Quantcast
Channel: Massimo Chirivì
Viewing all 66 articles
Browse latest View live

Possibile compromissione per gli account libero.it

$
0
0

Negli ultimi giorni mi sono pervenute molte segnalazioni di attività SPAM da account libero.it, le mail inviate hanno come Oggetto il nome utente del mittente e come corpo del messaggio un link che conduce ad una pagina web piena di malware di ogni genere.

A tutti i possessori di account libero.it consiglio di cambiare la password e possibilmente svuotare la rubrica presente nel webmail, il messaggio sembra proprio partire da account compromessi verso gli utenti presenti nella rubrica dello stesso account.

Il provider ha pubblicato sul proprio blog un comunicato http://blog.libero.it/mondolibero/12829388.html dove al momento si evince che non sono state attivate le misure di sicurezza e non sono stati rilevati problemi di compromissione dei server.

Sarebbe interessante analizzare un pò di password di alcuni account compromessi per cercare di capire qualcosa in più.

La mail SPAM che arriva si presenta così

 

il link che vedete nel corpo del messaggio è uno dei tanti, non aprite questi link, eliminate immediatamente il messaggio.

L'attenzione comunque resta alta, vi terrò informati su eventuali comunicati da libero.it

 


Google apre al diritto all'oblio

$
0
0

Google, a meno di tre settimane dalla sentenza della corte europea sulla questione del diritto all'oblio, mette a disposizione sul link https://support.google.com/legal/contact/lr_eudpa?product=websearch un modulo dove il cittadino europeo può chiedere allo stesso motore di ricerca, la rimozione di risultati "non rilevanti" sul proprio conto.

Un processo complesso, che sicuramente sarà perfezionato nei prossimi giorni dal team di Google, ma che già sta avendo tantissime richieste.

Le richieste sembrano essere arrivate già a 12000 in una giornata, con un ritmo di circa 20 al minuto.

Secondo i comunicati GOOGLE, le richieste saranno esaminate tutte, cercando di bilanciare il diritto alla privacy, con quello all'informazione.

Le problematiche sono veramente tante, il colosso della ricerca web dovrà mantenere quell'equilibrio complesso in tema di informazione e privacy, ma soprattutto dovrà avere la certezza di prendere in esame solo le segnalazioni pervenute esclusivamente dagli interessati, e non da malitenzionati, che per concorrenza sleale, vogliono far scomparire dagli indici di GOOGLE pagine importanti inerenti una determinata attività. Il team di Google, per cercare di ridurre al massimo tentativi scorretti di rimozione, ha introdotto l'upload di un documento che attesti l'identità del richiedente.

Anche Spotify è stata attaccata.

$
0
0

Dopo l'attacco ad Ebay di alcuni giorni fa, anche il colosso della musica via web ha avuto problemi.

La società, con un comunicato che possiamo leggere sul link http://news.spotify.com/it/ informa tutti dell'accaduto, invitando gli utenti android a scaricare Spotify solo ed esclusivamente dagli store di GOOGLE e di AMAZON.

Secondo il team di Spotify, la compromissione riguardo solo un determinato account Android, che è stato immediatamente avvertito. 

E' bene, comunque, aggiornare l'app musicale all'ultima versione presente negli store, ed eseguire quanto prima un cambio password.

Altre info si possono trovare su questa pagina del loro BLOG: https://support.spotify.com/se/problems/#!/article/downloading-android-update

Attenzione alle email FAKE da Aruba per pagamenti di bollettini.

$
0
0

Da un paio di giorni stanno arrivando alcune email di questo tipo:

Bisogna prestare molta attenzione, le mail in questione sono completamente false, l'allegato all'interno della mail è un malware e non è un semplice bollettino postale.

Non aprite l'allegato!

il file in questione si presenta in questo modo: 44947097_4524164678.pdf.zip

all'interno del file .zip, analizzandolo, c'è un 93992001_8758740921.pdf.pif che non rappresenta sicuramente la denominazione corretta di un normale bollettino inviato da Aruba.

Analizzando i dettagli della mail che vi incollo qui di seguito:

_____________________________________________________________________________________

Return-Path: <stultifying8@aruba.it>
Delivered-To: info@massimochirivi.net
Received: (qmail 8906 invoked by uid 89); 22 Jul 2014 02:18:30 -0000
Received: from unknown (HELO mxcmd02.ad.aruba.it) (10.10.10.66) by mxavas4.ad.aruba.it with SMTP; 22 Jul 2014 02:18:30 -0000
Received: from [14.169.48.249] ([14.169.48.249]) by mxcmd02.ad.aruba.it with bizsmtp id VEHz1o0045Nb9wW01EJ0qb; Tue, 22 Jul 2014 04:18:30 +0200
Received: from [24.84.75.43] (helo=ricmdzbrsedeyk.cyiqc.tv) by with esmtpa (Exim 4.69) (envelope-from ) id 1MM3SD-2822aa-1B for info@massimochirivi.net; Tue, 22 Jul 2014 09:18:16 +0700
Received: from [12.46.86.23] (account heterodoxyamc4@aruba.it HELO rmxkdyhk.nnbtrmqjbe.su) by (CommuniGate Pro SMTP 5.2.3) with ESMTPA id 868176707 for info@massimochirivi.net; Tue, 22 Jul 2014 09:18:16 +0700
Date: Tue, 22 Jul 2014 09:18:16 +0700
From: comunicazioni@staff.aruba.it
To: <info@massimochirivi.net>
Subject: Invio copia bollettino
MIME-Version: 1.0
X-Priority: 3
Message-ID: <39461616462874.87002605.0894936312@utisfifxxlwepz.qnjvbtjqedrlpm.su>
Content-Type: multipart/mixed; boundary="----=a__ntwcqsida_43_40_06"
X-Spam-Rating: mxavas4.ad.aruba.it 1.6.2 0/1000/N

_____________________________________________________________________________________

si può notare che sono coinvolti nella spedizione alcuni IP:

14.169.48.249 - Vietnam

24.84.75.43 - Canada

12.46.86.23 - Stati Uniti

che non hanno nessuna attinenza con i server di posta di Aruba, anche i nomi degli account coinvolti rappresentano senza dubbi il fatto che si tratti di SPAM.

Anche Aruba, in queste ultime ore, ha pubblicato sul suo sito un comunicato:

http://assistenza.aruba.it/News/401/email-phishing-invio-copia-bollettino.aspx

L'unica cosa da fare, è distruggere immediatamente la mail.

A presto.

 

Big data e sicurezza delle informazioni

$
0
0

Prima di addentrarci nel tema ICT security, BIG DATA, fissiamo alcuni punti fondamentali che ci permettono di comprendere meglio quando stiamo parlando veramente di BIG DATA o quando confondiamo questo termine con “Molti Dati”.
Quando si parla di BIG DATA le quantità dei dati si scrivono almeno in Petabyte, ExaByte o tra qualche anno in Zettabyte (miliardi di terabyte). I dati non sono obbligatoriamente strutturati.
I BIG DATA vengono fuori da fonti completamente non omogenee (testi, immagini, musica, email, GPS, e tutto quello che può essere digitale), l’integrazione complessa di tutte queste fonti viene analizzata da sofisticati algoritmi di analisi.
Le caratteristiche dei BIG DATA sono rappresentate dal volume che rappresenta la dimensione effettiva dell’insieme dei dati; dalla velocità di generazione dei dati e dalla eterogeneità riferita alle varie tipologie di dati provenienti da fonti diverse (strutturate e non).
Negli algoritmi di analisi non bisogna tralasciare caratteristiche come la complessità dei dati e la varietà del dato per arrivare ad avere un risultato finale vero e non falsificato da analisi scorrette o poco approfondite.


Nel momento in cui si affronta il tema della sicurezza informatica in un sistema contenente BIG DATA bisogna considerare almeno i 4 sotto-sistemi essenziali che lo compongono:

GLI UTENTI: bisogna sempre considerare che in un sistema dove ci sono BIG DATA ci sono anche numerosissimi utenti che ne fanno parte e che inseriscono i dati, li visualizzano, li elaborano e perché no, anche cercano di estrapolarli per motivi poco corretti: i Cyber Criminali.

TECNOLOGIA HARDWARE: composto da server sempre più performanti e ridondati geograficamente, firewall di ultima generazione, reti in fibra ottica.

LE APPLICAZIONI: sono sempre più articolate le applicazioni dietro ad un sistema complesso come quello dei BIG DATA, esse si dividono in 2 grandi gruppi: quelle con codice sorgente aperto (progetti open source con alle spalle intere community di sviluppatori) e quelle con codice sorgente proprietario (progetti commerciali realizzati da grandi software house).

DATI: in questo sotto-sistema confluiscono Data Base realizzati con i più moderni e performanti Database Management System (DBMS) e files organizzati in cartelle o integrati in un sistema più complesso realizzato con tecnologie Document Management System (DMS).

Dopo aver analizzato in maniera molto sintetica questi 4 sotto-sistemi soffermiamoci su alcune riflessioni.
Negli ultimi mesi la maggior parte dei Cyber Criminali hanno attaccato i sistemi informatici attraverso vulnerabilità intercettate sulle applicazioni; termini come OSINT (Open Source Intelligence) devono entrare a far parte del nostro bagaglio culturale perché riguardano la raccolta di informazioni mediante consultazioni di fonti pubbliche che diventa sempre più semplice e spinge a risultati di importanza straordinaria, infatti in rete si trovano in dettaglio le vulnerabilità delle applicazioni e soprattutto dei progetti Open Source. Mediante tali debolezze informatiche i Cyber Criminali sviluppano Exploit che sfruttando bug e vulnerabilità permettono di eseguire codice non previsto all’interno di un’applicazione, detti Exploit possono anche permettere l’acquisizione di diritti amministrativi sulla macchina dove è in esecuzione l’applicazione vulnerabile.

Il sotto-sistema degli utenti essendo composto da persone, è soggetto ad attacchi di Ingegneria Sociale; i Cyber Criminali studiano i comportamenti degli operatori che, attraverso l’utilizzo di applicazioni, si occupano di analisi dati o data entry, cercando così di intercettare eventuali vulnerabilità sociali. Alcune volte riescono, attraverso tecniche come il Phishing e Brute Force, ad ottenere accesso ad aree riservate di applicazioni importanti.
Le aziende che si occupano di analisi e data entry, molto spesso per motivi economici utilizzano utenti poco formati in campo security, rendendo in questo modo il lavoro dei criminali molto più semplice e veloce.

Una delle tecniche di ingegneria sociale più utilizzate è il Baiting, che consiste nell’immissione di software malevolo in gadget o dispositivi removibili tipo pendrive USB. E’ consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l’utente ad introdurla nel proprio sistema, rischiando in questo modo, l’esecuzione del codice malevolo sulla propria workstation. 

Malware come regalo di Natale? No Grazie!

$
0
0

Saranno giorni intensi quelli che ci separano dalla fine dell’anno e nonostante la crisi economica si pensa comunque ai regali di Natale.

Quest’anno più dei precedenti, bisogna stare molto attenti anche ai cyber criminali che stanno preparando le loro trappole, nuovi malware, cercando di sfruttare l’evento natalizio per ingannare gli utenti.
In questo articolo elenchiamo alcune truffe di cui potremmo essere vittime nei prossimi giorni:


1) Phishing: stanno arrivando già le prime email in cui ci notificano che abbiamo vinto qualcosa, che l’Azienda o la Banca X ci vuol regalare un gadget o un buono su un determinato prodotto, peccato che sono truffe. Attraverso la tecnica del Phishing ci chiedono di cliccare su qualche link e digitare le nostre credenziali di accesso al sito. Da quel momento in poi le credenziali sono in possesso di persone che tutto vogliono, tranne che fare dei regali di Natale.

 

2) Attenzione agli enti benefici: A Natale siamo tutti più buoni, siamo più predisposti a fare beneficenza, molte mail stanno arrivando in tutte le caselle di posta, molti si spacciano per enti di beneficenza in questo periodo; verificate il tutto con molta attenzione e fidatevi solo di quelli conosciuti, non seguite i link delle email, andate sui rispettivi siti ufficiali e da lì provvedete a ciò che ritenete opportuno.

3) Attenzione ai Social Network! In questi giorni si trovano numerosissimi post con link a concorsi falsi, cercano di farvi atterrare su pagine web con malware di ogni tipo, vogliono cercare in tutti i modi di impossessarsi delle vostre informazioni personali.

4) In Italia stanno arrivando anche le telefonate automatiche da gestori di carte di credito e banche. Sono false, chiamano per avvisare che il vostro account è stato compromesso, vi chiedono dati personali come utente e password per fare verifiche; Non date informazioni di questo genere!

5) Attenti agli smartphone: non scaricate APP senza sapere di cosa si tratta e da dove viene, utilizzate solo canali ufficiali, installate o fate installare un antivirus sullo smartphone, attenti alle APP natalizie, potrebbero essere malware e accedere alle vostre informazioni personali.

Un consiglio: controllate i vostri account GMAIL e FACEBOOK e controllate le APP alle quali avete dato l’accesso ai vostri dati, se non sapete farlo fatevi aiutare da qualche esperto, vi renderete conto che senza saperlo avete dato il permesso a numerose APP di interloquire con i vs. dati.

6) Attenzione ai biglietti elettronici di auguri, potrebbero contenere link a siti malevoli, molti per visualizzare l’animazione con gli auguri richiedono il download di alcuni software, probabilmente potrebbero contenere malware. Se non conoscete bene come funzionano i malware e i download da siti ingannevoli non scaricate nulla e accertatevi sempre della provenienza.

7) Una truffa ormai datata è quella dello skimming dei bancomat; cercano, attraverso dispositivi installati sui bancomat, di accedere e rubare i dati del vs. bancomat e con piccolissime videocamere cercano di riprendere il PIN digitato. Basta coprire con la seconda mano la tastiera mentre digitate il PIN e controllate la fessura dove inserite la carta, se notate qualcosa di strano non usatela, entrate in banca e fate controllare l’apparato.

8) Attenzione a non perdere lo smartphone, bastano pochi minuti per accedere ai dati personali dell’utente.

9) Un’altra tecnica utilizzata consiste nell’immissione di software malevolo in gadget o dispositivi removibili tipo pendrive USB. E’ consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l’utente ad introdurla nel proprio sistema, rischiando in questo modo, l’esecuzione del codice malevolo sulla propria workstation.

10) Ultimo accorgimento: attenzione alle reti wifi non protette, nella rete ci potrebbe essere anche un cyber criminale con l’intenzione di intercettare le vostre comunicazioni, manipolarle e utilizzarle contro di voi; è stato scoperto che in alcuni alberghi con WIFI libero o anche protetto da password sono stati trovati spyware e malware sui server che gestivano le autenticazioni degli ospiti. Attenti sempre a comunicare con il vostro pc attraverso canali protetti.

Forse starete pensando che tutto è rischioso e che è meglio non pensarci, sicuramente però dopo la lettura di questo articolo guarderete il mondo tecnologico con un occhio più attento. Sappiate che i vostri dati sono costantemente in pericolo.

3 consigli semplici da non dimenticare:
– Antivirus sempre aggiornato sul PC e sullo smartphone.
- Non fidatevi immediatamente dei messaggi pubblicitari via mail, verificate prima la notizia sul sito ufficiale dell’azienda che vi propone il prodotto, non cliccando sui link della mail, ma cercando su qualsiasi motore di ricerca il sito ufficiale.
- Non date mai dati personali per telefono.
E, dopo tutto questo, comunque, un caloroso augurio di Buon Natale!!!
Massimo Chirivì – info@massimochirivi.net

Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01

$
0
0
Sicurezza ICT 2014 - Raccolta annuale - Edizione n. 01

Nel corso dell’anno, con l’obiettivo di divulgare temi inerenti la Sicurezza Informatica, ho scritto e pubblicato alcuni articoli che raggruppo in una raccolta di fine anno.

Buona lettura.

CTB-Locker Gennaio 2015.

$
0
0

Stanno girando delle mail di questo tipo:

Buona sera,

Ti ringraziamo per l'ordine effettuato di recente e confermiamo di aver ricevuto i prodotti restituiti.

Il tuo numero di riferimento è: W0D989182A477623
Azienda: MANIFATTURA CALZE CIZETA SRL

I seguenti oggetti sono stati rimborsati come richiesto:
==============================================================
5 x CARTUCCIA EPSON COLORE C13T053040JA BLISTER: 20.51*5 = 102.55 EUR
1 x SWITCH ZYXEL 12P GIGA GS-3012 MANG. LAYER 2: 1775.93 EUR
1 x PROLUNGA KRAUN VGA M/F 3MT: 2.58 EUR
1 x TONER INKDROPS HP NERO 15X - C7115X: 49.65 EUR
1 x TRACOLLA NIKON AN-D100 PER FOTOC. REFLEX D100: 20.28 EUR
3 x SW SYM NORTON GHOST 14.0 FULL IT CD: 59.44*3 = 178.32 EUR
1 x SOFTWARE NIKON CAPTURE 4: 40.82 EUR
1 x MON LCD PHILIPS 22 220WS8FS: 263.54 EUR
1 x ESP. MEM. 2 GB FBD PC2-5300 KIT 2X1GB: 161.99 EUR
==============================================================
Totale: 2595.66 EUR

Si prega di aprire il file allegato per maggiori informazioni.

==============================================================

In allegato c'è un file con estensione .cab.

Non aprite quel file, è un virus!

 

 

 


Una riflessione sul backup

$
0
0

Negli ultimi 20 anni la tecnologia ci ha completamente modificato lo stile di vita e la quantità di dati digitali con cui abbiamo a che fare tutti i giorni è cresciuta esponenzialmente.

E’ da moltissimo tempo che si parla di sicurezza dei dati, di tecnologie dedicate al Disaster Recovery, complesse o meno complesse, siamo terrorizzati dal perdere dati dai nostri computer e ci preoccupiamo quando leggiamo in rete di attacchi come Cryptolocker o altri malware Ransomware.

Nonostante ciò, incredibilmente, ci sono ancora aziende, liberi professionisti e utenti privati, che non eseguono procedure semplici ed economiche come il Backup dei dati.

Da qui la necessità di soffermarsi qualche minuto e riflettere su eventuali errori che il mondo ICT sta facendo. Si parla tantissimo di tecnologie complesse, ma alcune volte bisogna tornare alle cose banali, semplici ed economiche, le quali possono risolvere o meglio prevenire innumerevoli disastri digitali.

Per pianificare correttamente una procedura di BACKUP su un pc di utente privato si necessità di non più di 20 minuti di tempo e l’acquisto di un disco esterno USB (il costo dell’operazione dovrebbe aggirarsi intorno ad una cifra inferiore ai 100€), basta scaricare da internet il validissimo Cobian Backup (gratuito), creare un nuovo task ed i dati sono al sicuro. Lo stesso vale per liberi professionisti e/o piccole aziende, quello che cambia è solo il tempo di esecuzione dei backup che varia in base ai dati modificati durante la giornata.

Alcuni piccoli accorgimenti nell’impostazione dei backup possono essere: una pianificazione temporale giornaliera e l’invio via mail del Report Finale per capire se il backup è andato a buon fine. Con una buona impostazione dello strumento posso garantirvi che il tempo da dedicare alle procedure di backup è pari a 2 minuti al giorno, il tempo necessario per aprire la mail e dare uno sguardo.

Quest’articolo nasce proprio in questi giorni, dopo aver visto numerosi casi di perdite di dati per virus e danneggiamenti di dischi; utenti disperati che sono disposti a pagare anche cifre esorbitanti pur di recuperare archivi importanti.

Da qui l’esigenza di far riflettere tutti su uno strumento semplice, economico, alla portata di tutti, esperti e meno esperti, ma che di sicuro ci aiuta ad affrontare al meglio un’eventuale perdita di dati per disco danneggiato, attacco Cryptolocker o furto del notebook. E’ veramente inaccettabile che nel 2015 ci siano delle persone che si preoccupano dei dati solo quando si verifica il problema, affermando: “Non ci avevo mai pensato”.

Se poi vogliamo approfondire il discorso, ci sarebbero anche i backup geografici; basterebbe attivare un paio di account Dropbox, Google Drive o similari per mettere al sicuro i dati più importanti e fuori dalla sede in cui è situato il pc e l’eventuale disco esterno. Un metodo, anche questo economico, che ci evita di perdere i dati in casi di incendio o furto del dispositivo di backup. In pratica, è sempre meglio avere un backup in sede ed uno fuori sede.

Agli utenti privati chiedo di soffermarsi 5 minuti, il tempo di un caffè, per riflettere sull’argomento e decidere di risolvere il problema entro pochi giorni. Per i meno esperti, oltre che scaricare Cobian Backup, posso suggerire anche di cercarlo su youtube, ci sono ottimi tutorial sull’utilizzo del software.

Ricordiamoci sempre che l’innovazione deve semplificare la vita di ognuno di noi.

Buon Backup a tutti.
Massimo Chirivì

ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?

AIPSI presenta il nuovo Consiglio Direttivo

$
0
0

AIPSI è l’Associazione Italiana Professionisti Sicurezza Informatica, nonché filiale italiano di ISSA®, un’organizzazione internazionale no-profit di professionisti ed esperti della sicurezza informatica. Il 2016 è iniziato con l’elezione del nuovo Consiglio Direttivo di AIPSI e gli obiettivi importanti per i prossimi anni sono molteplici.

Il piano di attività di AIPSI, per il 2016 e gli anni successivi, sarà definito e schedulato con le prossime riunioni del nuovo Consiglio Direttivo, ma fin d’ora è possibile anticipare che le principali iniziative includeranno la realizzazione di un convegno nazionale, la stretta collaborazione per l’OAD, Osservatorio Attacchi Digitali in Italia, la realizzazione di seminari di approfondimento sulla sicurezza informatica a livello territoriale, la realizzazione di webinar in italiano, la collaborazione con AICA per corsi on line indipendenti sulle competenze per la sicurezza informatica propedeutici alle certificazioni UNI 11506 (eCFPlus), e tanto altro ancora.

La squadra (CD) appena eletta è composta da:

 

Il Presidente è Marco Rodolfo Alessandro Bozzetti: past consigliere AIPSI ed ISSA European Chapter Leader, Founder e CEO Malabo Srl, certificato ITIL v3 foundation ed EUCIP Professional Security Adviser, eCFPlus Assessor, ideatore e realizzatore di OAD, Osservatorio Attacchi Digitali in Italia (ex OAI), Past President ClubTI Milano e Fida Inform, Fondatore FTI.

Il Consiglio Direttivo è così composto:

Marco Rodolfo Alessandro Bozzetti (Tesoriere);

Matteo Cavallini: past consigliere AIPSI, Responsabile Sicurezza e Sistemi Informativi Consip, certificato EUCIP Security Adviser e Lead Auditor ISO 27001

Massimo Chirivì: referente territoriale AIPSI, consulente ICT, Founder e CEO Innovamind, certificato Microsoft MCITP

Claudio De Paoli: past consigliere AIPSI, CoFounder e Partner Bip.CyberSec

Michele Fabbri: past consigliere AIPSI, Cyber Security Operations Manager in ENI, certificato CISA e Lead Auditor ISO 27001

Maurizio Mapelli (Segretario Generale): fondatore e Segretario generale AIPSI, ISSA Senior Member, consulente, certificato Lead Auditor ISO 27001

Elio Molteni: fondatore e past Presidente AIPSI, STH EMEA Senior Solution Strategist – Sales Security in CA Technologies, certificato CISSP, CISM and BS7799 Lead Auditor

Rossano Rogani: referente territoriale AIPSI, consulente, certificato Security Specialist UNI 11506 (eCFPlus)

Stefano Zanero: fondatore AIPSI, ISSA International Director, Professore al Politecnico di Milano, Partner diSecure Network Srl e co-founder di 18Months Srl

Giovanni Zanetti (Vice Presidente e Tesoriere): past consigliere AIPSI, Senior Security Consultant in Ericsson, certificato Togaf 9 (level 1 & 2), CISSP, Lead Auditor ISO 27001 e ISO 22301, ITIL v3 foundation.

Uno dei principali obiettivi di AIPSI, in qualità di capitolo italiano di ISSA – Information Systems Security Association, Inc., la più grande associazione non-profit di professionisti della sicurezza informatica, che vanta oltre 13.000 membri a livello mondiale, è promuovere l’uso di metodi e strumenti per la tutela della disponibilità, riservatezza e integrità del patrimonio di dati ed informazioni di aziende e istituzioni. L’organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all’interazione fra i vari professionisti, contribuiscono ad incrementare la conoscenza e la crescita professionale dei soci e non, con l’obiettivo di promuovere la gestione della sicurezza informatica. Per raggiungere tale obiettivo, i membri dell’Associazione si impegnano in prima persona ad assumere comportamenti in linea con i più elevati principi etici e morali.

ISSA ha redatto un Codice Etico e richiede che tutti i candidati soci lo sottoscrivano e lo seguano diligentemente come prerequisito per l’affiliazione ed il mantenimento della posizione di membro dell’Associazione.

Il comitato direttivo di AIPSI e di ISSA international è costituito da persone influenti nell’ambito della sicurezza informatica, con rappresentanze che provengono anche da alcuni dei principali fornitori di information technology, la mission di ISSA è mantenere la sua posizione di “Global voice of Information Security”. Anche quest’anno AIPSI è Sponsor e Patrocinatore del prossimo Osservatorio 2016, che presenta significative innovazioni a cominciare dal cambio di nome e di logo, da OAI, Osservatorio Attacchi Informatici in Italia, a OAD, Osservatorio Attacchi Digitali in Italia, tutte focalizzate a dar maggior diffusione e autorevolezza al rapporto annuale, e così garantire un maggior ritorno agli Sponsor. Per meglio concretizzare tali innovazioni alla fine del 2015 è stata realizzata la partnership tra MALABO Srl e NEXTVALUE Srl ed al conseguente coinvolgimento della business community italiana di CIONET, che attualmente raggruppa centinaia di Direttori di Sistemi Informativi di grandi aziende ed enti.

Le principali innovazioni introdotte nell’iniziativa OAD per il 2016 includono:

– crescenti e diversificati livelli di sponsorizzazione da parte delle aziende sottoscrittrici, con crescenti livelli di visibilità e di contatti coi potenziali clienti;

– l’ulteriore ampliamento del bacino di rispondenti al questionario on line OAD con il coinvolgimento di CIONET Italia;

– la pubblicazione del ”tradizionale” Rapporto Annuale entro fine aprile 2016 e di un secondo Rapporto con approfondimenti su alcuni temi “più critici” e di attualità, oltre che di parziale aggiornamento del primo rapporto entro fine ottobre 2016;

– l’introduzione di nuovi contenuti rispetto alle precedenti edizioni: oltre alla consueta rilevazione dei trend e degli impatti delle varie tipologie di attacco, una prima analisi su alcuni temi critici come, ad esempio, il furto dell’identità digitale per frodi bancarie, gli attacchi alla sicurezza inCloud, gli attacchi all’Internet delle Cose (IoT).

Maggiori dettagli su OAD 2016, la sua schedulazione e la proposta di sponsorship sono disponibili sul sito www.aipsi.org 

Fonte: http://www.viralcaffe.com/11769_aipsi/

Cyber Security – Occorre maggiore attenzione.

$
0
0

Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250.
Uno degli ultimi arrivi in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i files presenti sul PC e dispositivi collegati, rinominando gli stessi in files con estensione “.MICRO” e rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.
I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione.
Un consiglio che mi permetto di dare a tutte le aziende che avranno a che fare con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.
Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Brutte notizie anche per i possessori di MAC per l’arrivo di KeRanger, che si nasconde in una versione Transmission, software popolare nel mondo Torrent.
Massima attenzione bisogna prestarla anche nei confronti di altre tipologie di attacco, una delle più datate è quella dell’ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di carpirne informazioni utili all’attacco.
Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre maschile) viene agganciata sui social da un utente a lui sconosciuto, dal nome femminile, che subito dopo sposta la conversazione su whatsapp, come richiesto dall’interlocutrice. In poco tempo quindi, il criminale, ottiene nome, cognome, data, luogo di nascita e indirizzo di posta elettronica: tutte queste dal social network, poi spostando la conversazione su whatsapp ottiene anche il numero di telefono.
A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.
In possesso della nuova SIM telefonica, effettuare un reset della password dell’indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l’utente ha impostato a suo tempo l’SMS come metodologia di recupero password.
Entrati in possesso della casella di posta elettronica i pericoli aumentano, si possono trovare informazioni utili come la Banca della vittima, codice e numero del conto corrente, e altro.
Da qui ad arrivare a prelevare e spostare denaro dal conto corrente è un’operazione abbastanza semplice poiché l’80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e SIM telefonica.
Altro punto su cui vorrei soffermarmi in quest’articolo è il processo d’installazione delle varie APP che si trovano sugli STORE.
Da un’analisi effettuata dai laboratori di Kaspersky è emerso che più del 50% non legge il contratto di licenza prima di effettuare l’installazione, e non legge nemmeno l’elenco delle autorizzazioni richieste dall’APP, ma si limitano a cliccare sempre su AVANTI autorizzando praticamente tutto.
Teniamo conto che, una volta installata, ci si dimentica anche di avere installata una determinata APP, magari un gioco per bimbi, o un ricettario, o altro.
Le APP, una volta installate e autorizzate, essendo dei software che hanno accesso ai dati del telefono possono essere utilizzate dai cyber criminali per nascondere apposite funzioni, ad esempio registrare conversazioni, numeri, rubrica, sms, foto, ecc. e inviare il tutto via internet ai loro stessi server. Tali informazioni possono essere successivamente utilizzate per gli scopi più vari.
Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione WHATSAPP, all’SMS, alla mail, sino ad arrivare a collegamenti con sistemi cloud come ONEDRIVE, DROPBOX, GOOGLEDRIVE, ecc. non prestando la massima attenzione su quello che installiamo, potremmo incorrere in problemi di varia natura, dando accesso ai nostri dati a criminali che utilizzano le APP come punto d'ingresso.
La tecnologia va utilizzata prestando la massima attenzione, leggendo condizioni d’uso, autorizzazioni, diffidando da sconosciuti, ma soprattutto comprendendo che il dato digitale rappresenta una delle principali ricchezze delle aziende.
 

Cyber Security – Occorre maggiore attenzione.

Windows 10 Anniversary Update

$
0
0

Mancano pochi giorni al 2 agosto, giorno in cui Microsoft renderà disponibile l'aggiornamento più importante per Windows 10 dalla sua uscita in commercio.

La novità più importante è data da "Windows Hello" che sarà integrato nativamente nel browser EDGE.

Windows Hello è il nuovo sistema biometrico di sicurezza integrato con Windows 10, con questo sistema ci si può autenticare con sicurezza, attraverso riconoscimento facciale o impronte digitali.

Il log in a Windows 10 diventerà istantaneo, si potrà acquistare negli store, e molte altre funzionalità.

Da notare anche che in questi giorni Microsoft ha aggiornato anche l'informativa privacy, che nei prossimi giorni analizzerò in dettaglio e vi illustrerò.

Qualche dubbio viene: Windows Hello costruirà il più grande database dedicato al riconoscimento facciale e alle impronte digitali?

Nei prossimi giorni vi aggiornerò. 

Carte di credito Contactless - Quanto sono sicure?

$
0
0

Carte di credito Contactless - Quanto sono sicure? 5 Consigli Utili.

Oggi un piccolo approfondimento per trascorrere una vacanza in tranquillità, senza incorrere in sorprese inaspettate derivanti da un cattivo utilizzo della tecnologia.

Nell’ultimo anno, solo in Europa, il numero di carte di credito contactless è salito a diverse centinaia di milioni: sono carte di credito che permettono di effettuare piccoli pagamenti senza inserire la carta nel lettore del negoziante, senza firmare nessun tipo di scontrino e senza digitare alcun PIN. Basta solo avvicinare la carta al lettore.

Le carte di credito dotate di questa tecnologia, denominata NFC, permettono quindi di comunicare i dati della carta di credito a distanza e si contraddistinguono dalle altre attraverso il simbolo raffigurato, sito sulla parte anteriore.

E’ proprio qui che nasce il problema: con opportuni software (Lettori NFC) che si possono trovare sul web, o ancora più semplicemente scaricandoli come APP sugli smartphone, è possibile leggere i dati delle carte di credito con un normalissimo apparato cellulare dotato di tecnologia NFC.

Quasi tutti i telefoni recenti hanno questo tipo di tecnologia, basta andare nelle impostazioni dove più comunemente attiviamo il WIFI e cerchiamo il simbolo dell’NFC procedendo all’attivazione. Da quel momento in poi il nostro apparato diventa un dispositivo in grado di comunicare con tecnologia NFC; basta a questo punto installare una banalissima APP e il nostro smartphone diventa un lettore NFC.

Immaginiamo ora di essere in giro in uno dei tanti posti affollati che ci sono in estate (concerti, feste, metropolitane, treni, ecc.). Basta avviare l’APP, avvicinare il cellulare vicino alla tasca posteriore della persona vicina, che abbiamo notato avere un portafogli, ed il gioco è fatto; nel giro di qualche istante i dati della carta di credito vengono catturati dalla nostra applicazione.

Il comportamento criminale, ormai diffuso non solo negli Stati Uniti ma anche in Europa, è banale e permette in pochi istanti di acquisire numeri e scadenze di varie carte di credito; c’è da dire anche, che la tecnologia NFC solitamente funziona in un raggio di azione di massimo 3 centimetri, ma ci sono in commercio dispositivi che ampliano questo raggio di azione fino a 50-60 cm. In questo modo diventa veramente facile catturare anche le carte posizionate all’interno di borse, zaini e giacche.

Una volta avuto i dati della carta di credito, si potrebbe utilizzarla attraverso l’acquisto via internet. Ci sono ancora una vastità di siti che non richiedono il codice CVV per effettuare la transazione (codice di 3 cifre posizionato sul lato posteriore della carta), questo codice non viene letto dai lettori NFC; basti pensare che uno dei principali siti di e-commerce a livello mondiale ancora non ha adeguato i propri sistemi richiedendo il codice CVV.

Per i malintenzionati che vogliono fare business ed acquisti di questo genere, è semplice perché hanno in possesso tutti i dati utili per chiudere l’operazione in pochi secondi.

5 consigli per evitare di farsi rubare i dati della propria carta di credito:

  1. Attivare la notifica SMS attraverso la registrazione sul portale della vostra carta di credito; in questo modo per ogni acquisto vi arriverà immediatamente un SMS del tipo: “E’ stato autorizzato l’addebito di € 13,00 sulla sua carta di credito n°  xxxx.2132”.
  2. Se il portale della vostra carta di credito vi permette di attivare/disattivare la carta su richiesta, utilizzate questa funzionalità in caso di dubbi e/o esigenze particolari.
  3. Ci sono in commercio alcune custodie per carte di credito che impediscono la lettura dei dati attraverso tecnologia NFC, costano pochi euro, e proteggono la carta di credito. Su google basta cercare “custodia NFC”, e procedere all’acquisto, oppure si può utilizzare anche un foglio di stagnola; non è il massimo esteticamente ma funziona.
  4. Evitare di scaricare APP NFC sul proprio smartphone per provare a leggere carte ai fini di test; ci sono, infatti,  sul web delle APP che leggono le carte e trasferiscono i dati non solo sul tuo display, ma anche a criminali che non aspettano altro che qualcuno faccia test per capirci qualcosa in più sulla tecnologia NFC, quindi i test lasciamoli fare agli esperti.
  5. Nelle zone trafficate guardatevi intorno, tenete presente che se il criminale sta agendo con uno smartphone cercherà il modo per avvicinarsi quanto più possibile, quasi ad avere un contatto.

Buone vacanze.

Massimo Chirivì – www.massimochirivi.net


Gazzetta del mezzogiorno - 23/10/2013

Il sole 24 ore - 30/06/2014

Gazzetta del mezzogiorno - 27/02/2016

Gazzetta del mezzogiorno - 22/08/2016

Info sul Baiting

$
0
0

Nel 2013 allo SMAU di Milano parlai di un fenomeno di ingegneria sociale che si stava per espandere e che pochi stavano tenendo in giusta considerazione.
Si trattava e si tratta del "Baiting". 
Di cosa si tratta? In estrema sintesi alcuni malintenzionati lasciano nella tradizionale casetta della posta una chiavetta USB con all'interno alcuni malware. Con grandissima probabilità la chiavetta viene inserita all'interno del PC, anche solo per curiosità e il gioco è fatto. Come cita l'articolo che vi condivido, secondo uno studio di alcuni ricercatori dell'università dell'Illinois, del Michigan e di Google almeno il 50% delle persone cadono nella trappola.

Per leggere l'articolo completo: http://thehackernews.com/2016/09/usb-malware.html

 

Viewing all 66 articles
Browse latest View live