Autore: SABCommunications

  • Malware: il bilancio del 2018

    Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

    Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

    Svolta decisiva per il cryptojacking

    Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

    I rischi del social hacking

    Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

    Botnet multifunzione

    Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

    La vera minaccia rimane il ransomware

    Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

  • Tempi supplementari per il centralinista digitale (IVR)

    Molti conoscono il termine «risponditore automatico» anche con l’acronimo IVR (sistema di risposte vocali interattive), ma a cosa serve esattamente? E in che modo gli utenti giudicano la funzionalità e l’utilità di questo strumento? Le esperienze personali risultano essere le più disparate. Certo è che la cara vecchia segreteria telefonica è ben lontana dallo sparire grazie al suo successore digitale. Anzi, un IVR ottimizzato di nuova generazione contribuisce indubbiamente a soddisfare le necessità di aziende la cui clientela è particolarmente esigente.

    Modelli tradizionali sotto esame

    Originariamente l’IVR è stato concepito come menu telefonico, attraverso cui identificare, segmentare e inoltrare le chiamate a persone o reparti specifici, utilizzando messaggi quali “per parlare con il reparto vendite selezionate 1”. Uno strumento che si rivela utile anche a chi eroga assistenza tecnica, poichè fornisce risposte automatizzate a domande generiche degli utenti senza che gli stessi debbano parlare personalmente con l’operatore. Ciò è possibile registrando preventivamente messaggi con informazioni sugli orari di apertura / disponibilità del servizio o sul tipo di assistenza fornita.

    I clienti non apprezzano l’IVR

    Utile si, ma la pratica mostra chiaramente che i clienti non sono affatto contenti di dover navigare attraverso questi menu. Piuttosto che doversi destreggiare in modo del tutto impersonale tra le numerose opzioni del menu per poi scoprire che magari quella desiderata non è disponibile, molti utenti preferiscono tutt’oggi interfacciarsi di persona con il centralinista. Per di più a molti sfugge il senso di doversi confrontare con un labirinto quale quello del servizio vocale automatico, per poi parlare comunque con un impiegato a cui dovrà spiegare ex-novo la situazione. Questa esperienza è estremamente frustrante per gli utenti e foriera, per le aziende, del rischio di disaffezione della clientela.

    Garantire un’esperienza migliore del servizio e assicurarsi la soddisfazione dei clienti

    Come si può utilizzare un sistema IVR a proprio vantaggio, migliorando il modo in cui ci si approccia alla clientela e incrementando la produttività automatizzando determinati compiti?

    Prima di tutto è necessario capire in quali ambiti l’impiego delle funzionalità di un centralinista digitale risulta più efficace:

    • Identificazione rapida delle esigenze del cliente e inoltro mirato
    • Automatizzazione del servizio clienti grazie al «self service»
    • Prioritizzazione delle chiamate per assicurare che richieste urgenti vengano lavorate rapidamente dal giusto collaboratore
    • Amministrazione di grandi volumi di chiamate con l’inoltro mirato al giusto reparto, operatore o al “self service”

    Utilizzate correttamente, queste funzionalità portano risultati sono misurabili a breve termine:

    • Maggior efficienza del servizio clienti
    • Riduzione dei costi operativi
    • Incremento dell’esperienza cliente positiva
    • Risparmio di tempo grazie all’automatizzazione di determinati compiti
    • Miglioramento dell’immagine aziendale attraverso un servizio professionale

    Quel quid in più

    Il servizio IVR è integrato nella maggior parte delle piattaforme per la telefonia. Alcuni sistemi però sono notevolmente più avanzati, consentendo ad esempio l’erogazione di un servizio molto più personalizzato grazie all’integrazione di banche dati esterne. Tale integrazione permette una lavorazione specifica per ogni chiamata, la registrazione di pagamenti tramite la carta di credito come anche l’inoltro sicuro delle chiamate in base ad una pianificazione precisa delle risorse e all’orario. Ne è un esempio il 3CX Call Flow Designer, che consente di costruire e monitorare percorsi di lavorazione complessi in modo semplicissimo.

  • Quando lo sviluppo professionale del singolo diventa il fattore chiave del successo collettivo: una sfida per l’HR.

    Le tensioni sul mercato del lavoro spingono il dipartimento delle risorse umane a reinventarsi implementando nuove metodologie per attirare e legare talenti all’azienda. In un mercato sempre più competitivo, gli operatori economici stanno investendo un numero considerevole di risorse per incrementare l’attrattività del loro brand quale datore di lavoro. In tutto questo emerge chiaramente una nuova priorità: il concetto di benessere e sviluppo professionale del singolo.

    A tal proposito, i team delle risorse umane svolgono un ruolo essenziale. Già nel 2016 l’indagine Cegos aveva messo in evidenza una delle qualità che gli impiegati si aspettano dalle HR: il saper ascoltare (65%), ciò rende imperativa non solo la relazione con gli impiegati ma anche l’integrazione di una componente più “emozionale” in tale relazione.

    L’obiettivo è quello di dar vita ad un’esperienza collaborativa genuina. Allo stesso modo in cui ci si cura della ´user experience´, bisognerebbe occuparsi della ´employee experience´, ossia di assicurarsi che i dipendenti possano vivere momenti speciali nell’azienda permettendo loro di sfruttare appieno il loro potenziale nel raggiungimento di un obiettivo comune.

                       Sylvie Blondel, Human Resources Director – Stormshield

    “Una realtà genuina quindi, risultato di uno sforzo quotidiano, e non di una trovata marketing per attirare nuovi talenti”, spiega Sylvie Blondel, Stormshield HR Manager, che ricorda l’importanza di essere consapevoli che donne e uomini, quali individui e non solo come impiegati, sono la nuova risorsa chiave di ogni azienda responsabile e di successo. “È nostro compito, quale dipartimento HR, costruire le basi per il loro sviluppo professionale, individuale come collettivo” conclude Blondel.

    Le tre colonne portanti dell’engagement degli impiegati

    Presentare un progetto chiaro, condivisibile da tutti, che dia uno scopo allo staff.

    Un sondaggio condotto da Deloitte su un campione di 2300 persone alla fine del 2017  conferma la rilevanza del bisogno di avere uno scopo (87% degli intervistati). Dare un senso al lavoro che si svolge è visto dalla maggioranza degli intervistati come un obiettivo comune, ma è importante non dimenticarne la ricaduta sul lavoro quotidiano del singolo. Per queste ragioni, il concetto di “brown-out” – ancora poco conosciuto da dirigenti e team HR – va preso sul serio.

    Rispettare l’individualità, riconoscendo al singolo il diritto di essere sé stesso

    È di vitale importanza che le aziende prendano in considerazione i fattori che motivano i propri impiegati al fine di creare le condizioni necessarie alla generazione di un tale coinvolgimento individuale, senza limitarsi a dettare un singolo approccio in maniera compulsiva, che sia l’innovazione, un sistema di conduzione manageriale aperto, l’implementazione volontaria dello smart working, o altro. Lo studio annuale “Family and Business” di Viavoice, pubblicato in ottobre 2017, offre ottimi spunti: il 68% degli intervistati considera particolarmente rilevante il problema dell’equilibrio tra lavoro e famiglia, indirizzabile primariamente riconsiderando gli orari lavorativi al fine di adattarli ai limiti del singolo. “Occuparsi degli altri” assume il suo pieno significato in questo contesto, diventando anche una compentenza critica di cui il dipartimento delle risorse umane deve essere dotato.

    Rispettare gli impegni e mantenere una relazione a lungo termine con gli impiegati

    Ancora una volta, lo studio Cegos evidenzia le aspettative degli impiegati nei confronti del reparto delle risorse umane: rispetto degli impegni (65%) e integrità morale (61%).

    In pratica, quasi un’invocazione all’abilità dell’azienda di rispettare gli impegni presi in fase di assuzione, fornendo l’esperienza lavorativa paventata e adempiendo quindi al contratto morale con l’impiegato, rispettandone i valori decantati.

    In generale, non ci sono studi che misurino la correlazione matematica tra il benessere e la prestazione lavorativa. Tuttavia, l’infelicità sul posto di lavoro e, in particolare, lo stress sono responsabili di oltre il 50% dei casi di assenteismo. Già questo dato dovrebbe attirare la nostra attenzione.

    Quanto illustrato dimostra che le persone sono il fulcro della produttività aziendale. Senza voler dipingere un quadro troppo roseo della felicità sul posto di lavoro, dare agli impiegati l’opportunità di un’esperienza lavorativa che li porti “al livello successivo”, può fare una grande differenza, se sono circondati a lungo termine da team leali e entusiasti con cui collaborare a progetti condivisi a cui ognuno partecipa.

    Tuttavia, questo non significa che gli impiegati debbano essere elevati al grado di re. Le esigenze di risorse umane e management devono essere inserite in quest’equazione, al fine di mantenere l’equilibrio tra gli interessi individuali e quelli collettivi, quindi una relazione favorevole ad uno sviluppo professionale individuale che contribuisca effettivamente alla prestazione collettiva.

  • Elezioni politiche e attacchi informatici: un connubio obbligato?

    Se non si fosse costituito il nuovo governo, in Italia saremmo tornati al voto durante l’estate. Un motivo sufficiente per chiedersi se il destino della democrazia sia oggi più nelle mani degli hacker che della gente ricordando l’inondazione di fake news che ha caratterizzato la nostra elezione e le ultime elezioni francesi e statunitensi, ognuna delle quali ha avuto la sua giusta dose di hacking e fughe di dati presunte o confermate. Come possiamo assicurarci che le prossime elezioni non siano alla mercè degli attacchi informatici? Quali misure di protezione sarebbero necessarie?

    Tutelare la campagna elettorale

    Durante le sue indagini sui trentasette siti Web relativi agli undici candidati delle ultime elezioni presidenziali francesi, Damien Bancal, esperto di cybercriminalità, ha rilevato oltre duecento falle di sicurezza. A parte le iniezioni SQL e le violazioni di tipo cross-site scripting, molte di queste riguardavano vulnerabilità di base come credenziali di accesso eccessivamente semplici (ad esempio, risulta che l’accesso al back-end del sito web dei repubblicani, creato usando WordPress, fosse consentito ad un utente con ID “admin” e password… esatto, “admin”!!). Debolezze critiche risolvibili pochi semplici aggiornamenti e gestendo i siti con un po’ di buon senso. La Francia tuttavia non è l’unico Paese in cui si riscontrano simili problemi: l’account Twitter dell’agenzia di stampa ufficiale del Qatar è stato violato. Le improvvise false dichiarazioni dell’Emiro condivise tramite l’account, sono state rapidamente riprese dai media. Una pratica malsana, quella dell’attacco ai server dei partiti o della diffusione di fake news volontariamente o ad opera di cybercriminali, che più recentemente ha colpito anche le elezioni municipali tunisine, la campagna elettorale messicana, e – sebbene con un’incidenza limitata – la campagna elettorale italiana.

    Per proteggerci dai tentativi di destabilizzazione e dalle notizie false, entrambi ormai all’ordine del giorno in periodo elettorale, si potrebbero introdurre alcuni filtri che segnalino all’utente che consulta un determinato sito che esso contiene o notoriamente propaga informazioni fasulle. Tali sistemi, tuttavia, sono tutt’altro che perfetti, ad oggi è infatti possibile bloccare in modo efficace solo quanto dichiaratamente illegittimo. Consegnare il filtraggio delle “notizie false” all’intelligenza artificiale richiederebbe l’uso di sistemi di analisi sintattica tanto avanzati da rilevare la legittimità delle notizie, quindi un adeguato training su un congruo numero di campioni di news veritiere come fasulle. Questo, quanto meno, arginerebbe il crescente numero dei troll, esattamente come si fa oggi per le campagne di spam.

    La registrazione degli elettori e lo spoglio delle schede elettorali elettroniche

    La campagna elettorale, anche se di primaria importanza, non è il punto più vulnerabile di un’elezione. La registrazione dei votanti, il voto stesso e il conteggio dei voti espressi elettronicamente presentano sfide ben più complesse. Le indagini dell’NSA sull’eventuale interferenza russa nelle ultime elezioni presidenziali degli Stati Uniti hanno dimostrato che la registrazione degli elettori, effettuata online e senza alcuna protezione reale, è altamente vulnerabile agli attacchi.

    Molteplici le potenziali manipolazioni: in primo luogo, un sistema di voto mal protetto potrebbe consentire a un individuo di registrarsi come più elettori, e quindi di votare un numero di volte maggiore a uno. I dati di accesso degli elettori registrati potrebbero essere trafugati ed impiegati da terzi per votare al loro posto. Uno scenario estremo e conclusivo – ancora più radicale – suggerirebbe che le persone che si sono registrate correttamente e legalmente potrebbero semplicemente essere rimosse dagli elenchi degli elettori. Tali situazioni porterebbero, in extremis, a un ritorno alle votazioni più tradizionali usando i seggi elettorali, che a loro volta fungerebbero da deterrenti scoraggiando gli elettori, vuoi per le code infinte, vuoi per l’eventuale impossibilità di recarsi al seggio per i più svariati motivi.

    E’ quindi essenziale adottare misure di salvaguardia dell’integrità dei sistemi di registrazione del voto elettronico, nonché della sicurezza dei server utilizzati e delle workstation degli operatori oltre che dei dati che elaborano. Tali misure dovrebbero prevedere l’integrazione della sicurezza già in fase di progettazione delle applicazioni per la gestione del voto, audit regolari del codice e delle sue vulnerabilità, firewall applicativi per separare i diversi ambienti e l’uso di certificati e dati biometrici nella gestione delle identità. Tecnologie di nuova generazione che basino la rilevazione di minacce note o sconosciute sull’analisi comportamentale del flusso di dati e non sulla corrispondenza con modelli o firme, completerebbero al meglio l’arsenale difensivo. Tale approccio consente di analizzare in tempo reale il comportamento delle applicazioni eseguite su un particolare sistema. Qualora tale comportamento si discosti da un’attività considerata normale, viene attivato un allarme e l’attività sospetta viene bloccata.

    vote

    I rischi dell’e-voting

    I seggi elettorali, digitali e non, potrebbero rappresentare potenziali bersagli di attacchi più sofisticati. Ad esempio i sistemi di votazione online possono essere oggetto di attacchi denial-of-service, motivo per cui il governo dello Stato di New York ha annunciato l’adozione di una serie di misure per la protezione contro l’hacking e altre minacce informatiche, come parte dei preparativi per le elezioni di Congresso e Senato degli Stati Uniti. I sistemi di votazione elettronica devono garantire che tutti i voti legittimi vengano contati accuratamente, che non vi siano duplicati, modifiche o cancellazioni e che non ci siano voti fasulli ad opera di malintenzionati. Tale certezza deve essere fornita sotto forma di prova crittografica, detenuta esclusivamente dalle autorità fidate. Inutile dire che prima di poter fare pieno affidamento sui sistemi di crittografia elettronica, dobbiamo poterci fidare sia di chi li ha commissionati sia di chi li ha realizzati; ed è qui che il problema diventa lo stesso dei sistemi di voto tradizionali, che non assicurano comunque una maggior certezza rispetto all’esito del voto, che elettronico o no, può essere soggetto a brogli, errori nello spoglio delle schede, alla potenziale perdita delle schede o alla manomissione delle stesse.

    In Svizzera, i cantoni di Friburgo e Neuchâtel in collaborazione con La Posta offrono già ai cittadini la possibilità di votare tramite i loro smartphone. Ogni elettore riceve tramite la posta una scheda elettorale con quattro differenti codici di verifica: la chiave di accesso alla votazione, i codici per poter effettuare una scelta “politica” (per garantire che le loro scelte siano state correttamente trasmesse), il codice di votazione (corrispondente al momento in cui la scheda viene inserita nell’urna elettorale) e il codice per poter esprimere il proprio voto che conclude il processo. In futuro anche altri cantoni dovrebbero introdurre questa opzione di voto. Davvero avveniristico, e tuttavia oggi rimane difficile garantire tutte le fondamentali norme di sicurezza di un sistema di voto elettronico. Eppure, la solidità di una democrazia è determinata dalla fiducia riposta dal popolo nei suoi rappresentanti: dobbiamo quindi lasciare il nostro voto al destino, sperando che il nostro voto sia valutato esattamente come espresso, e decidere di rimandarne il futuro digitale, o dovremmo deciderci a prendere il toro per le corna? Se vogliamo una vera democrazia digitale, con un impatto reale e legittimo sui processi democratici, la sicurezza va integrata sin dalla primissima fase di progettazione di questi sistemi di voto.

    E se la blockchain avesse già le risposte ad alcune di queste domande?

  • Snom estende la garanzia sui propri prodotti

    Snom, noto specialista berlinese della telefonia IP, incrementa i servizi erogati alla clientela e estende la garanzia sui terminali IP ordinati a partire dal primo luglio 2018 da due anni a tre.

    I telefoni IP di Snom convincono da sempre per la versatilità, la qualità ineccepibile, un firmware maturo e, non da ultimo, per l’eccellente lavorazione. Caratteristiche di cui i clienti dell’azienda beneficeranno da subito in misura ancora maggiore. A partire dal primo luglio infatti, Snom ha esteso la garanzia sui propri prodotti da due a tre anni.

    „Il tasso di resi per malfunzionamento (RMA) dei prodotti firmati Snom Technology è da sempre minimale. Ma da quando l’azienda alla fine del 2016 è entrata a far parte del gruppo VTech, questo valore ha subito ulteriori cali, attestandosi nel tempo ad una media dello 0,4%, e riducendosi per i telefoni da tavolo addirittura allo 0,2%. E’ nostro desiderio far partecipare i nostri clienti a questo successo incrementando il periodo di garanzia offerto sui nostri prodotti”, commenta lieto Dusan Aleksic, Head of Hardware Development di Snom.

    Gernot Sagl, CEO di Snom

    „Una garanzia che cerca pari nel nostro settore di mercato, un programma partner accattivante e naturalmente prodotti di prima qualità: sono numerose le ragioni per cui vale la pena fare affidamento su un marchio premium come Snom per avere ancora più successo in futuro”, commenta Gernot Sagl, CEO di Snom Technology GmbH.

  • Per raggiungere il nostro obiettivo non ci servono file: ecco Rozena, il malware “fileless”

    Un nuovo approccio per una vecchia tecnica

    Bochum (Germania), 3 luglio 2018

    I malware privi di file fanno leva su vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows PowerShell. Code Red e SQL Slammer sono stati pionieri dei malware “fileless”, il cui utilizzo risale all’inizio del 2000. Un approccio che sta nuovamente prendendo piede.

    Nella prima metà dell’anno il termine attacco “fileless” è stato sulla bocca di tutti all’interno della comunità di Cyber Security. È una tecnica di attacco nota da quasi vent’anni, che non prevede lo scaricamento o il deposito di file malevoli sul disco fisso per eseguire comandi o script illeciti, bensì li lancia direttamente dalla memoria sfruttando strumenti legittimi.

    Tuttavia, oggi è necessario differenziare: il termine “fileless” può essere una denominazione impropria se pensiamo che ci sono attacchi che possono coinvolgere la presenza di file nel computer, come un allegato di una mail di spam. Una volta eseguito, il malware potrebbe comunque salvare un file nel disco e successivamente usare la tecnica “fileless” per raccogliere informazioni sul sistema e diffondere l’infezione attraverso la rete tramite exploit o iniezioni di codice che lanciano comandi illeciti  direttamente dalla memoria tramite strumenti di sistema legittimi. Nel solo 2017, il 13% dei malware che abbiamo registrato si avvaleva di PowerShell per compromettere i sistemi.

    Da quando PowerShell e Windows Management Instrumentation sono stati integrati come strumenti del sistema operativo Windows, se ne abusa largamente per attività fraudolente. Un noto malware che utilizza PowerShell per scaricare ed eseguire codici malevoli è il downloader Emotet.

    Rozena

    Ci sono anche vecchi malware mutati in attacchi “fileless”. Questi malware hanno l’obiettivo di essere più efficienti nell’infettare le macchine e di evitare di essere localizzati: un esempio è Rozena.

    Rozena è un malware che crea una backdoor in grado di stabilire una connessione shell remota con l’autore. Una connessione andata a buon fine è preoccupante in termini di sicurezza, sia per la macchina infetta, sia per gli altri comuputer collegati alla stessa rete.

    Visto per la prima volta nel 2015 Rozena ha fatto il suo ritorno nel marzo 2018. Il nuovo Rozena, come la sua versione precedente, mira ancora al sistema operativo Microsoft Windows, ma ciò che fa la differenza è il suo adattamento alla tecnica “fileless” e allo sfruttamento di script PowerShell per raggiungere il proprio obiettivo.

    Nello specifico, dato che una delle funzioni standard di Windows è quella di non mostrare l’estensione dei file, è semplice per l’autore del malware camuffarlo in modo da farlo apparire innocuo. Rozena ad esempio usa l’icona di Microsoft Word ma è in realtà un eseguibile di Windows.  Essere infettati con un malware che può letteralmente fare quello che vuole con macchina compromessa, i documenti archiviativi e la rete a cui è collegata è terrificante, per il congruo numero di minacce che trovano accesso al sistema e per l’alto potenziale dannoso (l’analisi tecnica completa è reperibile sul Blog di G DATA). Ora che Rozena segue la via del “fileless” per insediarsi ed eseguire i propri codici, la sua attività malevola si intensifica.

    Secondo un recente studio condotto da Barkly in collaborazione con l’Istituto Ponemon, che ha visto coinvolti 665 responsabili IT, è emerso che gli attacchi “fileless” sono 10 volte più efficaci rispetto ai “file-based”.

    Prevenzione

    Il malware si adatta con il cambiare del mondo, non stupisce quindi l’uso di strumenti legittimi integrati per sferrare attacchi lasciando gli utenti indifesi. Fortunatamente però c’è ancora un modo per proteggersi da questi tipi di attacchi:

    1. Mantenere i sistemi operativi e i programmi sempre aggiornati, inclusa l’installazione delle patch di sicurezza. Questo perché è noto come i sistemi più datati abbiano molte vulnerabilità che possono essere sfruttate per attacchi informatici.
    2. È fortemente sconsigliato scaricare, salvare ed eseguire file di provenienza ignota. Gli autori di malware usano ancora i canali tradizionali per spingere gli utenti ad eseguire file malevoli. Se disabilitare gli strumenti di sistema, soprattutto PowerShell non è un’opzione, si può configurare PowerShell in modo da prevenire l’esecuzione di script sospetti.
    3. Impostare la modalità Constrained Language di PowerShell – questo limiterà le capacità di PowerShell, rimuovendo funzionalità avanzate come chiamate .Net e Windows Api, la maggior parte degli script PowerShell infatti si avvalgono di questi parametri e metodi.
    4. Abbinare PowerShell con AppLocker – questo impedirà l’esecuzione di binari non autorizzati.
  • 1 Click: Managed Security! G DATA MES ora su piattaforma Azure

    Disponibile da giugno la nuova formula a consumo per servizi di sicurezza gestiti su piattaforma Microsoft Azure. Con G DATA Managed Endpoint Security powered by Azure il vendor assicura nuove opportunità di business a qualsiasi operatore di canale che desideri avvicinarsi alla sicurezza gestita in maniera semplificata.

    Bologna – A poco più di sei mesi dal lancio della soluzione G DATA Managed Endpoint Security, suite studiata per soddisfare le esigenze di rivenditori specializzati e MSSP dotati di una propria infrastruttura per l’erogazione di servizi di sicurezza gestita a consumo, il vendor teutonico ha raccolto importanti riscontri sul mercato italiano. Tra questi, la forte domanda di una diversa declinazione del MES che consenta a qualsiasi rivenditore di avvicinarsi al mondo della sicurezza gestita con la massima semplicità o agli MSSP con clientela di alto profilo che già si avvale dei servizi cloud di Microsoft di beneficiare della formula MES con la massima immediatezza. Un suggerimento del mercato che G DATA coglie e fa proprio annunciando la disponibilità della suite G DATA Managed Endpoint Security su piattaforma Azure a partire da giugno.

    1 Click: Managed Security!

    Con G DATA MES powered by Azure la sicurezza gestita è a un click di distanza. La declinazione della suite G DATA Managed Endpoint Security su piattaforma Azure ripropone tutti i vantaggi della formula originale già a partire da un parco installato complessivo di 50 licenze (cfr. MES tradizionale disponibile a partire da 250 licenze). Accedendo al G DATA Action Centre e acquistando la licenza per il management server multitenant, il sistema crea automaticamente il server virtuale su piattaforma Azure attraverso cui distribuire le applicazioni client sulle macchine da gestire, configurare le policy e tutti i parametri per i diversi clienti seguiti dall’operatore. Il canone per l’accesso a Azure e a tutti i benefici in termini di continuità del servizio e flessibilità che caratterizzano la piattaforma è già integrato nella licenza G DATA MES il cui prezzo risulta estremamente concorrenziale. Ma non solo. A differenza della formula MES tradizionale, che prevede l’attivazione o disattivazione delle licenze a consumo con cadenza mensile, con il G DATA MES powered by Azure il rivenditore può disattivare i servizi in tempo reale con un click. Una tutela aggiuntiva benvenuta tra gli operatori di canale che desiderano abbattere quanto più possibile il proprio rischio economico affacciandosi a un nuovo mercato, indipendentemente dal tipo di clientela a cui erogano i propri servizi.

    Sicurezza gestita tramite Microsoft Cloud tedesco

    Un altro beneficio della nuova declinazione della soluzione G DATA Managed Endpoint Security è la perfetta conformità alle nuove normative europee sulla protezione dei dati. La suite MES powered by Azure è infatti ospitata nel nuovo datacenter Microsoft in Germania, progettato per soddisfare i più rigorosi requisiti di protezione dei dati e certificazioni dell’Unione Europea: l’accesso fisico e logico ai dati viene gestito esclusivamente da un Trustee tedesco, la stessa Microsoft non ha accesso alcuno alle informazioni ivi archiviate.

    (altro…)