devono tener presente che non sono solamente gli smartphone

Android ad essere vulnerabili . Anche i tablet, come Samsung Galaxy Tab o HTC Flyer, che eseguono questo sistema operativo sono a rischio, e ciò mette a repentaglio i vostri dati .

Google subisce pressioni da due fronti . Da un lato, gli utenti esigono maggiore sicurezza . Dall'altro, i vendor di software di sicurezza, come Sophos, vogliono che Google fornisca migliori interfacce del sistema operativo, per dare ai software di sicurezza la possibilità di lottare contro la sempre più voluminosa ondata di malware per Android .

BlackBerry RIM: severi standard di qualità

Nonostante il calo della fiducia degli investitori e la perdita di quota di mercato in favore dell'iPhone, il BlackBerry di Research In Motion (RIM) è ancora il dispositivo preferito da molte aziende .

RIM controlla in maniera centralizzata tutto il software e gli aggiornamenti per i BlackBerry . Poiché non vi sono altri produttori di questi dispositivi, l'azienda implementa un processo molto severo per la valutazione degli standard di qualità (QA), al fine di identificare i difetti ed inviare fix ed aggiornamenti; in questo modo, la sicurezza viene migliorata ad intervalli regolari .

Ciò non significa che le vulnerabilità non esistano . Il concorso PWN2OWN competition di CanSecWest, a cura di HP, sfida gli hacker etici ad eseguire un codice arbitrario (PWN) su laptop o telefoni cellulari, mediante un exploit prima non rivelato . Chi ci riesce, può portarsi a casa un nuovo dispositivo mobile (OWN) .

Page 17: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 15

Durante il concorso, gli hacker si sono serviti di un difetto del software nella base di codici Webkit del browser Google Chrome per attaccare il dispositivo BlackBerry . Con tempi di risposta encomiabili, Google ha fornito quasi immediatamente patch di Chrome per questo codice . E a luglio del 2011 RIM ha pubblicato un advisory relativo a diversi problemi di Adobe Flash, il più serio dei quali poteva risultare nell'esecuzione in remoto di un codice per qualsiasi applicazione utilizzasse Adobe Flash, incluso il suo prodotto più recente: BlackBerry PlayBook . Sebbene al momento della pubblicazione di questo report non fossero stati riportati casi di attacco, RIM ha consigliato agli utenti di PlayBook di aggiornare il software, per proteggersi dalle vulnerabilità di Flash in questione .

Apple iOS: vantaggi di sicurezza con l'App Store

Gli iPhone e gli iPad posseggono lo stesso vantaggio di sicurezza di RIM, in quanto la Apple controlla sia i dispositivi che il sistema operativo .

Inoltre, godono del buffer parziale dell'Apple App Store, che testa le applicazioni secondo regole molto severe, eliminando gran parte del rischio di applicazioni illegittime . Gli utenti disposti a pagare per le applicazioni rimangono relativamente al sicuro . Ma chi sottopone gli iPhone a “jailbreaking”, per alterare l'iOS, compromette la propria sicurezza e si trova di conseguenza a rischio di scaricare applicazioni modificate in maniera malevola .

Anche la Apple ha subito un contraccolpo per via di un bug di rilevamento della posizione, che faceva sì che iPhone ed iPad raccogliessero dati relativi all'ubicazione degli utenti, archiviandoli sui computer; ciò consentiva, in teoria, a chiunque ottenesse l'accesso a questi computer di identificare la posizione geografica di un utente . L'azienda ha quindi rilasciato un aggiornamento di iOS, per rimediare a questa vulnerabilità, con la speranza di riguadagnare pubblicità positiva fra gli utenti di Mac .

Microsoft Windows Phone 7: una via di mezzo per la sicurezza?

In modo simile a RIM ed Apple, Microsoft controlla in maniera centralizzata il delivery degli aggiornamenti per la piattaforma Windows Phone . Ma a differenza di BlackBerry ed iPhone, i telefoni Windows vengono prodotti da terze parti ed i loro operatori telefonici sono molteplici .

Sebbene Microsoft non controlli i telefoni rigorosamente come RIM o Apple, il processo di aggiornamento non dipende dai produttori del dispositivo o dagli operatori, come nel caso di Android . Questo fatto colloca i telefoni Windows in una specie di territorio intermedio .

Con il suo controllo centralizzato degli aggiornamenti, Microsoft è in grado di applicare patch non appena siano disponibili le relative correzioni . Tuttavia, poiché produttori ed operatori non hanno voce in capitolo in materia di aggiornamenti da installare, questo approccio comporta alcuni rischi . Ad esempio, verso l'inizio dell'anno, quando Microsoft ha cercato di forzare un aggiornamento per Windows Phone 7, tale aggiornamento ha “murato” per errore alcuni dispositivi Samsung Omnia, rendendoli inutilizzabili senza dati di ripristino .

Strategie di protezione per i dispositivi mobiliAl giorno d'oggi, gran parte della gente utilizza i dispositivi mobili per un mix di scopi personali e professionali . Sebbene i reparti IT delle aziende tradizionali abbiano cercato di mantenere le tecnologie necessarie per lo svolgimento del lavoro separate da quelle personali e basate sul consumatore, i confini fra le due stanno inevitabilmente sfumando .

Di conseguenza, è ancora più importante implementare un Ìprogramma di sicurezza per i dispositivi informatici mobili, che includa una costante campagna di sensibilizzazione per gli utenti, nonché impostazione dei criteri, cifratura, firewall e password per l'accesso . Si consiglia a tutti gli utenti dotati di smartphone di adoperare una generosa dose di buon senso, quando si tratta di password per il telefono . Una nuova ricerca a cura di Apple indica che il 15% dei proprietari di iPhone utilizza una soltanto fra 10 password sulla schermata di blocco .

Per ulteriori consigli pratici su come proteggere i Ìdispositivi mobili, scaricare i 7 consigli pratici per proteggere gli utenti mobili.

Scoprite di più su Ì Sophos Mobile Control, che fornisce protezione dei dati, conformità ai criteri e controllo dei dispositivi per i dispositivi mobili.

Page 18: Sophos: Rapporto sulla sicurezza -primo semestre 2011

16

Le best practice per la sicurezza su Facebook:

Modificare le Ìimpostazioni sulla privacy di Facebook

Leggere la Guida alla Ìprivacy su Facebook

Prestare estrema Ìcautela nello scegliere le proprie amicizie su Facebook

Mostrare agli amici Ìdella lista "Limited Profile" una versione ridotta del proprio profilo

Disattivare tutte le Ìopzioni, per poi attivarle una alla volta

Leggere tutte le linee Ìguida

Come il malware giunge a noi

Social network: le minacce crescono in maniera esponenziale, è quindi necessario limitare l'accesso alle informazioni personaliNel primo semestre del 2011, i problemi legati alla privacy sui social network hanno dominato i titoli dei giornali . Nella maggior parte dei social network, le impostazioni predefinite prevedono la condivisione di tutte le informazioni, e, per rendere i loro account più privati, gli utenti ne devono modificare le opzioni . Ciò spalanca le porte a tutta una serie di problemi di sicurezza, in quanto sono ora in molti (amici e non) ad avere accesso ai vostri dati .Ed è proprio per scoprire quanti sono i problemi legati alla sicurezza posti dai social network che abbiamo recentemente condotto un'indagine sui social media, chiedendo ai partecipanti se avessero notato casi di spam, phishing o malware . Dei quasi 2000 partecipanti, il 71% ha riportato casi di spam inviati a loro stessi oppure a un collega tramite social network; il 46% ha dichiarato di essere stato vittima di phishing, ed il 45% di attacchi di malware . Della rimanenza, alcuni non hanno riscontrato alcun problema, altri non ne sono sicuri .

Grazie alle informazioni personali prontamente disponibili sui social

network, i criminali informatici sono in grado di elaborare attacchi mirati, che si basano sui vostri gusti ed interessi . Questa pratica è nota con il termine "ingegneria sociale", e rende le minacce alla sicurezza ben più difficili da identificare .

Quanto segue è un'analisi dettagliata dei recenti attacchi e problemi di privacy che affliggono tre dei più importanti social network: Facebook, Twitter e LinkedIn, con una sbirciata a Google+ .

Facebook: abbondano self-XSS, clickjacking e sondaggi truffa

Facebook ha talmente tanti utenti da essere un facile bersaglio per le truffe; è anche in grado di rendere pubbliche le vostre informazioni personali ben oltre la vostra cerchia di amici .

Gli utenti devono tener presente che il reddito di Facebook proviene dagli inserzionisti, non dagli utenti . Siccome gli inserzionisti desiderano diffondere il proprio messaggio a quanta più gente possibile, Facebook condivide le vostre informazioni con chiunque, e non solamente con i vostri "amici" . E ultimamente le tecniche di riconoscimento facciale di Facebook suggeriscono automaticamente ai vostri amici di taggarvi nelle foto, a meno che voi non disattiviate questa funzione .

Le truffe su Facebook includono cross-site scripting (XSS), clickjacking, sondaggi truffa e furto di identità . Al momento, uno dei metodi di attacco preferiti dagli scammer è noto come cross-site scripting, o "Self-XSS" . I messaggi di Facebook come "Perché sei taggato in questo video?" ed il

Page 19: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 17

pulsante "Non mi piace" di Facebook vi reindirizzano su una pagina che cerca con l'inganno di farvi tagliare ed incollare un codice di JavaScript malevolo nella barra degli indirizzi del browser . Gli attacchi di Self-XSS possono anche eseguire JavaScript invisibile o offuscato sul vostro computer, permettendo l'installazione di malware a vostra insaputa .

Le truffe di Facebook sfruttano anche il vostro interesse per notizie, vacanze ed altri eventi di rilievo, inducendovi a rivelare le vostre informazioni personali . I post di Facebook come "Create un nome da ospite del Royal Wedding" e "Per la Festa della mamma" sembrano relativamente innocui, fino a quando si scopre che informazioni come nomi e date di nascita dei propri figli, nome dei propri animali domestici e parte del proprio indirizzo risiedono ora permanentemente in Internet . Siccome queste informazioni vengono spesso utilizzate per password o domande di recupero delle password, ciò può portare al furto d'identità .

Altri attacchi rivolti agli utenti di Facebook includono il "clickjacking" o "likejacking" (furto del "mi piace"), noto anche come "reindirizzamento dell'interfaccia utente" . Questa tecnica sfrutta l'inganno per indurre gli utenti a rivelare informazioni riservate, oppure assume il controllo del loro computer quando cliccano su pagine Web dall'aspetto apparentemente innocuo . Il clickjacking assume le sembianze di un codice o di uno script incorporato, che può essere eseguito all'insaputa dell'utente . Uno dei suoi travestimenti è un pulsante che sembra svolgere una funzione diversa . Cliccando sul pulsante si avvia un attacco rivolto ai propri contatti, tramite aggiornamenti di stato che diffondono la truffa . Gli impostori cercano di stuzzicare la vostra curiosità, con messaggi come "Nascita di un bambino, effetti incredibili" e "I più divertenti spot sui preservativi — LOL" . Queste truffe si servono entrambe del clickjacking per reindirizzare gli utenti su una pagina Web che li induce a guardare un video . Visualizzare il video è equivalente a cliccare su "Mi piace"; il link viene condiviso con i vostri amici e si diffonde quindi in maniera virale su Facebook .

Il clickjacking è anche associato ai "sondaggi truffa", che si servono dell'inganno per persuadere gli utenti ad installare un'applicazione da un link contenente spam . I criminali informatici sfruttano tematiche d'attualità, come la truffa relativa al video di Osama bin Laden, che reindirizzano gli utenti su una pagina di YouTube fasulla, allo scopo di

convincerli a partecipare ad un sondaggio . Gli impostori ottengono una provvigione per ciascuna persona che lo completa . Prendere parte al sondaggio diffonde la truffa in maniera virale fra i vostri amici di Facebook . In teoria, le nuove funzionalità di sicurezza di Facebook dovrebbero fornire protezione dalle truffe e dallo spam; purtroppo però sono più che altro inefficaci . Fino a pochi anni fa, i Self-XSS, il clickjacking ed i sondaggi truffa non esistevano; ora invece compaiono quotidianamente su Facebook e su altri social network . La nostra recente indagine sui social network ha chiesto agli utenti, fra le altre domande, quale ritenessero fosse il social network che presenta il più elevato rischio alla sicurezza . Facebook ha nettamente dominato, con l'81% dei voti: un aumento significativo rispetto all'anno precedente, quando era il 60% a ritenere che Facebook fosse il più rischioso . Quest'anno sia Twitter che MySpace hanno ricevuto ciascuno l'8% dei voti, mentre LinkedIn solo il 3% .

"TimeSpentHere", promette agli utenti di rivelare quante ore hanno trascorso su Twitter . Siccome sembra giungere da un amico di Twitter, si potrebbe essere tentati di cliccarvi sopra . Ma questa applicazione fasulla vuole in realtà ottenere il vostro indirizzo e-mail, che può quindi essere utilizzato per una campagna di phishing o di spam .

Page 20: Sophos: Rapporto sulla sicurezza -primo semestre 2011

18

Come il malware giunge a noi

Sophos ha chiesto a più di 1 .200 utenti di computer quale ritenessero fosse il social network che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l'82% dei voti . Ciò rappresenta un aumento significativo rispetto all'anno precedente, quando era il 60% a sostenere che Facebook fosse il più rischioso

Twitter: attenzione agli URL abbreviati

Twitter è una preziosa fonte di informazioni in tempo reale . A marzo, durante il devastante terremoto e tsunami in Giappone, gli utenti di Twitter hanno condiviso informazioni ed aiutato a raccogliere fondi . Purtroppo, come spesso capita, gli impostori hanno cercato di sfruttare questo tipo di benevolenza a proprio vantaggio . Un impostore su Twitter si è spacciato per la Croce Rossa britannica, chiedendo agli utenti di inviare denaro tramite MoneyBookers ad un indirizzo e-mail di Yahoo, in una truffa per la raccolta di fondi di beneficenza per le vittime dello tsunami in Giappone . Un’altra truffa prevedeva l’invio di e-mail simili alle notifiche di Twitter, che includevano link pericolosi, mascherati da video sullo tsunami . Cliccando sul link, il computer veniva esposto ad un attacco di JavaScript malevolo .

Sovente gli utenti di Twitter utilizzano URL abbreviati con bit .ly e altri servizi, per mantenere i tweet entro il limite dei 140 caratteri . Anche gli hacker sono in grado di creare URL abbreviati, per reindirizzarvi su siti contenenti malware, in quanto gli URL in questione non forniscono alcuna indicazione del nome del sito . Sebbene la maggior parte di questi URL sia legittima, se un link vi porta su un’altra pagina che richiede la password di Twitter o Facebook, uscitene immediatamente .

In maniera molto simile alle truffe presenti su Facebook, i messaggi di Twitter promettono curiosità come il “Video censurato di Lady Gaga”, che, se seguito, porta gli utenti su una pagina di YouTube fasulla . Se si clicca sul pulsante “Play”, si apre una finestra che richiede di poter accedere al vostro account di Twitter . Se si concede l’accesso, viene dato

a terzi il permesso di pubblicare messaggi utilizzando il nome del vostro account . Un’altra truffa, “TimeSpentHere”, promette agli utenti di rivelare quante ore hanno trascorso su Twitter . Siccome sembra giungere da un amico di Twitter, si potrebbe essere tentati a cliccarvi sopra . Ma questa applicazione fasulla vuole in realtà ottenere il vostro indirizzo e-mail, che può quindi venire utilizzato per una campagna di phishing o di spam,

LinkedIn: le minacce rimangono ancora poche

Sebbene i criminali informatici prendano più sovente di mira gli utenti di Facebook e Twitter, anche il social network professionale LinkedIn costituisce un bersaglio . La minaccia più seria di LinkedIn è il data mining . I criminali informatici

prelevano informazioni sulle aziende e sui loro dipendenti, per poi utilizzarle allo scopo di lanciare attacchi di spear-phishing . Gli elenchi delle imprese esistono anche sul Web, e rappresentano una ricca fonte di informazioni per lo spear-phishing .

Un'altra minaccia viene posta dagli inviti malevoli a collegarsi su LinkedIn . Questi link possono reindirizzare l'utente su una pagina Web che installa sul computer una variante del malware Zbot (noto anche come Zeus) . Cliccandovi sopra, si permette agli hacker di manomettere il computer in remoto e, potenzialmente, di prelevare dati di natura riservata .

Page 21: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 19

Sebbene la mag-

gior parte di questi

URL sia legittima,

se un link vi porta

su un'altra pagina

che richiede la

password di Twit-

ter o Facebook,

uscitene immedia-

tamente .

Google Plus: i primi utenti esigono privacy

Google Plus, un social network lanciato di recente che si prefigge l'obiettivo di competere testa a testa con Facebook, sta imparando i trucchi del mestiere in materia di privacy . Al momento, Google limita il suo social network ad un ristretto "campo di prova", allo scopo di ricevere feedback, trovare patch per i bug ed individuare le lacune della privacy, prima di rendere il sito disponibile al grande pubblico . Gli esperti in materia di privacy ritengono che Google Plus sia ideato per consentire agli utenti un maggiore controllo sulla propria privacy, in termini di condivisione delle informazioni con membri del nucleo familiare, colleghi ed amici .

In seguito al feedback iniziale degli utenti, Google Plus ha recentemente modificato le opzioni della privacy, in modo che gli utenti non siano costretti a rivelare on-line a quale sesso appartengano .

Strategie di sicurezza per i social networkFacebook ha una pagina dedicata alla sicurezza su Facebook . Tuttavia, consigliamo anche di analizzare insieme ai dipendenti della vostra organizzazione le Best practice Sophos per le impostazioni sulla privacy di Facebook, e di pianificare ad intervalli regolari corsi di formazione e programmi di sensibilizzazione sulla sicurezza . Potete anche tenervi al passo con le vere minacce di Facebook, iscrivendovi alla pagina Facebook di Sophos . Potete anche scoprire how to clean up your Facebook profile after a survey scam in un video Sophos su YouTube .

Se avete identificato un'applicazione di Twitter non autorizzata, potete recarvi sul sito di Twitter, sulla pagina Impostazioni/Applicazioni, e revocare i diritti dell'applicazione in questione . Potete anche ottenere aggiornamenti di stato su Twitter, seguendo @safety e @spam . Seguite @SophosLabs, per ricevere aggiornamenti regolari su come proteggere la vostra azienda.

Si consiglia agli utenti di LinkedIn di seguirne il blog, sul quale vengono discusse tematiche relative alla sicurezza, che includono post come "Proteggersi dagli hacker " e "Consigli rapidi su privacy e sicurezza .

È inoltre consigliabile che i responsabili del reparto IT collaborino con il team di comunicazione, per creare ed implementare criteri aziendali per l'utilizzo dei social media che includano non soltanto come comunicare tramite i social media, ma anche come usare questi siti in tutta sicurezza .

Infine, mantenete aggiornato il vostro software antivirus, installando le più recenti patch di sicurezza; e se volete leggere delle notizie, cliccate su siti legittimi, piuttosto che su un link inviato da uno dei vostri amici .

Page 22: Sophos: Rapporto sulla sicurezza -primo semestre 2011

20

Come il malware giunge a noi

Spam inviato per e-mail e spear-phishing: minacce che ancora incombonoUn recente report di comScore mostra una riduzione del 59% nell'uso delle e-mail tra i ragazzi di età compresa fra i 12 e i 17 anni la diminuzione è pari al 34% per la fascia d'età dai 25 ai 34 anni . Per molti, Facebook, gli SMS e Twitter hanno sorpassato le e-mail come metodo di comunicazione preferito .Come conseguenza della diminuzione dell'uso delle e-mail, anche le minacce provenienti dagli allegati alle e-mail sono in declino . Nei primi tre mesi del 2010, lo 0,27% degli allegati e-mail conteneva minacce, in contrasto con lo 0,16% del primo trimestre del 2011 . Anziché semplici file eseguibili “ .exe”, gli scammer utilizzano ora più allegati HTML come vettori di malware .

Con una maggiore predominanza nell'attuale mondo delle e-mail, gli scammer si servono di attacchi di “spear-phishing”, che sfruttano le tecniche di ingegneria sociale per convincere un determinato bersaglio a divulgare informazioni di natura sensibile, incluse credenziali di accesso e password . Recentemente, gli hacker hanno preso di mira la Lockheed Martin, il maggior fornitore al mondo, utilizzando un attacco di spear-phishing . Riconosciuta come un bersaglio di estremo valore nel mondo dello spionaggio informatico e dell'hacking, la Lockheed Martin sostiene che la sua rete registra un milione di tentativi di attacco al giorno . Gli esperti sospettano che gli hacker abbiano inviato un'e-mail ai dipendenti, servendosi di un attacco di spear-phishing per infiltrare un virus nella rete della Lockheed Martin . Ciò ha consentito l'accesso alla rete privata

virtuale (VPN) aziendale, che è quindi stata manomessa —probabilmente utilizzando informazioni e materiali sottratti a marzo, durante l’hacking della RSA . Sebbene la Lockheed Martin abbia riportato che non sono stati manomessi alcuni dati personali appartenenti a clienti, programmi o dipendenti, questo attacco è prova del fatto che le e-mail rappresentano ancora una seria minaccia .

Anche se i miglioramenti negli ambiti di gateway, blocco degli URL e protezione Web hanno contribuito alla riduzione della sua presenza nelle e-mail, lo spam esiste ancora, ed è un’ottima fonte di guadagno .

Page 23: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 21

virtuale (VPN) aziendale, che è quindi stata manomessa —probabilmente utilizzando informazioni e materiali sottratti a marzo, durante l’hacking della RSA . Sebbene la Lockheed Martin abbia riportato che non sono stati manomessi alcuni dati personali appartenenti a clienti, programmi o dipendenti, questo attacco è prova del fatto che le e-mail rappresentano ancora una seria minaccia .

Anche se i miglioramenti negli ambiti di gateway, blocco degli URL e protezione Web hanno contribuito alla riduzione della sua presenza nelle e-mail, lo spam esiste ancora, ed è un’ottima fonte di guadagno .

Gli Stati Uniti sono ancora in cima alla classifica dei paesi che inviano più spam, contribuendo a circa il 13% del traffico mondiale di spam nella prima metà del 2011 . India, Russia, Corea del Sud e Brasile hanno oltrepassato la soglia del 6% nel primo semestre dell’anno, per via delle loro immense popolazioni di utenti on-line che evidentemente non posseggono la protezione richiesta per mantenere i sistemi liberi dal malware spam . alla rete privata virtuale (VPN) aziendale, che è quindi stata compromessa — probabilmente utilizzando informazioni e materiali sottratti a marzo, durante l'hacking della RSA . Sebbene la Lockheed Martin abbia riportato che non sono stati compromessi alcuni dati personali appartenenti a clienti, programmi o dipendenti, questo attacco è prova del fatto che le e-mail rappresentano ancora una seria minaccia,

Anche se i miglioramenti negli ambiti di gateway, blocco degli URL e protezione basata sul Web hanno contribuito alla riduzione della sua presenza nelle e-mail, lo spam esiste ancora, ed è un'ottima fonte di reddito . Gli Stati Uniti sono ancora in cima alla classifica dei paesi che inviano più spam, contribuendo a circa il 13% del traffico mondiale di spam nella prima metà del 2011 India, Russia, Corea del Sud e Brasile hanno oltrepassato la soglia del 6% nel primo semestre dell'anno, per via delle loro immense popolazioni di utenti on-line che evidentemente non posseggono la protezione richiesta per mantenere i sistemi liberi dallo spam contenente malware . Ma anche importanti potenze economiche come Italia, Francia e Regno Unito occupano un posto nella top 10, il che dimostra che ricchezza economica e tecnologie avanzate non garantiscono automaticamente la sicurezza .

In termini globali, l'Asia avanza e supera l'Europa nella prima metà del 2011 per quanto riguarda la produzione di spam, con una crescita dal 33% (dato corrispondente ai primi sei mesi del 2010) al 40%, mentre l'Europa perde un paio di punti, con il 29% . Il Nord America mantiene il terzo posto, con un lieve calo .

Strategie di sicurezza per spam inviato per e-mail e spear-phishingIl software antispam è un must per l'identificazione del malware "tradizionale" . Lo spear-phishing è molto più difficile da rilevare . Può essere utile limitare in primo luogo l'accesso alle informazioni personali su social network, ecc . E come al solito, evitare di cliccare su un link sul quale si hanno dei dubbi .

Page 24: Sophos: Rapporto sulla sicurezza -primo semestre 2011

22

Come il malware giunge a noi

Software: abbondano le vulnerabilità

I software che utilizziamo ogni giorno possono contenere codici pericolosi e vulnerabilità che permettono agli hacker di infiltrarsi nei singoli computer o nelle reti, per insediarvi del malware . Per via dell'ubiquità di Microsoft Office ed Internet Explorer, gli hacker si concentrano spesso sui prodotti Microsoft, sebbene vengano comunemente presi di mira anche altri software, inclusi programmi Adobe e Mac .A giugno, Microsoft distribuisce la seconda patch del 2011 per dimensione, ponendo rimedio a 32 vulnerabilità critiche e severamente importanti, inclusi difetti di Internet Explorer (IE) versioni 6, 7 e 8 che consentivano l'esecuzione di codici in remoto . La patch di aprile per 64 vulnerabilità in 17 bollettini includeva i fix per un difetto di IE 6, 7 e 8, per il quale gli hacker avevano trovato un exploit nel concorso PWN2OWN di quest'anno . Sophos ha rilevato ed identificato il malware che si serviva di questa vulnerabilità: Troj/ExpJS-BV .

Nel frattempo, a marzo Microsoft aveva provato a convincere gli utenti ad effettuare l'upgrade da IE 6 ad una versione più recente (IE è ora giunto alla versione 9) . Microsoft aveva smesso di supportare IE 6, il che significava che l'azienda aveva smesso di rilasciare patch di sicurezza per questo browser obsoleto, lasciando gli utenti in balia degli attacchi degli hacker .

A giugno, Microsoft ha riportato che l'uso a livello mondiale di IE 6 era sceso a meno dell'11%, e si era prefissa l'obiettivo di ridurne l'uso a meno dell'1% di tutti gli utenti di IE .

I computer Mac sono stati esposti alle minacce in diverse occasioni, a causa delle lacune nella sicurezza di software non Mac eseguiti su OS X . A giugno, Apple ha distribuito un aggiornamento di sicurezza per porre rimedio alle lacune della piattaforma Java di Oracle, che lasciava gli utenti esposti agli attacchi download drive-by . Nello stesso mese, Apple ha rilasciato l'ultima versione del suo sistema operativo, OS X 10 .6 .8, che ha risolto diversi difetti in grado di consentire l'esecuzione di codici arbitrari . L'aggiornamento serviva anche ad identificare e rimuovere le varianti note della famiglia di fake antivirus Mac Defender .

Finora quest'anno gli hacker si sono serviti dei diversi difetti del giorno zero dei più popolari software di Adobe, inclusi Flash, Reader e Acrobat . Siccome Flash Player viene ampiamente usato ed installato, è stato possibile sfruttare anche altre applicazioni che supportano contenuti Flash .

Nel 2010 gli scammer si sono serviti diverse volte del software Adobe Reader, ma Adobe sta prendendo contromisure per risolvere questo problema, e ora rilascia patch a intervalli più regolari . Adobe collabora anche con i vendor di software di sicurezza, mediante il Microsoft Active Protections Program(MAPP) . I membri del MAPP ricevono informazioni sulle vulnerabilità di sicurezza prima dell'aggiornamento di sicurezza mensile di Microsoft; ciò offre loro un vantaggio in termini di tempo per la creazione delle adeguate soluzioni di protezione .

Page 25: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 23

È anche consigliabile utilizzare

tecnologie di controllo delle

applicazioni, per assumere il

controllo su ciò che viene

installato dagli utenti e ridurre

il livello di esposizione alle

minacce . Meno programmi e

plug-in significano meno rischi .

Strategie di protezione per il softwareI ricercatori di sicurezza individuano vulnerabilità dei software ad intervalli quasi costanti . Purtroppo i vendor dei software si trovano spesso costretti a cercare di recuperare il vantaggio dei criminali informatici, quando si tratta di attacchi del giorno zero (difetti precedentemente sconosciuti) . Siccome i vendor di software rilasciano patch di sicurezza in maniera frequente (la Microsoft lo fa il secondo martedì di ogni mese), è importante mantenere aggiornato il software, installare le patch a intervalli regolari, ed eseguire i programmi antivirus . È anche consigliabile utilizzare tecnologie di controllo delle applicazioni, per assumere il controllo su ciò che viene installato dagli utenti e ridurre il livello di esposizione alle minacce . Meno programmi e plug-in significano meno rischi .

Per mantenervi al passo con le più recenti vulnerabilità, leggete ed approfondite le informazioni contenute su siti autorevoli, e visitate la pagina di analisi delle vulnerabilità dei SophosLabs .

Page 26: Sophos: Rapporto sulla sicurezza -primo semestre 2011

24

Come il malware giunge a noi

Supporti rimovibili: attenzione all'autorun di WindowsAl giorno d'oggi, il malware, come ad es . il worm Conficker, sfrutta supporti rimovibili quali le unità flash USB e CD/DVD per eseguirsi automaticamente una volta inserito in un computer di destinazione . Ma ci sono buone nuove a riguardo .Fra i mesi di marzo e maggio di quest'anno, si è verificata una notevole diminuzione dei computer attaccati da malware che si serviva della funzionalità autorun di Windows . Le infezioni provocate dall'autorun sono diminuite del 59% sui computer XP e del 74% sui computer con Windows Vista . Sembra che la recente decisione di Microsoft di distribuire un aggiornamento che impedisca l'autorun sui supporti rimovibili senza il consenso dell'utente, abbia raccolto i suoi frutti .

Tuttavia, un recente studio condotto dal Dipartimento della sicurezza interna degli Stati Uniti d'America (U .S . Department of Homeland Security, DHS) ha scoperto che il maggior rischio presentato dai supporti rimovibili può provenire proprio da cattive decisioni prese dagli utenti . Secondo un report di Bloomberg, lo studio del DHS ha rivelato una tendenza alla negligenza da parte dei dipendenti statali nell'utilizzo di unità USB e CD trovati in parcheggi e uffici senza verificarne l'autenticità . Fra i dipendenti che hanno raccolto tali supporti rimovibili, il 60% li ha inseriti nei propri computer aziendali . La percentuale sale al 90%, quando i dispositivi erano contrassegnati con un logo ufficiale .

Page 27: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 25

Strategie di sicurezza per i supporti rimovibiliLa prima linea di difesa contro le minacce provenienti dai supporti rimovibili è costituita da limitazioni e controllo . Le aziende possono voler limitare come e dove vengono adoperati tali dispositivi . I criteri aziendali per il loro utilizzo devono informare i dipendenti in materia di utilizzo appropriato ed accettabile . Si può ad esempio proibire ai dipendenti di usare dispositivi rimovibili portati da casa . Si consiglia inoltre di accertarsi che l'azienda effettui scansioni dei dispositivi ad intervalli regolari, alla ricerca di malware e dati sensibili . È buona prassi anche implementare la cifratura dei file, quando si utilizzano supporti rimovibili .

Page 28: Sophos: Rapporto sulla sicurezza -primo semestre 2011

26

Legge e ordine pubblico

E allora che cosa possono fare i governi per proteggerci dal cybercrime? Si dovrebbero coinvolgere i governi nella creazione di leggi relative alla comunicazione dell'avvenuta violazione dei dati? Stanno adottando misure efficaci contro i criminali infor-matici? Alcune aziende cadute vittima della violazione dei dati, come Sony e Citigroup, vengono criticate per non aver comuni-cato tempestivamente ai clienti gravi casi di violazione dei dati, che potevano mettere a rischio di divulgazione i loro dati perso-nali . Ma stanno per essere introdotte leggi che forniranno alle aziende utili indicazioni .

Page 29: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 27

La legislatura: lavori in corsoLa bozza di una legge federale per la violazione dei dati, al momento esaminata dalla Camera dei Rappresentanti degli Stati Uniti d’America (U .S . House of Representatives), prevede che le aziende vittime di violazione dei dati informino le forze dell’ordine entro 48 ore, e comincino ad inviare comunicazioni ai clienti entro 48 ore dal completamento della valutazione aziendale del caso di hacking .

La legge potrebbe venire modificata, in qual caso le aziende otterrebbero un termine ultimo di 60 giorni per tale notifica .

Questa bozza di legge esigerebbe inoltre dalle aziende la cancellazione dei dati personali una volta non richiesti, eliminando la possibilità di furto nel caso di attacco da parte degli hacker .

Anche il presidente statunitense Obama ha proposto la creazione di una legge di divulgazione dei dati più ragionevole, che definisca in maniera uniforme le informazioni che possono portare all’identificazione personale (personally identifiable information, PII) e che stabilisca nuove regole di comunicazione dell’avvenuta violazione dei dati che sostituiscano le attuali leggi statali .

Linea dura contro il cybercrime: i governi entrano in azioneGli enti pubblici cercano continuamente di adottare una linea dura contro il cybercrime .

Nonostante ciò, ci sono limiti a quello che possono fare per combattere gli attacchi degli hacker, in quanto i criminali informatici possono agire da diverse giurisdizioni o da paesi stranieri .

Ad esempio, un criminale situato in Belgio può defraudare un utente in Australia, per mezzo di pubblicità malevole provenienti dalla Cina, che inducono la vittima ad effettuare una transazione di carta di credito in Canada, elaborata da un server in Finlandia .

La polizia sta facendo progressi nella lotta contro i gruppi di hacktivisti online LulzSec ed Anonymous .

Le autorità hanno arrestato singoli individui sospettati di far parte di Anonymous, in seguito a retate in Turchia e Spagna .

In aggiunta, l’FBI ha recentemente annunciato di aver concluso con successo un’operazione contro due cybergang internazionali basate negli Stati Uniti .

Questa operazione dell’FBI, con nome in codice “Trident Tribunal”, è risultata in diversi arresti e nell’interruzione di diverse attività dei criminali informatici .

Si dice che la prima cybergang sia stata responsabile per la vendita di software di fake antivirus del valore di $72 milioni, come già citato .

La seconda forniva servizi di malvertising; questa tecnica consente agli scammer di inserire pubblicità malevole (in particolar modo per i fake antivirus) all’interno di siti Web rispettabili .

Secondo l’FBI, in questa truffa sono state solamente due persone ad intascare i $2 milioni ottenuti .

Page 30: Sophos: Rapporto sulla sicurezza -primo semestre 2011

28

Formazione e preparazione dell'utente finale: lezioni di vita reale in termini praticiEcco alcune utili lezioni in termini di sicurezza; sono vere e comprovate, e possono essere applicate anche on-line:

• “Sesembratroppobelloperesserevero,probabilmente lo è” .

• “Nonaccettarecaramelledaglisconosciuti” . (Il 99 .999% delle persone in Internet sono sconosciuti) .

• “Lacaselladipostainarrivoèpropriocome la casella di posta di casa: potete ricevere qualsiasi cosa da chiunque . Solamente perché conoscono il vostro indirizzo, non significa che dobbiate fidarvi di loro” .

• “Ognicosahailsuoprezzo”.Sequalcosaè "gratis" per voi, qualcuno da qualche parte la sta pagando . E chi paga prende le decisioni, come nel caso degli inserzionisti di Facebook .

La strategia di sicurezza della vostra azienda deve includere formazione e sensibilizzazione, oltre agli strumenti e alle tecno-logie necessari per aiutarvi a tenere alla larga il malware e proteggere i dati . Inducete gli utenti a pensare alla sicurezza on-line in termini di dati di fatto che già conoscono nel mondo reale . Ciò favorisce un approccio critico, piuttosto che l'applica-zione di una "pezza", come soluzione a problemi specifici . E infi-ne, implementate tutti gli strumenti necessari a semplificare il processo di protezione della vostra azienda contro le minacce informatiche .

Come mantenersi un passo avanti rispetto alle minacce

Page 31: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 29

Gli strumenti che ci aiutano a restare protetti: una guida praticaSe formazione e sensibilizzazione sono i metodi migliori per mantenersi un passo avanti rispetto ai malfattori ed agli attacchi di malware, è anche presente una gamma di tecnologie che aiutano a salvaguardare sicurezza e privacy . Tali tecnologie includono:

Software antivirus per Windows e Mac

Un must per qualsiasi sistema: rileva, blocca e rimuove codice malevolo; di solito, si occupa anche di rootkit, script nelle pagine Web, tentativi di exploit ed altre attività malevole, oltre alle tradizionali minacce contenute nei file . I dati di rilevamento locali sono supplementati da estesi sistemi di ricerca online, per fornire una protezione efficace dalle più recenti minacce emergenti . Utilizza elenchi di applicazioni "consentite" per minimizzare il rilevamento di falsi positivi .

Filtri antimalware e dei contenuti a livello di gateway

Arrestano il download di malware a livello di gateway . Solitamente bloccano anche gli URL malevoli, oltre ai trasferimenti di file, il tutto utilizzando ricerche in-the-cloud .

Soluzioni di alta qualità per il filtraggio del Web

Anche queste soluzioni consentono alle aziende di implementare criteri per la navigazione in Internet . I sistemi di gestione e reportistica aiutano gli amministratori a monitorare le reti aziendali, per garantirne la conformità ai criteri .

Software antispam

Un altro must, specialmente per le aziende commerciali: filtra le e-mail, rimuovendo spam, truffe di phishing, messaggi con allegati contenenti malware, e link a pagine Web malevole . Deve combinare un'alta percentuale

di rilevamento a una limitatissima quantità di falsi positivi . Deve inoltre fornire tracciabilità e archiviazione, per garantire che i messaggi bloccati possano essere recuperati in caso di falsi positivi .

Software di cifratura

Un componente essenziale per qualsiasi azienda che gestisca dati sensibili dei clienti, nonché in qualsiasi eventualità che i dati interni possano essere di valore o compromettenti in caso di fuga . Ogni qualvolta sia possibile, i dati vanno mantenuti in formato cifrato, in particolar modo se vengono trasferiti o se si trovano su sistemi o dispositivi portatili . Anche i sistemi di sicurezza intrinseca e gli override da parte degli amministratori possono risultare utili nei casi di perdita di password o abuso da parte di dipendenti malintenzionati .

Applicazione di patch e monitoraggio delle vulnerabilità

Mantengono aggiornati i software, con gli ultimi fix di sicurezza . Alcuni software possono offrire aggiornamenti automatici; tuttavia, in ambienti aziendali, può prima essere necessario svolgere dei test interni . Sono disponibili soluzioni che coordinano e implementano i criteri relativi alle patch all'interno di una rete, e vi sono anche strumenti che svolgono scansioni alla ricerca di software vulnerabili e datati .

Controllo dei dispositivi e della rete

L'implementazione di regole che determinino la modalità di connessione di sistemi e dispositivi alla rete aziendale è essenziale per mantenere l'integrità della rete stessa . Le reti aziendali vanno isolate da tutte le potenziali fonti di infezione e protette dagli stratagemmi per il furto dei dati .

Prevenzione della perdita dei dati Aiuta a monitorare il trasferimento dei dati, per mantenere il controllo sull'utilizzo dei dati sensibili da parte degli utenti .

Page 32: Sophos: Rapporto sulla sicurezza -primo semestre 2011

30

Nella prima metà del 2011, gli hacker hanno attaccato molte aziende e diversi enti pubblici, appropriandosi in alcuni casi di dati sensibili e riservati . In altri attacchi, gli hacker hanno inviato un colpo di avvertimento, per dimostrare che nessuno si trova al sicuro . Gli utenti di Mac hanno dovuto cominciare a pensare al malware, il quale non aveva mai presentato problemi, sin dall'introduzione di OS X . Altre tendenze, come ad es . la sfumatura della linea di demarcazione fra vita lavorativa e privata e la condivisione di informazioni on-line con i social network, possono mettere a repentaglio la sicurezza aziendale . Continuate a leggere la nostra pagina News and Security Trends, per avere un'idea delle nuove minacce che seguitano ad emergere .

È necessario essere continuamente vigili, ma non dovete per forza fare tutto da soli . Sophos possiede strumenti e tecnologie che vi possono aiutare a combattere le minacce alla sicurezza . Utilizzateli in combinazione con programmi di formazione e sensibilizzazione, ed avrete compiuto enormi progressi nel viag-gio verso la sicurezza dei vostri dati . In un ambiente lavorativo con pressioni sempre più intense, Sophos semplifica le vostre mansioni giornaliere, assumendosi gli oneri più gravosi, per aiu-tarvi a prevenire gli attacchi del malware e a proteggere i dati .

Page 33: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Rapporto sulla sicurezza per il primo semestre del 2011 31

Bibliografia

Sophos .it

SophosLabs

Sophos: Naked Security

Associated Press

Bloomberg News

Business Insider

Channelnomics

ComputerWorld

comScore: The 2010 Digital Year in Review

comScore MobiLens

CRN

Fortune

Forrester Research

HeadlineBits .com

Huffington Post

Inc .

InformationWeek

L .A . Times

Nielsen

Network World

New York Times

PC World

Privacy Professor

ReadWrite Mobile

Reuters

Socialbakers

TechCrunch

TechTarget

TechWeb

The Guardian

Time: Techland

Vanity Fair

Wikipedia

ZDNet

Page 34: Sophos: Rapporto sulla sicurezza -primo semestre 2011

Boston, USA | Oxford, Regno Unito © Copyright 2011 . Sophos Ltd . Tutti i diritti riservati . Tutti i marchi sono proprietà dei rispettivi titolari .

Sophos - Rapporto sulla sicurezza per il primo semestre dell'anno 7 .11v1 .dNA

Copyright 2011 Sophos Ltd . Tutti i diritti riservati .

Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Ltd . e Sophos Group . Tutti gli altri nomi di prodotti e aziende citati sono marchi o marchi registrati dei rispettivi proprietari .

Le informazioni contenute nel Rapporto sulla sicurezza sono esclusivamente a scopo di informazione generale . Sono fornite da Sophos e SophosLabs e da Naked Security . Mentre le informazioni vengono mantenute aggiornate e corrette, non si rilasciano dichiarazioni o garanzie, esplicite o implicite, di alcun tipo e per scopo alcuno in merito a completezza, accuratezza, affidabilità, adeguatezza o disponibilità in merito al sito o a informazioni, prodotti, servizi o relativa grafica contenuti in questo documento . Qualsiasi affidamento venga riposto su tale informazioni è quindi effettuato a proprio rischio .