Autore: SABMCS

  • Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

    L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

    Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

    Dati allarmanti

    Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

    • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
    • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
    • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
    • L’80% tiene sempre attivi wifi e geolocalizzazione
    • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
    • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
    • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
    • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
    • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
    • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
    • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
    • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
    • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

    Social, Intrattenimento e videogiochi

    Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

    In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

    Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

    Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

    Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

    Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

    Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


    L’infografica intera è reperibile qui


    GDATA

    Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

  • Trasmissioni, scommesse, partite: cosa succederebbe se gli hacker prendessero il controllo dei Mondiali di calcio?

    Anche in occasione del 21° mondiale di calcio di cui si sono già disputate le prime partite la maggior parte delle sfide avranno luogo nel mondo “reale”, in Russia, tuttavia non sono le uniche! Alcune “partite” si giocheranno anche nel mondo virtuale: che siano essi adibiti alla gestione delle trasmissioni, di piattaforme di scommesse o alla vendita di biglietti, anche i sistemi IT necessitano di una difesa ben schierata.

    Come avviene con tutti gli eventi sportivi di portata globale, anche la Coppa del Mondo di calcio rappresenta un’ottima occasione per riunire i fan di questo sport ma non solo, è anche palcoscenico di tensioni tra i governi, come dimostrato dalle recenti questioni tra Russia e Ucraina. La principale differenza tra le partite sull’erba e gli attacchi virtuali è che gli hacker di solito fanno attenzione a non mostrare i loro colori: l’obiettivo è di lasciare il minor numero possibile di tracce. Le attribuzioni sono un gioco politico piuttosto che una questione di IT; ci vuole “naso” per distinguere le impronte digitali reali da quelle fasulle lasciate di proposito dagli attaccanti.

    I fornitori di connettività, gli operatori televisivi e persino i router xDSL sono potenziali bersagli per raggiungere un obiettivo, che non è tanto quello di creare scompiglio tra gli spettatori interrompendo le trasmissioni quanto piuttosto quello di screditare il Paese organizzatore cagionando interruzioni del servizio di infrastrutture critiche come ospedali o reti stradali. La Russia farebbe così (ancora) notizia in ambito cyber …

    Trasmissioni televisive: l’annosa questione dei diritti sulle informazioni

    Qualsiasi trasmissione di una partita di calcio è esposta al rischio di pirataggio o manomissione: i cybercriminali possono limitarsi ad un semplice blocco “improvviso” del segnale (un po’ come quando Amélie Poulain staccava l’antenna del vicino per vendicarsi) fino ad attacchi molto più estesi, quasi di scala industriale. La questione è complessa: è necessario poter trasmettere informazioni, ma non troppo, fornire un servizio ai clienti (in caso di caso di canali “premium”) ma assicurarsi che gli stessi non possano abusare del segnale televisivo che ricevono per condividerlo con terzi.

    Come ci si può difendere da tale pratica? Come si codificano i dati da trasmettere? Un qualsiasi utente con cattive intenzioni (o troppo buone, a seconda del punto di vista) può mettere le mani su un flusso televisivo in chiaro e inoltrarlo altrove. Un rischio che rimanda alla gestione dei diritti televisivi digitali: come garantite che qualcuno che sta guardando una trasmissione “premium” non cifrata non possa ritrasmetterla? Diversi operatori televisivi premium per quest’anno hanno optato per la fruibilità gratuita dei propri programmi sportivi, per vanificare sul nascere eventuali tentativi di pirataggio. Questa scelta però implica la necessità di identificare altre fonti di guadagno (attraverso contenuti aggiuntivi o pubblicità).

    Piattaforme di scommesse e mercato nero: l’integrità dei dati è fondamentale

    La sfida principale nella commercializzazione dei biglietti per via elettronica non è tanto la riservatezza dei dati, quanto la disponibilità del servizio e l’autenticità di quanto venduto. Come la precedente Coppa del Mondo in Brasile, anche il torneo di quest’anno è stato oggetto di massicce campagne di phishing atte alla vendita di biglietti fasulli. In combinazione con attacchi denial of service (DoS), la situazione potrebbe diventare esplosiva: se un sistema di accesso allo stadio non fosse in grado di distinguere i biglietti veri da quelli falsi si potrebbero generare gigantesche code all’ingresso dando luogo a problemi di sicurezza molto reali. Per assurdo, provate ad immaginare lo spettacolo che offrirebbe al mondo lo svolgimento delle semifinali o delle finali in uno stadio quasi vuoto, con la maggior parte degli spettatori bloccati ai cancelli … O giornalisti sportivi relegati alle loro sale stampa senza connessione a Internet. Ecco perché i dati devono essere protetti da firewall, essere ospitati su infrastrutture ridondate e ripristinabili tramite backup operativi, anche senza accesso a Internet.

    La questione dell’integrità dei dati non dovrebbe ovviamente essere trascurata: è importante sapere se la persona giusta è in possesso del giusto biglietto. Ma dal momento che questo tipo di frode elettronica ha conseguenze meno disastrose, il problema dell’integrità ha una priorità inferiore rispetto a quello della disponibilità del servizio. L’aspetto della Coppa del Mondo in cui l’integrità dei dati è più critica, sono le piattaforme di scommesse: come assicurarsi che le vincite vadano alla persona giusta, a colui che ad esempio ha avuto l’intuizione di pronosticare l’improbabile gol con cui l’Islanda è riuscita a pareggiare con l’Argentina? Ovviamente è possibile cifrare le informazioni e in questo caso, in particolare, utilizzare la tecnologia delle firme crittografiche per assicurarsi che il pronostico sia stato inserito dalla persona giusta (il sito di scommesse, non l’hacker), al momento giusto (preferibilmente prima del gol!), e che il denaro venga poi versato nel modo giusto attraverso una transazione bancaria.
    A differenza dei sistemi che privilegiano la disponibilità dei dati / servizi, ad esempio con i biglietti, in questo caso l’integrità dei dati prevale sulla disponibilità – non ha senso continuare ad utilizzare una cassaforte una volta depredata. Su un sito di scommesse online è quindi necessario assicurarsi che le scommesse siano archiviate in luoghi protetti dagli attacchi, non necessariamente con sistemi ridondati o tramite back-up ma con misure per la protezione completa della rete che combinino crittografia, parole chiave, firewall e un sistema di analisi automatizzato per identificare comportamenti fraudolenti all’interno del flusso di dati.

    E le partite?

    All’interno dello stadio, mentre i telecronisti sportivi hanno bisogno di un collegamento per farci vivere l’azione dal vivo, i furgoni preposti alla trasmissione della partita, con le loro enormi antenne montate sul tetto, sono per lo più autonomi e collegati direttamente ai satelliti. A meno che qualcuno non sia fisicamente lì a dirottare il segnale del furgone – e riesca a non farsi prendere – è improbabile che si possa hackerare il satellite nel pieno della trasmissione del match.

    Almeno sul campo, tutti possono stare tranquilli. Per il momento, la probabilità che gli hacker manipolino in tempo reale il VAR (video assistant referee) del tiro di Gignac finito contro il palo in un gol contro il Portogallo è ancora fantascienza. E anche un VAR integralmente manomesso non potrà certo far credere che Sergio Ramos possa deviare con il pensiero il gol della squadra avversaria – ci sono (teoricamente) ancora persone reali con il compito di verificare ogni dettaglio.

    E facendo attenzione a semplici regole di comportamento nel mondo digitale, anche i giocatori dovrebbero essere al riparo dai tentativi di destabilizzazione: il governo britannico si è persino spinto al punto di informare il team inglese sui rischi di attacchi informatici ai danni dei loro smartphone o delle console di gioco! Finché i giocatori non saranno androidi hackerabili da remoto, si può ancora sperare di vedere una partita condotta lealmente.

    L’anello debole della catena, al momento, è e rimane la ritrasmissione della partita, non quella dal furgone, ma dalla casa del telespettatore. Una volta diffuso il match i contenuti audio o video restano indisponibili per poco tempo al di fuori del mercato tradizionale. Assicurarsi che una o anche dieci persone di fiducia si attengano ai vincoli di confidenzialità è una cosa, aspettarselo da parte di centinaia di milioni di spettatori è un’utopia.
    Ma è davvero questo il problema più serio? Il 20 maggio scorso, Michel Platini ha dichiarato che la Coppa del Mondo del 1998 è stata manipolata dai suoi organizzatori per evitare una partita tra Francia e Brasile prima della finale. E se, per il prossimo Mondiale tra quattro anni lasciassimo organizzare l’evento all’Intelligenza Artificiale e agli umani giusto il gioco sul campo?

    (altro…)

  • Quando la sicurezza delle Unified Communications passa per il telefono IP

    Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque.

    Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non è più semplicissimo, ma è comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l’introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all’avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, è quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.

    Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.

    Snom D785
    Snom D785

    Sicurezza della configurazione automatica dei terminali

    Il cosiddetto “provisioning automatico” ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai più diversi terminali deve essere tutelato.

    Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS/SSL). Per mettere ancora più in difficoltà potenziali hacker che tentano di intercettare le chiamate con attacchi “man in the middle”, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all’ingresso o all’uscita degli aeroporti. Va da sé che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l’autenticazione ma il terminale IP non le supporta, la comunicazione non sarà protetta.

    Allo stesso tempo è imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e/o che i dati non siano leggibili. Se la soluzione VoIP/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l’autenticazione dell’utente per effettuare chiamate ovunque a carico, ovviamente, dell’azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, è autorizzare esclusivamente l’accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia né il centralino, né il telefono IP supportano l’autenticazione “client” indipendentemente dall’autenticazione dell’utente, non sarà possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.

    La password

    Tutto questo però non è molto di aiuto se l’accesso al terminale non è protetto tramite una password robusta, che non necessariamente deve essere nota all’intero staff. E’ quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l’accesso debba essere granulare (utente/admin).

    Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessità di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l’utente supportano l’autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.

    La cifratura

    La cifratura va applicata anche all’invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento è imperativo affichè l’altro funzioni: chiudere una porta non previene l’accesso indesiderato se la chiave è sotto lo zerbino.

    Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni è più o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell’operatore telefonico. La ragione di ciò è da un lato l’obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall’altro l’elevata complessità tecnica legata all’impiego di un sistema di cifratura “end-to-end”.

    Se è richiesto un alto livello di sicurezza, l’unico modo è implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).

    Conclusioni

    Tutto era più semplice qualche tempo fa! C’era un firewall che proteggeva l’accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati “fisicamente” in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica / CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore è sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto più l’uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.

    (altro…)

  • Ulteriori limitazioni della privacy digitale dei cittadini russi: un commento

    Agli utenti di Telegram potrebbe essere impedito l’accesso a questo strumento di comunicazione anonima

    Il governo russo sta tentando di vietare l’uso del servizio di messaggistica istantanea “Telegram”. Il commento di Tim Berghoff, Security Evangelist di G DATA.

    L’uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all’interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L’elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi. Ogni operatore VPN deve quindi applicare tale filtro sulla navigazione di qualsiasi utente. Devono anche essere in grado di condividere i dati riguardo agli utenti del rispettivo servizio VPN su richiesta delle autorità, una cosa che molti operatori non possono fornire perché non raccolgono / archiviano questi dati. Da diverse settimane il governo russo sta cercando modi di vietare l’uso di applicazioni IM cifrate. L’obiettivo principale è il servizio di messaggistica Telegram – ironia della sorte, Telegram ha radici russe. Dopo aver incassato un rifiuto di consegnare le chiavi di cifratura del servizio alle autorità per la sicurezza russa (e quindi aprire una back-door per le autorità) da parte del fornitore, determinati indirizzi IP sono stati bloccati in modo mirato per limitare l’uso di Telegram. Con scarso successo, come hanno ammesso le stesse autorità. In secondo acchito le autorità russe hanno cercato di mettere sotto pressione Apple e Google al fine di far loro rimuovere dai rispettivi store locali la app corrispondente, secondo una procedura simile a quanto già in vigore per le VPN: la tecnologia viola la normativa russa sulla censura.


    L’argomentazione è identica: si ritiene che la app sia utilizzata per pianificare e coordinare attività terroristiche. Per questo motivo deve essere monitorabile da parte delle autorità. Adeguarsi alle normative russe non implica un divieto di usare una VPN o la cifratura ma priva queste ultime del proprio scopo: le autorità vogliono essere in grado di identificare chiaramente gli utenti nonostante la cifratura e l’anonimizzazione, un controsenso rispetto allo scopo primario di queste soluzioni. Il legislatore russo desidera che tutti i servizi di messaggistica siano associati al numero di telefono dell’utente, quindi chiaramente riconducibili alla persona che se ne avvale.

    Un esempio

    In passato abbiamo già espresso la nostra grande preoccupazione verso approcci di questo tipo. Preoccupazioni ora confermate – questi eventi creano un nuovo precedente per un divieto della protezione della privacy personale. Anche la Germania sta cercando modi per consentire alle autorità giudiziarie di monitorare i canali per la comunicazione cifrata in situazioni che giustifichino questa misura e quindi di accedere alle comunicazioni dei singoli individui, ne è un esempio la bozza di legge formulata dagli organismi incaricati dell’applicazione della legge nella Renania del Nord / Vestfalia. In Italia le normative riguardano primariamente la conservazione e consegna dei dati di navigazione degli utenti in caso sia ritenuto necessario ma non ancora di accesso delle autorità alle comunicazioni cifrate.

    Lo voglio dire ancora una volta molto chiaramente: non solo io personalmente ma anche numerosi altri esperti di sicurezza IT considerano questa procedura estremamente pericolosa e non foriera di alcun tipo di successo a lungo termine – la legislatura precedentemente citata sull’uso delle VPN è già stata fortemente criticata su molti fronti per la stessa ragione.

    Fare compromessi sulla sicurezza in nome della sicurezza

    Non c’è prova alcuna che le attività criminali diminuiscano a fronte di una maggior sorveglianza. Inoltre, misure come il divieto di utilizzare servizi di comunicazione cifrata hanno un impatto negativo di lunga durata sulla fiducia dei cittadini nei rispettivi governi in generale e nelle autorità preposte a garantire la loro sicurezza in particolare. Ecco perché è fondamentale discutere apertamente soprattutto pubblicamente di questo approccio – ma ciò non sta accadendo, nonostante sia di vitale importanza in questo momento. Il fatto che la reazione pubblica a questi tentativi risulti così limitata (se paragonata a precedenti discussioni su argomenti simili) è allarmante e sembra suggerire che molti si siano stancati di parlarne – si potrebbe quasi ipotizzare che sia preferibile rinunciare parzialmente a proteggersi se da queste misure scaturisce un beneficio per il senso di sicurezza soggettivo. Il fatto che misure che implicano un’infiltrazione sistematica nella privacy dei singoli cittadini siano invariabilmente giustificate con preoccupazioni legate alla sicurezza nazionale dovrebbe far sorgere qualche dubbio e domande su chi realmente beneficia di queste regolamentazioni. Fino ad ora le normative su questa tematica non sono mai state abrogate nonostante si siano dimostrate del tutto inefficaci e non in grado di produrre i risultati auspicati.

    (altro…)

  • G DATA e Allnet.Italia: nuova partnership nel segno della cybersicurezza

    In virtù dell’accordo commerciale siglato tra il noto vendor di sicurezza teutonico e il distributore a valore aggiunto, Allnet.Italia S.p.a commercializza da subito le soluzioni firmate G DATA sul territorio nazionale.

    Bologna / Casalecchio di Reno – In un contesto in cui “innovazione” è un buzz-word e le aziende di ogni ordine e grado cominciano a comprendere che la partita del futuro si gioca sul campo della digitalizzazione dei sistemi produttivi e amministrativi, urge incrementare la consapevolezza dei rischi informatici e la capacità delle organizzazioni di puntare su una cybersecurity efficace, anche ma non esclusivamente, a fronte delle nuove normative. Questa la mission di G DATA che ha trovato in Allnet.Italia un partner egregio con cui condividere intenti, strategie e servizi. Da subito i clienti del distributore a valore beneficiano delle pluripremiate soluzioni G DATA e fruiscono dei vantaggi di un programma partner caratterizzato da formule commerciali innovative e strumenti di business personalizzati.

    L’accordo tra Allnet.Italia S.p.a e G DATA prevede la commercializzazione dell’intero portafoglio di soluzioni business firmate dal vendor teutonico, tra cui G DATA Managed Endpoint Security, la nuova piattaforma GDPR-ready che consente a VAR, System Integrator e rivenditori specializzati di erogare servizi di sicurezza gestita e proattiva a consumo gode attualmente di un’eccellente risonanza sul mercato. Da tempo il vendor mette a disposizione del canale strumenti sviluppati per favorire la generazione di nuove opportunità e modalità di business che aggiungano valore alla mera rivendita di un prodotto. Un impegno pienamente condiviso da Allnet.Italia, che ritiene la cybersecurity uno degli abilitatori più rilevanti per un sano sviluppo degli operatori di canale e ha costituito una Business Unit ad hoc attraverso cui fornisce ai propri clienti tutti i servizi a valore per cui è nota.

    Giulio Vada, Country Manager, G DATA Italia

    “L’accordo siglato con Allnet.Italia Spa è misura concreta del valore delle nostre soluzioni da un un lato e conferma della bontà del lavoro che abbiamo svolto sinora sul territorio dall’altro”, commenta Giulio Vada, Country Manager di G DATA per l’Italia, “I prodotti e i vendor che Allnet.Italia integra nel proprio portafoglio sono sottoposti a severe valutazioni tecniche e di scenario. Superare con successo questa selezione ci ha consentito di acquisire un partner apprezzato per l’attenzione che dedica sia ai rapporti con i brand che rappresenta sia alla propria clientela. La stessa che anche noi dedichiamo ai nostri partner”.

    Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a.

    Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a., commenta: “L’accordo commerciale siglato con G DATA rappresenta un importante tassello nell’ambito di una strategia di più ampio respiro di Allnet.Italia, volta a potenziare la nostra vicinanza al mercato attraverso lo sviluppo di partnership mirate a creare una total solution che integra più tecnologie anche nella Sicurezza. Grazie, infatti, a G DATA, saremo in grado di assicurare ai nostri clienti una vasta gamma di soluzioni innovative, in grado di superare i tradizionali paradigmi per realizzare progetti ad alto valore aggiunto e cogliere appieno le grandi opportunità derivanti da un segmento in continua crescita. “

    (altro…)

  • Da Snom rimborsi a cinque cifre a sole 9 settimane dal lancio del nuovo programma partner

    I rivenditori specializzati hanno accolto con entusiasmo il nuovo programma partner Snom. A poco meno di 100 giorni di distanza dall’annuncio, il vendor ha già rimborsato al canale bonus addizionali post-vendita sui telefoni IP nell’ordine delle cinque cifre. 

    Berlino – Con il nuovo programma partner, lanciato di recente, il produttore di soluzioni VoIP professionali che spaziano dai telefoni IP da tavolo, ai cordless IP DECT e terminali per conferenze telefoniche, è riuscito con successo ad entusiasmare i propri partner in tutta Europa. Questo quanto emerge dall’impressionante bilancio dei primi 100 giorni di attività. Il produttore berlinese ha già deliberato il pagamento di bonus post-vendita nell’ordine delle cinque cifre. Questi sconti aggiuntivi sono appannaggio di partner Silver e Gold certificati e vengono erogati per ogni dispositivo acquistato presso un distributore Snom ufficiale.

    Gernot Sagl, Amministratore Delegato di Snom Technology GmbH:
    Il programma di canale con l’erogazione di bonus post-vendita interpreta appieno le esigenze dei rivenditori specializzati. ”

    Gernot Sagl, CEO di Snom

    “Come dimostrato dall’elevato importo che, peraltro con sommo piacere, abbiamo già versato ai nostri partner in tutta Europa, il canale a valore ha capito che il nostro nuovo programma partner assicura vantaggi economici tangibili”, conferma Gernot Sagl, amministratore delegato di Snom. “L’importo saldato mostra la proattività di Snom nella partnership con i rivenditori specializzati.”

    I rivenditori interessati possono registrarsi su partner.snom.com e beneficiare dei numerosi benefici della partnership una volta conclusa l’attivazione.

    I rivenditori possono incontrare Snom al CeBIT

    In occasione del CeBIT con concept rivisitato e nuova data, i VAR e i partner avranno modo di interfacciarsi personalmente con Snom. Lo specialista berlinese della telefonia IP presenterà ad Hannover, nel padiglione 13, Stand C84, numerose novità. Oltre agli highlight di prodotto della marca premium, il vendor condividerà con gli interessati tutti i dettagli del nuovo partner program e formule commerciali innovative.

    (altro…)

  • Alias punta sulla sicurezza collaborativa firmata Stormshield

    Siglato l’accordo di distribuzione tra il produttore europeo di soluzioni all’avanguardia per la tutela di reti, terminali e dati e il noto distributore a valore di Udine.

    Milano / Udine – Non c’è elemento che accomuni le aziende di ogni ordine e grado, indipendentemente dal settore di mercato di appartenenza, come il livello di esposizione dei rispettivi sistemi IT alle minacce informatiche. Che si tratti di attacchi sferrati in modo mirato, di malware diffusi su ampia scala, di vulnerabilità dei sistemi o di un errore umano dettato dalla curiosità o dall’inconsapevolezza, tutte le organizzazioni sono potenzialmente a rischio. Un dato di fatto empirico che oggi richiede misure non solo conformi alle nuove direttive GDPR / NIS, ma in grado di contrastare efficacemente la crescente creatività dei cybercriminali. Una convizione che Stormshield, player europeo di riferimento del mercato della cybersecurity, condivide pienamente con Alias Srl, il noto distributore a valore aggiunto fortemente attivo sul mercato della sicurezza IT, che – in virtù dell’accordo commerciale siglato – proporrà da subito alla propria clientela l’intera gamma di soluzioni Stormshield fisiche e virtuali per la sicurezza perimetrale e industriale (Stormshield Network Security), la cifratura punto-punto dei dati (Stormshield Data Security) e l’hardening di endpoint che difficilmente possono essere dotati di un antivirus (Stormshield Endpoint Security) poiché montano sistemi operativi obsoleti non aggiornabili (p.es. bancomat, macchine impiegate per applicazioni diagnostiche certificate o sistemi di controllo industriale).

    In Italia le pluricertificate soluzioni Stormshield (EU RESTRICTED, NATO, ANSSI Qualified, EAL3+/EAL4+) sono particolarmente apprezzate da organizzazioni che erogano servizi essenziali per il Paese (sanità, industria, energia, telecomunicazioni, PA) o tenute a regolare il traffico dati generato da migliaia di client come le università o aziende di grandi dimensioni geograficamente distribuite. Organizzazioni che hanno la necessità di tutelare al meglio la proprietà intellettuale, la continuità del servizio e i dati riservati di migliaia di clienti privati o aziendali, senza aggiungere complessità ad infrastrutture già di per sé molto articolate.

    Roberto Riccò – Direzione Sales & Marketing, Alias

    “La scelta di Alias Srl di integrare nel proprio portafoglio Sicurezza le soluzioni del produttore europeo, parte del Gruppo Airbus, ha avuto luogo a posteriori di un rigoroso processo di valutazione, che ne ha evidenziato il primato tecnologico in termini di protezione, qualità, adattabilità a qualsiasi ambito operativo e intuitività. Caratteristiche in grado di soddisfare la clientela Alias più esigente” afferma Roberto Riccò, Direzione Sales & Marketing di Alias Srl, che non omette di annoverare tra i plus della partnership con Stormshield la chiarezza e coerenza della politica di canale adottata dal vendor, che consente a VAR, System Integrator e fornitori di servizi di sicurezza gestita di fruire di un ampio ventaglio di nuove opportunità di business, differenziandosi dalla concorrenza proponendo soluzioni dall’intrinseco valore aggiunto.

    Alberto Brera, Country Manager Italia, Stormshield

    “Alias Srl offre una vasta gamma di prodotti e servizi ad un’ampia base di rivenditori, System integrator e Service Provider in tutta Italia e eroga alla propria clientela servizi di formazione come di consulenza pre- e post-vendita di alto profilo, un valore aggiunto concreto e molto apprezzato dagli operatori di canale. Siamo estremamente lieti dell’intesa immediata instauratasi con Alias Srl, un partner competente e saldamente ancorato al mercato della sicurezza IT, con cui condividiamo non solo l’obiettivo di fornire alle aziende soluzioni di cybersecurity altamente integrate, esclusive e avanzate, ma di dar vita ad una partnership altamente qualificata che può fare la differenza sul mercato”, afferma l’Ing. Alberto Brera, Country Manager di Stormshield per l’Italia.

    (altro…)

  • MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale

    logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

    Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

    gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

    G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

     

    Highlight di G DATA al Mobile World Congress

    • Secure Chat per iOS e Android
      L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
    • Modulo VPN integrato
      Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
    • Status del livello di insicurezza mobile
      Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

    mwc2017

    (altro…)

  • Il futuro dei Centralini Telefonici è in Cloud

    3cx-logo-high-resolution-1024x372Non è più una novità che l’adozione di soluzioni cloud per la telefonia aziendale e per la gestione delle Unified Communications (UCM – Unified Communications Manager) sia ormai ben avviata e che le imprese, piccole e grandi, possano oggi riscontrare i benefici della disponibilità di soluzioni di comunicazione unificata “as-a-service” (UCaaS) rispetto all’acquisto e all’installazione di hardware e software on-site.

    I vantaggi complessivi  di una soluzione cloud sono evidenti, tra questi ad esempio la riduzione delle spese di investimento, la riduzione di personale IT dedicato e l’adozione di canoni di servizio mensile per utente rispetto ad un più corposo investimento una tantum. Esistono però anche vantaggi strategici in termini di economia di scala in particolare per le organizzazioni con più sedi, geograficamente distribuite sul territorio.

    Nel 2017 il mercato delle comunicazioni aziendali continuerà la sua transizione verso la nuvola. I dati della maggior parte degli istituti di ricerca confermano che le soluzioni per contact center cloud-based stanno diventando sempre più il modello di distribuzione preferita. La tecnologia cloud è la “nuova normalità” per i contact center e per il 2017 tale trend darà luogo ad un tasso di crescita superiore al 25%. Laddove in primo acchito le aziende si chiedevano se il cloud fosse o meno la soluzione corretta da adottare, ora la questione riguarda più che altro la determinazione di quali tipologie di business potranno beneficiare al massimo dalla migrazione integrata di tutti i sistemi verso il cloud . Si pensi ad esempio al fatto che le piattaforme per le Unified Communications sono ormai strettamente interconesse alle soluzioni per la videoconferenza o alle applicazioni CRM, che già fanno capo quasi esclusivamente ad infrastrutture cloud.

    Cloud computing networking concept

    I vantaggi di una soluzione cloud sono evidenti dal punto di vista della scalabilità anche e soprattutto per le piccole e medie imprese. A questo vantaggio va aggiunto il fatto che un sistema in cloud è più semplice e meno oneroso da gestire a livello di assistenza tecnica. In caso di disservizio o necessità di nuove implementazioni, il fornitore del servizio potrà eseguire la manutenzione accedendo remotamente al sistema senza necessità di intervenire sul posto. Va infine considerata la riduzione del consumo di banda locale nel caso di interconnessione del centralino con altri applicativi quali CRM, database in cloud e sistemi di videoconferenza.

    Il motivo per cui l’adozione di massa di sistemi di telefonia “full cloud” non ha avuto luogo è dato dalla necessità di dotarsi di una connettività internet adeguata a supportare un elevato traffico dati. I profili di connettività xDSL generici e commerciali oggi sul mercato non sono adatti per un utilizzo di questo tipo. E’ quindi opportuno selezionare linea e provider in funzione di parametri qualitativi specifici quali la banda realmente disponibile e l’assenza di vincoli o limitazioni del volume dati sulla connettività fornita. Questi fattori si rivelano ancora in larga parte determinanti ai fini della scelta tra soluzioni UCC cloud-based o installate in loco, soprattutto in un contesto, come quello italiano, in cui la banda ultralarga non è ancora capillarmente diffusa sul territorio.

    Di norma si raccomanda l’installazione di un centralino IP in cloud per sistemi di tipo Full Voip con linee telefoniche fornite esclusivamente in modalità SIP trunk. Per installazioni ove sia necessario integrare anche telefoniche tradizionali PSTN/ISDN invece l’installazione on premise (su macchina locale) potrebbe essere preferibile in funzione del tipo e del numero di linee da collegare.

    Considerando il fatto che l’adozione di soluzioni UCC va di pari passo con l’incremento della mobilità aziendale, la scelta tra sistemi di telefonia cloud o installati on premise non può prescindere da un’attenta analisi analisi iniziale di tutti i fattori in gioco.

    (altro…)

  • Criminali a caccia dei vostri punti fedeltà e non solo

    logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

    Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

    Sembra legittima ma non lo è: la mail di phishing

    Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

    gdata_blog_payback_scam_email1_v1_78012w526h900

     

    Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

    Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

    Gli indicatori della frode

    • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
    • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
    • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
    • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
    • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
    • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

    I siti di phishing

    Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

    • paybrack.pw
    • paybaecks.pw

    Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

    Entrambi i siti web si presentavano esattamente identici al sito Payback.

    gdata_blog_payback_scam_website_copy_v1_78009w941h589

    L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
    Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

    Quali sono i pericoli di questo tipo di phishing?

    In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

    1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
    2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

    Consigli e suggerimenti

    • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
    • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
    • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
    • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

    (altro…)

  • 3CX: Luci e ombre della mobile enterprise

    L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
    L’opinione di 3CX.

    Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

    In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

    “Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

    “Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

    Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

    Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

    Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

    “Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

    (altro…)

  • Giocattoli vs privacy: facciamo il punto

    logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

    Bambole affamate di dati
    Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

    • Nome del bambino
    • Nome dei genitori
    • Alimento preferito
    • In quale scuola va il bambino
    • Programmi TV preferiti
    • Principessa preferita
    • Giocattolo preferito

    Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

    genesis-doll

    Elaborazione Dati
    I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
    La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
    I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
    Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.

    Benvenuti nella giungla (legale)
    Siamo onesti:
    Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
    Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
    Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

    Cosa possono fare i genitori
    Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

    (altro…)

  • G DATA Anticipazioni 2017: il ransomware ancora protagonista

    logo-claim-2015-3c-highresBochum (Germania) | Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.

     „Raccomandiamo soprattutto alle piccole e medie imprese, di innalzare il livello di guardia generale rispetto alle minacce informatiche. È proprio questa tipologia di aziende, infatti, l’obiettivo più succulento per i cyber criminali” commenta Tim Berghoff, Security Evangelist di G DATA. Un altro problema lato sicurezza è indubbiamente il ritardo nel rilevamento di crimini informatici perpetrati tramite attacchi mirati. Infine ci troviamo di fronte ad una pericolosa dicotomia tra il crescente bisogno di tutela dei dati sensibili e il crescente numero di dispositivi iOT anche tra le mura domestiche, una situazione sicuramente foriera di grandi discussioni anche nel nuovo anno. “Gli attacchi condotti contro router domestici sono stati solo la punta dell’iceberg”. conclude Berghoff. “

    sicurezza

    Previsioni e tendenze per il 2017

    Smartphone sotto assedio
    Anche nel 2017 i cybercriminali non ridurranno il livello di attenzione dedicato ai dispositivi mobili. Vulnerabilità come „Drammer“ dimostrano come politiche di patching incoerenti e approssimative risultino essere il tallone d’Achille per dispositivi Android e iOS.

    Attacchi informatici ai danni di infrastrutture critiche
    Numerosi elementi presenti nelle attuali infrastrutture di rete sono stati creati quando la minaccia di attacco tramite internet non era ancora un reale problema. La crescente digitalizzazione ha lasciato quindi diverse componenti esposte e vulnerabili. Sistemi obsoleti, che non ricevono più aggiornamenti di sicurezza o su cui non è più possibile installarne, sono oggi connessi a Internet.

    I cybercriminali sono ben al corrente di questa situazione e si focalizzeranno in futuro ancor di più su tali infrastrutture vulnerabili.

    Sanità: settore nel mirino
    Diversi i casi che hanno attirato una notevole attenzione dei media su scala globale nel 2016, preludio di un 2017 decisamente impegnativo per il settore della sanità. Le preoccupazioni relative a potenziali attacchi basati su malware si contenderanno il podio con i timori relativi alla tutela della privacy. La protezione contro la fuga di dati svolgerà un ruolo centrale nella totalità degli sforzi profusi in sicurezza.

    Piccole e medie imprese
    Gli attacchi nei confronti delle piccole e medie imprese resteranno tema di attualità anche nel 2017. A fronte della sofisticatezza delle minacce persistenti, è elevata la possibilità che molti attacchi non vengano rilevati tempestivamente. Ad innalzare ulteriormente il livello di pericolo in cui incorrono le aziende è l’illusione che la propria impresa sia troppo piccola per destare l’interesse di malintenzionati e sia pertanto “immune” da tali rischi.

    Consolidamento nell’industria della sicurezza IT
    Il fatto che i confini della rete stiano ormai sbiadendo ha un impatto diretto sulle soluzioni proposte dall’industria della sicurezza IT. La separazione tra protezione dell’endpoint e protezione del perimetro della rete sarà sempre meno netta,  una situazione che ha scatenato l’interesse delle compagnie assicurative, che hanno iniziato ad offrire copertura per eventuali incidenti informatici. Per il 2017 ci aspettiamo un incremento di tali attività, motivo per cui la stessa G DATA Italia intrattiene partnership con diversi enti assicurativi.

    Minacce IT
    L’internet delle cose sarà impiegato sempre più spesso per veicolare attacchi. Primi episodi di questo tipo hanno già conquistato le prime pagine dei giornali. Anche in questo ambito è forte il collegamento al mondo mobile, gran parte dei dispositivi “smart” passibili di attacco sono infatti configurati e controllati tramite smartphone e tablet, altamente vulnerabili.

    Legislazione sulla privacy
    Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation) e avrà implicazioni su scala globale. Alcuni considerano il GDPR come diretto contendente del’accordo UE “Privacy Shield” siglato con gli Stati Uniti in sostituzione dell’accordo Safe Harbor sul trattamento intercontinentale dei i dati confidenziali.

    Secondo il GDPR infatti, la riservatezza dei dati archiviati nelle infrastrutture cloud statunitensi è tutt’altro che scontata.

    (altro…)

  • Il 2016 di 3CX foriero di rosee prospettive per il 2017

    3cx_logo472x172

    Tutto in positivo il 2016 di 3CX, che vede l’azienda chiudere l’anno positivamente, raggiungendo tutti gli obiettivi che si era prefissata in termini di crescita organica e fatturati.

    Modena – Una delle più importanti innovazioni apportate nel 2016 da 3CX alla propria soluzione di Unified Communications è la possibilità di avvalersene in tutta semplicità sia tramite installazione presso i clienti, sia nel cloud. In concomitanza con questa variazione, il noto produttore di software per le comunicazioni ha reso la propria piattaforma fruibile sia in ambiente Windows sia Linux, soluzione per la quale, entro gennaio 2017 sarà disponibile un nuovo Release Candidate. L’altra importante novità introdotta nel 2016 è che il 3CX Phone System può essere implementato sia su mini PC, sia su un server (virtuale o fisico) sia attraverso server cloud come Amazon.

    Il cloud

    Nick Galea, CEO di 3CX, commenta queste innovazioni sottolineando che in questo modo le aziende beneficiano dell’applicazione nei più diversi ambienti e nelle più diverse configurazioni. Per quanto riguarda l’uso tramite cloud, l’implementazione è semplice, e libera le aziende da un’eventuale dipendenza da provider di servizi VoIP multitenant erogati in cloud. “Lo svantaggio di questa tipologia di operatori è che spesso gli utenti perdono il controllo dei propri dati, inoltre il canone mensile per traffico e hosting, a seconda dell’uso, rischia di diventare abbastanza salato”. Con la soluzione 3CX, è possibile lavorare quanto si desidera nel cloud, una facoltà che si rivela particolarmente conveniente se l’azienda conta numerosi collaboratori che operano da remoto e se non si desiderano grandi server nella propria azienda. Inoltre il cliente può mantenere il pieno controllo sulla propria implementazione Windows o Linux. Ciò è possibile con la nuova versione 15 del 3CX Phone System disponibile dalla scorsa estate. “Le reazioni dei nostri clienti sono state molto positive”, conclude Galea.

    cloud-pbx

     

    WebMeeting

    Un’altra bella innovazione di quest’anno è l’integrazione nativa del sistema per le videoconferenze clientless nella piattaforma di 3CX: “WebMeeting ha riscosso un grande successo” conferma Galea. Le statistiche degli ultimi 12 mesi mostrano un tasso di incremento del 500% del numero di utenti di questo servizio 3CX: se ne avvale la quasi totalità dei clienti dell’azienda. Per propria natura la telefonia è la chiave di volta delle attività di 3CX ma il produttore ritiene che un’ampia parte del business derivi proprio da questa integrazione. “Prima si impiegavano sistemi differenti per le conferenze web, a volte persino hardware ad hoc, e tale servizio era fruibile ad un canone mensile. Causa la carente intuitività dello strumento gli utenti però ne facevano uso di rado”, spiega Galea. Con la versione 15 del 3CX Phone System, la funzionalità è integrata nella piattaforma di telefonia e chiunque può avvalersene. Ogni utente 3CX può infatti avviare una conferenza video con un click senza incorrere in ulteriori costi o dover accedere ad altri account e, fatto apprezzabile, gli altri interlocutori della videoconferenza non devono installare alcun software o plugin per parteciparvi.

    3CX ritiene che la grande crescita delle conferenze video continuerà anche nel 2017, aumentando persino il passo rispetto agli anni precedenti. Saranno sempre più numerose le aziende che vorranno fruire di tale funzione integrata nelle proprie piattaforme per le Unified Communications: un servizio già offerto da 3CX con un centralino, il 3CX Phone System, che già ora rappresenta il futuro delle comunicazioni.

    Partnership strategiche

    Guardando all’azienda nella sua globalità, nel solo ultimo anno 3CX ha registrato una crescita superiore al 50% e si aspetta un incremento del volume d’affari ancor più rapido nel 2017. La società ha comunicato di recente di aver siglato due partnership strategiche con aziende i cui ecosistemi cumulati totalizzano oltre 100.000 imprese, che attualmente stanno migrando ai sistemi 3CX. “La crescita organica dell’azienda è stata esplosiva, ma ora, grazie a queste nuove partnership, 3CX raddoppierà la propria quota di mercato su scala globale”, commenta Galea.

    La crescita è una conseguenza logica se si considera il modo in cui 3CX sta estendendo la propria presenza sul mercato. Un esempio è l’apertura di uffici a Tampa, Florida, in Sud America e in Sud Africa. Quest’ultimo in particolare sarà il trampolino di lancio per l’espansione nel resto del continente, che presenta ancora molte infrastrutture datate, e vede 3CX offrire un contributo concreto alle imprese che desiderano innovare.”

    3cx_loris_saretta_new
    Loris Saretta, Sales Manager Italy & Malta, 3CX

    Il 2017 di 3CX in Italia

    Oltre ad incrementare notevolmente il numero di partner certificati e aziende utenti della soluzione per le Unified Communications di 3CX sul territorio nazionale nel corso dell’intero 2016, nell’ultimo trimestre dell’anno 3CX Italia ha cominciato a sviluppare partnership con i più grossi carrier telefonici italiani. Il 2017 sarà quindi l’anno in cui tali partner strategici formalizzeranno la proposta commerciale della soluzione 3CX verso i rispettivi clienti business. “Ciò contribuirà ad un considerevole aumento delle aziende italiane che si avvarranno di una piattaforma completa per le Unified Communications, quella firmata 3CX, in grado di soddisfare senza dubbio le loro esigenze in termini di comunicazione aziendale”, conferma Loris Saretta, Sales Manager Italy & Malta di 3CX.

    *.*

    (altro…)

  • Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

    logo-claim-2015-3c-highresCome riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.

    L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.

    thyssen_g_data_640h400

    Anatomia di un attacco mirato

    Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.

    Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.

    g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580

    Le grandi aziende non sono l’unico obiettivo

    Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.

    Uno sguardo al passato: Uroburos – software di spionaggio di origini russe

    Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.

    (altro…)

  • Elastix 5 sceglie 3CX per la propria piattaforma telefonica

    3cx-logo-high-resolution-1024x372Palosanto, produttore di Elastix, il noto PBX distribuito e 3CX, produttore leader di soluzioni di unified communications software-based, annunciano oggi che il sistema telefonico alla base della piattaforma Elastix 5 sarà il centralino firmato 3CX. Elastix annovera oltre 100.000 installazioni su scala globale e decine di migliaia di download al mese.


    catturaEdgar Landivar, CEO di Palosanto afferma
    :

    “Già da tempo stavamo valutando una sostituzione del sistema alla base della nostra piattaforma per la telefonia. Il centralino 3CX è intuitivo, basato su standard aperti e versatile. Con il recente lancio della versione per Linux e a fronte dell’esistenza di una edizione gratuita della soluzione, 3CX è la scelta ideale per Elastix. Il modulo per videoconferenze integrato nel centralino 3CX e basato su tecnologia WebRTC è stupefacente. Credo che gli utenti Elastix beneficeranno notevolmente dalla nostra decisione”.

    Nick Galea, CEO di 3CX afferma:

    “Siamo onorati che 3CX sia il cuore della soluzione Elastix 5. Elastix è una piattaforma per la telefonia molto nota e apprezzata. Essere selezionati quale motore della prossima versione di Elastix è un riconoscimento importante della qualità del nostro PBX e conferma la bontà del duro lavoro svolto dal nostro team di sviluppatori.”

    Nick Galea - CEO, 3CX
    Nick Galea – CEO, 3CX

    Elastix 5

    Elastix 5, di recente lanciato nella versione beta, assicura agli utenti Elastix la fruibilità dei seguenti perfezionamenti:

    • Disponibile gratuitamente come Linux ISO
    • Basata sull’ultima versione di Debian (Jessie)
    • Include 3CX Free PBX edition
    • Certificati SSL e hosting DNS gratuiti
    • Videoconferenze via WebRTC incluse – gratuitamente e senza necessità di plugin
    • Configurazione automatica dei più comuni telefoni IP – sia da remoto sia in locale
    • Provisioning automatico degli operatori SIP più diffusi sul mercato
    • Supporta gateway VoIP di Patton, Beronet e Welltech
    • Include softphone nativi per Android e iOS
    • Unified Communications di fabbrica – Messaggi e fax inviati alla casella di posta elettronica, Chat, stato presenze
    • Client per Mac e Windows
    • Semplice installazione, gestione e upgrade
    • Failover automatico, backup & ripristino
    • Configurazione protetta di fabbrica con meccanismi di difesa del traffico SIP contro attacchi di hacking.

    La versione beta di Elastix 5 può essere scaricata qui. Un codice licenza gratuito a vita per fino ad otto chiamate simultanee è reperibile qui.

    Il supporto di 3CX

    La filiale sudamericana di 3CX si occuperà delle attività commerciali a corredo di Elastix tra cui assistenza tecnica e commercializzazione di Elastix 5. Assistenza e corsi per le versioni più datate di Elastix saranno invece ancora erogati da Megatelcon / Palosanto. I rivenditori Elastix possono registrarsi qui come rivenditori 3CX e beneficiare di traning gratuiti, licenze NFR e assistenza.

  • App store di terze parti – isola felice di Gooligan

    Il fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

    Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

    Quali sono i rischi?

    Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

    Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

    Quanti dispositivi sono interessati?

    Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

    Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

    Quali misure ha intrapreso Google?

    Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

    Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

    I consigli di sicurezza di G DATA

    La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
    Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
    L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.
    —–

    * Token di autenticazione

    Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

  • VTech Completa l’acquisizione della tedesca Snom Technology AG

    imagesBerlino, Germania e Hong Kong – La VTech Holdings Limited (VTech, HKSE: 303), leader mondiale nella produzione di telefoni cordless e di prodotti per l’apprendimento tramite piattaforme elettroniche, annuncia oggi di aver completato l’acquisizione di Snom Technology AG (Snom), pioniere e marchio leader tra i produttori di telefoni VoIP (Voice over Internet Protocol) professionali per aziende.

    Il 21 ottobre 2016, le due aziende avevano annunciato la sottoscrizione di un accordo definitivo e vincolante a seguito del quale VTech avrebbe rilevato il 100% delle quote azionarie di Snom.

    Risultata conforme alle condizioni legali e normative previste per tale operazione, la transazione sarà conclusa in data odierna. Con oggi, Snom é a tutti gli effetti una filiale indiretta di totale proprietà di VTech.
    (altro…)

  • 3CX Corporate Sponsor della Fondazione OpenStack

    3cx-logo-high-resolution-1024x372Il leader delle Unified Communications integrerà OpenStack in un PBX cloud-based ad hoc

    LONDRA, GB e AUSTIN, TX 3CX, produttore del noto sistema per le Unified Communications di nuova generazione basato su software 3CX Phone System, ha annunciato il proprio ingresso nella Fondazione no-profit OpenStack® quale sponsor corporate. 3CX si unisce ad un gruppo selezionato di leader tecnologici che condividono la missione della Fondazione, ossia proteggere, rafforzare e promuovere OpenStack, il sistema operativo open source per il cloud.

    Come parte del suo impegno verso OpenStack, 3CX integrerà OpenStack nel suo centralino. Copenstack_logo-700x203iò consentirà alle aziende di avere il proprio centralino dedicato nel cloud, senza alcun impatto lato gestione. In ambienti multitenant, ogni istanza della soluzione 3CX nel cloud sarà separata dalle altre, assicurando alle aziende il completo controllo dei propri dati e delle proprie impostazioni.

    Attraverso il suo coinvolgimento con OpenStack, 3CX mette in grado un ampio numero di fornitori di servizi virtuali in hosting di offrire le Unified Communications ai propri clienti. Trattandosi di una piattforma open source matura, i futuri partner tra i provider di servizi hosting di 3CX beneficeranno di una rapida installazione e di ampi margini.

    Nick Galea - CEO, 3CX
    Nick Galea – CEO, 3CX

    Nick Galea, CEO di 3CX afferma:

    “3CX vede un grande potenziale nella comunitá OpenStack: il nostro intento è quello di consentire alle aziende di trarre da OpenStack il maggior vantaggio possibile, offrendo loro un modo semplice, scalabile ed economico di gestire la pripria infrastruttura di telefonia hosted.”

    Danny Carreno, Responsabile dell’ecosistema di OpenStack afferma:

    “Siamo lietissimi di dare il benvenuto a 3CX nella comunità OpenStack quale corporate sponsor della Fondazione OpenStack. 3CX é uno dei pochissimi sponsor attualmente attivi nel settore delle Unified Communications, siamo quindi entusiasti della collaborazione e del contributo di 3CX ai progressi della comunità. La collaborazione degli ingegneri di 3CX aiuterà la nostra comunità di sviluppatori globale a portare avanti gli standard aperti di archiviazione OpenStack in ambito enterprise.”

    L’obiettivo della Fondazione OpenStack é di incrementare la portata dei cloud pubblici e privati basati su OpenStack, supportando i produttori di tecnologia interessati alla piattaforma e assistendo gli sviluppatori nella produzione del miglior software per il cloud. Attualmente il progetto consta di oltre 20 milioni di linee di codice. 630 aziende supportano il progetto OpenStack e la Fondazione OpenStack conta circa 63 mila persone coinvolte attivamente nella community.

    (altro…)

  • Snom Technology entra nel Gruppo VTech

    snom_logoIl leader mondiale dei telefoni cordless acquisisce lo specialista tedesco del VoIP

    Berlino – Hong Kong | Snom Technology AG, azienda berlinese leader a livello mondiale nella produzione di  telefoni Voice over IP (VoIP) avanzati per le aziende (www.snom.com), entrerà a far parte del Gruppo VTech (www.vtech.com). Con sede a Hong Kong, il Gruppo VTech opera a livello internazionale ed è uno dei maggiori produttori al mondo di telefoni cordless, nonché leader mondiale nel settore dei prodotti di e-learning. Entrambe le realtà auspicano chiare sinergie di respiro globale, non da ultimo in ambito commerciale e in termini di sviluppo del prodotto.

    Maggiore presenza sui mercati mondiali grazie all’impegno con VTech

    images“Siamo veramente lieti di avere, con Vtech, un proprietario della nostra azienda solido, internazionale e di grande successo “, così il CEO di Snom Gernot Sagl ha commentato l’impegno assunto con VTech.

    “In qualità di maggior produttore di telefoni cordless al mondo e grazie alla sua profonda competenza tecnologica e alla forte presenza commerciale internazionale VTech ci offrirà un supporto decisivo nello sviluppo e nella commercializzazione di telefoni VoIP di elevatissima qualità, a tutto vantaggio dei nostri clienti, su scala globale”.

    Incremento delle attività di Snom in Asia e Nord America

    André Deloch, Presidente del Board di Snom, ha commentato l’acquisizione dell’azienda da parte di Vtech come segue: “La combinazione dei punti di forza di VTech e Snom favorirà il rafforzamento della posizione di mercato ed il consolidamento della leadership tecnologica di entrambe le aziende. Per le attività di Snom, la presenza di VTech avrà risvolti positivi ed immediati, soprattutto nella regione Asia/Pacifico e nel Nord America”.

    Nuove sinergie per sviluppo e vendite

    “Il VoIP è il futuro della comunicazione aziendale e il settore si sta già muovendo verso infrastrutture per le Unified Communications basate sul cloud”, così H. Tong, presidente di VTech Telecommunications Ltd., ha commentato l’investimento.

    “In qualità di pioniere in questo campo, da molteplici anni Snom sviluppa con estremo successo nuove e moderne soluzioni basate sulle tecnologie IP che riescono a soddisfare pienamente le esigenze delle aziende a livello mondiale. L’acquisizione sarà foriera di sinergie decisive tra Snom e VTech in termini di sviluppo di hardware e software, miglioramento dell’efficienza operativa e di sfruttamento di canali commerciali più ampi per i telefoni VoIP”.

    La transazione sarà soggetta all’approvazione da parte delle rispettive autorità di regolamentazione competenti.

    Chi è VTech

    VTech è il principale fornitore al mondo di prodotti elettronici di apprendimento per bambini, dall’infanzia fino all’età scolare, nonché il più grande produttore al mondo di telefoni cordless. L’azienda offre altresì servizi di produzione Contract di alta qualità.

    Con sede a Hong Kong e innovativi impianti di produzione in Cina, VTech opera attualmente in undici paesi e regioni del mondo. Il Gruppo VTech conta circa 27.000 dipendenti, dei quali 1.500 sono specialisti impiegati in centri di ricerca e sviluppo negli Stati Uniti, in Canada, in Germania, a Hong Kong e in Cina.

    L’azienda è stata fondata nel 1976 e, con i suoi sofisticati ed innovativi prodotti, è un pioniere nel campo dei giocattoli elettronici di apprendimento, che divertono e al tempo stesso incoraggiano ad imparare i bambini in tutto il mondo. VTech può contare su decenni di storia di successo ed offre una vasta gamma di prodotti di telecomunicazione che offrono ai clienti le più moderne tecnologia incorniciate da design accattivanti. VTech è anche uno dei principali fornitori al mondo di servizi di produzione elettronica, offrendo ai propri clienti soluzioni chiavi in mano in numerosissimi ambiti.

    L’obiettivo di VTech è sviluppare, produrre ed offrire prodotti innovativi e di alta qualità che riducano al minimo l’impatto sull’ambiente e, allo stesso tempo, creino un reale valore sostenibile per i propri stakeholder e per la società nel suo complesso.

    Per maggiori informazioni, visitare www.vtech.com.

    Chi è Snom

    Fondata nel 1996, Snom è una multinazionale tedesca con sede a Berlino, Germania, e rappresenta il primo marchio leader nel mondo dei telefoni VoIP professionali per le aziende. Snom conta filiali totalmente proprie negli Stati Uniti e a Taiwan, e uffici secondari in Italia, nel Regno Unito e in Francia.

    L’ingegnerizzazione tedesca firmata Snom è rinomata in tutto il mondo ed è garanzia di robustezza, elevata qualità e ricchezza di funzioni per i suoi telefoni business. Tutti i dispositivi della casa Snom sono universalmente compatibili con le principali piattaforme PBX che operano secondo lo standard SIP I prodotti Snom vengono commercializzati dai suoi distributori a una rete di oltre 25.000 rivenditori a valore aggiunto in tutto il mondo.

    Per maggiori informazioni, visitare www.snom.com.

     

  • La soluzione 3CX é il motore di PBX in a Flash 5

    3cx-logo-high-resolution-1024x372PBX in a Flash ha scelto la piattaforma 3CX per Linux come base della nuova versione del suo popolare centralino VoIP.

    Londra, GB – 3CX, produttore del noto sistema software-based di nuova generazione e completo per le Unified Communications 3CX Phone System annuncia che PBX in a Flash ha selezionato la piattaforma 3CX quale motore della nuova versione 5 del suo popolare centralino IP.

    pbxinaflash-300x197PBX in a Flash é una soluzione VoIP che consente agli utenti e alle aziende di installare e configurare in modo semplice un centralino IP completo. La piattaforma é impiegata presso decine di migliaia di utenti e aziende in tutto il mondo e gode del supporto di un’ampia comunità fidelizzata tramite i propri forum. La precedente versione di PBX in a Flash integrava il centralino Asterisk / FreePBX, ma la nuova release 5 lo vede sostituito con la nuovissima versione per Linux della soluzione 3CX. Debian 8 é la distribuzione Linux più avanzata e trova impiego sui migliori server.

    Nick Galea - CEO, 3CX
    Nick Galea – CEO, 3CX

    Nick Galea, CEO di 3CX afferma:

    Siamo estremamente onorati di vedere la nostra soluzione integrata in PBX in a Flash 5, un centralino che si è guadagnato notorietà e rispetto sul mercato. Ottenere un tale endorsement per la versione Linux della nostra soluzione è una grande vittoria per 3CX.”

    Ward Mundy, uno degli sviluppatori originari di PBX in a Flash, afferma:

    A fronte dei recenti sviluppi nel marketing di FreePBX ci siamo trovati di fronte ad un bivio per la scelta del servizio core da impiegare nella nuova versione di PBX in a Flash. 3CX per Linux é una soluzione per le Unified Communications seconda a nessuno. Semplice da installare, non necessita di particolare manutenzione e assicura la massima sicurezza di fabbrica. Il sistema di licenze chiarissimo e la versione gratuita ne fanno il motore perfetto per PBX in a Flash e per i suoi utenti. Il team di sviluppo di PBX in a Flash ha scelto all’unanimità 3CX come la migliore piattaforma su cui basare la nuova release del prodotto PIAF5.”

    Disponibilità:
    PBX in a Flash 5 é disponibile da subito e può essere scaricato qui

    A proposito di 3CX (www.3cx.it)
    3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commerciate esclusivamente attraverso il canale.
    Grazie alla webconference integrata su base WebRTC, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una completa soluzione di Unified Communications subito pronta da usare.

    50,000 clienti nel mondo hanno scelto 3CX, compresi, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente nel mondo, 3CX ha uffici in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia. Scopri di più su 3CX su Facebook, Twitter e Google+.

  • Cambio gomme invernale: Oltre la metà degli italiani non lo farà

    Logo_123ReifenDue sono le domande dell’indagine condotta a fine settembre dallo specialista degli pneumatici 123gomme.it su un campione rappresentativo di 1001 intervistati. Interessanti i risultati, che vedono in netta pole position le gomme “quattro stagioni” e un’importante quota di preferenze per il “fai da te” tra chi le cambia.

    Come affronti il cambio gomme in generale e, nello specifico, come ti comporterai in occasione del passaggio agli pneumatici invernali? Queste le due domande a risposta unica contenute nel sondaggio condotto nelle ultime due settimane di settembre dall’istituto di ricerca indipendente Norstat, commissionato da 123gomme.it allo scopo di valutare le abitudini degli italiani che si occupano in prima persona della manutenzione della propria vettura, tra cui figura una sorprendente quota rosa del 29%.

    umfrage_winterreifen
    clicca per ingrandire

    Il quadro emerso risulta eterogeneo, i risultati in alcuni casi sconcertanti: il 18% degli italiani, di cui quasi il 30% laureati e il 13% di chi, tra gli intervistati, risiede al Nord, ritiene ad esempio che nella maggior parte delle regioni della penisola non occorra passare alle gomme invernali, pertanto non effettuerà il cambio gomme. A questo 18% si aggiunge chi ha optato per le gomme quattro stagioni in precedenza, ossia il 33% degli intervistati. Il 49% invece passerà alle gomme invernali. Tra questi, il 13% ha dichiarato di dover acquistare nuovi pneumatici invernali e il 40% che lo fa perché preferisce evitare problemi con l’assicurazione o la polizia.

    In generale il “cambio gomme”, indipendentemente dal periodo dell’anno, è gestito in modo quasi compatto attraverso l’officina di fiducia, meta preferita dall’82% degli intervistati, di cui però il 20% acquista gli pneumatici online e li immagazzina autonomamente. Il restante 18% degli intervistati, di cui uno su tre ricopre ruoli dirigenziali, le monta da solo. Sorprendente anche il fatto che il 57% di chi preferisce il “fai da te”, acquista gli pneumatici in officina!

    Per quanto riguarda l’acquisto, il 18% degli intervistati preferisce avvalersi di piattaforme online. Di questi, la stragrande maggioranza (88%) si reca in officina per il montaggio, dove viene reimpostata anche la convergenza.

    (altro…)

  • Pokémon Go: “Catch ‘em all” – ma non a tutti i costi!

    Logo-Claim-2015-3c-highresAlcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l’uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.

    Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”… sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

    GDATA_SecurityBlog_PokemonGo_Office_75602w506h900

    La app manipolata

    Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

    AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

    Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

    Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

    Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

    Perché tutto questo

    In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

    Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

    Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)

    (altro…)

  • Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie

    Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

    Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

    Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

    GDATA Infographic Summer Survey 2016 EN RGB

    “Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

    Buone norme da osservare prima di partire:

    • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
    • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
    • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
    • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

    Cosa considerare una volta raggiunto il luogo di villeggiatura:

    • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
    • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
    • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
    • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

    (altro…)

  • G DATA e OverNet Education: la formazione che fa bene al business

    G DATA ltalia e OverNet Education siglano partnership a tutto beneficio di una maggiore specializzazione dei rivenditori delle soluzioni di sicurezza del vendor teutonico.Logo-Claim-2015-3c-highres

    La partnership tra OverNet Education (divisione di OverNet Solutions srl) e G DATA Italia si colloca nel quadro di una strategia che vede il vendor investire notevolmente nell’acquisizione di competenze parte della propria rete di rivenditori. Una delle più ferme convinzioni di G DATA Italia è infatti che fare business con la sicurezza informatica sia più semplice per i partner dotati di competenze che esulino dal solo know-how tecnico sui singoli prodotti.

    OverNetEDUCATION-col-traspPer fare business è importante disporre di conoscenze sugli ambienti IT in cui le soluzioni sono impiegate o – più banalmente – sapere come affrontare un primo colloquio con un nuovo cliente o come “comunicarsi” sul mercato. Competenze che vanno ben oltre la tipica formazione erogata dai vendor e rese accessibili da aziende come la OverNet Education, che opera nell’universo della formazione da oltre 25 anni.

    “Da corsi legati alle più diverse tipologie di infrastrutture e reti IT, a corsi avanzati di sicurezza informatica e hacking fino a quelli volti ad accrescere il proprio know-how in termini di tecniche di vendita e marketing, il catalogo di corsi della OverNet Education (già Mondadori Informatica Education) è tra i più ricchi e variegati sul territorio nazionale”, commenta Giulio VADA, “fatti salvo i corsi IBM, RedHat e VMWare, i partner certificati G DATA potranno avvalersi delle numerosissime proposte di formazione OverNet Education a condizioni indubbiamente vantaggiose, cumulabili persino alle promozioni messe in atto dall’azienda”.

    Giulio Vada, Country Manager, G DATA Italia
    Giulio Vada, Country Manager, G DATA Italia

    Oltre alla sopra citata convenzione, la partnership prevede altresì la formulazione ed erogazione di corsi personalizzati in base alle esigenze riscontrate presso i partner G DATA, un portafoglio di training ed esclusivo appannaggio dei partner G DATA sulle strategie di difesa e tecniche attacco declinate sulle più diverse infrastrutture IT.

    “La collaborazione con G DATA permetterà ad OverNet di consolidare ancora di più le proprie competenze sulla Sicurezza Informatica e di approfondire le esperienze formative su un pubblico specifico, consentendo maggiore efficacia ai contenuti del training”, afferma Claudio Salano, Amministratore Delegato di OverNet Education.

    (altro…)

  • Le funzionalità e non il prezzo attirano le PMI verso il VoIP “as a Service”

    3cx-logo-high-resolution-1024x372Il proliferare degli operatori VoIP cloud-based impatta notevolmente sullo sviluppo dei prezzi, favorendo la diversificazione del livello di servizio erogato piuttosto che una spietata guerra al ribasso. Le adesioni delle PMI a servizi VoIP erogati in modalità “hosted” fioccano, la maggior attrattiva però non è il basso costo ma la versatilità.

    Secondo la recente ricerca di Frost & Sullivan, nei prossimi cinque anni vedremo un importante numero di piccole e medie aziende adottare soluzioni di telefonia cloud-based o centralini hosted. “Le PMI e le start-up di norma sottoscrivono abbonamenti a piattaforme per le Unified Communications interamente cloud-based o hosted, per i benefici e la flessibilità che esse trasferiscono all’utente”, ha affermato l’analista Wonjae Shim. Secondo le valutazioni dei ricercatori, il mercato dei centralini IP hosted per le PMI nella sola america settentrionale raggiungerà i 350 milioni di dollari nei prossimi 5 anni per giungere al picco di un miliardo di dollari entro il 2021, anno in cui il volume totale del mercato in Europa si attesterà a 17.93 miliardi di dollari nel 2021.

    Lo studio di Research and Markets indica che gli “early adopters” di servizi di telefonia IP hosted e UCC in Europa sono primariamente le PMI perché hanno tipicamente budget e staff IT più limitati o competenze non sempre sufficienti per installare e gestire in loco soluzioni avanzate per le telecomunicazioni. Per dirla con le parole di Jonathan Ells, amministratore di sistema della californiana Tiger Custom Computers “con il centralino IP hosted di 3CX impieghiamo la soluzione di cui abbiamo bisogno, senza dover manutenere noi stessi le infrastrutture che la ospitano“, un’affermazione decisamente ricorrente nella maggior parte delle PMI in tutto il mondo.

    Cloud

    Che il prezzo d’acquisto e il costo operativo totale contino è indubbio, ma secondo Frost & Sullivan non sono l’unico driver della scelta di migrare a centralini VoIP hosted. Secondo gli analisti infatti “le PMI desiderano avvalersi di soluzioni di telefonia ‘as a Service’ perché offrono funzionalità avanzate appositamente sviluppate per migliorare le comunicazioni aziendali e l’operatività interna”, esigenza pragmatica che accumuna i clienti 3CX.

    Un ristorante parigino ne é un buon esempio. Nelle ore di punta, il volume delle chiamate è elevatissimo, lo staff deve poter di gestire le chiamate senza perdere nessun potenziale ospite per cena. I collaboratori ovviamente non hanno alcuna competenza in ambito IT, quindi la soluzione scelta deve essere facile da impiegare e favorire gli spostamenti dello staff, in costante movimento tra sala pubblica, salette private e cucina. Con un risponditore automatico, il ristorante è in grado di dirottare le chiamate ovunque sia necessario in qualsiasi momento della giornata, così che i clienti ricevano informazioni aggiornate, senza effettivamente parlare con lo staff. E’ anche possibile inviare mail al primo collaboratore disponibile, che può rispondervi da qualsiasi luogo in qualsiasi momento. Quando è necessario reagire tempestivamente a richieste specifiche pervenute telefonicamente, lo staff può avviare istantaneamente una conf call con altri collaboratori per reperire le informazioni essenziali e prendere le debite decisioni. Tutti gli aspetti tecnici del sistema telefonico sono gestiti dall’operatore selezionato dal ristorante: un VAR! “Finalmente possiamo occuparci del nostro business senza doverci curare del sistema telefonico, questo per noi è molto importante ed ha una valenza decisamente maggiore di qualunque vantaggio economico”, commenta il manager del ristorante.

    Nelle PMI la partita tra centralini IP on premise e cloud-based si gioca sulla capacità di questi ultimi di supportarne il successo, un gioco che vale la candela, come mostra il forte incremento del numero di operatori VoIP cloud-based annoverato nella ricerca di Frost & Sullivan. Un incremento che però impatta notevolmente sui prezzi, favorendo la diversificazione del livello di servizio erogato dai singoli operatori, piuttosto che una spietata guerra al ribasso, consentendo alle PMI di scegliere in base alla ricchezza di funzionalità fruibili tramite l’uno o l’altro operatore.
    (altro…)

  • G DATA sfida gli utenti curiosi e li premia con la MotoGP

    Logo-Claim-2015-3c-highresIl produttore tedesco di soluzioni per la sicurezza IT che proteggono i sistemi informatici di bordo pista del team Ducati Corse, propone una sfida agli appassionati della MotoGP più curiosi: dare la caccia al valore! 

    Bochum (Germania) – Proteggere il proprio universo digitale dovrebbe essere una priorità per internauti di qualsiasi età, ma nonostante le minacce informatiche siano dannose per tutti, tante e in aumento, resta limitata la consapevolezza e la “preoccupazione” degli utenti. G DATA unisce l’utile al dilettevole “gamificando” la necessità di dotarsi di soluzioni per la tutela della propria privacy.

    Immagine_PR_MotoGP

    Partner tecnico del team Ducati Corse, il padre dell’antivirus protegge i sistemi informatici di bordo pista che monitorano i bolidi biancorossi nazionali durante tutti i Gran Premi della MotoGP previsti in questa stagione.

    Forte di questa partnership e del know-how dovuto a trent’anni di storia, G DATA sfida gli utenti attenti alla tutela della propria privacy digitale, appassionati della MotoGP e curiosi abbastanza a dotarsi della soluzione G DATA Internet Security per PC (anche la versione di prova di 30 giorni, che presenta tutte le funzionalità utili per partecipare) e dare la caccia ad un valore specifico delle impostazioni avanzate: l’indice di spam massimo preimpostato di fabbrica della Real Time Blacklist, inserita nel filtro antispam integrato nella soluzione. Individuando il giusto valore e condividendolo con G DATA attraverso la community di Facebook di G DATA Italia o tramite un sito ad hoc (http://woobox.com/su8wbe) si può essere selezionati! Ogni settimana infatti il vendor assegna due biglietti per la tribuna Ducati del Gran Premio d’Italia al Mugello (22 maggio) o per la tribuna del Gran Premio TIM di San Marino (Misano, 11 settembre).

    “La soluzione di sicurezza G DATA Internet Security per PC é talmente poco invasiva che l’utente la installa e se ne dimentica. Con questa sfida, oltre a ringraziare chi ci ha accordato la propria fiducia acquistando la licenza o testando l’applicazione, facciamo in modo che gli utenti vi si addentrino per capirne il funzionamento”, commenta Giulio VADA, Country Manager di G DATA Italia.

    Indipendentemente dall’esito della sua “caccia al valore”, l’utente potrà anche valutare in prima persona le funzionalità che secondo G DATA sono imprescindibili in una moderna soluzione di sicurezza, che tuteli proattivamente l’internauta contro potenziali attacchi e minacce alle proprie transazioni bancarie o d’acquisto, alla navigazione e all’integrità della propria identità digitale.

    La caccia al valore #GDATA_MotoGP terminerà il 5 settembre con l’assegnazione degli ultimi due biglietti di tribuna per il Gran Premio TIM di Misano.

    (altro…)

  • G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus

    Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.
    Logo-Claim-2015-3c-highres

    I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installato insieme all’applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.

    csm_manamecrypt_locked_01_anonym_430746d965

    Vettore di infezione e attività atipici

    Ciò che rende Manamecrypt fondamentalmene differente dai tipici malware che cifrano i file, di cui abbiamo sentito parlare nelle scorse settimane, è che il campione analizzato non si diffonde tramite mail o exploit kit bensì attraverso software legittimi, può quindi essere classificato come classico trojan. Il bundle consiste di un client µTorrent legittimo, adeguatamente firmato e correttamente funzionante, che reca con sé la componente nociva “on top”.

    Anche il comportamento del malware una volta installato è differente da altri ransomware, tra cui Locky,Petya o Teslacrypt, ampiamente trattati dai media di settore nelle scorse settimane. Manamecrypt seleziona i file che vuole cifrare e li copia in un file con estensione .RAR (un tipo di file compresso, simile a .ZIP), cifrando questo archivio con una password. I file originali vengono cancellati.

    Inoltre le applicazioni con specifiche stringhe nel nome del processo (tra cui alcune soluzioni di sicurezza di terzi) vengono bloccate con il seguente avviso:

    manamecrypt_block_exe_01

    Interessanti anche le stringhe colpite dal ransomare:

    Catturamanamecrypt

    Per ulteriori dettagli sui tipi di file cifrati e altre informazioni su questo nuovo malware, pregasi consultare l’articolo completo sul G DATA SecurityBlog: https://blog.gdatasoftware.com/2016/04/28234-manamecrypt-a-ransomware-that-takes-a-different-route

    Come prevenire infezioni

    • Installare una soluzione di sicurezza che include uno scanner anti-malware e tecnologie proattive per l’identificazione di minacce sconosciute
    • Il software dovrebbe essere scaricato esclusivamente dalla pagina ufficiale dei rispettivi produttori
    • E’ importante effettuare regolarmente backup di documenti e dati importanti
    • Le applicazioni installate vanno aggiornate rapidamente, non appena è disponibile l’aggiornamento da parte del produttore
    • Esaminare con cautela le email ricevute da sconosciuti.

    (altro…)

  • G DATA: trojan bancari e malware “di Stato” tra i più diffusi nel 2015

    Logo-Claim-2015-3c-highresIl produttore di soluzioni per la sicurezza informatica pubblica il proprio PC Malware Report relativo alla seconda metà del 2015: evidente il “contributo” italiano.

    L’analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell’anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all’affare “Hacking Team” tra i più diffusi nell’anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.

    MalwareReportH2_2015
    5.143.784 nuovi tipi di malware nel 2015

    Nonostante il leggero calo del 14,3% rispetto al 2014, gli oltre cinque milioni di tipi di malware oggetto di firme virali incarnano un altissimo potenziale di danno per gli utenti. Bisogna infatti considerare che ogni variante di firma integrata in soluzioni per la sicurezza proattiva come quelle di G DATA può rilevare uno come migliaia di singoli campioni di malware.

    SITI NOCIVI

    Per la seconda volta dalla prima metà del 2014, i siti di scommesse sono tornati in cima alla classifica delle categorie di siti forieri di rischi per gli utenti, rimontando di ben dodici posizioni rispetto alla prima metà del 2015.

    In totale il numero di siti classificati come nocivi é aumentato del 45%, cosa che sottolinea che gli attacchi lanciati tramite web sono ancora tra le minacce più insidiose per gli utenti dei PC. Interessante anche il dato relativo alla posizione geografica dei server che ospitano tali siti. Con una crescita a due cifre rispetto alla prima metà del 2015, oltre il 57% degli attacchi rilevati ha avuto luogo dagli Stati Uniti. Anche la Cina, Hong Kong, la Russia e il Canada (che cubano insieme il 14,4%) si trovano ai vertici della classifica dei Paesi “ospite”. L’Europa ha avuto un ruolo meno rilevante nella seconda metà del 2015, sebbene Germania e Italia siano comunque da collocare tra i top 7 su scala mondiale con una quota cumulativa del 6% dei siti nocivi ospitati.

    EXPLOIT KITS

    gdata_diagram_exploit_kit_detections_H2_2015_v1_EN_RGB

    Nella seconda metà del 2015 gli exploit kit Neutrino, Angler, Nuclear e Magnitude sono stati tra i più diffusi. Come nella prima parte dell’anno, Adobe Flash è stato uno dei vettori di malware più sfruttato dai cybercriminali. In seguito ad analisi approfondite risulta che la prima forte ondata di attacchi tramite exploit che hanno avuto luogo nel secondo semestre 2015 sia stata dovuta alla divulgazione degli strumenti impiegati da Hacking Team, tra cui appunto exploit di vulnerabilità zero-day di Adobe Flash, integrati dai cybercriminali nei propri malware in brevissimo tempo (7 luglio 2015). Il sistema di protezione anti-exploit integrato nelle soluzioni G DATA ha protetto gli utenti contro tutti questi attacchi, inclusi quelli di derivazione “Hacking Team”. Dopo una breve fase di relativa calma, il 13 ottobre un nuovo exploit per flash (CVE-2015-7645 / APSA15-05) facente parte del gruppo APT28, aka Sofacy, ha attirato nuovamente l’attenzione dei ricercatori. Gli specialisti dei G DATA Security Labs citano in particolare queste due ondate di attacchi per far notare che – nel caso dei derivati di “prodotti” Hacking Team in maniera comprovata e nel caso di APT28 sulla base di numerosi sospetti – esse abbiano avuto luogo adattando strumenti di attacco di livello militare, impiegati da enti governativi.

    Il rischio che tali strumenti cadano nelle mani dei cybercriminali viene discusso da tempo tra analisti di sicurezza e ricercatori. L’esistenza di tale rischio é ora una certezza.

    Per ulteriori informazioni su trend e sviluppi del malware per PC nel 2015 pregasi consultare il report completo al link: public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/gdata_pc_malware_report_h2_2015_en.pdf

    (altro…)

  • Pulizie di primavera anche per l’auto? Il 16 aprile parte il mese del cambio gomme!

    Logo_123ReifenL’inizio della primavera è il preludio di un appuntamento annuale importante e ricorrente per tutti i possessori di autoveicoli: il cambio delle gomme obbligatorio entro il 15 maggio, per il quale, a norma di legge, abbiamo un mese di tempo, a partire dal 16 aprile.

    Con i primi sentori della primavera, le prime giornate soleggiate e le temperature più gradevoli, si ripresenta il carosello stagionale legato al passaggio alle gomme estive. In questo frangente, il punto non è il cambio gomme in sé ma la scelta dello pneumatico giusto. In un’epoca in cui è possibile acquistare gli pneumatici comodamente dalla propria poltrona, si cerca consiglio presso amici o nei forum online. Alzi la mano chi, con l’approssimarsi della scadenza, non ha ricevuto risposte tipo “una gomma più larga fa fico”, “ho sentito parlare di quelle gomme”, “l’ha montata anche lui”, “quello pneumatico è più bello”. Tutti argomenti, che ci distraggono da un dettaglio importante: uno pneumatico non è solo uno pneumatico, bensì garantisce la nostra sicurezza e influisce sull’efficienza economica della vettura.

    Fortunatamente esistono organizzazioni autorevoli che testano annualmente le nuove gomme. Di recente ad esempio è stata pubblicata la valutazione del Touring Club Svizzero (TCS) sugli pneumatici estivi: una fonte preziosa di informazioni anche se gli specialisti di 123gomme.it consigliano di considerare, in fase di acquisto, anche aspetti indubbiamente difficili da riprodurre su un circuito di prova e soprattutto molto specifici per il territorio italiano.

    Elementi da considerare

    Sul web è tutto un dilagare di domande in merito alla miglior mescola per pneumatici estivi, ai rispettivi effetti sul degrado dello pneumatico, sulla rumorosità, sul consumo di carburante. A tal riguardo però non esiste alcuna regola. Per ridurre sensibilmente l’imbarazzo della scelta basta tener presente due fattori essenziali: il proprio tipo di guida e la qualità delle strade. In particolare quest’ultimo elemento va incluso tra i criteri di selezione, perché le nostre strade presentano spesso gravi carenze manutentive che in estate paiono moltiplicarsi in concomitanza dell’accumulo di ulteriori elementi inquinanti (chiodi, sassi e similari). Considerando le numerose variabili, il consiglio personalizzato di uno specialista è sicuramente d’aiuto nell’identificazione dei criteri di selezione davvero rilevanti per il singolo automobilista.

    20660098_ml

    Gomme estive o “4 stagioni”? Runflat o “tradizionali”? No-name o top di gamma?

    Dato che le gomme “4 stagioni” sono specchio di un compromesso, gli specialisti di 123gomme.it consigliano di passare alle gomme estive. Con un caldo estremo come quello della scorsa estate in Italia, gli pneumatici 4 stagioni si deteriorano molto rapidamente e non sono comunque consigliabili per percorrenze superiori ai 15.000 km annui. Gli pneumatici estivi assicurano uno spazio di frenata ridotto su bagnato o asciutto, un minor attrito, ottimizzano il consumo di benzina e presentano una buona capacità di deviazione dell’acqua riducendo quindi il rischio di aquaplaning.

    Considerando quanto spesso la qualità delle nostre strade lasci a desiderare, molti utenti valutano l’acquisto di pneumatici estivi runflat. Sebbene presentino un prezzo più elevato rispetto alle gomme “tradizionali”, questi pneumatici assicurano la massima sicurezza in caso di perdita d’aria (80 km percorribili prima che lo pneumatico sia inutilizzabile) però solo se la vettura dispone di un sistema di controllo della pressione! Prima di acquistare le runflat è quindi opportuno informarsi se la propria auto dispone di un tale dispositivo.

    Tranne poche eccezioni, gli pneumatici premium dei produttori più noti si collocano nella stessa fascia di prezzo e assicurano buone prestazioni a lungo termine. Dato però che la gomma nel tempo si indurisce perdendo la sua aderenza, montare pneumatici non troppo datati (massimo 7 anni) è una premessa essenziale per assicurarsi il giusto grip. Con pneumatici “no-name” è possibile ridurre il fattore costo ma per alcuni di essi sono ancora pochi i test disponibili.

    Ciò premesso, l’esperienza dello specialista 123gomme.it mostra che consigli errati o acquisti particolarmente economici non si rivelano a medio termine propriamente vantaggiosi.

    Una cosa è certa: In Italia circolano quasi quaranta milioni di autovetture immatricolate, da dotare entro il 15 maggio di pneumatici conformi alla legge. Per i vari modelli di motocicli vanno inoltre rispettate direttive specifiche. In caso di dubbi riguardo ai migliori pneumatici per le proprie esigenze è opportuno rivolgersi a operatori competenti. 123gomme.it e la sua cospicua rete di partner per il montaggio in tutta Italia è a disposizione.

    (altro…)