SlideShare a Scribd company logo
1 of 34
Download to read offline
Rapporto sulla
sicurezza:
primo semestre del 2011




                Valutare il panorama delle minacce
Indice dei contenuti   Le novità che riserva il malware  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .4
                       Attacchi mirati: aumenta la logica  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4
                       L'hacking per gioco e fama: ecco LulzSec  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 5


                       Come il malware giunge a noi  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 6
                       Minacce del Web: una nuova minaccia ogni 4,5 secondi  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7
                                Fake antivirus: le truffe di sicurezza ricavano milioni .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8
                                SEO poisoning: la porta al comportamento malevolo  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8
                                Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione  .  . 9
                                Strategie di protezione per le minacce del Web  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 9

                       Sistemi operativi (OS): il malware su Mac è ora una realtà concreta  .  .  .  .  .  . 10
                                Mac: è finito il sogno  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 10
                                Microsoft Windows: il malware per Windows XP domina ancora la scena .  .  .  .  .  .  .  .  . 11
                                Strategie di protezione per i sistemi operativi  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11

                       I dispositivi mobili: mini-computer tascabili  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
                                Il notevole aumento del malware nell'Internet banking richiede criteri di utilizzo
                                accettabile  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 13
                                Google Android: una piattaforma aperta difficile da proteggere  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 13
                                BlackBerry RIM: severi standard di qualità  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 14
                                Apple iOS: vantaggi di sicurezza con l'App Store  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15
                                Microsoft Windows Phone 7: una via di mezzo per la sicurezza?  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15
                                Strategie di protezione per i dispositivi mobili  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15

                       Social networking: le minacce crescono in maniera esponenziale, è quindi
                       necessario limitare l'accesso alle informazioni personali  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 16
                                Facebook: abbondano self-XSS, clickjacking e sondaggi truffa  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 16
                                Twitter: attenzione agli URL abbreviati  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 18
                                LinkedIn: le minacce rimangono ancora poche  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 18
                                Google Plus: i primi utenti esigono privacy  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 19
                                Strategie di sicurezza per il social networking  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 19

                       Spam inviato per e-mail e spear-phishing: minacce che ancora
                       incombono  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 20
                                Strategie di sicurezza per spam inviato per e-mail e spear-phishing  .  .  .  .  .  .  .  .  .  .  .  .  .  . 21

                       Software: abbondano le vulnerabilità  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 22
                                Strategie di protezione per il software  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 23

                       Supporti rimovibili: attenzione all'autorun di Windows  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 24
                                Strategie di sicurezza per i supporti rimovibili  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 25



                       Legge e ordine pubblico  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .26
                       La legislazione: lavori in corso  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 27
                       Linea dura contro il cybercrime: leggi governative  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 27


                       Come mantenersi un passo avanti rispetto alle minacce  .  .  .28
                       Formazione e preparazione dell'utente finale: lezioni di vita reale in termini
                       pratici  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 28
                       Gli strumenti che ci aiutano a restare protetti: una guida pratica  .  .  .  .  .  .  .  .  . 29

                       * Nota: le valute sono espresse in dollari statunitensi
2
Il malware è complesso, praticamente onnipresente e spesso
      difficile da bloccare . Sa come scovare i vostri dati, anche quelli
      presenti su dispositivi mobili e Mac . Non vi potete più permettere
      il lusso di trascurare i vostri dispositivi "sicuri": è necessario iden-
      tificare e bloccare le minacce prima che possano recare danni .
      Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizza-
      zioni di alto profilo hanno dominato le prime pagine . I notiziari hanno sottoli-
      neato i danni provocati dalla perdita dei dati e dall'esposizione di informazio-
      ni dal contenuto sensibile; le aziende rimangono in stato d'allerta . Nel
      frattempo, quest'anno le minacce del Web (come ad es . i fake antivirus ed il
      SEO poisoning) continuano ad essere il vettore principale per gli attacchi di
      malware . Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno comin-
      ciato a cadere vittima di questi attacchi . Con la rapida diffusione dell'uso
      degli smartphone, e con la crescita esponenziale dei social network, i
      reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equili-
      brate in termini di sicurezza e di condivisione comune delle informazioni . Il
      confine sempre più sfumato fra uso professionale e personale di queste
      tecnologie significa che le piattaforme mobili ed i social network continuano
      a presentare serie minacce per i vostri dati lavorativi . Anche lo spam inviato
      tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato
      un'arte .

      Dall'inizio del 2011, abbiamo rilevato 150 .000 campioni di malware al
      giorno . Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un
      incremento del 60%, rispetto al malware analizzato nel 2010 . Abbiamo
      anche identificato 19 .000 nuovi URL malevoli al giorno, durante il
      primo semestre dell'anno corrente . E l'80% di questi URL appartiene a siti
      legittimi che sono stati manomessi o violati dagli hacker .

      Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più
      recenti tecniche di attacco . Per restare protetti, è essenziale capire il mec-
      canismo delle minacce più recenti . Sarete così in grado di mettere in atto
      difese adeguate, che vi consentiranno di tenere alla larga il malware, men-
      tre le vostre attività aziendali rimarranno sicure e produttive .

Rapporto sulla sicurezza per il primo semestre del 2011                                   1
Panorama delle minacce:
primo semestre del 2011
Capire come operano le minacce significa comprendere dove si
celano, a chi sono rivolte, e perché . A seguire, troverete alcune
delle più rilevanti statistiche che rappresentano il panorama
delle minacce nel primo semestre del 2011 .




                                                                                               1 Milione
                                                                                               di utenti tratti in


                                       59%
                                                                                               inganno
                                                                                               L'FBI ha stimato che una




                                                                    4.5
                                                                                               cybergang è riuscita a
                                       di riduzione                                            trarre in inganno quasi un
                                       nell'utilizzo di e-mail                                 milione di utenti
                                       Un recente report di                                    convincendoli ad
          150.000                      comScore mostra una          Ogni 4,5 secondi           acquistare il proprio
          campioni di malware          riduzione del 59%            viene rilevata una         software fasullo. Con un
          Solo nella prima metà del    nell'utilizzo delle e-mail   nuova minaccia web         prezzo che variava dai 50
          2011, i SophosLabs hanno     fra i 12 e i 17enni e pari   Solo nella prima metà      a 130 dollari (a seconda
          analizzato giornalmente      al 34% per la fascia         del 2011, i SophosLabs     degli "extra" che il
          campioni di malware pari a   d'età dai 25 ai 34 anni.     hanno registrato una       malcapitato utente era
          tale cifra, registrando un   Sono in molti a scegliere    media giornaliera pari a   stato convinto ad
          amento del 60% rispetto al   come mezzi di                19.000 nuovi URL           acquistare), questa
          malware sottoposto ad        comunicazione preferiti      malevoli; vale a dire      cypergang è riuscita ad
          analisi nel 2010.            Facebook, sms o tweet.       uno ogni 4,5 secondi.      intascare 72.000.000.




2
81% 85%
                               dei social network
                                                                 delle aziende ha
                                                                 stabilito criteri di
                               presentano rischi alla            utilizzo efficaci
                               sicurezza                         Solo il 69% di queste
                               Sophos ha chiesto a circa         ha, però, creato criteri
                               1.700 utenti di computer          specifici per gli utenti
                               quale ritenessero fosse il        dei dispositivi mobili
                               social network a                  aziendali. Questa
                               presentare i più elevati          percentuale diminuisce
                               rischi alla sicurezza;            ulteriormente se si
                               Facebook ha ampiamente            prendono in                     68.593.657
99.999%                        vinto, ricevendo l'81% dei        considerazione i criteri        di utenti hanno visto il
degli utenti di                voti. Un aumento                  per dispositivi mobili di       video “Chocolate Rain“
Internet sono                  significativo rispetto             proprietà dei                   su YouTube
sconosciuti                    all'anno scorso, quando           dipendenti (31%),               Se i vostri amici ve ne
Non condividete le             era il 60% degli intervistati     evidenziando la                 consigliano la visione su
vostre informazioni            a sostenere che Facebook          necessità di                    Facebook, non cliccate.
con tutti gli “amici“          fosse il più rischioso dei        implementare AUP per            Potrebbe essere un caso
conosciuti on-line.            social network.                   tutti i dispositivi mobili.     di clickjacking.




                                                               Nota: i dati illustrati in questo grafico riflettono le informazioni più
                                                               recenti al momento della messa in stampa di questo report . Con il
                                                               tempo, è probabile che queste cifre subiscano un incremento o una
                                                               diminuzione .



 Rapporto sulla sicurezza per il primo semestre del 2011                                                                                  3
Le novità che riserva il malware

Il malware può assumere l'aspetto di un virus o worm che inter-
rompe o nega le operazioni del computer, si appropria delle
informazioni di natura privata o sensibile, oppure effettua l'ac-
cesso non autorizzato alle risorse di sistema . Da gennaio 2011,
molte organizzazioni di alto profilo sono state colpite da gravi
attacchi di malware, subendo danni relativi alla perdita dei dati .
Alcuni attacchi sono effettuati per divertimento, altri a scopo di
lucro, altri ancora per ragioni di politica "hacktivistica", ed infine
ci sono quelli eseguiti per ragioni sconosciute .


                                    Attacchi mirati: aumenta
                                    la logica
                                    Gli attacchi mirati sono opera
                                    di criminali pazienti, abili e
                                    solitamente dotati di risorse
                                    finanziarie, che sono motivati
                                    dall'opportunità di generare un
                                    utile .
                                    Questi criminali informatici bypassano i
                                    controlli di sicurezza, e lo fanno senza fretta .
                                    Operando furtivamente e pazientemente,
                                    riescono a violare le reti e ad appropriarsi
                                    dei dati . Alcuni degli attacchi mirati alle più
                                    importanti società di alto profilo, avvenuti nei
                                    primi sei mesi del 2011 includono l'hacking
                                    della RSA, che ha avuto come conseguenza
                                    gli attacchi alla Lockheed Martin e al Fondo
                                    Monetario Internazionale (IMF) .
                                    D'altro canto, spesso gli hacktivisti
                                    effettuano attacchi per questioni di principio,
                                    piuttosto che lucro .




4
L'hacking per gioco e                                     LulzSec ha pubblicato un comunicato
                                                          stampa, annunciando la fine della loro
fama: ecco LulzSec                                        "crociera" di 50 giorni, sostenendo che
                                                          devono ora navigare verso acque lontane .
Solitamente, gli hacktivisti hanno
                                                          Poco dopo, un altro gruppo di hacker, l'A-
fini politici . Attaccano società,
                                                          Team, ha pubblicato un documento che
organizzazioni e siti Web per
                                                          sostiene di rivelare le identità di alcuni dei
una determinata causa . Questi                            membri di LulzSec .
gruppi possono sabotare siti Web,
reindirizzare il traffico, lanciare                       Sebbene alcuni credano che l'hacking sia
                                                          un gioco in grado di rivelare vulnerabilità di
attacchi denial-of-service ed
                                                          sicurezza, gli hacktivisti possono rendere
appropriarsi indebitamente delle
                                                          di pubblico dominio i dati personali di
informazioni, per far sentire la loro                     aziende e singoli individui . Negli Stati Uniti,
voce .                                                    l'amministrazione Obama si prefigge di
Il noto gruppo di hacktivisti Lulz Security, o            aumentare la pena per chi viola le reti
LulzSec, ha recentemente dominato le prime                del governo o mette potenzialmente a
pagine dei giornali . LulzSec, noto anche                 repentaglio la sicurezza nazionale .
come Lulz, è un vago conglomerato di pirati
informatici che opera in Internet, coinvolto
nell'implacabile guerra di hacking contro la
Sony, e negli attacchi a PBS, al Senato degli
Stati Uniti , alla CIA, a InfraGard (affiliata
all'FBI) e altri . Il nome deriva dal gergo di
Internet "laughing out loud" (ovvero ridere
sonoramente): LOL; il gruppo si prefigge
di mettere in mostra le vulnerabilità di
sicurezza di siti Web e organizzazioni a scopo
di divertimento .
Al momento della pubblicazione di
questo report, la polizia ha arrestato
un diciannovenne sospettato di hacking
nell'Essex, Regno Unito, in relazione ad
una serie di attacchi di hacking e denial-of-
service rivolti a diverse organizzazioni . Si
ritiene che l'arresto sia legato agli attacchi di
alto profilo di LulzSec, anche se il sospetto
non è stato confermato .




Rapporto sulla sicurezza per il primo semestre del 2011                                                      5
Come il malware giunge a noi

Gli hacker sono in grado di distribuire software malevolo me-
diante: i link su cui clicchiamo quando navighiamo nel Web, i
sistemi operativi ed il software che eseguiamo su desktop e
laptop, e i messaggi e-mail e gli allegati che inviamo . Prendono
di mira anche i dispositivi mobili e i social network che utilizzia-
mo . Per cui, mentre navigate su terreno virtuale, controllate le
gomme, allacciate le cinture e accertatevi che l'airbag funzioni .




6
Minacce del Web: una                                      Due delle più comuni e costanti minacce
                                                          del Web sono i software di sicurezza fasulli,
nuova minaccia ogni 4,5                                   fake antivirus, (noti anche come rogueware
secondi                                                   o scareware) ed il poisoning tramite
                                                          ottimizzazione dei motori di ricerca (SEO
I criminali informatici approfittano                      poisoning) . I criminali informatici si servono
del nostro uso quasi costante                             di una o entrambe queste tecniche di
del Web per lanciare attacchi                             attacco per assumere il controllo del vostro
di malware . Come risultato, il                           computer .
Web rimane il principale canale
di distribuzione per il contenuto
malevolo . Nella prima metà del
2011, si sono rilevati in media
19 .000 nuovi URL malevoli al
giorno: uno ogni 4,5 secondi .
Molti utenti non si accorgono della
possibilità che il loro computer subisca
un attacco quando visitano un sito
apparentemente legittimo . Eppure, l'80%
degli URL malevoli rilevati proviene da siti
Web legittimi che sono caduti vittima di
hacking . Questi criminali informatici operano
in tutto il mondo cercando di accedere ai dati
contenuti sui siti legittimi, per manometterli
e utilizzarli a proprio vantaggio . Ottengono i
risultati desiderati sfruttando le vulnerabilità
del software su cui si basa il sito, o
prelevandone le credenziali di accesso dai
computer infetti .
Gli Stati Uniti sono ancora in cima alla
classifica dei paesi in cui si insidia il malware,
sebbene la percentuale totale del malware
con hosting negli USA sia in leggera
diminuzione rispetto alla prima metà del
2011: meno 1,4 punti dal 39,39% del 2010 .
La Federazione Russa si guadagna ora il
secondo posto, in cui l'anno scorso si trovava
la Francia .




Rapporto sulla sicurezza per il primo semestre del 2011                                                     7
Come il malware giunge a noi




Fake antivirus: le truffe di sicurezza ricavano    Ma questo non è altro che uno scaltro
milioni                                            stratagemma di ingegneria sociale, che
Nel 2010, i fake antivirus sono stati una delle    induce gli utenti a fornire i dati della carta di
più ricorrenti minacce dell'anno . Nella prima     credito, dando a credere che il loro Mac sia
metà del 2011, i fake antivirus rimangono          manomesso .
una minaccia, e questi attacchi sono ora
attivamente rivolti agli utenti di Mac .           SEO poisoning: la porta al comportamento
                                                   malevolo
Ecco come operano . Un messaggio                   Il motore di ricerca è la nostra porta sul
proveniente da un fake antivirus avverte           Web . È per questo motivo che i criminali
gli utenti che il sistema contiene un virus,       informatici manipolano i risultati di ricerca di
solitamente con un messaggio pop-up .              siti come Google, Bing e Yahoo, per condurre
Questi messaggi sembrano autentici, fino           con l'inganno le vittime sulle proprie pagine
al punto di utilizzare illecitamente il logo       malevoli . L'ottimizzazione dei motori di
e le certificazioni di un vendor di software       ricerca, o SEO, è una tecnica standard di
antivirus legittimo .                              Web marketing che viene utilizzata da molte
Lo scopo della truffa è convincere gli utenti      aziende per attirare utenti sul proprio sito .
che il loro computer è stato attaccato da          Ma se ne può anche abusare . Quando sono
un virus . Un pop-up li incita a rimuovere il      i malintenzionati a sfruttare la SEO, questa
virus mediante l'acquisto di un determinato        pratica è nota come SEO poisoning, o Black
software antivirus in grado di rimuovere           Hat SEO .
la minaccia . Ovviamente, l'acquisto del
software non li protegge, bensì retribuisce
i malintenzionati . E per di più, sovente
i criminali informatici installano altro
malware sul computer e si appropriano dei
dati della carta di credito . Recentemente,
l'FBI ha smascherato una cybergang che
ha indotto con l'inganno quasi un milione
di utenti ad acquistare il proprio software
fasullo . Con una fascia di prezzo dai $50 ai
$130, la truffa ha fruttato più di $72 milioni .
Molte truffe di fake antivirus prendono
ancora di mira gli utenti di Windows, e si è
notata una diffusione di fake antivirus rivolti
ai Mac di dimensioni mai viste . In alcuni casi,
gli scammer attaccano i Mac e fanno sì che
aprano siti pornografici automaticamente
e ad intervalli regolari, come ulteriore
incentivo per indurre gli utenti ad acquistare
i cosiddetti "fix", ossia applicazioni che
riparano errori o problemi . .



8
Gli hacker si servono delle tecniche di SEO               Il worm che non ha alcuna intenzione di
poisoning per collocare i propri siti fra i primi         sparire: Stuxnet è ancora in circolazione
risultati del motore di ricerca e reindirizzare           Il worm di Microsoft Windows Stuxnet,
gli utenti su siti contenenti malware . Per               definito dagli esperti di sicurezza come
raggiungere il massimo numero di vittime,                 malware estremamente sofisticato che
i criminali sfruttano termini di ricerca ad               agisce come una "testata doppia", è ancora
alta probabilità di generare traffico, incluse            in circolazione nel 2011 .
le notizie dell'ultima ora e le tematiche di
"monitoraggio" più gettonate . Ma adoperano               Alcuni esperti temono che gli attacchi
anche termini mondani e prendono di mira                  rappresentino una nuova forma di guerra
chi cerca informazioni di qualsiasi genere,               industriale, nella quale gli Stati Uniti e altri
dagli allarmi antifurto ai grafici .                      paesi sono particolarmente vulnerabili . Altri
                                                          sostengono che dietro la creazione del worm
Quando si finisce per errore su questi siti, il           vi sia il governo statunitense, una domanda
computer può caricare malware come virus,                 che è stata schivata dal Vice Segretario
worm o trojan di fake antivirus . Quando gli              alla Difesa William Lynn, in una recente
hacker reindirizzano gli utenti sui loro siti, il         intervista di CNBC .
codice in essi contenuto può caricare PDF e
componenti di Java malevoli, per sfruttare                Qualsiasi origine abbia, Stuxnet ha dato il
potenziali vulnerabilità nel software del                 via ad un'epoca di minacce che vanno oltre
computer . Se questi tentativi di exploit, noti           al furto di denaro, e che cercano invece di
come "download drive-by", riescono nel loro               appropriarsi di informazioni importanti a
intento, verrà installato del malware sul                 livello di sicurezza nazionale, o di causare
computer .                                                problemi all'infrastruttura . Anche per via
                                                          di Stuxnet, il Regno Unito ha rinforzato le
Di recente, abbiamo monitorato una nuova                  risorse di difesa informatica del paese .
ondata di attacchi SEO che hanno ottenuto
un notevole traffico di utenti . Le tecniche
di Black Hat SEO sfruttano siti legittimi,                Strategie di protezione per le
riempiendoli di contenuti ideati per collocarli
                                                          minacce del Web
in cima ai risultati del motore di ricerca,
e reindirizzando quindi gli utenti su siti                Per ridurre i rischi, l'utilizzo del Web
malevoli . I siti manomessi non compaiono                 deve essere monitorato con tecnologie
solo nelle ricerche standard, ma anche nelle              di protezione avanzate, in grado di
ricerche di immagini .                                    rilevare il malware sui siti violati e di
                                                          reagire rapidamente ai nuovi domini e
Gli attacchi di Black Hat SEO sono molto                  URL contenenti malware . A chi cerca di
efficaci . Un'occhiata al malware più bloccato            bypassare la protezione va insegnato quanto
dalle nostre Web appliance sui computer                   essa sia importante, e l'accesso a proxy Web
dei clienti rivela che il 30% dei rilevamenti è           deve essere attentamente monitorato e
causato da Black Hat SEO .                                controllato .
                                                          Agli utenti si consiglia inoltre di scaricare e
                                                          adoperare software antivirus su PC e Mac .



Rapporto sulla sicurezza per il primo semestre del 2011                                                      9
Come il malware giunge a noi




Sistemi operativi (OS): il                      In seguito ad un attacco, quello del
                                                fake antivirus “MacDefender”, la Apple
malware su Mac è ora una                        ha riportato più di 60 .000 chiamate al
realtà concreta                                 supporto tecnico . Ciò ha colto la Apple in
                                                una posizione di reazione, e la risposta è
Mac: è finito il sogno                          stata lenta . A questa truffa ne sono seguite
Proprio quando pensavamo che                    altre due: “Mac Protector” e “Mac Guard” .
niente potesse intaccare la Apple . . .         Mac Guard in particolare provoca seri
                                                problemi, in quanto è in grado di installarsi
ecco che le minacce di malware sui
                                                automaticamente, senza richiedere la
Mac diventano una realtà concreta .
                                                password di un amministratore . Come
Con i Mac, gli autori del malware               difesa, la Apple ha stabilito l'autenticazione
hanno trovato un nuovo ambito                   KBA (knowledge-based authentication),
d'azione, e non hanno intenzione di             per verificare l'identità dell'utente e
allentare la presa .                            aggiornare regolarmente Xprotect: il sistema
È la notizia più importante sul fronte del      antimalware incorporato nei più recenti
malware per Mac degli ultimi dieci anni:        rilasci di Mac OS X .
è presente malware vero ed in-the-wild          Abbiamo svolto un sondaggio nella pagina
che attacca gli utenti di Mac . Gli scammer     Facebook di Sophos, chiedendo se la gente
utilizzano le solite tecniche (come ad es . i   consigliasse ad amici e parenti di installare
sopraccitati fake antivirus e SEO poisoning)    software antivirus sui propri Mac . Dei 968
per attaccare i Mac .                           partecipanti, l'89% ha risposto di sì .




10
Microsoft Windows: il malware per Windows                 Strategie di protezione per i sistemi
XP domina ancora la scena
                                                          operativi
Come abbiamo visto, il malware
può attaccare i computer,                                 Il miglior modo per eliminare il malware
                                                          è mantenersi al passo con i problemi
indipendentemente dalla
                                                          di sicurezza e le vulnerabilità di Mac e
piattaforma . Microsoft Windows
                                                          Windows . Una buona precauzione è aprire
è noto per essere vittima abituale
                                                          il menu "preferenze" del vostro browser
del malware, ma il motivo per cui                         e togliere la spunta alla casella "aprire
i criminali informatici scelgono di                       i file 'sicuri' dopo il download" . Questo
puntare su Windows è la sua vasta                         accorgimento impedirà l'installazione
base d’installazioni .                                    automatica dei file scaricati .
Microsoft raccoglie dati da circa 600                     È anche importante applicare le patch al
milioni di computer, il che ci dà una buona               momento opportuno . In questo modo, avrete
idea generale di come il malware attacchi                 accesso alle correzioni degli sviluppatori
Windows . L'ultimo report, il decimo                      per le vulnerabilità più recenti . Potete anche
"Microsoft Security Intelligence Report",                 proteggere la vostra azienda con prodotti
mostra un incremento del malware per                      di sicurezza per gli endpoint e protezione
Windows 7, una piattaforma installata su                  antivirus per Windows .
un quarto dei computer Windows . Sebbene
vi sia un calo del nuovo malware per XP, di
cui si serve circa la metà di tutti gli utenti
di Windows, al momento il malware per
Windows XP rappresenta ancora la maggior
parte del malware diretto contro Windows .




               Source: CRN

Rapporto sulla sicurezza per il primo semestre del 2011                                                     11
Come il malware giunge a noi




I dispositivi mobili: mini-
computer tascabili
Ogni giorno vengono introdotti
nella rete aziendale dispositivi
mobili, inclusi smartphone e
tablet . Quando questi dispositivi
raggiungono il punto di criticità,
è essenziale che le aziende
capiscano che sono come PC
tascabili, e quindi altrettanto
vulnerabili . Ciò è dovuto al fatto
che funzionano con un sistema
operativo e danno accesso al Web .
Eppure, la sicurezza dei dispositivi
mobili e il dare una voce al bisogno
di proteggerli rimangono una sfida .
In un recente sondaggio, Sophos ha coinvolto
professionisti della sicurezza informatica in
diversi paesi, ponendo domande sull'uso dei
dispositivi mobili e sull'accesso alle risorse
aziendali . Delle 240 risposte ricevute, solo
il 6% sostiene di non consentire l'accesso
dei dispositivi mobili alle risorse aziendali . I
BlackBerry ed i telefoni mobili Windows OS
sono quelli più utilizzati .
Il sondaggio ha inoltre rivelato che l'85%
delle organizzazioni ha stabilito criteri di
utilizzo accettabile (AUP); eppure, solamente
il 69% di queste organizzazioni applica
criteri specifici rivolti agli utenti di dispositivi
mobili forniti in dotazione dall'azienda .
La percentuale diminuisce ulteriormente
quando si considerano i criteri per i dispositivi
mobili di proprietà degli utenti (31%) . Ciò va
a sottolineare la necessità di implementare
AUP per tutti i dispositivi mobili, siano essi
forniti in dotazione dall'azienda o di proprietà
dell'utente .




12
Il notevole aumento del malware nell'Internet             di comandi tramite SMS . Creerà anche un
banking richiede criteri di utilizzo accettabile          database malevolo sul telefono stesso, per
Forrester Research prevede che entro il                   raccogliere informazioni finanziarie . Con
2015, il 20% degli adulti negli Stati Uniti               questi dati, gli hacker possono accedere alla
avrà effettuato una transazione di Internet               vostra piattaforma di Internet banking ed
banking dal proprio telefono cellulare, una               effettuare transazioni fraudolente, eludendo
tendenza in aumento rispetto all'attuale                  le procedure di sicurezza della banca .
12% . È sempre più importante conservare                  Finora, fra le vittime che ha mietuto questo
l'integrità e la privacy di reti, dati aziendali          malware, vi sono clienti polacchi e spagnoli .
ed informazioni personali . E lo è ancora di              Tutti gli sviluppatori di telefoni cellulari
più dopo che nel 2011 è stata scoperta la                 possiedono strategie di sicurezza, alcune
presenza di malware rivolto alle applicazioni             sono più efficaci di altre . Capire la modalità
mobili di Internet banking .                              operativa di uno smartphone può aiutare gli
Il primo malware, noto come OddJob, è                     utenti a proteggersi, o facilitare gli attacchi
stato scoperto a febbraio del 2011 . Mantiene             da parte del malware .
aperte le sessioni sui siti di Internet banking,
                                                          Google Android: una piattaforma aperta
anche quando gli utenti credono di essersi                difficile da proteggere
disconnessi . Immettendo il token di identità
                                                          Negli Stati Uniti, Android continua a
della sessione (utilizzato dalle banche
                                                          guadagnare quote di mercato; gli analisti
per identificare la sessione di Internet
                                                          delle tecnologie mobili comScore riportano
banking di un utente), i criminali informatici
                                                          un incremento del 6% dai primi tre mesi
possono spacciarsi virtualmente per un
                                                          del 2011 . (È interessante notare che la
utente legittimo e completare una serie di
                                                          quota di mercato varia molto a seconda del
operazioni bancarie . OddJob ha attaccato
                                                          paese) . L'alto livello di apertura di questa
gli smartphone Symbian e BlackBerry, e
                                                          piattaforma e la disponibilità di applicazioni
clienti di Internet banking in USA, Polonia e
                                                          su mercati alternativi rendono più difficile
Danimarca .
                                                          proteggere i dispositivi di Google con
Il secondo, Zitmo o Zeus Mitmo                            software Android .
(abbreviazione di “Zeus in the Mobile” o Zeus
                                                          Mentre Google fornisce quel che si
“Man-in-the-Mobile”), si prefigge di eludere
                                                          potrebbe definire un sistema operativo che
l'autenticazione a due fattori utilizzata
                                                          funge da "progetto di riferimento", sta ai
per l'Internet banking . Questo trojan, che
                                                          produttori personalizzarlo e testarlo sui
prende di mira i telefoni Android, Symbian,
                                                          propri dispositivi . Molte aziende diverse
Windows Mobile e BlackBerry, chiede agli
                                                          producono telefoni Android per operatori
utenti dati specifici, che possono includere:
                                                          diversi . Ciò significa che il sistema operativo
numero di telefono, tipo di dispositivo, e
                                                          di ciascun dispositivo è in un certo senso
mTAN, ovvero il codice di autorizzazione
                                                          unico . Anche gli operatori creano elementi
"mobile transaction authorization number" .
                                                          di personalizzazione unici, diversificando
Una volta installata, questa applicazione
                                                          ulteriormente le varianti di Android sul
monitorerà i messaggi SMS in arrivo,
                                                          mercato . È forse questo il motivo per cui la
per rilevare qualsiasi contenuto che
                                                          percentuale di nuovo malware diretto contro
possa riferirsi a transazioni bancarie, e
                                                          Android sembra essere in aumento .
scaricherà una backdoor per la ricezione

Rapporto sulla sicurezza per il primo semestre del 2011                                                      13
Come il malware giunge a noi




           Nel primo semestre dell'anno, i                Android ad essere vulnerabili . Anche         Si ritiene che nel
           criminali informatici si sono infiltrati in    i tablet, come Samsung Galaxy Tab
           Android Market, con una vasta gamma            o HTC Flyer, che eseguono questo              primo semestre del
           di malware, che include diversi trojan         sistema operativo sono a rischio, e ciò
           che inviano SMS ideati da criminali            mette a repentaglio i vostri dati .           2011 siano presenti
           ignoti . A marzo, in un incidente più
                                                          Google subisce pressioni da due               negli USA 150
           grave, il malware Droid Dream ha
                                                          fronti . Da un lato, gli utenti esigono
           attaccato più di 50 applicazioni Android .
                                                          maggiore sicurezza . Dall'altro, i vendor     milioni di utenti di
           A giugno, Google ha rimosso almeno
                                                          di software di sicurezza, come Sophos,
           10 applicazioni da Android Market, in                                                        smartphone, con
                                                          vogliono che Google fornisca migliori
           quanto contenevano malware Plankton,
           che poteva essere utilizzato per il furto
                                                          interfacce del sistema operativo,             120 milioni di per-
                                                          per dare ai software di sicurezza la
           di dati dagli smartphone .
                                                          possibilità di lottare contro la sempre       sone che accedono
           Un'altra vulnerabilità rilevata in una         più voluminosa ondata di malware per
                                                                                                        al Web da un dispo-
           versione beta di Skype per Android apre        Android .
           la porta alla fuga di dati sensibili . Skype                                                 sitivo mobile .
           ha promesso di risolvere il problema .         BlackBerry RIM: severi standard di
                                                          qualità
                                                                                                        Fonte: Nielsen
           I ricercatori dell'Università di Ulm           Nonostante il calo della fiducia
           hanno rivelato una lacuna di sicurezza         degli investitori e la perdita di quota
           presente nel 99% dei dispositivi Android,      di mercato in favore dell'iPhone, il
           che consente l'accesso non autorizzato         BlackBerry di Research In Motion (RIM)
           a Calendario e Contatti di Google .            è ancora il dispositivo preferito da molte
           Google ha rimediato a questa lacuna,           aziende .
           ma vi sono ancora preoccupazioni
           su come correggere vulnerabilità               RIM controlla in maniera centralizzata
           di sicurezza più serie sui dispositivi         tutto il software e gli aggiornamenti per
           Android . Siccome Google dipende               i BlackBerry . Poiché non vi sono altri
           da produttori e operatori di telefonia         produttori di questi dispositivi, l'azienda
           mobile per gli aggiornamenti del               implementa un processo molto severo
           sistema operativo, vi potrebbe essere          per la valutazione degli standard di
           un intervallo di tempo fra il rilascio         qualità (QA), al fine di identificare i
           di tali correzioni ed il loro invio agli       difetti ed inviare fix ed aggiornamenti;
           utenti di Android . Sfortunatamente, ciò       in questo modo, la sicurezza viene
           costituisce un grave problema . Prima          migliorata ad intervalli regolari .
           di poter ricevere l'aggiornamento sul          Ciò non significa che le vulnerabilità
           telefono, l'utente deve attendere che          non esistano . Il concorso PWN2OWN
           Google crei il fix, che il produttore del      competition di CanSecWest, a cura di
           dispositivo applichi le patch al suo           HP, sfida gli hacker etici ad eseguire
           sistema operativo personalizzato, e            un codice arbitrario (PWN) su laptop o
           che l'operatore mobile decida di inviare       telefoni cellulari, mediante un exploit
           questo fix .                                   prima non rivelato . Chi ci riesce, può
           Le aziende devono tener presente che           portarsi a casa un nuovo dispositivo
           non sono solamente gli smartphone              mobile (OWN) .

14
Durante il concorso, gli hacker si sono serviti di un difetto      Sebbene Microsoft non controlli i telefoni rigorosamente
del software nella base di codici Webkit del browser               come RIM o Apple, il processo di aggiornamento non dipende
Google Chrome per attaccare il dispositivo BlackBerry .            dai produttori del dispositivo o dagli operatori, come nel caso
Con tempi di risposta encomiabili, Google ha fornito quasi         di Android . Questo fatto colloca i telefoni Windows in una
immediatamente patch di Chrome per questo codice . E               specie di territorio intermedio .
a luglio del 2011 RIM ha pubblicato un advisory relativo
                                                                   Con il suo controllo centralizzato degli aggiornamenti,
a diversi problemi di Adobe Flash, il più serio dei quali
                                                                   Microsoft è in grado di applicare patch non appena siano
poteva risultare nell'esecuzione in remoto di un codice per
                                                                   disponibili le relative correzioni . Tuttavia, poiché produttori
qualsiasi applicazione utilizzasse Adobe Flash, incluso il
                                                                   ed operatori non hanno voce in capitolo in materia di
suo prodotto più recente: BlackBerry PlayBook . Sebbene al
                                                                   aggiornamenti da installare, questo approccio comporta
momento della pubblicazione di questo report non fossero
                                                                   alcuni rischi .
stati riportati casi di attacco, RIM ha consigliato agli utenti
                                                                   Ad esempio, verso l'inizio dell'anno, quando Microsoft ha
di PlayBook di aggiornare il software, per proteggersi dalle
                                                                   cercato di forzare un aggiornamento per Windows Phone 7,
vulnerabilità di Flash in questione .
                                                                   tale aggiornamento ha “murato” per errore alcuni dispositivi
Apple iOS: vantaggi di sicurezza con l'App Store                   Samsung Omnia, rendendoli inutilizzabili senza dati di
Gli iPhone e gli iPad posseggono lo stesso vantaggio di            ripristino .
sicurezza di RIM, in quanto la Apple controlla sia i dispositivi
che il sistema operativo .
                                                                   Strategie di protezione per i dispositivi mobili
Inoltre, godono del buffer parziale dell'Apple App Store,
                                                                   Al giorno d'oggi, gran parte della gente utilizza i dispositivi
che testa le applicazioni secondo regole molto severe,
                                                                   mobili per un mix di scopi personali e professionali . Sebbene
eliminando gran parte del rischio di applicazioni illegittime .
                                                                   i reparti IT delle aziende tradizionali abbiano cercato di
Gli utenti disposti a pagare per le applicazioni rimangono
                                                                   mantenere le tecnologie necessarie per lo svolgimento
relativamente al sicuro . Ma chi sottopone gli iPhone a
                                                                   del lavoro separate da quelle personali e basate sul
“jailbreaking”, per alterare l'iOS, compromette la propria
                                                                   consumatore, i confini fra le due stanno inevitabilmente
sicurezza e si trova di conseguenza a rischio di scaricare
                                                                   sfumando .
applicazioni modificate in maniera malevola .
                                                                   Ì Di conseguenza, è ancora più importante implementare un
Anche la Apple ha subito un contraccolpo per via di un
                                                                     programma di sicurezza per i dispositivi informatici mobili,
bug di rilevamento della posizione, che faceva sì che
                                                                     che includa una costante campagna di sensibilizzazione
iPhone ed iPad raccogliessero dati relativi all'ubicazione
                                                                     per gli utenti, nonché impostazione dei criteri, cifratura,
degli utenti, archiviandoli sui computer; ciò consentiva, in
                                                                     firewall e password per l'accesso . Si consiglia a tutti gli
teoria, a chiunque ottenesse l'accesso a questi computer di
                                                                     utenti dotati di smartphone di adoperare una generosa
identificare la posizione geografica di un utente . L'azienda
                                                                     dose di buon senso, quando si tratta di password per il
ha quindi rilasciato un aggiornamento di iOS, per rimediare
                                                                     telefono . Una nuova ricerca a cura di Apple indica che il
a questa vulnerabilità, con la speranza di riguadagnare
                                                                     15% dei proprietari di iPhone utilizza una soltanto fra 10
pubblicità positiva fra gli utenti di Mac .
                                                                     password sulla schermata di blocco .
Microsoft Windows Phone 7: una via di mezzo per la sicurezza?
                                                                   Ì Per ulteriori consigli pratici su come proteggere i
In modo simile a RIM ed Apple, Microsoft controlla in                dispositivi mobili, scaricare i 7 consigli pratici per
maniera centralizzata il delivery degli aggiornamenti per la         proteggere gli utenti mobili.
piattaforma Windows Phone . Ma a differenza di BlackBerry
                                                                   Ì Scoprite di più su Sophos Mobile Control, che fornisce
ed iPhone, i telefoni Windows vengono prodotti da terze parti
                                                                     protezione dei dati, conformità ai criteri e controllo dei
ed i loro operatori telefonici sono molteplici .
                                                                     dispositivi per i dispositivi mobili.

Rapporto sulla sicurezza per il primo semestre del 2011                                                                           15
Come il malware giunge a noi




           Social network: le                        network, i criminali informatici sono in
                                                     grado di elaborare attacchi mirati, che
           minacce crescono in                       si basano sui vostri gusti ed interessi .
           maniera esponenziale,                     Questa pratica è nota con il termine
                                                     "ingegneria sociale", e rende le
           è quindi necessario                       minacce alla sicurezza ben più difficili    Le best practice
           limitare l'accesso alle                   da identificare .                           per la sicurezza su
           informazioni personali                    Quanto segue è un'analisi dettagliata       Facebook:
                                                     dei recenti attacchi e problemi di
           Nel primo semestre del 2011,
                                                     privacy che affliggono tre dei più          Ì Modificare le
           i problemi legati alla privacy            importanti social network: Facebook,          impostazioni sulla
           sui social network hanno                  Twitter e LinkedIn, con una sbirciata a       privacy di Facebook
           dominato i titoli dei giornali .          Google+ .
           Nella maggior parte dei social                                                        Ì Leggere la Guida alla
           network, le impostazioni                  Facebook: abbondano self-XSS,                 privacy su Facebook
                                                     clickjacking e sondaggi truffa
           predefinite prevedono la                                                              Ì Prestare estrema
           condivisione di tutte le                  Facebook ha talmente tanti utenti da          cautela nello scegliere
           informazioni, e, per rendere              essere un facile bersaglio per le truffe;     le proprie amicizie su
                                                     è anche in grado di rendere pubbliche         Facebook
           i loro account più privati, gli
                                                     le vostre informazioni personali ben
           utenti ne devono modificare le                                                        Ì Mostrare agli amici
                                                     oltre la vostra cerchia di amici .
           opzioni . Ciò spalanca le porte                                                         della lista "Limited
           a tutta una serie di problemi di          Gli utenti devono tener presente              Profile" una versione
           sicurezza, in quanto sono ora             che il reddito di Facebook proviene           ridotta del proprio
           in molti (amici e non) ad avere           dagli inserzionisti, non dagli utenti .       profilo
                                                     Siccome gli inserzionisti desiderano
           accesso ai vostri dati .                                                              Ì Disattivare tutte le
                                                     diffondere il proprio messaggio a
           Ed è proprio per scoprire quanti sono     quanta più gente possibile, Facebook          opzioni, per poi
           i problemi legati alla sicurezza posti    condivide le vostre informazioni con          attivarle una alla volta
           dai social network che abbiamo            chiunque, e non solamente con i vostri      Ì Leggere tutte le linee
           recentemente condotto un'indagine         "amici" . E ultimamente le tecniche di        guida
           sui social media, chiedendo ai            riconoscimento facciale di Facebook
           partecipanti se avessero notato casi di   suggeriscono automaticamente ai
           spam, phishing o malware . Dei quasi      vostri amici di taggarvi nelle foto, a
           2000 partecipanti, il 71% ha riportato    meno che voi non disattiviate questa
           casi di spam inviati a loro stessi        funzione .
           oppure a un collega tramite social
                                                     Le truffe su Facebook includono
           network; il 46% ha dichiarato di essere
                                                     cross-site scripting (XSS), clickjacking,
           stato vittima di phishing, ed il 45% di
                                                     sondaggi truffa e furto di identità . Al
           attacchi di malware . Della rimanenza,
                                                     momento, uno dei metodi di attacco
           alcuni non hanno riscontrato alcun
                                                     preferiti dagli scammer è noto come
           problema, altri non ne sono sicuri .
                                                     cross-site scripting, o "Self-XSS" . I
           Grazie alle informazioni personali        messaggi di Facebook come "Perché
           prontamente disponibili sui social        sei taggato in questo video?" ed il

16
pulsante "Non mi piace" di Facebook vi reindirizzano su una          convincerli a partecipare ad un sondaggio . Gli impostori
pagina che cerca con l'inganno di farvi tagliare ed incollare        ottengono una provvigione per ciascuna persona che lo
un codice di JavaScript malevolo nella barra degli indirizzi         completa . Prendere parte al sondaggio diffonde la truffa
del browser . Gli attacchi di Self-XSS possono anche eseguire        in maniera virale fra i vostri amici di Facebook . In teoria,
JavaScript invisibile o offuscato sul vostro computer,               le nuove funzionalità di sicurezza di Facebook dovrebbero
permettendo l'installazione di malware a vostra insaputa .           fornire protezione dalle truffe e dallo spam; purtroppo però
                                                                     sono più che altro inefficaci . Fino a pochi anni fa, i Self-XSS,
Le truffe di Facebook sfruttano anche il vostro interesse
                                                                     il clickjacking ed i sondaggi truffa non esistevano; ora invece
per notizie, vacanze ed altri eventi di rilievo, inducendovi a
                                                                     compaiono quotidianamente su Facebook e su altri social
rivelare le vostre informazioni personali . I post di Facebook
                                                                     network . La nostra recente indagine sui social network ha
come "Create un nome da ospite del Royal Wedding" e "Per
                                                                     chiesto agli utenti, fra le altre domande, quale ritenessero
la Festa della mamma" sembrano relativamente innocui,
                                                                     fosse il social network che presenta il più elevato rischio
fino a quando si scopre che informazioni come nomi e date
                                                                     alla sicurezza . Facebook ha nettamente dominato, con
di nascita dei propri figli, nome dei propri animali domestici
                                                                     l'81% dei voti: un aumento significativo rispetto all'anno
e parte del proprio indirizzo risiedono ora permanentemente
                                                                     precedente, quando era il 60% a ritenere che Facebook fosse
in Internet . Siccome queste informazioni vengono spesso
                                                                     il più rischioso . Quest'anno sia Twitter che MySpace hanno
utilizzate per password o domande di recupero delle
                                                                     ricevuto ciascuno l'8% dei voti, mentre LinkedIn solo il 3% .
password, ciò può portare al furto d'identità .
                                                                     "TimeSpentHere", promette agli utenti di rivelare quante ore
Altri attacchi rivolti agli utenti di Facebook includono il
                                                                     hanno trascorso su Twitter . Siccome sembra giungere da un
"clickjacking" o "likejacking" (furto del "mi piace"), noto
                                                                     amico di Twitter, si potrebbe essere tentati di cliccarvi sopra .
anche come "reindirizzamento dell'interfaccia utente" .
                                                                     Ma questa applicazione fasulla vuole in realtà ottenere il
Questa tecnica sfrutta l'inganno per indurre gli utenti a
                                                                     vostro indirizzo e-mail, che può quindi essere utilizzato per
rivelare informazioni riservate, oppure assume il controllo
                                                                     una campagna di phishing o di spam .
del loro computer quando cliccano su pagine Web
dall'aspetto apparentemente innocuo . Il clickjacking assume
le sembianze di un codice o di uno script incorporato, che
può essere eseguito all'insaputa dell'utente . Uno dei suoi
travestimenti è un pulsante che sembra svolgere una
funzione diversa . Cliccando sul pulsante si avvia un attacco
rivolto ai propri contatti, tramite aggiornamenti di stato che
diffondono la truffa . Gli impostori cercano di stuzzicare la
vostra curiosità, con messaggi come "Nascita di un bambino,
effetti incredibili" e "I più divertenti spot sui preservativi —
LOL" . Queste truffe si servono entrambe del clickjacking
per reindirizzare gli utenti su una pagina Web che li induce
a guardare un video . Visualizzare il video è equivalente a
cliccare su "Mi piace"; il link viene condiviso con i vostri amici
e si diffonde quindi in maniera virale su Facebook .
Il clickjacking è anche associato ai "sondaggi truffa", che si
servono dell'inganno per persuadere gli utenti ad installare
un'applicazione da un link contenente spam . I criminali
informatici sfruttano tematiche d'attualità, come la truffa
relativa al video di Osama bin Laden, che reindirizzano
gli utenti su una pagina di YouTube fasulla, allo scopo di
Rapporto sulla sicurezza per il primo semestre del 2011                                                                             17
Come il malware giunge a noi




Twitter: attenzione agli URL abbreviati           a terzi il permesso di pubblicare                 prelevano informazioni sulle
                                                  messaggi utilizzando il nome del                  aziende e sui loro dipendenti, per
Twitter è una preziosa fonte di informazioni
                                                  vostro account . Un’altra truffa,                 poi utilizzarle allo scopo di lanciare
in tempo reale . A marzo, durante il
                                                  “TimeSpentHere”, promette agli                    attacchi di spear-phishing . Gli
devastante terremoto e tsunami in
                                                  utenti di rivelare quante ore hanno               elenchi delle imprese esistono
Giappone, gli utenti di Twitter hanno
                                                  trascorso su Twitter . Siccome                    anche sul Web, e rappresentano una
condiviso informazioni ed aiutato a
                                                  sembra giungere da un amico di                    ricca fonte di informazioni per lo
raccogliere fondi . Purtroppo, come spesso
                                                  Twitter, si potrebbe essere tentati               spear-phishing .
capita, gli impostori hanno cercato di
                                                  a cliccarvi sopra . Ma questa
sfruttare questo tipo di benevolenza                                                                Un'altra minaccia viene posta
                                                  applicazione fasulla vuole in realtà
a proprio vantaggio . Un impostore su                                                               dagli inviti malevoli a collegarsi
                                                  ottenere il vostro indirizzo e-mail,
Twitter si è spacciato per la Croce Rossa                                                           su LinkedIn . Questi link possono
                                                  che può quindi venire utilizzato per
britannica, chiedendo agli utenti di inviare                                                        reindirizzare l'utente su una pagina
                                                  una campagna di phishing o di spam,
denaro tramite MoneyBookers ad un                                                                   Web che installa sul computer una
indirizzo e-mail di Yahoo, in una truffa per      LinkedIn: le minacce rimangono                    variante del malware Zbot (noto
la raccolta di fondi di beneficenza per le        ancora poche                                      anche come Zeus) . Cliccandovi
vittime dello tsunami in Giappone . Un’altra      Sebbene i criminali informatici                   sopra, si permette agli hacker di
truffa prevedeva l’invio di e-mail simili         prendano più sovente di mira gli                  manomettere il computer in remoto
alle notifiche di Twitter, che includevano        utenti di Facebook e Twitter, anche               e, potenzialmente, di prelevare dati
link pericolosi, mascherati da video sullo        il social network professionale                   di natura riservata .
tsunami . Cliccando sul link, il computer         LinkedIn costituisce un bersaglio .
veniva esposto ad un attacco di JavaScript        La minaccia più seria di LinkedIn è
malevolo .                                        il data mining . I criminali informatici
Sovente gli utenti di Twitter utilizzano
URL abbreviati con bit .ly e altri servizi, per
mantenere i tweet entro il limite dei 140
caratteri . Anche gli hacker sono in grado
di creare URL abbreviati, per reindirizzarvi
su siti contenenti malware, in quanto gli
URL in questione non forniscono alcuna
indicazione del nome del sito . Sebbene la
maggior parte di questi URL sia legittima,
se un link vi porta su un’altra pagina che
richiede la password di Twitter o Facebook,
uscitene immediatamente .
In maniera molto simile alle truffe
presenti su Facebook, i messaggi di
Twitter promettono curiosità come il
“Video censurato di Lady Gaga”, che, se
seguito, porta gli utenti su una pagina di        Sophos ha chiesto a più di 1 .200 utenti di computer quale ritenessero fosse il social network
YouTube fasulla . Se si clicca sul pulsante       che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l'82% dei voti . Ciò
“Play”, si apre una finestra che richiede         rappresenta un aumento significativo rispetto all'anno precedente, quando era il 60% a
                                                  sostenere che Facebook fosse il più rischioso
di poter accedere al vostro account di
Twitter . Se si concede l’accesso, viene dato

18
Google Plus: i primi utenti esigono privacy               Se avete identificato un'applicazione                Sebbene la mag-
Google Plus, un social network lanciato                   di Twitter non autorizzata, potete
di recente che si prefigge l'obiettivo di                 recarvi sul sito di Twitter, sulla pagina            gior parte di questi
competere testa a testa con Facebook, sta                 Impostazioni/Applicazioni, e revocare i diritti
imparando i trucchi del mestiere in materia               dell'applicazione in questione . Potete anche        URL sia legittima,
                                                          ottenere aggiornamenti di stato su Twitter,
di privacy . Al momento, Google limita il                                                                      se un link vi porta
suo social network ad un ristretto "campo                 seguendo @safety e @spam . Seguite @
di prova", allo scopo di ricevere feedback,               SophosLabs, per ricevere aggiornamenti               su un'altra pagina
trovare patch per i bug ed individuare le                 regolari su come proteggere la vostra
lacune della privacy, prima di rendere il sito            azienda.                                             che richiede la
disponibile al grande pubblico . Gli esperti              Si consiglia agli utenti di LinkedIn di              password di Twit-
in materia di privacy ritengono che Google                seguirne il blog, sul quale vengono discusse
Plus sia ideato per consentire agli utenti un             tematiche relative alla sicurezza, che               ter o Facebook,
maggiore controllo sulla propria privacy, in              includono post come "Proteggersi dagli
termini di condivisione delle informazioni                                                                     uscitene immedia-
                                                          hacker " e "Consigli rapidi su privacy e
con membri del nucleo familiare, colleghi ed              sicurezza .                                          tamente .
amici .
                                                          È inoltre consigliabile che i responsabili
In seguito al feedback iniziale degli utenti,             del reparto IT collaborino con il team
Google Plus ha recentemente modificato le                 di comunicazione, per creare ed
opzioni della privacy, in modo che gli utenti             implementare criteri aziendali per
non siano costretti a rivelare on-line a quale            l'utilizzo dei social media che includano
sesso appartengano .                                      non soltanto come comunicare tramite i
                                                          social media, ma anche come usare questi
Strategie di sicurezza per i social
                                                          siti in tutta sicurezza .
network
                                                          Infine, mantenete aggiornato il vostro
Facebook ha una pagina dedicata alla
                                                          software antivirus, installando le più
sicurezza su Facebook . Tuttavia, consigliamo
                                                          recenti patch di sicurezza; e se volete
anche di analizzare insieme ai dipendenti
                                                          leggere delle notizie, cliccate su siti legittimi,
della vostra organizzazione le Best practice
                                                          piuttosto che su un link inviato da uno dei
Sophos per le impostazioni sulla privacy
                                                          vostri amici .
di Facebook, e di pianificare ad intervalli
regolari corsi di formazione e programmi
di sensibilizzazione sulla sicurezza . Potete
anche tenervi al passo con le vere minacce
di Facebook, iscrivendovi alla pagina
Facebook di Sophos . Potete anche scoprire
how to clean up your Facebook profile
after a survey scam in un video Sophos su
YouTube .




Rapporto sulla sicurezza per il primo semestre del 2011                                                                              19
Come il malware giunge a noi




Spam inviato per e-mail e                         virtuale (VPN) aziendale, che è quindi stata
                                                  manomessa —probabilmente utilizzando
spear-phishing: minacce                           informazioni e materiali sottratti a marzo,
che ancora incombono                              durante l’hacking della RSA . Sebbene la
                                                  Lockheed Martin abbia riportato che non
Un recente report di comScore                     sono stati manomessi alcuni dati personali
mostra una riduzione del 59%                      appartenenti a clienti, programmi o
nell'uso delle e-mail tra i ragazzi               dipendenti, questo attacco è prova del fatto
di età compresa fra i 12 e i 17 anni              che le e-mail rappresentano ancora una seria
la diminuzione è pari al 34% per la               minaccia .
fascia d'età dai 25 ai 34 anni . Per              Anche se i miglioramenti negli ambiti di
molti, Facebook, gli SMS e Twitter                gateway, blocco degli URL e protezione Web
hanno sorpassato le e-mail come                   hanno contribuito alla riduzione della sua
metodo di comunicazione preferito .               presenza nelle e-mail, lo spam esiste ancora,
                                                  ed è un’ottima fonte di guadagno .
Come conseguenza della diminuzione
dell'uso delle e-mail, anche le minacce
provenienti dagli allegati alle e-mail sono
in declino . Nei primi tre mesi del 2010,
lo 0,27% degli allegati e-mail conteneva
minacce, in contrasto con lo 0,16% del primo
trimestre del 2011 . Anziché semplici file
eseguibili “ .exe”, gli scammer utilizzano ora
più allegati HTML come vettori di malware .
Con una maggiore predominanza nell'attuale
mondo delle e-mail, gli scammer si
servono di attacchi di “spear-phishing”, che
sfruttano le tecniche di ingegneria sociale
per convincere un determinato bersaglio a
divulgare informazioni di natura sensibile,
incluse credenziali di accesso e password .
Recentemente, gli hacker hanno preso di
mira la Lockheed Martin, il maggior fornitore
al mondo, utilizzando un attacco di spear-
phishing . Riconosciuta come un bersaglio di
estremo valore nel mondo dello spionaggio
informatico e dell'hacking, la Lockheed
Martin sostiene che la sua rete registra un
milione di tentativi di attacco al giorno . Gli
esperti sospettano che gli hacker abbiano
inviato un'e-mail ai dipendenti, servendosi
di un attacco di spear-phishing per infiltrare
un virus nella rete della Lockheed Martin .
Ciò ha consentito l'accesso alla rete privata

20
Gli Stati Uniti sono ancora in cima alla classifica
dei paesi che inviano più spam, contribuendo a            Strategie di sicurezza per spam inviato
circa il 13% del traffico mondiale di spam nella          per e-mail e spear-phishing
prima metà del 2011 . India, Russia, Corea del            Il software antispam è un must per l'identificazione
Sud e Brasile hanno oltrepassato la soglia del            del malware "tradizionale" . Lo spear-phishing è
6% nel primo semestre dell’anno, per via delle            molto più difficile da rilevare . Può essere utile
loro immense popolazioni di utenti on-line che            limitare in primo luogo l'accesso alle informazioni
evidentemente non posseggono la protezione                personali su social network, ecc . E come al solito,
richiesta per mantenere i sistemi liberi dal              evitare di cliccare su un link sul quale si hanno dei
malware spam . alla rete privata virtuale (VPN)           dubbi .
aziendale, che è quindi stata compromessa —
probabilmente utilizzando informazioni e materiali
sottratti a marzo, durante l'hacking della RSA .
Sebbene la Lockheed Martin abbia riportato che
non sono stati compromessi alcuni dati personali
appartenenti a clienti, programmi o dipendenti,
questo attacco è prova del fatto che le e-mail
rappresentano ancora una seria minaccia,
Anche se i miglioramenti negli ambiti di gateway,
blocco degli URL e protezione basata sul Web
hanno contribuito alla riduzione della sua presenza
nelle e-mail, lo spam esiste ancora, ed è un'ottima
fonte di reddito . Gli Stati Uniti sono ancora in cima
alla classifica dei paesi che inviano più spam,
contribuendo a circa il 13% del traffico mondiale
di spam nella prima metà del 2011 India, Russia,
Corea del Sud e Brasile hanno oltrepassato la
soglia del 6% nel primo semestre dell'anno, per
via delle loro immense popolazioni di utenti on-line
che evidentemente non posseggono la protezione
richiesta per mantenere i sistemi liberi dallo spam
contenente malware . Ma anche importanti potenze
economiche come Italia, Francia e Regno Unito
occupano un posto nella top 10, il che dimostra
che ricchezza economica e tecnologie avanzate
non garantiscono automaticamente la sicurezza .
In termini globali, l'Asia avanza e supera l'Europa
nella prima metà del 2011 per quanto riguarda la
produzione di spam, con una crescita dal 33% (dato
corrispondente ai primi sei mesi del 2010) al 40%,
mentre l'Europa perde un paio di punti, con il 29% .
Il Nord America mantiene il terzo posto, con un
lieve calo .

Rapporto sulla sicurezza per il primo semestre del 2011                                                           21
Come il malware giunge a noi




Software: abbondano le                                        I computer Mac sono stati esposti alle minacce
                                                              in diverse occasioni, a causa delle lacune nella
vulnerabilità                                                 sicurezza di software non Mac eseguiti su OS X .
                                                              A giugno, Apple ha distribuito un aggiornamento
                                                              di sicurezza per porre rimedio alle lacune della
I software che utilizziamo ogni giorno                        piattaforma Java di Oracle, che lasciava gli utenti
possono contenere codici pericolosi                           esposti agli attacchi download drive-by . Nello stesso
e vulnerabilità che permettono                                mese, Apple ha rilasciato l'ultima versione del
agli hacker di infiltrarsi nei singoli                        suo sistema operativo, OS X 10 .6 .8, che ha risolto
computer o nelle reti, per insediarvi                         diversi difetti in grado di consentire l'esecuzione
del malware . Per via dell'ubiquità di                        di codici arbitrari . L'aggiornamento serviva anche
Microsoft Office ed Internet Explorer,                        ad identificare e rimuovere le varianti note della
                                                              famiglia di fake antivirus Mac Defender .
gli hacker si concentrano spesso sui
prodotti Microsoft, sebbene vengano                           Finora quest'anno gli hacker si sono serviti dei diversi
comunemente presi di mira anche altri                         difetti del giorno zero dei più popolari software di
software, inclusi programmi Adobe e                           Adobe, inclusi Flash, Reader e Acrobat . Siccome
Mac .                                                         Flash Player viene ampiamente usato ed installato, è
                                                              stato possibile sfruttare anche altre applicazioni che
A giugno, Microsoft distribuisce la seconda patch             supportano contenuti Flash .
del 2011 per dimensione, ponendo rimedio a 32
vulnerabilità critiche e severamente importanti,              Nel 2010 gli scammer si sono serviti diverse
inclusi difetti di Internet Explorer (IE) versioni 6, 7 e     volte del software Adobe Reader, ma Adobe sta
8 che consentivano l'esecuzione di codici in remoto .         prendendo contromisure per risolvere questo
La patch di aprile per 64 vulnerabilità in 17 bollettini      problema, e ora rilascia patch a intervalli più
includeva i fix per un difetto di IE 6, 7 e 8, per il quale   regolari . Adobe collabora anche con i vendor di
gli hacker avevano trovato un exploit nel concorso            software di sicurezza, mediante il Microsoft Active
PWN2OWN di quest'anno . Sophos ha rilevato ed                 Protections Program(MAPP) . I membri del MAPP
identificato il malware che si serviva di questa              ricevono informazioni sulle vulnerabilità di sicurezza
vulnerabilità: Troj/ExpJS-BV .                                prima dell'aggiornamento di sicurezza mensile di
                                                              Microsoft; ciò offre loro un vantaggio in termini di
Nel frattempo, a marzo Microsoft aveva provato a              tempo per la creazione delle adeguate soluzioni di
convincere gli utenti ad effettuare l'upgrade da IE           protezione .
6 ad una versione più recente (IE è ora giunto alla
versione 9) . Microsoft aveva smesso di supportare
IE 6, il che significava che l'azienda aveva smesso
di rilasciare patch di sicurezza per questo browser
obsoleto, lasciando gli utenti in balia degli attacchi
degli hacker .
A giugno, Microsoft ha riportato che l'uso a livello
mondiale di IE 6 era sceso a meno dell'11%, e si era
prefissa l'obiettivo di ridurne l'uso a meno dell'1% di
tutti gli utenti di IE .




22
Strategie di protezione per il                            È anche consigliabile utilizzare
software
                                                          tecnologie di controllo delle
I ricercatori di sicurezza individuano
vulnerabilità dei software ad intervalli quasi            applicazioni, per assumere il
costanti . Purtroppo i vendor dei software
si trovano spesso costretti a cercare
                                                          controllo su ciò che viene
di recuperare il vantaggio dei criminali                  installato dagli utenti e ridurre
informatici, quando si tratta di attacchi
del giorno zero (difetti precedentemente                  il livello di esposizione alle
sconosciuti) . Siccome i vendor di software
rilasciano patch di sicurezza in maniera
                                                          minacce . Meno programmi e
frequente (la Microsoft lo fa il secondo                  plug-in significano meno rischi .
martedì di ogni mese), è importante
mantenere aggiornato il software, installare
le patch a intervalli regolari, ed eseguire i
programmi antivirus . È anche consigliabile
utilizzare tecnologie di controllo delle
applicazioni, per assumere il controllo su
ciò che viene installato dagli utenti e ridurre
il livello di esposizione alle minacce . Meno
programmi e plug-in significano meno rischi .
Per mantenervi al passo con le più recenti
vulnerabilità, leggete ed approfondite le
informazioni contenute su siti autorevoli, e
visitate la pagina di analisi delle vulnerabilità
dei SophosLabs .




Rapporto sulla sicurezza per il primo semestre del 2011                                       23
Come il malware giunge a noi




           Supporti rimovibili:                              Tuttavia, un recente studio condotto dal
                                                             Dipartimento della sicurezza interna degli
           attenzione all'autorun di                         Stati Uniti d'America (U .S . Department of
           Windows                                           Homeland Security, DHS) ha scoperto che
                                                             il maggior rischio presentato dai supporti
           Al giorno d'oggi, il malware, come                rimovibili può provenire proprio da cattive
           ad es . il worm Conficker, sfrutta                decisioni prese dagli utenti . Secondo un
           supporti rimovibili quali le unità                report di Bloomberg, lo studio del DHS ha
           flash USB e CD/DVD per eseguirsi                  rivelato una tendenza alla negligenza da parte
           automaticamente una volta inserito                dei dipendenti statali nell'utilizzo di unità
           in un computer di destinazione . Ma ci            USB e CD trovati in parcheggi e uffici senza
           sono buone nuove a riguardo .                     verificarne l'autenticità . Fra i dipendenti che
                                                             hanno raccolto tali supporti rimovibili, il 60%
           Fra i mesi di marzo e maggio di quest'anno,       li ha inseriti nei propri computer aziendali . La
           si è verificata una notevole diminuzione dei      percentuale sale al 90%, quando i dispositivi
           computer attaccati da malware che si serviva      erano contrassegnati con un logo ufficiale .
           della funzionalità autorun di Windows . Le
           infezioni provocate dall'autorun sono diminuite
           del 59% sui computer XP e del 74% sui
           computer con Windows Vista . Sembra che la
           recente decisione di Microsoft di distribuire
           un aggiornamento che impedisca l'autorun
           sui supporti rimovibili senza il consenso
           dell'utente, abbia raccolto i suoi frutti .




24
Strategie di sicurezza per i supporti
              rimovibili
              La prima linea di difesa contro le minacce
              provenienti dai supporti rimovibili è costituita
              da limitazioni e controllo . Le aziende possono
              voler limitare come e dove vengono adoperati
              tali dispositivi . I criteri aziendali per il loro
              utilizzo devono informare i dipendenti in
              materia di utilizzo appropriato ed accettabile .
              Si può ad esempio proibire ai dipendenti di
              usare dispositivi rimovibili portati da casa . Si
              consiglia inoltre di accertarsi che l'azienda
              effettui scansioni dei dispositivi ad intervalli
              regolari, alla ricerca di malware e dati
              sensibili . È buona prassi anche implementare
              la cifratura dei file, quando si utilizzano
              supporti rimovibili .




Rapporto sulla sicurezza per il primo semestre del 2011            25
Legge e ordine pubblico

E allora che cosa possono fare i governi per proteggerci dal
cybercrime? Si dovrebbero coinvolgere i governi nella creazione
di leggi relative alla comunicazione dell'avvenuta violazione dei
dati? Stanno adottando misure efficaci contro i criminali infor-
matici? Alcune aziende cadute vittima della violazione dei dati,
come Sony e Citigroup, vengono criticate per non aver comuni-
cato tempestivamente ai clienti gravi casi di violazione dei dati,
che potevano mettere a rischio di divulgazione i loro dati perso-
nali . Ma stanno per essere introdotte leggi che forniranno alle
aziende utili indicazioni .




26
La legislatura: lavori in corso                           Linea dura contro il
La bozza di una legge federale per la violazione          cybercrime: i governi entrano
dei dati, al momento esaminata dalla Camera               in azione
dei Rappresentanti degli Stati Uniti d’America
(U .S . House of Representatives), prevede che le         Gli enti pubblici cercano continuamente di
aziende vittime di violazione dei dati informino          adottare una linea dura contro il cybercrime .
le forze dell’ordine entro 48 ore, e comincino ad         Nonostante ciò, ci sono limiti a quello che possono
inviare comunicazioni ai clienti entro 48 ore dal         fare per combattere gli attacchi degli hacker, in
completamento della valutazione aziendale del             quanto i criminali informatici possono agire da
caso di hacking .                                         diverse giurisdizioni o da paesi stranieri .
La legge potrebbe venire modificata, in qual caso         Ad esempio, un criminale situato in Belgio può
le aziende otterrebbero un termine ultimo di 60           defraudare un utente in Australia, per mezzo di
giorni per tale notifica .                                pubblicità malevole provenienti dalla Cina, che
Questa bozza di legge esigerebbe inoltre dalle            inducono la vittima ad effettuare una transazione
aziende la cancellazione dei dati personali una           di carta di credito in Canada, elaborata da un
volta non richiesti, eliminando la possibilità di         server in Finlandia .
furto nel caso di attacco da parte degli hacker .         La polizia sta facendo progressi nella lotta contro i
Anche il presidente statunitense Obama ha                 gruppi di hacktivisti online LulzSec ed Anonymous .
proposto la creazione di una legge di divulgazione        Le autorità hanno arrestato singoli individui
dei dati più ragionevole, che definisca in maniera        sospettati di far parte di Anonymous, in seguito a
uniforme le informazioni che possono portare              retate in Turchia e Spagna .
all’identificazione personale (personally
identifiable information, PII) e che stabilisca nuove     In aggiunta, l’FBI ha recentemente annunciato di
regole di comunicazione dell’avvenuta violazione          aver concluso con successo un’operazione contro
dei dati che sostituiscano le attuali leggi statali .     due cybergang internazionali basate negli Stati
                                                          Uniti .
                                                          Questa operazione dell’FBI, con nome in codice
                                                          “Trident Tribunal”, è risultata in diversi arresti e
                                                          nell’interruzione di diverse attività dei criminali
                                                          informatici .
                                                          Si dice che la prima cybergang sia stata
                                                          responsabile per la vendita di software di fake
                                                          antivirus del valore di $72 milioni, come già citato .
                                                          La seconda forniva servizi di malvertising;
                                                          questa tecnica consente agli scammer di inserire
                                                          pubblicità malevole (in particolar modo per i fake
                                                          antivirus) all’interno di siti Web rispettabili .
                                                          Secondo l’FBI, in questa truffa sono state
                                                          solamente due persone ad intascare i $2 milioni
                                                          ottenuti .

Rapporto sulla sicurezza per il primo semestre del 2011                                                            27
Come mantenersi un passo
avanti rispetto alle minacce
La strategia di sicurezza della vostra azienda deve includere
formazione e sensibilizzazione, oltre agli strumenti e alle tecno-
logie necessari per aiutarvi a tenere alla larga il malware e
proteggere i dati . Inducete gli utenti a pensare alla sicurezza
on-line in termini di dati di fatto che già conoscono nel mondo
reale . Ciò favorisce un approccio critico, piuttosto che l'applica-
zione di una "pezza", come soluzione a problemi specifici . E infi-
ne, implementate tutti gli strumenti necessari a semplificare il
processo di protezione della vostra azienda contro le minacce
informatiche .                        Formazione e
                                   preparazione dell'utente
                                   finale: lezioni di vita reale
                                   in termini pratici
                                   Ecco alcune utili lezioni in termini di
                                   sicurezza; sono vere e comprovate, e
                                   possono essere applicate anche on-line:
                                   •	 “Se	sembra	troppo	bello	per	essere	vero,	
                                      probabilmente lo è” .
                                   •	 “Non	accettare	caramelle	dagli	
                                      sconosciuti” .
                                      (Il 99 .999% delle persone in Internet sono
                                      sconosciuti) .
                                   •	 “La	casella	di	posta	in	arrivo	è	proprio	
                                      come la casella di posta di casa: potete
                                      ricevere qualsiasi cosa da chiunque .
                                      Solamente perché conoscono il vostro
                                      indirizzo, non significa che dobbiate fidarvi
                                      di loro” .
                                   •	 “Ogni	cosa	ha	il	suo	prezzo”.	Se	qualcosa	
                                      è "gratis" per voi, qualcuno da qualche
                                      parte la sta pagando . E chi paga prende le
                                      decisioni, come nel caso degli inserzionisti
                                      di Facebook .




28
Gli strumenti che ci aiutano                              di rilevamento a una limitatissima quantità di
                                                          falsi positivi . Deve inoltre fornire tracciabilità
a restare protetti: una guida                             e archiviazione, per garantire che i messaggi
pratica                                                   bloccati possano essere recuperati in caso di falsi
                                                          positivi .
Se formazione e sensibilizzazione sono i metodi
migliori per mantenersi un passo avanti rispetto          Software di cifratura
ai malfattori ed agli attacchi di malware, è anche        Un componente essenziale per qualsiasi azienda
presente una gamma di tecnologie che aiutano a            che gestisca dati sensibili dei clienti, nonché in
salvaguardare sicurezza e privacy . Tali tecnologie       qualsiasi eventualità che i dati interni possano
includono:                                                essere di valore o compromettenti in caso di fuga .
Software antivirus per Windows e Mac                      Ogni qualvolta sia possibile, i dati vanno mantenuti
                                                          in formato cifrato, in particolar modo se vengono
Un must per qualsiasi sistema: rileva, blocca             trasferiti o se si trovano su sistemi o dispositivi
e rimuove codice malevolo; di solito, si occupa           portatili . Anche i sistemi di sicurezza intrinseca e
anche di rootkit, script nelle pagine Web, tentativi      gli override da parte degli amministratori possono
di exploit ed altre attività malevole, oltre alle         risultare utili nei casi di perdita di password o
tradizionali minacce contenute nei file . I dati di       abuso da parte di dipendenti malintenzionati .
rilevamento locali sono supplementati da estesi
sistemi di ricerca online, per fornire una protezione     Applicazione di patch e monitoraggio delle
efficace dalle più recenti minacce emergenti .            vulnerabilità
Utilizza elenchi di applicazioni "consentite" per         Mantengono aggiornati i software, con gli ultimi
minimizzare il rilevamento di falsi positivi .            fix di sicurezza . Alcuni software possono offrire
Filtri antimalware e dei contenuti a livello di           aggiornamenti automatici; tuttavia, in ambienti
gateway                                                   aziendali, può prima essere necessario svolgere
                                                          dei test interni . Sono disponibili soluzioni che
Arrestano il download di malware a livello di             coordinano e implementano i criteri relativi alle
gateway . Solitamente bloccano anche gli URL              patch all'interno di una rete, e vi sono anche
malevoli, oltre ai trasferimenti di file, il tutto        strumenti che svolgono scansioni alla ricerca di
utilizzando ricerche in-the-cloud .                       software vulnerabili e datati .
Soluzioni di alta qualità per il filtraggio del           Controllo dei dispositivi e della rete
Web
                                                          L'implementazione di regole che determinino la
Anche queste soluzioni consentono alle aziende di         modalità di connessione di sistemi e dispositivi
implementare criteri per la navigazione in Internet .     alla rete aziendale è essenziale per mantenere
I sistemi di gestione e reportistica aiutano gli          l'integrità della rete stessa . Le reti aziendali vanno
amministratori a monitorare le reti aziendali, per        isolate da tutte le potenziali fonti di infezione e
garantirne la conformità ai criteri .                     protette dagli stratagemmi per il furto dei dati .
Software antispam                                         Prevenzione della perdita dei dati
Un altro must, specialmente per le aziende                Aiuta a monitorare il trasferimento dei dati,
commerciali: filtra le e-mail, rimuovendo                 per mantenere il controllo sull'utilizzo dei dati
spam, truffe di phishing, messaggi con allegati           sensibili da parte degli utenti .
contenenti malware, e link a pagine Web
malevole . Deve combinare un'alta percentuale
Rapporto sulla sicurezza per il primo semestre del 2011                                                             29
Nella prima metà del 2011, gli hacker hanno attaccato molte
aziende e diversi enti pubblici, appropriandosi in alcuni casi
di dati sensibili e riservati . In altri attacchi, gli hacker hanno
inviato un colpo di avvertimento, per dimostrare che nessuno
si trova al sicuro . Gli utenti di Mac hanno dovuto cominciare a
pensare al malware, il quale non aveva mai presentato problemi,
sin dall'introduzione di OS X . Altre tendenze, come ad es . la
sfumatura della linea di demarcazione fra vita lavorativa e
privata e la condivisione di informazioni on-line con i social
network, possono mettere a repentaglio la sicurezza aziendale .
Continuate a leggere la nostra pagina News and Security
Trends, per avere un'idea delle nuove minacce che seguitano ad
emergere .
È necessario essere continuamente vigili, ma non dovete per
forza fare tutto da soli . Sophos possiede strumenti e tecnologie
che vi possono aiutare a combattere le minacce alla sicurezza .
Utilizzateli in combinazione con programmi di formazione e
sensibilizzazione, ed avrete compiuto enormi progressi nel viag-
gio verso la sicurezza dei vostri dati . In un ambiente lavorativo
con pressioni sempre più intense, Sophos semplifica le vostre
mansioni giornaliere, assumendosi gli oneri più gravosi, per aiu-
tarvi a prevenire gli attacchi del malware e a proteggere i dati .




30
Bibliografia                        L .A . Times
Sophos .it                          Nielsen
SophosLabs                          Network World
Sophos: Naked Security              New York Times
Associated Press                    PC World
Bloomberg News                      Privacy Professor
Business Insider                    ReadWrite Mobile
Channelnomics                       Reuters
ComputerWorld                       Socialbakers
comScore: The 2010 Digital          TechCrunch
Year in Review
                                    TechTarget
comScore MobiLens
                                    TechWeb
CRN
                                    The Guardian
Fortune
                                    Time: Techland
Forrester Research
                                    Vanity Fair
HeadlineBits .com
                                    Wikipedia
Huffington Post
                                    ZDNet
Inc .
InformationWeek




Rapporto sulla sicurezza per il primo semestre del 2011   31
Copyright 2011 Sophos Ltd . Tutti i diritti riservati .

Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Ltd . e Sophos Group . Tutti gli
altri nomi di prodotti e aziende citati sono marchi o marchi registrati dei rispettivi proprietari .

Le informazioni contenute nel Rapporto sulla sicurezza sono esclusivamente a scopo di
informazione generale . Sono fornite da Sophos e SophosLabs e da Naked Security . Mentre
le informazioni vengono mantenute aggiornate e corrette, non si rilasciano dichiarazioni
o garanzie, esplicite o implicite, di alcun tipo e per scopo alcuno in merito a completezza,
accuratezza, affidabilità, adeguatezza o disponibilità in merito al sito o a informazioni,
prodotti, servizi o relativa grafica contenuti in questo documento . Qualsiasi affidamento
venga riposto su tale informazioni è quindi effettuato a proprio rischio .




Boston, USA | Oxford, Regno Unito
© Copyright 2011 . Sophos Ltd . Tutti i diritti riservati .
Tutti i marchi sono proprietà dei rispettivi titolari .

Sophos - Rapporto sulla sicurezza per il primo semestre dell'anno 7 .11v1 .dNA

More Related Content

Similar to Sophos: Rapporto sulla sicurezza -primo semestre 2011

WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...Symantec
 
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...Simone Aliprandi
 
Community Management Capitolo Coltivare
Community Management Capitolo ColtivareCommunity Management Capitolo Coltivare
Community Management Capitolo ColtivareEmanuele Scotti
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMDavide Ciambelli
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Alessandro Montalti
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Domenico Schillaci
 
Cloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTCloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTEdoardo Messinese
 
Edizione speciale
Edizione specialeEdizione speciale
Edizione specialeLuca Conti
 
I love shopping su Internet
I love shopping su InternetI love shopping su Internet
I love shopping su InternetLuca Conti
 
Privacy e sicurezza nel cloud computing
Privacy e sicurezza nel cloud computingPrivacy e sicurezza nel cloud computing
Privacy e sicurezza nel cloud computingorgest shehaj
 
Contenuti aperti, beni comuni - La tecnologia per diffondere cultura
Contenuti aperti, beni comuni - La tecnologia per diffondere culturaContenuti aperti, beni comuni - La tecnologia per diffondere cultura
Contenuti aperti, beni comuni - La tecnologia per diffondere culturaAmmLibera AL
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingGiuliaMilan4
 
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosè
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro AndreosèTesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosè
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosèguesta10af3
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...danielenicassio
 

Similar to Sophos: Rapporto sulla sicurezza -primo semestre 2011 (20)

Tesi Forcolin Fabio
Tesi Forcolin FabioTesi Forcolin Fabio
Tesi Forcolin Fabio
 
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
WHITEPAPER: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla ...
 
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...
Linee guida AGID su acquisizione e riuso di software per le pubbliche amminis...
 
Manualedibuonsensoinrete
ManualedibuonsensoinreteManualedibuonsensoinrete
Manualedibuonsensoinrete
 
Community Management Capitolo Coltivare
Community Management Capitolo ColtivareCommunity Management Capitolo Coltivare
Community Management Capitolo Coltivare
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
 
Cloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICTCloud Computing - La nuova era dell\’ICT
Cloud Computing - La nuova era dell\’ICT
 
Edizione speciale
Edizione specialeEdizione speciale
Edizione speciale
 
I love shopping su Internet
I love shopping su InternetI love shopping su Internet
I love shopping su Internet
 
Privacy e sicurezza nel cloud computing
Privacy e sicurezza nel cloud computingPrivacy e sicurezza nel cloud computing
Privacy e sicurezza nel cloud computing
 
Contenuti aperti, beni comuni - La tecnologia per diffondere cultura
Contenuti aperti, beni comuni - La tecnologia per diffondere culturaContenuti aperti, beni comuni - La tecnologia per diffondere cultura
Contenuti aperti, beni comuni - La tecnologia per diffondere cultura
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishing
 
WPF MVVM Toolkit
WPF MVVM ToolkitWPF MVVM Toolkit
WPF MVVM Toolkit
 
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosè
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro AndreosèTesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosè
Tesi Laurea Specialistica Ingegneria Informatica. Alessandro Andreosè
 
Sat howto
Sat howtoSat howto
Sat howto
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
 
Compas Project
Compas ProjectCompas Project
Compas Project
 

More from TechnologyBIZ

Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015TechnologyBIZ
 
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseAgenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseTechnologyBIZ
 
Invitalia a TBIZConference2014
Invitalia a TBIZConference2014Invitalia a TBIZConference2014
Invitalia a TBIZConference2014TechnologyBIZ
 
TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ
 
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...TechnologyBIZ
 
TBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTechnologyBIZ
 
TBIZ 2013- GDG Campania - Google App Engine in a few words
TBIZ 2013- GDG Campania -  Google App Engine in a few words TBIZ 2013- GDG Campania -  Google App Engine in a few words
TBIZ 2013- GDG Campania - Google App Engine in a few words TechnologyBIZ
 
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTechnologyBIZ
 
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)TechnologyBIZ
 
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseBanco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseTechnologyBIZ
 
Rete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaRete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaTechnologyBIZ
 
Assoreti pmi slideshow
Assoreti pmi slideshowAssoreti pmi slideshow
Assoreti pmi slideshowTechnologyBIZ
 
Liliana Speranza, ODCEC Napoli, consigliere delegato
 Liliana Speranza, ODCEC Napoli, consigliere delegato Liliana Speranza, ODCEC Napoli, consigliere delegato
Liliana Speranza, ODCEC Napoli, consigliere delegatoTechnologyBIZ
 
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciMassimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciTechnologyBIZ
 
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiAndrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiTechnologyBIZ
 
Massimo Varrone La programmazione regionale per le reti di imprese
Massimo Varrone  La programmazione regionale per le reti di imprese Massimo Varrone  La programmazione regionale per le reti di imprese
Massimo Varrone La programmazione regionale per le reti di imprese TechnologyBIZ
 
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ
 
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TechnologyBIZ
 
TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TechnologyBIZ
 

More from TechnologyBIZ (20)

Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015
 
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseAgenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
 
Invitalia a TBIZConference2014
Invitalia a TBIZConference2014Invitalia a TBIZConference2014
Invitalia a TBIZConference2014
 
TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1
 
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
 
TBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto Orchestra
 
TBIZ 2013 - AICTT
TBIZ 2013 - AICTT TBIZ 2013 - AICTT
TBIZ 2013 - AICTT
 
TBIZ 2013- GDG Campania - Google App Engine in a few words
TBIZ 2013- GDG Campania -  Google App Engine in a few words TBIZ 2013- GDG Campania -  Google App Engine in a few words
TBIZ 2013- GDG Campania - Google App Engine in a few words
 
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
 
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
 
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseBanco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
 
Rete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaRete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%Campania
 
Assoreti pmi slideshow
Assoreti pmi slideshowAssoreti pmi slideshow
Assoreti pmi slideshow
 
Liliana Speranza, ODCEC Napoli, consigliere delegato
 Liliana Speranza, ODCEC Napoli, consigliere delegato Liliana Speranza, ODCEC Napoli, consigliere delegato
Liliana Speranza, ODCEC Napoli, consigliere delegato
 
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciMassimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
 
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiAndrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
 
Massimo Varrone La programmazione regionale per le reti di imprese
Massimo Varrone  La programmazione regionale per le reti di imprese Massimo Varrone  La programmazione regionale per le reti di imprese
Massimo Varrone La programmazione regionale per le reti di imprese
 
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
 
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
 
TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TBIZ 2012 - Panduit
TBIZ 2012 - Panduit
 

Sophos: Rapporto sulla sicurezza -primo semestre 2011

  • 1. Rapporto sulla sicurezza: primo semestre del 2011 Valutare il panorama delle minacce
  • 2. Indice dei contenuti Le novità che riserva il malware . . . . . . . . . . . . . . . . . . . . . . . . . .4 Attacchi mirati: aumenta la logica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 L'hacking per gioco e fama: ecco LulzSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Come il malware giunge a noi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Minacce del Web: una nuova minaccia ogni 4,5 secondi . . . . . . . . . . . . . . . . . . 7 Fake antivirus: le truffe di sicurezza ricavano milioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 SEO poisoning: la porta al comportamento malevolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione . . 9 Strategie di protezione per le minacce del Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Sistemi operativi (OS): il malware su Mac è ora una realtà concreta . . . . . . 10 Mac: è finito il sogno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Microsoft Windows: il malware per Windows XP domina ancora la scena . . . . . . . . . 11 Strategie di protezione per i sistemi operativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 I dispositivi mobili: mini-computer tascabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Il notevole aumento del malware nell'Internet banking richiede criteri di utilizzo accettabile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Google Android: una piattaforma aperta difficile da proteggere . . . . . . . . . . . . . . . . . . 13 BlackBerry RIM: severi standard di qualità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Apple iOS: vantaggi di sicurezza con l'App Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Microsoft Windows Phone 7: una via di mezzo per la sicurezza? . . . . . . . . . . . . . . . . . 15 Strategie di protezione per i dispositivi mobili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Social networking: le minacce crescono in maniera esponenziale, è quindi necessario limitare l'accesso alle informazioni personali . . . . . . . . . . . . . . . . 16 Facebook: abbondano self-XSS, clickjacking e sondaggi truffa . . . . . . . . . . . . . . . . . . . 16 Twitter: attenzione agli URL abbreviati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 LinkedIn: le minacce rimangono ancora poche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Google Plus: i primi utenti esigono privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Strategie di sicurezza per il social networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Spam inviato per e-mail e spear-phishing: minacce che ancora incombono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Strategie di sicurezza per spam inviato per e-mail e spear-phishing . . . . . . . . . . . . . . 21 Software: abbondano le vulnerabilità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Strategie di protezione per il software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Supporti rimovibili: attenzione all'autorun di Windows . . . . . . . . . . . . . . . . . . 24 Strategie di sicurezza per i supporti rimovibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Legge e ordine pubblico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 La legislazione: lavori in corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Linea dura contro il cybercrime: leggi governative . . . . . . . . . . . . . . . . . . . . . . 27 Come mantenersi un passo avanti rispetto alle minacce . . .28 Formazione e preparazione dell'utente finale: lezioni di vita reale in termini pratici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Gli strumenti che ci aiutano a restare protetti: una guida pratica . . . . . . . . . 29 * Nota: le valute sono espresse in dollari statunitensi 2
  • 3. Il malware è complesso, praticamente onnipresente e spesso difficile da bloccare . Sa come scovare i vostri dati, anche quelli presenti su dispositivi mobili e Mac . Non vi potete più permettere il lusso di trascurare i vostri dispositivi "sicuri": è necessario iden- tificare e bloccare le minacce prima che possano recare danni . Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizza- zioni di alto profilo hanno dominato le prime pagine . I notiziari hanno sottoli- neato i danni provocati dalla perdita dei dati e dall'esposizione di informazio- ni dal contenuto sensibile; le aziende rimangono in stato d'allerta . Nel frattempo, quest'anno le minacce del Web (come ad es . i fake antivirus ed il SEO poisoning) continuano ad essere il vettore principale per gli attacchi di malware . Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno comin- ciato a cadere vittima di questi attacchi . Con la rapida diffusione dell'uso degli smartphone, e con la crescita esponenziale dei social network, i reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equili- brate in termini di sicurezza e di condivisione comune delle informazioni . Il confine sempre più sfumato fra uso professionale e personale di queste tecnologie significa che le piattaforme mobili ed i social network continuano a presentare serie minacce per i vostri dati lavorativi . Anche lo spam inviato tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato un'arte . Dall'inizio del 2011, abbiamo rilevato 150 .000 campioni di malware al giorno . Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un incremento del 60%, rispetto al malware analizzato nel 2010 . Abbiamo anche identificato 19 .000 nuovi URL malevoli al giorno, durante il primo semestre dell'anno corrente . E l'80% di questi URL appartiene a siti legittimi che sono stati manomessi o violati dagli hacker . Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più recenti tecniche di attacco . Per restare protetti, è essenziale capire il mec- canismo delle minacce più recenti . Sarete così in grado di mettere in atto difese adeguate, che vi consentiranno di tenere alla larga il malware, men- tre le vostre attività aziendali rimarranno sicure e produttive . Rapporto sulla sicurezza per il primo semestre del 2011 1
  • 4. Panorama delle minacce: primo semestre del 2011 Capire come operano le minacce significa comprendere dove si celano, a chi sono rivolte, e perché . A seguire, troverete alcune delle più rilevanti statistiche che rappresentano il panorama delle minacce nel primo semestre del 2011 . 1 Milione di utenti tratti in 59% inganno L'FBI ha stimato che una 4.5 cybergang è riuscita a di riduzione trarre in inganno quasi un nell'utilizzo di e-mail milione di utenti Un recente report di convincendoli ad 150.000 comScore mostra una Ogni 4,5 secondi acquistare il proprio campioni di malware riduzione del 59% viene rilevata una software fasullo. Con un Solo nella prima metà del nell'utilizzo delle e-mail nuova minaccia web prezzo che variava dai 50 2011, i SophosLabs hanno fra i 12 e i 17enni e pari Solo nella prima metà a 130 dollari (a seconda analizzato giornalmente al 34% per la fascia del 2011, i SophosLabs degli "extra" che il campioni di malware pari a d'età dai 25 ai 34 anni. hanno registrato una malcapitato utente era tale cifra, registrando un Sono in molti a scegliere media giornaliera pari a stato convinto ad amento del 60% rispetto al come mezzi di 19.000 nuovi URL acquistare), questa malware sottoposto ad comunicazione preferiti malevoli; vale a dire cypergang è riuscita ad analisi nel 2010. Facebook, sms o tweet. uno ogni 4,5 secondi. intascare 72.000.000. 2
  • 5. 81% 85% dei social network delle aziende ha stabilito criteri di presentano rischi alla utilizzo efficaci sicurezza Solo il 69% di queste Sophos ha chiesto a circa ha, però, creato criteri 1.700 utenti di computer specifici per gli utenti quale ritenessero fosse il dei dispositivi mobili social network a aziendali. Questa presentare i più elevati percentuale diminuisce rischi alla sicurezza; ulteriormente se si Facebook ha ampiamente prendono in 68.593.657 99.999% vinto, ricevendo l'81% dei considerazione i criteri di utenti hanno visto il degli utenti di voti. Un aumento per dispositivi mobili di video “Chocolate Rain“ Internet sono significativo rispetto proprietà dei su YouTube sconosciuti all'anno scorso, quando dipendenti (31%), Se i vostri amici ve ne Non condividete le era il 60% degli intervistati evidenziando la consigliano la visione su vostre informazioni a sostenere che Facebook necessità di Facebook, non cliccate. con tutti gli “amici“ fosse il più rischioso dei implementare AUP per Potrebbe essere un caso conosciuti on-line. social network. tutti i dispositivi mobili. di clickjacking. Nota: i dati illustrati in questo grafico riflettono le informazioni più recenti al momento della messa in stampa di questo report . Con il tempo, è probabile che queste cifre subiscano un incremento o una diminuzione . Rapporto sulla sicurezza per il primo semestre del 2011 3
  • 6. Le novità che riserva il malware Il malware può assumere l'aspetto di un virus o worm che inter- rompe o nega le operazioni del computer, si appropria delle informazioni di natura privata o sensibile, oppure effettua l'ac- cesso non autorizzato alle risorse di sistema . Da gennaio 2011, molte organizzazioni di alto profilo sono state colpite da gravi attacchi di malware, subendo danni relativi alla perdita dei dati . Alcuni attacchi sono effettuati per divertimento, altri a scopo di lucro, altri ancora per ragioni di politica "hacktivistica", ed infine ci sono quelli eseguiti per ragioni sconosciute . Attacchi mirati: aumenta la logica Gli attacchi mirati sono opera di criminali pazienti, abili e solitamente dotati di risorse finanziarie, che sono motivati dall'opportunità di generare un utile . Questi criminali informatici bypassano i controlli di sicurezza, e lo fanno senza fretta . Operando furtivamente e pazientemente, riescono a violare le reti e ad appropriarsi dei dati . Alcuni degli attacchi mirati alle più importanti società di alto profilo, avvenuti nei primi sei mesi del 2011 includono l'hacking della RSA, che ha avuto come conseguenza gli attacchi alla Lockheed Martin e al Fondo Monetario Internazionale (IMF) . D'altro canto, spesso gli hacktivisti effettuano attacchi per questioni di principio, piuttosto che lucro . 4
  • 7. L'hacking per gioco e LulzSec ha pubblicato un comunicato stampa, annunciando la fine della loro fama: ecco LulzSec "crociera" di 50 giorni, sostenendo che devono ora navigare verso acque lontane . Solitamente, gli hacktivisti hanno Poco dopo, un altro gruppo di hacker, l'A- fini politici . Attaccano società, Team, ha pubblicato un documento che organizzazioni e siti Web per sostiene di rivelare le identità di alcuni dei una determinata causa . Questi membri di LulzSec . gruppi possono sabotare siti Web, reindirizzare il traffico, lanciare Sebbene alcuni credano che l'hacking sia un gioco in grado di rivelare vulnerabilità di attacchi denial-of-service ed sicurezza, gli hacktivisti possono rendere appropriarsi indebitamente delle di pubblico dominio i dati personali di informazioni, per far sentire la loro aziende e singoli individui . Negli Stati Uniti, voce . l'amministrazione Obama si prefigge di Il noto gruppo di hacktivisti Lulz Security, o aumentare la pena per chi viola le reti LulzSec, ha recentemente dominato le prime del governo o mette potenzialmente a pagine dei giornali . LulzSec, noto anche repentaglio la sicurezza nazionale . come Lulz, è un vago conglomerato di pirati informatici che opera in Internet, coinvolto nell'implacabile guerra di hacking contro la Sony, e negli attacchi a PBS, al Senato degli Stati Uniti , alla CIA, a InfraGard (affiliata all'FBI) e altri . Il nome deriva dal gergo di Internet "laughing out loud" (ovvero ridere sonoramente): LOL; il gruppo si prefigge di mettere in mostra le vulnerabilità di sicurezza di siti Web e organizzazioni a scopo di divertimento . Al momento della pubblicazione di questo report, la polizia ha arrestato un diciannovenne sospettato di hacking nell'Essex, Regno Unito, in relazione ad una serie di attacchi di hacking e denial-of- service rivolti a diverse organizzazioni . Si ritiene che l'arresto sia legato agli attacchi di alto profilo di LulzSec, anche se il sospetto non è stato confermato . Rapporto sulla sicurezza per il primo semestre del 2011 5
  • 8. Come il malware giunge a noi Gli hacker sono in grado di distribuire software malevolo me- diante: i link su cui clicchiamo quando navighiamo nel Web, i sistemi operativi ed il software che eseguiamo su desktop e laptop, e i messaggi e-mail e gli allegati che inviamo . Prendono di mira anche i dispositivi mobili e i social network che utilizzia- mo . Per cui, mentre navigate su terreno virtuale, controllate le gomme, allacciate le cinture e accertatevi che l'airbag funzioni . 6
  • 9. Minacce del Web: una Due delle più comuni e costanti minacce del Web sono i software di sicurezza fasulli, nuova minaccia ogni 4,5 fake antivirus, (noti anche come rogueware secondi o scareware) ed il poisoning tramite ottimizzazione dei motori di ricerca (SEO I criminali informatici approfittano poisoning) . I criminali informatici si servono del nostro uso quasi costante di una o entrambe queste tecniche di del Web per lanciare attacchi attacco per assumere il controllo del vostro di malware . Come risultato, il computer . Web rimane il principale canale di distribuzione per il contenuto malevolo . Nella prima metà del 2011, si sono rilevati in media 19 .000 nuovi URL malevoli al giorno: uno ogni 4,5 secondi . Molti utenti non si accorgono della possibilità che il loro computer subisca un attacco quando visitano un sito apparentemente legittimo . Eppure, l'80% degli URL malevoli rilevati proviene da siti Web legittimi che sono caduti vittima di hacking . Questi criminali informatici operano in tutto il mondo cercando di accedere ai dati contenuti sui siti legittimi, per manometterli e utilizzarli a proprio vantaggio . Ottengono i risultati desiderati sfruttando le vulnerabilità del software su cui si basa il sito, o prelevandone le credenziali di accesso dai computer infetti . Gli Stati Uniti sono ancora in cima alla classifica dei paesi in cui si insidia il malware, sebbene la percentuale totale del malware con hosting negli USA sia in leggera diminuzione rispetto alla prima metà del 2011: meno 1,4 punti dal 39,39% del 2010 . La Federazione Russa si guadagna ora il secondo posto, in cui l'anno scorso si trovava la Francia . Rapporto sulla sicurezza per il primo semestre del 2011 7
  • 10. Come il malware giunge a noi Fake antivirus: le truffe di sicurezza ricavano Ma questo non è altro che uno scaltro milioni stratagemma di ingegneria sociale, che Nel 2010, i fake antivirus sono stati una delle induce gli utenti a fornire i dati della carta di più ricorrenti minacce dell'anno . Nella prima credito, dando a credere che il loro Mac sia metà del 2011, i fake antivirus rimangono manomesso . una minaccia, e questi attacchi sono ora attivamente rivolti agli utenti di Mac . SEO poisoning: la porta al comportamento malevolo Ecco come operano . Un messaggio Il motore di ricerca è la nostra porta sul proveniente da un fake antivirus avverte Web . È per questo motivo che i criminali gli utenti che il sistema contiene un virus, informatici manipolano i risultati di ricerca di solitamente con un messaggio pop-up . siti come Google, Bing e Yahoo, per condurre Questi messaggi sembrano autentici, fino con l'inganno le vittime sulle proprie pagine al punto di utilizzare illecitamente il logo malevoli . L'ottimizzazione dei motori di e le certificazioni di un vendor di software ricerca, o SEO, è una tecnica standard di antivirus legittimo . Web marketing che viene utilizzata da molte Lo scopo della truffa è convincere gli utenti aziende per attirare utenti sul proprio sito . che il loro computer è stato attaccato da Ma se ne può anche abusare . Quando sono un virus . Un pop-up li incita a rimuovere il i malintenzionati a sfruttare la SEO, questa virus mediante l'acquisto di un determinato pratica è nota come SEO poisoning, o Black software antivirus in grado di rimuovere Hat SEO . la minaccia . Ovviamente, l'acquisto del software non li protegge, bensì retribuisce i malintenzionati . E per di più, sovente i criminali informatici installano altro malware sul computer e si appropriano dei dati della carta di credito . Recentemente, l'FBI ha smascherato una cybergang che ha indotto con l'inganno quasi un milione di utenti ad acquistare il proprio software fasullo . Con una fascia di prezzo dai $50 ai $130, la truffa ha fruttato più di $72 milioni . Molte truffe di fake antivirus prendono ancora di mira gli utenti di Windows, e si è notata una diffusione di fake antivirus rivolti ai Mac di dimensioni mai viste . In alcuni casi, gli scammer attaccano i Mac e fanno sì che aprano siti pornografici automaticamente e ad intervalli regolari, come ulteriore incentivo per indurre gli utenti ad acquistare i cosiddetti "fix", ossia applicazioni che riparano errori o problemi . . 8
  • 11. Gli hacker si servono delle tecniche di SEO Il worm che non ha alcuna intenzione di poisoning per collocare i propri siti fra i primi sparire: Stuxnet è ancora in circolazione risultati del motore di ricerca e reindirizzare Il worm di Microsoft Windows Stuxnet, gli utenti su siti contenenti malware . Per definito dagli esperti di sicurezza come raggiungere il massimo numero di vittime, malware estremamente sofisticato che i criminali sfruttano termini di ricerca ad agisce come una "testata doppia", è ancora alta probabilità di generare traffico, incluse in circolazione nel 2011 . le notizie dell'ultima ora e le tematiche di "monitoraggio" più gettonate . Ma adoperano Alcuni esperti temono che gli attacchi anche termini mondani e prendono di mira rappresentino una nuova forma di guerra chi cerca informazioni di qualsiasi genere, industriale, nella quale gli Stati Uniti e altri dagli allarmi antifurto ai grafici . paesi sono particolarmente vulnerabili . Altri sostengono che dietro la creazione del worm Quando si finisce per errore su questi siti, il vi sia il governo statunitense, una domanda computer può caricare malware come virus, che è stata schivata dal Vice Segretario worm o trojan di fake antivirus . Quando gli alla Difesa William Lynn, in una recente hacker reindirizzano gli utenti sui loro siti, il intervista di CNBC . codice in essi contenuto può caricare PDF e componenti di Java malevoli, per sfruttare Qualsiasi origine abbia, Stuxnet ha dato il potenziali vulnerabilità nel software del via ad un'epoca di minacce che vanno oltre computer . Se questi tentativi di exploit, noti al furto di denaro, e che cercano invece di come "download drive-by", riescono nel loro appropriarsi di informazioni importanti a intento, verrà installato del malware sul livello di sicurezza nazionale, o di causare computer . problemi all'infrastruttura . Anche per via di Stuxnet, il Regno Unito ha rinforzato le Di recente, abbiamo monitorato una nuova risorse di difesa informatica del paese . ondata di attacchi SEO che hanno ottenuto un notevole traffico di utenti . Le tecniche di Black Hat SEO sfruttano siti legittimi, Strategie di protezione per le riempiendoli di contenuti ideati per collocarli minacce del Web in cima ai risultati del motore di ricerca, e reindirizzando quindi gli utenti su siti Per ridurre i rischi, l'utilizzo del Web malevoli . I siti manomessi non compaiono deve essere monitorato con tecnologie solo nelle ricerche standard, ma anche nelle di protezione avanzate, in grado di ricerche di immagini . rilevare il malware sui siti violati e di reagire rapidamente ai nuovi domini e Gli attacchi di Black Hat SEO sono molto URL contenenti malware . A chi cerca di efficaci . Un'occhiata al malware più bloccato bypassare la protezione va insegnato quanto dalle nostre Web appliance sui computer essa sia importante, e l'accesso a proxy Web dei clienti rivela che il 30% dei rilevamenti è deve essere attentamente monitorato e causato da Black Hat SEO . controllato . Agli utenti si consiglia inoltre di scaricare e adoperare software antivirus su PC e Mac . Rapporto sulla sicurezza per il primo semestre del 2011 9
  • 12. Come il malware giunge a noi Sistemi operativi (OS): il In seguito ad un attacco, quello del fake antivirus “MacDefender”, la Apple malware su Mac è ora una ha riportato più di 60 .000 chiamate al realtà concreta supporto tecnico . Ciò ha colto la Apple in una posizione di reazione, e la risposta è Mac: è finito il sogno stata lenta . A questa truffa ne sono seguite Proprio quando pensavamo che altre due: “Mac Protector” e “Mac Guard” . niente potesse intaccare la Apple . . . Mac Guard in particolare provoca seri problemi, in quanto è in grado di installarsi ecco che le minacce di malware sui automaticamente, senza richiedere la Mac diventano una realtà concreta . password di un amministratore . Come Con i Mac, gli autori del malware difesa, la Apple ha stabilito l'autenticazione hanno trovato un nuovo ambito KBA (knowledge-based authentication), d'azione, e non hanno intenzione di per verificare l'identità dell'utente e allentare la presa . aggiornare regolarmente Xprotect: il sistema È la notizia più importante sul fronte del antimalware incorporato nei più recenti malware per Mac degli ultimi dieci anni: rilasci di Mac OS X . è presente malware vero ed in-the-wild Abbiamo svolto un sondaggio nella pagina che attacca gli utenti di Mac . Gli scammer Facebook di Sophos, chiedendo se la gente utilizzano le solite tecniche (come ad es . i consigliasse ad amici e parenti di installare sopraccitati fake antivirus e SEO poisoning) software antivirus sui propri Mac . Dei 968 per attaccare i Mac . partecipanti, l'89% ha risposto di sì . 10
  • 13. Microsoft Windows: il malware per Windows Strategie di protezione per i sistemi XP domina ancora la scena operativi Come abbiamo visto, il malware può attaccare i computer, Il miglior modo per eliminare il malware è mantenersi al passo con i problemi indipendentemente dalla di sicurezza e le vulnerabilità di Mac e piattaforma . Microsoft Windows Windows . Una buona precauzione è aprire è noto per essere vittima abituale il menu "preferenze" del vostro browser del malware, ma il motivo per cui e togliere la spunta alla casella "aprire i criminali informatici scelgono di i file 'sicuri' dopo il download" . Questo puntare su Windows è la sua vasta accorgimento impedirà l'installazione base d’installazioni . automatica dei file scaricati . Microsoft raccoglie dati da circa 600 È anche importante applicare le patch al milioni di computer, il che ci dà una buona momento opportuno . In questo modo, avrete idea generale di come il malware attacchi accesso alle correzioni degli sviluppatori Windows . L'ultimo report, il decimo per le vulnerabilità più recenti . Potete anche "Microsoft Security Intelligence Report", proteggere la vostra azienda con prodotti mostra un incremento del malware per di sicurezza per gli endpoint e protezione Windows 7, una piattaforma installata su antivirus per Windows . un quarto dei computer Windows . Sebbene vi sia un calo del nuovo malware per XP, di cui si serve circa la metà di tutti gli utenti di Windows, al momento il malware per Windows XP rappresenta ancora la maggior parte del malware diretto contro Windows . Source: CRN Rapporto sulla sicurezza per il primo semestre del 2011 11
  • 14. Come il malware giunge a noi I dispositivi mobili: mini- computer tascabili Ogni giorno vengono introdotti nella rete aziendale dispositivi mobili, inclusi smartphone e tablet . Quando questi dispositivi raggiungono il punto di criticità, è essenziale che le aziende capiscano che sono come PC tascabili, e quindi altrettanto vulnerabili . Ciò è dovuto al fatto che funzionano con un sistema operativo e danno accesso al Web . Eppure, la sicurezza dei dispositivi mobili e il dare una voce al bisogno di proteggerli rimangono una sfida . In un recente sondaggio, Sophos ha coinvolto professionisti della sicurezza informatica in diversi paesi, ponendo domande sull'uso dei dispositivi mobili e sull'accesso alle risorse aziendali . Delle 240 risposte ricevute, solo il 6% sostiene di non consentire l'accesso dei dispositivi mobili alle risorse aziendali . I BlackBerry ed i telefoni mobili Windows OS sono quelli più utilizzati . Il sondaggio ha inoltre rivelato che l'85% delle organizzazioni ha stabilito criteri di utilizzo accettabile (AUP); eppure, solamente il 69% di queste organizzazioni applica criteri specifici rivolti agli utenti di dispositivi mobili forniti in dotazione dall'azienda . La percentuale diminuisce ulteriormente quando si considerano i criteri per i dispositivi mobili di proprietà degli utenti (31%) . Ciò va a sottolineare la necessità di implementare AUP per tutti i dispositivi mobili, siano essi forniti in dotazione dall'azienda o di proprietà dell'utente . 12
  • 15. Il notevole aumento del malware nell'Internet di comandi tramite SMS . Creerà anche un banking richiede criteri di utilizzo accettabile database malevolo sul telefono stesso, per Forrester Research prevede che entro il raccogliere informazioni finanziarie . Con 2015, il 20% degli adulti negli Stati Uniti questi dati, gli hacker possono accedere alla avrà effettuato una transazione di Internet vostra piattaforma di Internet banking ed banking dal proprio telefono cellulare, una effettuare transazioni fraudolente, eludendo tendenza in aumento rispetto all'attuale le procedure di sicurezza della banca . 12% . È sempre più importante conservare Finora, fra le vittime che ha mietuto questo l'integrità e la privacy di reti, dati aziendali malware, vi sono clienti polacchi e spagnoli . ed informazioni personali . E lo è ancora di Tutti gli sviluppatori di telefoni cellulari più dopo che nel 2011 è stata scoperta la possiedono strategie di sicurezza, alcune presenza di malware rivolto alle applicazioni sono più efficaci di altre . Capire la modalità mobili di Internet banking . operativa di uno smartphone può aiutare gli Il primo malware, noto come OddJob, è utenti a proteggersi, o facilitare gli attacchi stato scoperto a febbraio del 2011 . Mantiene da parte del malware . aperte le sessioni sui siti di Internet banking, Google Android: una piattaforma aperta anche quando gli utenti credono di essersi difficile da proteggere disconnessi . Immettendo il token di identità Negli Stati Uniti, Android continua a della sessione (utilizzato dalle banche guadagnare quote di mercato; gli analisti per identificare la sessione di Internet delle tecnologie mobili comScore riportano banking di un utente), i criminali informatici un incremento del 6% dai primi tre mesi possono spacciarsi virtualmente per un del 2011 . (È interessante notare che la utente legittimo e completare una serie di quota di mercato varia molto a seconda del operazioni bancarie . OddJob ha attaccato paese) . L'alto livello di apertura di questa gli smartphone Symbian e BlackBerry, e piattaforma e la disponibilità di applicazioni clienti di Internet banking in USA, Polonia e su mercati alternativi rendono più difficile Danimarca . proteggere i dispositivi di Google con Il secondo, Zitmo o Zeus Mitmo software Android . (abbreviazione di “Zeus in the Mobile” o Zeus Mentre Google fornisce quel che si “Man-in-the-Mobile”), si prefigge di eludere potrebbe definire un sistema operativo che l'autenticazione a due fattori utilizzata funge da "progetto di riferimento", sta ai per l'Internet banking . Questo trojan, che produttori personalizzarlo e testarlo sui prende di mira i telefoni Android, Symbian, propri dispositivi . Molte aziende diverse Windows Mobile e BlackBerry, chiede agli producono telefoni Android per operatori utenti dati specifici, che possono includere: diversi . Ciò significa che il sistema operativo numero di telefono, tipo di dispositivo, e di ciascun dispositivo è in un certo senso mTAN, ovvero il codice di autorizzazione unico . Anche gli operatori creano elementi "mobile transaction authorization number" . di personalizzazione unici, diversificando Una volta installata, questa applicazione ulteriormente le varianti di Android sul monitorerà i messaggi SMS in arrivo, mercato . È forse questo il motivo per cui la per rilevare qualsiasi contenuto che percentuale di nuovo malware diretto contro possa riferirsi a transazioni bancarie, e Android sembra essere in aumento . scaricherà una backdoor per la ricezione Rapporto sulla sicurezza per il primo semestre del 2011 13
  • 16. Come il malware giunge a noi Nel primo semestre dell'anno, i Android ad essere vulnerabili . Anche Si ritiene che nel criminali informatici si sono infiltrati in i tablet, come Samsung Galaxy Tab Android Market, con una vasta gamma o HTC Flyer, che eseguono questo primo semestre del di malware, che include diversi trojan sistema operativo sono a rischio, e ciò che inviano SMS ideati da criminali mette a repentaglio i vostri dati . 2011 siano presenti ignoti . A marzo, in un incidente più Google subisce pressioni da due negli USA 150 grave, il malware Droid Dream ha fronti . Da un lato, gli utenti esigono attaccato più di 50 applicazioni Android . maggiore sicurezza . Dall'altro, i vendor milioni di utenti di A giugno, Google ha rimosso almeno di software di sicurezza, come Sophos, 10 applicazioni da Android Market, in smartphone, con vogliono che Google fornisca migliori quanto contenevano malware Plankton, che poteva essere utilizzato per il furto interfacce del sistema operativo, 120 milioni di per- per dare ai software di sicurezza la di dati dagli smartphone . possibilità di lottare contro la sempre sone che accedono Un'altra vulnerabilità rilevata in una più voluminosa ondata di malware per al Web da un dispo- versione beta di Skype per Android apre Android . la porta alla fuga di dati sensibili . Skype sitivo mobile . ha promesso di risolvere il problema . BlackBerry RIM: severi standard di qualità Fonte: Nielsen I ricercatori dell'Università di Ulm Nonostante il calo della fiducia hanno rivelato una lacuna di sicurezza degli investitori e la perdita di quota presente nel 99% dei dispositivi Android, di mercato in favore dell'iPhone, il che consente l'accesso non autorizzato BlackBerry di Research In Motion (RIM) a Calendario e Contatti di Google . è ancora il dispositivo preferito da molte Google ha rimediato a questa lacuna, aziende . ma vi sono ancora preoccupazioni su come correggere vulnerabilità RIM controlla in maniera centralizzata di sicurezza più serie sui dispositivi tutto il software e gli aggiornamenti per Android . Siccome Google dipende i BlackBerry . Poiché non vi sono altri da produttori e operatori di telefonia produttori di questi dispositivi, l'azienda mobile per gli aggiornamenti del implementa un processo molto severo sistema operativo, vi potrebbe essere per la valutazione degli standard di un intervallo di tempo fra il rilascio qualità (QA), al fine di identificare i di tali correzioni ed il loro invio agli difetti ed inviare fix ed aggiornamenti; utenti di Android . Sfortunatamente, ciò in questo modo, la sicurezza viene costituisce un grave problema . Prima migliorata ad intervalli regolari . di poter ricevere l'aggiornamento sul Ciò non significa che le vulnerabilità telefono, l'utente deve attendere che non esistano . Il concorso PWN2OWN Google crei il fix, che il produttore del competition di CanSecWest, a cura di dispositivo applichi le patch al suo HP, sfida gli hacker etici ad eseguire sistema operativo personalizzato, e un codice arbitrario (PWN) su laptop o che l'operatore mobile decida di inviare telefoni cellulari, mediante un exploit questo fix . prima non rivelato . Chi ci riesce, può Le aziende devono tener presente che portarsi a casa un nuovo dispositivo non sono solamente gli smartphone mobile (OWN) . 14
  • 17. Durante il concorso, gli hacker si sono serviti di un difetto Sebbene Microsoft non controlli i telefoni rigorosamente del software nella base di codici Webkit del browser come RIM o Apple, il processo di aggiornamento non dipende Google Chrome per attaccare il dispositivo BlackBerry . dai produttori del dispositivo o dagli operatori, come nel caso Con tempi di risposta encomiabili, Google ha fornito quasi di Android . Questo fatto colloca i telefoni Windows in una immediatamente patch di Chrome per questo codice . E specie di territorio intermedio . a luglio del 2011 RIM ha pubblicato un advisory relativo Con il suo controllo centralizzato degli aggiornamenti, a diversi problemi di Adobe Flash, il più serio dei quali Microsoft è in grado di applicare patch non appena siano poteva risultare nell'esecuzione in remoto di un codice per disponibili le relative correzioni . Tuttavia, poiché produttori qualsiasi applicazione utilizzasse Adobe Flash, incluso il ed operatori non hanno voce in capitolo in materia di suo prodotto più recente: BlackBerry PlayBook . Sebbene al aggiornamenti da installare, questo approccio comporta momento della pubblicazione di questo report non fossero alcuni rischi . stati riportati casi di attacco, RIM ha consigliato agli utenti Ad esempio, verso l'inizio dell'anno, quando Microsoft ha di PlayBook di aggiornare il software, per proteggersi dalle cercato di forzare un aggiornamento per Windows Phone 7, vulnerabilità di Flash in questione . tale aggiornamento ha “murato” per errore alcuni dispositivi Apple iOS: vantaggi di sicurezza con l'App Store Samsung Omnia, rendendoli inutilizzabili senza dati di Gli iPhone e gli iPad posseggono lo stesso vantaggio di ripristino . sicurezza di RIM, in quanto la Apple controlla sia i dispositivi che il sistema operativo . Strategie di protezione per i dispositivi mobili Inoltre, godono del buffer parziale dell'Apple App Store, Al giorno d'oggi, gran parte della gente utilizza i dispositivi che testa le applicazioni secondo regole molto severe, mobili per un mix di scopi personali e professionali . Sebbene eliminando gran parte del rischio di applicazioni illegittime . i reparti IT delle aziende tradizionali abbiano cercato di Gli utenti disposti a pagare per le applicazioni rimangono mantenere le tecnologie necessarie per lo svolgimento relativamente al sicuro . Ma chi sottopone gli iPhone a del lavoro separate da quelle personali e basate sul “jailbreaking”, per alterare l'iOS, compromette la propria consumatore, i confini fra le due stanno inevitabilmente sicurezza e si trova di conseguenza a rischio di scaricare sfumando . applicazioni modificate in maniera malevola . Ì Di conseguenza, è ancora più importante implementare un Anche la Apple ha subito un contraccolpo per via di un programma di sicurezza per i dispositivi informatici mobili, bug di rilevamento della posizione, che faceva sì che che includa una costante campagna di sensibilizzazione iPhone ed iPad raccogliessero dati relativi all'ubicazione per gli utenti, nonché impostazione dei criteri, cifratura, degli utenti, archiviandoli sui computer; ciò consentiva, in firewall e password per l'accesso . Si consiglia a tutti gli teoria, a chiunque ottenesse l'accesso a questi computer di utenti dotati di smartphone di adoperare una generosa identificare la posizione geografica di un utente . L'azienda dose di buon senso, quando si tratta di password per il ha quindi rilasciato un aggiornamento di iOS, per rimediare telefono . Una nuova ricerca a cura di Apple indica che il a questa vulnerabilità, con la speranza di riguadagnare 15% dei proprietari di iPhone utilizza una soltanto fra 10 pubblicità positiva fra gli utenti di Mac . password sulla schermata di blocco . Microsoft Windows Phone 7: una via di mezzo per la sicurezza? Ì Per ulteriori consigli pratici su come proteggere i In modo simile a RIM ed Apple, Microsoft controlla in dispositivi mobili, scaricare i 7 consigli pratici per maniera centralizzata il delivery degli aggiornamenti per la proteggere gli utenti mobili. piattaforma Windows Phone . Ma a differenza di BlackBerry Ì Scoprite di più su Sophos Mobile Control, che fornisce ed iPhone, i telefoni Windows vengono prodotti da terze parti protezione dei dati, conformità ai criteri e controllo dei ed i loro operatori telefonici sono molteplici . dispositivi per i dispositivi mobili. Rapporto sulla sicurezza per il primo semestre del 2011 15
  • 18. Come il malware giunge a noi Social network: le network, i criminali informatici sono in grado di elaborare attacchi mirati, che minacce crescono in si basano sui vostri gusti ed interessi . maniera esponenziale, Questa pratica è nota con il termine "ingegneria sociale", e rende le è quindi necessario minacce alla sicurezza ben più difficili Le best practice limitare l'accesso alle da identificare . per la sicurezza su informazioni personali Quanto segue è un'analisi dettagliata Facebook: dei recenti attacchi e problemi di Nel primo semestre del 2011, privacy che affliggono tre dei più Ì Modificare le i problemi legati alla privacy importanti social network: Facebook, impostazioni sulla sui social network hanno Twitter e LinkedIn, con una sbirciata a privacy di Facebook dominato i titoli dei giornali . Google+ . Nella maggior parte dei social Ì Leggere la Guida alla network, le impostazioni Facebook: abbondano self-XSS, privacy su Facebook clickjacking e sondaggi truffa predefinite prevedono la Ì Prestare estrema condivisione di tutte le Facebook ha talmente tanti utenti da cautela nello scegliere informazioni, e, per rendere essere un facile bersaglio per le truffe; le proprie amicizie su è anche in grado di rendere pubbliche Facebook i loro account più privati, gli le vostre informazioni personali ben utenti ne devono modificare le Ì Mostrare agli amici oltre la vostra cerchia di amici . opzioni . Ciò spalanca le porte della lista "Limited a tutta una serie di problemi di Gli utenti devono tener presente Profile" una versione sicurezza, in quanto sono ora che il reddito di Facebook proviene ridotta del proprio in molti (amici e non) ad avere dagli inserzionisti, non dagli utenti . profilo Siccome gli inserzionisti desiderano accesso ai vostri dati . Ì Disattivare tutte le diffondere il proprio messaggio a Ed è proprio per scoprire quanti sono quanta più gente possibile, Facebook opzioni, per poi i problemi legati alla sicurezza posti condivide le vostre informazioni con attivarle una alla volta dai social network che abbiamo chiunque, e non solamente con i vostri Ì Leggere tutte le linee recentemente condotto un'indagine "amici" . E ultimamente le tecniche di guida sui social media, chiedendo ai riconoscimento facciale di Facebook partecipanti se avessero notato casi di suggeriscono automaticamente ai spam, phishing o malware . Dei quasi vostri amici di taggarvi nelle foto, a 2000 partecipanti, il 71% ha riportato meno che voi non disattiviate questa casi di spam inviati a loro stessi funzione . oppure a un collega tramite social Le truffe su Facebook includono network; il 46% ha dichiarato di essere cross-site scripting (XSS), clickjacking, stato vittima di phishing, ed il 45% di sondaggi truffa e furto di identità . Al attacchi di malware . Della rimanenza, momento, uno dei metodi di attacco alcuni non hanno riscontrato alcun preferiti dagli scammer è noto come problema, altri non ne sono sicuri . cross-site scripting, o "Self-XSS" . I Grazie alle informazioni personali messaggi di Facebook come "Perché prontamente disponibili sui social sei taggato in questo video?" ed il 16
  • 19. pulsante "Non mi piace" di Facebook vi reindirizzano su una convincerli a partecipare ad un sondaggio . Gli impostori pagina che cerca con l'inganno di farvi tagliare ed incollare ottengono una provvigione per ciascuna persona che lo un codice di JavaScript malevolo nella barra degli indirizzi completa . Prendere parte al sondaggio diffonde la truffa del browser . Gli attacchi di Self-XSS possono anche eseguire in maniera virale fra i vostri amici di Facebook . In teoria, JavaScript invisibile o offuscato sul vostro computer, le nuove funzionalità di sicurezza di Facebook dovrebbero permettendo l'installazione di malware a vostra insaputa . fornire protezione dalle truffe e dallo spam; purtroppo però sono più che altro inefficaci . Fino a pochi anni fa, i Self-XSS, Le truffe di Facebook sfruttano anche il vostro interesse il clickjacking ed i sondaggi truffa non esistevano; ora invece per notizie, vacanze ed altri eventi di rilievo, inducendovi a compaiono quotidianamente su Facebook e su altri social rivelare le vostre informazioni personali . I post di Facebook network . La nostra recente indagine sui social network ha come "Create un nome da ospite del Royal Wedding" e "Per chiesto agli utenti, fra le altre domande, quale ritenessero la Festa della mamma" sembrano relativamente innocui, fosse il social network che presenta il più elevato rischio fino a quando si scopre che informazioni come nomi e date alla sicurezza . Facebook ha nettamente dominato, con di nascita dei propri figli, nome dei propri animali domestici l'81% dei voti: un aumento significativo rispetto all'anno e parte del proprio indirizzo risiedono ora permanentemente precedente, quando era il 60% a ritenere che Facebook fosse in Internet . Siccome queste informazioni vengono spesso il più rischioso . Quest'anno sia Twitter che MySpace hanno utilizzate per password o domande di recupero delle ricevuto ciascuno l'8% dei voti, mentre LinkedIn solo il 3% . password, ciò può portare al furto d'identità . "TimeSpentHere", promette agli utenti di rivelare quante ore Altri attacchi rivolti agli utenti di Facebook includono il hanno trascorso su Twitter . Siccome sembra giungere da un "clickjacking" o "likejacking" (furto del "mi piace"), noto amico di Twitter, si potrebbe essere tentati di cliccarvi sopra . anche come "reindirizzamento dell'interfaccia utente" . Ma questa applicazione fasulla vuole in realtà ottenere il Questa tecnica sfrutta l'inganno per indurre gli utenti a vostro indirizzo e-mail, che può quindi essere utilizzato per rivelare informazioni riservate, oppure assume il controllo una campagna di phishing o di spam . del loro computer quando cliccano su pagine Web dall'aspetto apparentemente innocuo . Il clickjacking assume le sembianze di un codice o di uno script incorporato, che può essere eseguito all'insaputa dell'utente . Uno dei suoi travestimenti è un pulsante che sembra svolgere una funzione diversa . Cliccando sul pulsante si avvia un attacco rivolto ai propri contatti, tramite aggiornamenti di stato che diffondono la truffa . Gli impostori cercano di stuzzicare la vostra curiosità, con messaggi come "Nascita di un bambino, effetti incredibili" e "I più divertenti spot sui preservativi — LOL" . Queste truffe si servono entrambe del clickjacking per reindirizzare gli utenti su una pagina Web che li induce a guardare un video . Visualizzare il video è equivalente a cliccare su "Mi piace"; il link viene condiviso con i vostri amici e si diffonde quindi in maniera virale su Facebook . Il clickjacking è anche associato ai "sondaggi truffa", che si servono dell'inganno per persuadere gli utenti ad installare un'applicazione da un link contenente spam . I criminali informatici sfruttano tematiche d'attualità, come la truffa relativa al video di Osama bin Laden, che reindirizzano gli utenti su una pagina di YouTube fasulla, allo scopo di Rapporto sulla sicurezza per il primo semestre del 2011 17
  • 20. Come il malware giunge a noi Twitter: attenzione agli URL abbreviati a terzi il permesso di pubblicare prelevano informazioni sulle messaggi utilizzando il nome del aziende e sui loro dipendenti, per Twitter è una preziosa fonte di informazioni vostro account . Un’altra truffa, poi utilizzarle allo scopo di lanciare in tempo reale . A marzo, durante il “TimeSpentHere”, promette agli attacchi di spear-phishing . Gli devastante terremoto e tsunami in utenti di rivelare quante ore hanno elenchi delle imprese esistono Giappone, gli utenti di Twitter hanno trascorso su Twitter . Siccome anche sul Web, e rappresentano una condiviso informazioni ed aiutato a sembra giungere da un amico di ricca fonte di informazioni per lo raccogliere fondi . Purtroppo, come spesso Twitter, si potrebbe essere tentati spear-phishing . capita, gli impostori hanno cercato di a cliccarvi sopra . Ma questa sfruttare questo tipo di benevolenza Un'altra minaccia viene posta applicazione fasulla vuole in realtà a proprio vantaggio . Un impostore su dagli inviti malevoli a collegarsi ottenere il vostro indirizzo e-mail, Twitter si è spacciato per la Croce Rossa su LinkedIn . Questi link possono che può quindi venire utilizzato per britannica, chiedendo agli utenti di inviare reindirizzare l'utente su una pagina una campagna di phishing o di spam, denaro tramite MoneyBookers ad un Web che installa sul computer una indirizzo e-mail di Yahoo, in una truffa per LinkedIn: le minacce rimangono variante del malware Zbot (noto la raccolta di fondi di beneficenza per le ancora poche anche come Zeus) . Cliccandovi vittime dello tsunami in Giappone . Un’altra Sebbene i criminali informatici sopra, si permette agli hacker di truffa prevedeva l’invio di e-mail simili prendano più sovente di mira gli manomettere il computer in remoto alle notifiche di Twitter, che includevano utenti di Facebook e Twitter, anche e, potenzialmente, di prelevare dati link pericolosi, mascherati da video sullo il social network professionale di natura riservata . tsunami . Cliccando sul link, il computer LinkedIn costituisce un bersaglio . veniva esposto ad un attacco di JavaScript La minaccia più seria di LinkedIn è malevolo . il data mining . I criminali informatici Sovente gli utenti di Twitter utilizzano URL abbreviati con bit .ly e altri servizi, per mantenere i tweet entro il limite dei 140 caratteri . Anche gli hacker sono in grado di creare URL abbreviati, per reindirizzarvi su siti contenenti malware, in quanto gli URL in questione non forniscono alcuna indicazione del nome del sito . Sebbene la maggior parte di questi URL sia legittima, se un link vi porta su un’altra pagina che richiede la password di Twitter o Facebook, uscitene immediatamente . In maniera molto simile alle truffe presenti su Facebook, i messaggi di Twitter promettono curiosità come il “Video censurato di Lady Gaga”, che, se seguito, porta gli utenti su una pagina di Sophos ha chiesto a più di 1 .200 utenti di computer quale ritenessero fosse il social network YouTube fasulla . Se si clicca sul pulsante che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l'82% dei voti . Ciò “Play”, si apre una finestra che richiede rappresenta un aumento significativo rispetto all'anno precedente, quando era il 60% a sostenere che Facebook fosse il più rischioso di poter accedere al vostro account di Twitter . Se si concede l’accesso, viene dato 18
  • 21. Google Plus: i primi utenti esigono privacy Se avete identificato un'applicazione Sebbene la mag- Google Plus, un social network lanciato di Twitter non autorizzata, potete di recente che si prefigge l'obiettivo di recarvi sul sito di Twitter, sulla pagina gior parte di questi competere testa a testa con Facebook, sta Impostazioni/Applicazioni, e revocare i diritti imparando i trucchi del mestiere in materia dell'applicazione in questione . Potete anche URL sia legittima, ottenere aggiornamenti di stato su Twitter, di privacy . Al momento, Google limita il se un link vi porta suo social network ad un ristretto "campo seguendo @safety e @spam . Seguite @ di prova", allo scopo di ricevere feedback, SophosLabs, per ricevere aggiornamenti su un'altra pagina trovare patch per i bug ed individuare le regolari su come proteggere la vostra lacune della privacy, prima di rendere il sito azienda. che richiede la disponibile al grande pubblico . Gli esperti Si consiglia agli utenti di LinkedIn di password di Twit- in materia di privacy ritengono che Google seguirne il blog, sul quale vengono discusse Plus sia ideato per consentire agli utenti un tematiche relative alla sicurezza, che ter o Facebook, maggiore controllo sulla propria privacy, in includono post come "Proteggersi dagli termini di condivisione delle informazioni uscitene immedia- hacker " e "Consigli rapidi su privacy e con membri del nucleo familiare, colleghi ed sicurezza . tamente . amici . È inoltre consigliabile che i responsabili In seguito al feedback iniziale degli utenti, del reparto IT collaborino con il team Google Plus ha recentemente modificato le di comunicazione, per creare ed opzioni della privacy, in modo che gli utenti implementare criteri aziendali per non siano costretti a rivelare on-line a quale l'utilizzo dei social media che includano sesso appartengano . non soltanto come comunicare tramite i social media, ma anche come usare questi Strategie di sicurezza per i social siti in tutta sicurezza . network Infine, mantenete aggiornato il vostro Facebook ha una pagina dedicata alla software antivirus, installando le più sicurezza su Facebook . Tuttavia, consigliamo recenti patch di sicurezza; e se volete anche di analizzare insieme ai dipendenti leggere delle notizie, cliccate su siti legittimi, della vostra organizzazione le Best practice piuttosto che su un link inviato da uno dei Sophos per le impostazioni sulla privacy vostri amici . di Facebook, e di pianificare ad intervalli regolari corsi di formazione e programmi di sensibilizzazione sulla sicurezza . Potete anche tenervi al passo con le vere minacce di Facebook, iscrivendovi alla pagina Facebook di Sophos . Potete anche scoprire how to clean up your Facebook profile after a survey scam in un video Sophos su YouTube . Rapporto sulla sicurezza per il primo semestre del 2011 19
  • 22. Come il malware giunge a noi Spam inviato per e-mail e virtuale (VPN) aziendale, che è quindi stata manomessa —probabilmente utilizzando spear-phishing: minacce informazioni e materiali sottratti a marzo, che ancora incombono durante l’hacking della RSA . Sebbene la Lockheed Martin abbia riportato che non Un recente report di comScore sono stati manomessi alcuni dati personali mostra una riduzione del 59% appartenenti a clienti, programmi o nell'uso delle e-mail tra i ragazzi dipendenti, questo attacco è prova del fatto di età compresa fra i 12 e i 17 anni che le e-mail rappresentano ancora una seria la diminuzione è pari al 34% per la minaccia . fascia d'età dai 25 ai 34 anni . Per Anche se i miglioramenti negli ambiti di molti, Facebook, gli SMS e Twitter gateway, blocco degli URL e protezione Web hanno sorpassato le e-mail come hanno contribuito alla riduzione della sua metodo di comunicazione preferito . presenza nelle e-mail, lo spam esiste ancora, ed è un’ottima fonte di guadagno . Come conseguenza della diminuzione dell'uso delle e-mail, anche le minacce provenienti dagli allegati alle e-mail sono in declino . Nei primi tre mesi del 2010, lo 0,27% degli allegati e-mail conteneva minacce, in contrasto con lo 0,16% del primo trimestre del 2011 . Anziché semplici file eseguibili “ .exe”, gli scammer utilizzano ora più allegati HTML come vettori di malware . Con una maggiore predominanza nell'attuale mondo delle e-mail, gli scammer si servono di attacchi di “spear-phishing”, che sfruttano le tecniche di ingegneria sociale per convincere un determinato bersaglio a divulgare informazioni di natura sensibile, incluse credenziali di accesso e password . Recentemente, gli hacker hanno preso di mira la Lockheed Martin, il maggior fornitore al mondo, utilizzando un attacco di spear- phishing . Riconosciuta come un bersaglio di estremo valore nel mondo dello spionaggio informatico e dell'hacking, la Lockheed Martin sostiene che la sua rete registra un milione di tentativi di attacco al giorno . Gli esperti sospettano che gli hacker abbiano inviato un'e-mail ai dipendenti, servendosi di un attacco di spear-phishing per infiltrare un virus nella rete della Lockheed Martin . Ciò ha consentito l'accesso alla rete privata 20
  • 23. Gli Stati Uniti sono ancora in cima alla classifica dei paesi che inviano più spam, contribuendo a Strategie di sicurezza per spam inviato circa il 13% del traffico mondiale di spam nella per e-mail e spear-phishing prima metà del 2011 . India, Russia, Corea del Il software antispam è un must per l'identificazione Sud e Brasile hanno oltrepassato la soglia del del malware "tradizionale" . Lo spear-phishing è 6% nel primo semestre dell’anno, per via delle molto più difficile da rilevare . Può essere utile loro immense popolazioni di utenti on-line che limitare in primo luogo l'accesso alle informazioni evidentemente non posseggono la protezione personali su social network, ecc . E come al solito, richiesta per mantenere i sistemi liberi dal evitare di cliccare su un link sul quale si hanno dei malware spam . alla rete privata virtuale (VPN) dubbi . aziendale, che è quindi stata compromessa — probabilmente utilizzando informazioni e materiali sottratti a marzo, durante l'hacking della RSA . Sebbene la Lockheed Martin abbia riportato che non sono stati compromessi alcuni dati personali appartenenti a clienti, programmi o dipendenti, questo attacco è prova del fatto che le e-mail rappresentano ancora una seria minaccia, Anche se i miglioramenti negli ambiti di gateway, blocco degli URL e protezione basata sul Web hanno contribuito alla riduzione della sua presenza nelle e-mail, lo spam esiste ancora, ed è un'ottima fonte di reddito . Gli Stati Uniti sono ancora in cima alla classifica dei paesi che inviano più spam, contribuendo a circa il 13% del traffico mondiale di spam nella prima metà del 2011 India, Russia, Corea del Sud e Brasile hanno oltrepassato la soglia del 6% nel primo semestre dell'anno, per via delle loro immense popolazioni di utenti on-line che evidentemente non posseggono la protezione richiesta per mantenere i sistemi liberi dallo spam contenente malware . Ma anche importanti potenze economiche come Italia, Francia e Regno Unito occupano un posto nella top 10, il che dimostra che ricchezza economica e tecnologie avanzate non garantiscono automaticamente la sicurezza . In termini globali, l'Asia avanza e supera l'Europa nella prima metà del 2011 per quanto riguarda la produzione di spam, con una crescita dal 33% (dato corrispondente ai primi sei mesi del 2010) al 40%, mentre l'Europa perde un paio di punti, con il 29% . Il Nord America mantiene il terzo posto, con un lieve calo . Rapporto sulla sicurezza per il primo semestre del 2011 21
  • 24. Come il malware giunge a noi Software: abbondano le I computer Mac sono stati esposti alle minacce in diverse occasioni, a causa delle lacune nella vulnerabilità sicurezza di software non Mac eseguiti su OS X . A giugno, Apple ha distribuito un aggiornamento di sicurezza per porre rimedio alle lacune della I software che utilizziamo ogni giorno piattaforma Java di Oracle, che lasciava gli utenti possono contenere codici pericolosi esposti agli attacchi download drive-by . Nello stesso e vulnerabilità che permettono mese, Apple ha rilasciato l'ultima versione del agli hacker di infiltrarsi nei singoli suo sistema operativo, OS X 10 .6 .8, che ha risolto computer o nelle reti, per insediarvi diversi difetti in grado di consentire l'esecuzione del malware . Per via dell'ubiquità di di codici arbitrari . L'aggiornamento serviva anche Microsoft Office ed Internet Explorer, ad identificare e rimuovere le varianti note della famiglia di fake antivirus Mac Defender . gli hacker si concentrano spesso sui prodotti Microsoft, sebbene vengano Finora quest'anno gli hacker si sono serviti dei diversi comunemente presi di mira anche altri difetti del giorno zero dei più popolari software di software, inclusi programmi Adobe e Adobe, inclusi Flash, Reader e Acrobat . Siccome Mac . Flash Player viene ampiamente usato ed installato, è stato possibile sfruttare anche altre applicazioni che A giugno, Microsoft distribuisce la seconda patch supportano contenuti Flash . del 2011 per dimensione, ponendo rimedio a 32 vulnerabilità critiche e severamente importanti, Nel 2010 gli scammer si sono serviti diverse inclusi difetti di Internet Explorer (IE) versioni 6, 7 e volte del software Adobe Reader, ma Adobe sta 8 che consentivano l'esecuzione di codici in remoto . prendendo contromisure per risolvere questo La patch di aprile per 64 vulnerabilità in 17 bollettini problema, e ora rilascia patch a intervalli più includeva i fix per un difetto di IE 6, 7 e 8, per il quale regolari . Adobe collabora anche con i vendor di gli hacker avevano trovato un exploit nel concorso software di sicurezza, mediante il Microsoft Active PWN2OWN di quest'anno . Sophos ha rilevato ed Protections Program(MAPP) . I membri del MAPP identificato il malware che si serviva di questa ricevono informazioni sulle vulnerabilità di sicurezza vulnerabilità: Troj/ExpJS-BV . prima dell'aggiornamento di sicurezza mensile di Microsoft; ciò offre loro un vantaggio in termini di Nel frattempo, a marzo Microsoft aveva provato a tempo per la creazione delle adeguate soluzioni di convincere gli utenti ad effettuare l'upgrade da IE protezione . 6 ad una versione più recente (IE è ora giunto alla versione 9) . Microsoft aveva smesso di supportare IE 6, il che significava che l'azienda aveva smesso di rilasciare patch di sicurezza per questo browser obsoleto, lasciando gli utenti in balia degli attacchi degli hacker . A giugno, Microsoft ha riportato che l'uso a livello mondiale di IE 6 era sceso a meno dell'11%, e si era prefissa l'obiettivo di ridurne l'uso a meno dell'1% di tutti gli utenti di IE . 22
  • 25. Strategie di protezione per il È anche consigliabile utilizzare software tecnologie di controllo delle I ricercatori di sicurezza individuano vulnerabilità dei software ad intervalli quasi applicazioni, per assumere il costanti . Purtroppo i vendor dei software si trovano spesso costretti a cercare controllo su ciò che viene di recuperare il vantaggio dei criminali installato dagli utenti e ridurre informatici, quando si tratta di attacchi del giorno zero (difetti precedentemente il livello di esposizione alle sconosciuti) . Siccome i vendor di software rilasciano patch di sicurezza in maniera minacce . Meno programmi e frequente (la Microsoft lo fa il secondo plug-in significano meno rischi . martedì di ogni mese), è importante mantenere aggiornato il software, installare le patch a intervalli regolari, ed eseguire i programmi antivirus . È anche consigliabile utilizzare tecnologie di controllo delle applicazioni, per assumere il controllo su ciò che viene installato dagli utenti e ridurre il livello di esposizione alle minacce . Meno programmi e plug-in significano meno rischi . Per mantenervi al passo con le più recenti vulnerabilità, leggete ed approfondite le informazioni contenute su siti autorevoli, e visitate la pagina di analisi delle vulnerabilità dei SophosLabs . Rapporto sulla sicurezza per il primo semestre del 2011 23
  • 26. Come il malware giunge a noi Supporti rimovibili: Tuttavia, un recente studio condotto dal Dipartimento della sicurezza interna degli attenzione all'autorun di Stati Uniti d'America (U .S . Department of Windows Homeland Security, DHS) ha scoperto che il maggior rischio presentato dai supporti Al giorno d'oggi, il malware, come rimovibili può provenire proprio da cattive ad es . il worm Conficker, sfrutta decisioni prese dagli utenti . Secondo un supporti rimovibili quali le unità report di Bloomberg, lo studio del DHS ha flash USB e CD/DVD per eseguirsi rivelato una tendenza alla negligenza da parte automaticamente una volta inserito dei dipendenti statali nell'utilizzo di unità in un computer di destinazione . Ma ci USB e CD trovati in parcheggi e uffici senza sono buone nuove a riguardo . verificarne l'autenticità . Fra i dipendenti che hanno raccolto tali supporti rimovibili, il 60% Fra i mesi di marzo e maggio di quest'anno, li ha inseriti nei propri computer aziendali . La si è verificata una notevole diminuzione dei percentuale sale al 90%, quando i dispositivi computer attaccati da malware che si serviva erano contrassegnati con un logo ufficiale . della funzionalità autorun di Windows . Le infezioni provocate dall'autorun sono diminuite del 59% sui computer XP e del 74% sui computer con Windows Vista . Sembra che la recente decisione di Microsoft di distribuire un aggiornamento che impedisca l'autorun sui supporti rimovibili senza il consenso dell'utente, abbia raccolto i suoi frutti . 24
  • 27. Strategie di sicurezza per i supporti rimovibili La prima linea di difesa contro le minacce provenienti dai supporti rimovibili è costituita da limitazioni e controllo . Le aziende possono voler limitare come e dove vengono adoperati tali dispositivi . I criteri aziendali per il loro utilizzo devono informare i dipendenti in materia di utilizzo appropriato ed accettabile . Si può ad esempio proibire ai dipendenti di usare dispositivi rimovibili portati da casa . Si consiglia inoltre di accertarsi che l'azienda effettui scansioni dei dispositivi ad intervalli regolari, alla ricerca di malware e dati sensibili . È buona prassi anche implementare la cifratura dei file, quando si utilizzano supporti rimovibili . Rapporto sulla sicurezza per il primo semestre del 2011 25
  • 28. Legge e ordine pubblico E allora che cosa possono fare i governi per proteggerci dal cybercrime? Si dovrebbero coinvolgere i governi nella creazione di leggi relative alla comunicazione dell'avvenuta violazione dei dati? Stanno adottando misure efficaci contro i criminali infor- matici? Alcune aziende cadute vittima della violazione dei dati, come Sony e Citigroup, vengono criticate per non aver comuni- cato tempestivamente ai clienti gravi casi di violazione dei dati, che potevano mettere a rischio di divulgazione i loro dati perso- nali . Ma stanno per essere introdotte leggi che forniranno alle aziende utili indicazioni . 26
  • 29. La legislatura: lavori in corso Linea dura contro il La bozza di una legge federale per la violazione cybercrime: i governi entrano dei dati, al momento esaminata dalla Camera in azione dei Rappresentanti degli Stati Uniti d’America (U .S . House of Representatives), prevede che le Gli enti pubblici cercano continuamente di aziende vittime di violazione dei dati informino adottare una linea dura contro il cybercrime . le forze dell’ordine entro 48 ore, e comincino ad Nonostante ciò, ci sono limiti a quello che possono inviare comunicazioni ai clienti entro 48 ore dal fare per combattere gli attacchi degli hacker, in completamento della valutazione aziendale del quanto i criminali informatici possono agire da caso di hacking . diverse giurisdizioni o da paesi stranieri . La legge potrebbe venire modificata, in qual caso Ad esempio, un criminale situato in Belgio può le aziende otterrebbero un termine ultimo di 60 defraudare un utente in Australia, per mezzo di giorni per tale notifica . pubblicità malevole provenienti dalla Cina, che Questa bozza di legge esigerebbe inoltre dalle inducono la vittima ad effettuare una transazione aziende la cancellazione dei dati personali una di carta di credito in Canada, elaborata da un volta non richiesti, eliminando la possibilità di server in Finlandia . furto nel caso di attacco da parte degli hacker . La polizia sta facendo progressi nella lotta contro i Anche il presidente statunitense Obama ha gruppi di hacktivisti online LulzSec ed Anonymous . proposto la creazione di una legge di divulgazione Le autorità hanno arrestato singoli individui dei dati più ragionevole, che definisca in maniera sospettati di far parte di Anonymous, in seguito a uniforme le informazioni che possono portare retate in Turchia e Spagna . all’identificazione personale (personally identifiable information, PII) e che stabilisca nuove In aggiunta, l’FBI ha recentemente annunciato di regole di comunicazione dell’avvenuta violazione aver concluso con successo un’operazione contro dei dati che sostituiscano le attuali leggi statali . due cybergang internazionali basate negli Stati Uniti . Questa operazione dell’FBI, con nome in codice “Trident Tribunal”, è risultata in diversi arresti e nell’interruzione di diverse attività dei criminali informatici . Si dice che la prima cybergang sia stata responsabile per la vendita di software di fake antivirus del valore di $72 milioni, come già citato . La seconda forniva servizi di malvertising; questa tecnica consente agli scammer di inserire pubblicità malevole (in particolar modo per i fake antivirus) all’interno di siti Web rispettabili . Secondo l’FBI, in questa truffa sono state solamente due persone ad intascare i $2 milioni ottenuti . Rapporto sulla sicurezza per il primo semestre del 2011 27
  • 30. Come mantenersi un passo avanti rispetto alle minacce La strategia di sicurezza della vostra azienda deve includere formazione e sensibilizzazione, oltre agli strumenti e alle tecno- logie necessari per aiutarvi a tenere alla larga il malware e proteggere i dati . Inducete gli utenti a pensare alla sicurezza on-line in termini di dati di fatto che già conoscono nel mondo reale . Ciò favorisce un approccio critico, piuttosto che l'applica- zione di una "pezza", come soluzione a problemi specifici . E infi- ne, implementate tutti gli strumenti necessari a semplificare il processo di protezione della vostra azienda contro le minacce informatiche . Formazione e preparazione dell'utente finale: lezioni di vita reale in termini pratici Ecco alcune utili lezioni in termini di sicurezza; sono vere e comprovate, e possono essere applicate anche on-line: • “Se sembra troppo bello per essere vero, probabilmente lo è” . • “Non accettare caramelle dagli sconosciuti” . (Il 99 .999% delle persone in Internet sono sconosciuti) . • “La casella di posta in arrivo è proprio come la casella di posta di casa: potete ricevere qualsiasi cosa da chiunque . Solamente perché conoscono il vostro indirizzo, non significa che dobbiate fidarvi di loro” . • “Ogni cosa ha il suo prezzo”. Se qualcosa è "gratis" per voi, qualcuno da qualche parte la sta pagando . E chi paga prende le decisioni, come nel caso degli inserzionisti di Facebook . 28
  • 31. Gli strumenti che ci aiutano di rilevamento a una limitatissima quantità di falsi positivi . Deve inoltre fornire tracciabilità a restare protetti: una guida e archiviazione, per garantire che i messaggi pratica bloccati possano essere recuperati in caso di falsi positivi . Se formazione e sensibilizzazione sono i metodi migliori per mantenersi un passo avanti rispetto Software di cifratura ai malfattori ed agli attacchi di malware, è anche Un componente essenziale per qualsiasi azienda presente una gamma di tecnologie che aiutano a che gestisca dati sensibili dei clienti, nonché in salvaguardare sicurezza e privacy . Tali tecnologie qualsiasi eventualità che i dati interni possano includono: essere di valore o compromettenti in caso di fuga . Software antivirus per Windows e Mac Ogni qualvolta sia possibile, i dati vanno mantenuti in formato cifrato, in particolar modo se vengono Un must per qualsiasi sistema: rileva, blocca trasferiti o se si trovano su sistemi o dispositivi e rimuove codice malevolo; di solito, si occupa portatili . Anche i sistemi di sicurezza intrinseca e anche di rootkit, script nelle pagine Web, tentativi gli override da parte degli amministratori possono di exploit ed altre attività malevole, oltre alle risultare utili nei casi di perdita di password o tradizionali minacce contenute nei file . I dati di abuso da parte di dipendenti malintenzionati . rilevamento locali sono supplementati da estesi sistemi di ricerca online, per fornire una protezione Applicazione di patch e monitoraggio delle efficace dalle più recenti minacce emergenti . vulnerabilità Utilizza elenchi di applicazioni "consentite" per Mantengono aggiornati i software, con gli ultimi minimizzare il rilevamento di falsi positivi . fix di sicurezza . Alcuni software possono offrire Filtri antimalware e dei contenuti a livello di aggiornamenti automatici; tuttavia, in ambienti gateway aziendali, può prima essere necessario svolgere dei test interni . Sono disponibili soluzioni che Arrestano il download di malware a livello di coordinano e implementano i criteri relativi alle gateway . Solitamente bloccano anche gli URL patch all'interno di una rete, e vi sono anche malevoli, oltre ai trasferimenti di file, il tutto strumenti che svolgono scansioni alla ricerca di utilizzando ricerche in-the-cloud . software vulnerabili e datati . Soluzioni di alta qualità per il filtraggio del Controllo dei dispositivi e della rete Web L'implementazione di regole che determinino la Anche queste soluzioni consentono alle aziende di modalità di connessione di sistemi e dispositivi implementare criteri per la navigazione in Internet . alla rete aziendale è essenziale per mantenere I sistemi di gestione e reportistica aiutano gli l'integrità della rete stessa . Le reti aziendali vanno amministratori a monitorare le reti aziendali, per isolate da tutte le potenziali fonti di infezione e garantirne la conformità ai criteri . protette dagli stratagemmi per il furto dei dati . Software antispam Prevenzione della perdita dei dati Un altro must, specialmente per le aziende Aiuta a monitorare il trasferimento dei dati, commerciali: filtra le e-mail, rimuovendo per mantenere il controllo sull'utilizzo dei dati spam, truffe di phishing, messaggi con allegati sensibili da parte degli utenti . contenenti malware, e link a pagine Web malevole . Deve combinare un'alta percentuale Rapporto sulla sicurezza per il primo semestre del 2011 29
  • 32. Nella prima metà del 2011, gli hacker hanno attaccato molte aziende e diversi enti pubblici, appropriandosi in alcuni casi di dati sensibili e riservati . In altri attacchi, gli hacker hanno inviato un colpo di avvertimento, per dimostrare che nessuno si trova al sicuro . Gli utenti di Mac hanno dovuto cominciare a pensare al malware, il quale non aveva mai presentato problemi, sin dall'introduzione di OS X . Altre tendenze, come ad es . la sfumatura della linea di demarcazione fra vita lavorativa e privata e la condivisione di informazioni on-line con i social network, possono mettere a repentaglio la sicurezza aziendale . Continuate a leggere la nostra pagina News and Security Trends, per avere un'idea delle nuove minacce che seguitano ad emergere . È necessario essere continuamente vigili, ma non dovete per forza fare tutto da soli . Sophos possiede strumenti e tecnologie che vi possono aiutare a combattere le minacce alla sicurezza . Utilizzateli in combinazione con programmi di formazione e sensibilizzazione, ed avrete compiuto enormi progressi nel viag- gio verso la sicurezza dei vostri dati . In un ambiente lavorativo con pressioni sempre più intense, Sophos semplifica le vostre mansioni giornaliere, assumendosi gli oneri più gravosi, per aiu- tarvi a prevenire gli attacchi del malware e a proteggere i dati . 30
  • 33. Bibliografia L .A . Times Sophos .it Nielsen SophosLabs Network World Sophos: Naked Security New York Times Associated Press PC World Bloomberg News Privacy Professor Business Insider ReadWrite Mobile Channelnomics Reuters ComputerWorld Socialbakers comScore: The 2010 Digital TechCrunch Year in Review TechTarget comScore MobiLens TechWeb CRN The Guardian Fortune Time: Techland Forrester Research Vanity Fair HeadlineBits .com Wikipedia Huffington Post ZDNet Inc . InformationWeek Rapporto sulla sicurezza per il primo semestre del 2011 31
  • 34. Copyright 2011 Sophos Ltd . Tutti i diritti riservati . Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Ltd . e Sophos Group . Tutti gli altri nomi di prodotti e aziende citati sono marchi o marchi registrati dei rispettivi proprietari . Le informazioni contenute nel Rapporto sulla sicurezza sono esclusivamente a scopo di informazione generale . Sono fornite da Sophos e SophosLabs e da Naked Security . Mentre le informazioni vengono mantenute aggiornate e corrette, non si rilasciano dichiarazioni o garanzie, esplicite o implicite, di alcun tipo e per scopo alcuno in merito a completezza, accuratezza, affidabilità, adeguatezza o disponibilità in merito al sito o a informazioni, prodotti, servizi o relativa grafica contenuti in questo documento . Qualsiasi affidamento venga riposto su tale informazioni è quindi effettuato a proprio rischio . Boston, USA | Oxford, Regno Unito © Copyright 2011 . Sophos Ltd . Tutti i diritti riservati . Tutti i marchi sono proprietà dei rispettivi titolari . Sophos - Rapporto sulla sicurezza per il primo semestre dell'anno 7 .11v1 .dNA