Archivio Autore

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

Malware: il bilancio del 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

Svolta decisiva per il cryptojacking

Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

I rischi del social hacking

Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

Botnet multifunzione

Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

La vera minaccia rimane il ransomware

Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

VoIP aziendale: i 3 criteri di selezione essenziali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Le moderne soluzioni di telefonia sono sistemi molto più complessi e integrati lato funzionalità rispetto ai vecchi centralini. La scelta della soluzione, della modalità di fruizione e del fornitore della linea si rivela quindi determinante non solo ai fini dell’ottimizzazione di costi e processi ma anche per ricavare dati importantissimi riguardo l’attuale e potenziale futura clientela.

Avvalersi di un sistema di comunicazione VoIP aziendale affidabile contribuisce oggi più che mai al successo aziendale. Ciò implica però assicurarsi la fruibilità di caratteristiche funzionali e di servizio garanti di una comunicazione efficace e produttiva con i propri clienti e stakeholder. Considerando la pletora di soluzioni e di operatori oggi sul mercato, la scelta del miglior servizio VoIP è un percorso accidentato da non sottovalutare. 3CX, produttore della nota soluzione UC 3CX Phone System, indica tre criteri di selezione essenziali.

VoIP “fai-da-te” o soluzione completa?

Il VoIP nasce essenzialmente “libero”, non vincolato ad uno specifico sistema, alla scelta degli apparati hardware e dall’operatore VoIP. Non meraviglia quindi che sul mercato esistano da lungo tempo soluzioni open source che invitano l’utenza al “fai da te” come piattaforme UC complete sia software sia hardware-based più o meno flessibili o integrabili con i sistemi di gestione della clientela. Entrambe le tipologie di piattaforma presentano vantaggi e svantaggi. Il “fai da te” ad esempio è assolutamente sconsigliabile se non si è esperti nel settore e se non si ha la certezza assoluta che chi si occupa della progettazione e dello sviluppo della piattaforma resti nell’azienda vita natural durante o, qualora si tratti di un fornitore esterno, che disponga sempre di personale qualificato: in entrambi i casi l’investimento potrebbe infatti tradursi in un totale fallimento e spreco di denaro. Le soluzioni UC complete consentono di minimizzare questo rischio ma – a seconda del modello di commercializzazione del prodotto e delle funzionalità – possono rivelarsi onerose in termini di licenze, non totalmente corrispondenti alle esigenze reali dell’azienda o addirittura non supportate parzialmente o totalmente dall’operatore VoIP selezionato. Occorre quindi valutare attentamente il rapporto costi/benefici di entrambe le tipologie di soluzione, le funzionalità effettivamente fruibili e le tempistiche di messa in opera, la sicurezza delle comunicazioni – criterio fondamentale per tutelare i propri asset – e il livello di supporto della piattaforma (ergo la continuità degli aggiornamenti). Un installatore qualificato e certificato sarà sempre in grado di assistere l’impresa in questo tipo di valutazioni.

On-Premise o nel cloud?

Un’altra scelta importante è quella tra la fruizione dei servizi VoIP su rete locale (on-premise) oppure tramite cloud. Il centralino in cloud ha il vantaggio di poter gestire la manutenzione del sistema con maggiore libertà e spesso presenta benefici anche in termini di ridondanza dei sistemi, un fattore di costo considerevole se si opta invece per una soluzione ospitata presso l’azienda specie se prodotta in modalità “fai da te”. 3CX invita le aziende ad informarsi presso il fornitore dei servizi cloud o l’installatore selezionato per l’implementazione della nuova piattaforma nei locali aziendali di come intendono gestire il vostro sistema di telefonia. Il migliore installatore dovrebbe gestire l’impianto, aggiornare l’installazione ed eseguire costanti aggiornamenti del sistema, dovrebbe infine garantire la perfetta ridondanza dell’intera infrastruttura per la telefonia implementata, imprescindibile, dato che la telefonia è un servizio aziendale critico.

Indipendentemente dalla scelta infrastrutturale operata, risulta quanto mai importante, per evitare costi aggiuntivi a posteriori, dotarsi di soluzioni che consentano di spostare liberamente l’installazione dalla rete locale al cloud, senza costi aggiuntivi e che consentano di espandere in maniera pressoché illimitata il sistema di comunicazione unificata senza dover aggiungere schede fisiche o dover eseguire la riprogrammazione da zero, 3CX Phone System ne è un esempio.

L’operatore VoIP

Partendo dal presupposto che oggigiorno la competenza settoriale sia cruciale per il successo delle aziende, 3CX consiglia alle aziende di tutelarsi contro eventuali “single point of failure” nella propria infrastruttura telefonica, lasciando ad ogni specialista il proprio compito. Di conseguenza, parallelamente alla scelta del sistema di comunicazione unificata più adeguato e alla selezione del giusto hardware per un’installazione on-premise / del giusto fornitore di servizi cloud, è necessario valutare attentamente quale operatore telefonico offre il servizio più confacente alle proprie esigenze senza sottovalutare le variabili in gioco.

Occorre focalizzarsi in primis su un’analisi specifica dell’effettiva qualità dei servizi offerti: tra i criteri di selezione devono figurare il supporto tecnico, le competenze e i tempi di risposta degli operatori, elementi essenziali per la continuità del business, che si tratti di una microimpresa o di una grande azienda. Ma non solo. È necessario assicurarsi, come annoverato in precedenza, che l’operatore supporti appieno le funzioni della piattaforma per la telefonia di cui si desidera fruire.

In termini di costi, i provider VoIP che lavorano con standard “aperti” consentono risparmi fino al 95% sui costi dei servizi avanzati e permettono spesso di aumentare il numero di linee o canali telefonici in maniera veloce e senza costi aggiuntivi. In caso di trasloco non dovrebbe essere necessario sostenere spese per lo spostamento dell’utenza telefonica. Tutti vantaggi ottenibili unicamente con i provider che operano in standard SIP “aperto”.

Cosa non fare assolutamente? Accettare ad occhi chiusi la prima offerta, proposta magari telefonicamente, o farsi tentare dalle formule “tutto incluso”. 3CX riporta di numerosi clienti che, a fronte di scelte affrettate in passato, si sono trovati vincolati ad un unico sistema e ad un unico interlocutore, senza la possibilità di poter cambiare, scegliere ed integrare il sistema telefonico a livello infrastrutturale e applicativo nella maniera più confacente alla propria realtà aziendale, oltre che di fronte all’obbligo di attendere i lunghi termini di scadenza dei contratti per beneficiare della libertà e flessibilità che caratterizzano il VoIP.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Un futuro senza chiavette USB?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

La chiavetta USB: va vietata? 

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Allarme Doxing, ovvero imparare dagli errori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni.

0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della stessa cancelliera federale oltre a quelli di varie celebrità. Attualmente non sono chiare né le motivazioni di un simile gesto nè le effettive modalità di acquisizione delle informazioni sensibili.

Sebbene la AfD allo stato attuale risulta essere l’unico partito rappresentato in Parlamento non colpito da tali divulgazioni, è chiaro che non si tratta di una reiterazione dell’attacco alla rete del Parlamento tedesco che ha avuto luogo all’inizio del 2018.
Soprattutto la scelta operata dallo youtuber di divulgare le informazioni tramite un falso account Twitter non dà l’impressione di una campagna mirata secondo gli esperti G DATA, tant’è che le informazioni pubblicate non sono state notate da quasi nessuno per ben un mese. Il giovane youtuber si è più verosimilmente limitato ad un “doxing” mirato delle persone colpite, termine che definisce la raccolta e divulgazione in rete, contro la volontà dei soggetti coinvolti, di dati privati tra cui l’indirizzo di casa, recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità: informazioni il cui potenziale di abuso risulta particolarmente elevato, ma facilmente reperibili attraverso ricerche dettagliate, senza richiedere attacchi specifici. Si specula in altri casi sulla raccolta di dati presenti sugli account online dei soggetti colpiti a cui lo youtuber può essersi procurato accesso grazie a leaks già noti, favorito dall’uso dei malcapitati di password insicure o reiterate su più piattaforme.

Come proteggersi dal doxing?

1)  Autenticazione a due fattori: al giorno d’oggi, accontentarsi di un login basato su una sola password è davvero vecchio stile oltre che rischioso: accade infatti ripetutamente che password presumibilmente segrete vengano “smarrite” da operatori poco attenti o mal protetti. Ad esempio, in rete circolano ancora milioni di password derivanti dall’attacco hacker che colpì Dropbox del 2012: è in pericolo quindi chi utilizza la stessa password su più piattaforme o chi, da allora, non ha provveduto a crearne una nuova. L’autenticazione a due fattori richiede, oltre alla singola password, l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer.

2)  Verificare l’integrità della password: sono diversi i servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo chi utilizza il browser Firefox può venire informato riguardo a eventuali problemi.

3)  Googlare regolarmente il proprio nome: in questo modo, è possibile capire quali sono le informazioni personali condivise in rete, verificarne la correttezza e constatare se l’eventuale presenza di dettagli sia voluta o meno.

4)  Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.

5)  Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.

6)  Verificare le autorizzazioni delle app: Sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, dove caricando la rubrica è possibile identificare i contatti dotati della stessa applicazione – pratica discussa a livello di legislazione sulla protezione dei dati. Vale la pena comunque prestare attenzione quando si installano nuove applicazioni. Perché ad esempio una app “torcia” dovrebbe poter accedere alla mia posizione?

Per proteggersi da software dannosi e amministrare le autorizzazioni delle app è opportuno dotarsi di soluzioni per la sicurezza mobile, come G DATA Internet Security per Android

7)  Attenzione alle mail: molti utenti sanno che non si dovrebbero aprire gli allegati provenienti da mittenti sconosciuti. La posta elettronica però presenta ulteriori pericoli: i cybercriminali possono infatti nascondere software dannosi o pixel di monitoraggio, anche nelle immagini integrate in mail recapitate in formato HTML, entrambi consentono loro di reperire informazioni sugli utenti. Sarebbe quindi consigliabile inviare e ricevere mail solo in formato testo e disattivare il caricamento automatico delle immagini.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Particolarmente legata al territorio la sede italiana si trova a Bologna e patrocina il Teatro Comunale di Bologna oltre a diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

D385: il nuovo top di gamma della serie D3xx di Snom

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Berlino – Snom, specialista berlinese della telefonia IP, presenta il D385, nuovo telefono IP di punta della serie D3xx, iniziando il 2019 all’insegna dell’innovazione. Il raffinato terminale IP premium da tavolo dispone di un display a colori di 4,3 pollici ad alta risoluzione inclinabile, che consente di visualizzare immagini e informazioni predefinite come il logo aziendale e l’utente che utilizza il terminale in quel momento. Il D385 integra altresì uno schermo paperless che mostra diverse opzioni e lo status dei 12 tasti funzione configurabili attraverso indicatori bicolore.

Concepito per uffici direzionali, l’elegante D385, ultima novità della serie D3xx di Snom, presenta tutte le caratteristiche avanzate di un telefono IP aziendale, combinandole ad un design all’ultimo grido. Dotato di una tastiera di stile europeo leggermente inclinata, permette di comporre qualsiasi numero in modo semplice e rapido. Inoltre, il terminale dispone di un pulsante di navigazione quadridirezionale di ultima generazione e piacevole al tatto per un utilizzo efficace del menu.

Dodici sono i tasti funzione fisici con etichettatura automatica utilizzabili in 4 diverse modalità (quindi in totale 48), che offrono rapido accesso a funzioni di uso comune tra cui la selezione di un contatto specifico, la composizione rapida e la  ricomposizione di un recapito telefonico, l’inoltro di chiamata e lo stato di presenza dell’utente (ad esempio “non disturbare”). Il telefono IP D385 è espandibile con il modulo di estensione D3 tramite porta USB, che non solo aggiunge al terminale ulteriori 18 tasti LED configurabili e un ulteriore display ad alta risoluzione retroilluminato ma contribuisce anche al favoloso design del nuovo modello top di Snom grazie al profilo inclinato.

Lo Snom D385 con display da 4,3” in alta risoluzione e secondo schermo paperless

Numerose le caratteristiche che fanno del D385 un prodotto particolarmente versatile: lo switch Gigabit a due porte (IEEE 802.3) permette la connessione contemporanea di più dispositivi e la porta USB ad alta velocità consente l’utilizzo di un adattatore Wi-Fi per una maggiore flessibilità di collocazione del dispositivo. Inoltre, tramite presa USB, l’utente può avvalersi di adattatori DECT come lo Snom A230, combinati ad auricolari DECT, come lo Snom A170. Grazie al Bluetooth integrato anche collegare cuffie wireless di terzi risulta molto semplice.

Il processore di segnale digitale (DPS) assicura una qualità audio cristallina in altissima definizione (HD wideband), anche in modalità vivavoce.

Oltre a fruire dello standard di alimentazione elettrica tramite ethernet (PoE ISEE 802.3af, Class 3), che riduce il numero di cavi utilizzati semplificando l’installazione, il nuovo terminale di Snom è conforme ai più moderni standard di sicurezza come TLS & SRTP, Dual Stack IPv4/IPv6 e supporta la connessione tramite VPN.

Lo Snom D385 è disponibile in Italia a partire da subito al prezzo di listino raccomandato di € 270 IVA esclusa.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Sicurezza informatica e la corsa alla raccolta dei dati

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Dal Mondo, Tecnologia

Ad oggi è impossibile prevedere se i big data e l’intelligenza artificiale (IA) avranno un impatto duraturo sulle dinamiche del potere nella cybersecurity. Gli hacker e i loro potenziali bersagli tentano di guadagnarsi il primato dell’utilizzo dei dati raccolti – e siamo solo all’inizio di un gioco che assomiglia sempre più a quello del gatto col topo.

Cybercrime e marketing – stesso principio?

In molti casi di hackeraggio illecito le tecniche tradizionali sono state modificate tenendo conto dell’uso dei big data. “Per fissare il prezzo del riscatto per un attacco ransomware i cybercriminali ragionano come  marketer”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield: pur tentando sempre di massimizzare il proprio profitto, l’hacker non può non considerare che se il prezzo del riscatto è troppo alto, la vittima si rifiuterà probabilmente di pagare o, in alcuni casi, informerà la polizia.

Inoltre, “più è elevata la mole di dati sul bersaglio di cui dispone l’hacker, maggiore è la probabilità che l’attacco vada a buon fine”, aggiunge il CMO. Per raccogliere tali dati i cybercriminali si avvalgono sia di tecniche di ingegneria sociale, sia di applicazioni dedicate all’analisi di informazioni sul bersaglio liberamente accessibili. I social network diventano una miniera d’oro e le informazioni personali condivise una vulnerabilità. Chi può dire di non aver mai utilizzato la data di compleanno, il nome di un gatto, cane o dei propri cari come ispirazione per la propria password?

L’ingegneria sociale è anche usata per lo spear phishing. Utilizzando i dati personali dell’utente, i cybercriminali sono in grado di profilare il soggetto e di inviargli messaggi personalizzati – proprio come farebbe un buon programma di marketing. “L’intelligenza artificiale identifica collegamenti tra i dati che l’essere umano non vedrebbe ed è in grado di verificare più combinazioni (p.es. per determinare la composizione di una password) ad una velocità molto più elevata” spiega Matthieu Bonenfant.

                                                               Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

A fronte del crescente impiego di chatbots nel marketing, gli esperti hanno già rilevato in che modo l’AI può essere impiegata in modo fraudolento: “Ci vuole poco a implementare chatbot fasulli e, attraverso essi, a instaurare conversazioni fittizie con il bersaglio al fine di ridurne il livello di attenzione rispetto a potenziali minacce”. Senza parlare del rischio che i veri robot vengano attaccati e che le loro conversazioni vengano intercettate. Per evitare tutto ciò sarebbe opportuno cifrare e archiviare in maniera sicura eventuali messaggi, prima che siano cancellati in un lasso di tempo predefinito.

Intelligenza artificiale: buzzword o opportunità reale?

Oltre a queste pratiche, apparentemente ispirate al mondo del marketing, l’intelligenza artificiale è fonte di grande interesse e discussione sul web. È arrivato però il momento di sfatare un mito: quello del malware ultrapotente, pilotato esclusivamente dall’intelligenza artificiale e capace di contrastare qualsiasi sistema di protezione che vi si opponga. “Per ora non ci risulta l’esistenza di alcun malware basato esclusivamente sull’IA” assicura Paul Fariello, Security Researcher di Stormshield.

Gli unici episodi conosciuti di attacchi ai sistemi informativi condotti tramite applicazioni IA sono da collocarsi in ambito accademico. Ne è l’esempio la DARPA Cyber Grand Challenge di Las Vegas nel 2016, dove, per la prima volta, sette sistemi di intelligenza artificiale si sono sfidati.

Per il momento, “le tattiche convenzionali funzionano fin troppo bene”, fa notare Paul Fariello. “I singoli cadono ancora in trappole basate su tecniche elementari, come il phishing – un processo simile al  teleshopping, bastano soltanto uno o due “acquirenti” per risultare proficuo. Per quale motivo gli hacker dovrebbero sviluppare costosi software basati interamente sull’IA?” La miglior strategia di difesa è ancora la formazione di team specializzati. E forse un giorno saranno i governi ad investire massicciamente in programmi di attacco alimentati dall’intelligenza artificiale, chi può dirlo.

L’intelligenza artificiale gioca meglio in difesa

Se parliamo di difesa dei computer, l’intelligenza artificiale ha un impatto più diretto. Combinata ai big data, l’IA può essere utilizzata per analizzare un grande numero di file dal comportamento sospetto e per identificare in maniera chiara quelli dalla natura malevola. “L’obiettivo è di contribuire alla capacità di elaborazione di un cospicuo numero di analisti che processano in continuazione una quantità di dati che aumenta esponenzialmente” spiega Paul Fariello. Queste analisi dettagliate possono contribuire alla produzione di patch e aggiornamenti che impediscono agli hacker di cogliere di sorpresa il Responsabile della Sicurezza delle Informazioni (CISO) e di ridurre il rischio rappresentato dagli attacchi zero-day.

Per quanto facilitante, l’IA non può operare nell’ambito della sicurezza informatica senza l’ausilio dell’essere umano, dando vita ad un paradosso: la sua utilità nell’ambito della sicurezza IT dipende pesantemente dalla sua interazione con gli umani oltre che dalla mole di file sospetti con cui va alimentata immediatamente tramite soluzioni di sicurezza di nuova generazione. In altri ambiti invece, come ad esempio nella guida autonoma o nel gaming, l’intelligenza artificiale è molto più indipendente.

L’intelligenza artificiale non garantisce comunque un risultato esatto” spiega Paul Fariello. “Basandosi su criteri predefiniti dagli esseri umani, essa analizza il comportamento dei file, calcolando la probabilità che siano legittimi o sospetti, e a volte non riesce ad indentificare le differenze. Prendiamo l’esempio di un malware che sfrutta la velocità di calcolo di un processore per minare criptovalute. Il suo comportamento è molto simile a quello di un programma legittimo, progettato dagli umani allo stesso scopo (minare criptovalute)”. In un contesto completamente diverso, ma comunque importante per capire la limitata capacità di discernimento dell’IA, si può citare l’esempio di Amazon, costretta a mettere fine a un programma interno sviluppato per facilitare il processo di reclutamento del personale. Il motivo? Il sistema si basava su modelli di curricula presentati alla società negli ultimi 10 anni. La maggior parte di essi inviati da uomini: le candidature femminili venivano penalizzate automaticamente dal programma, che aveva “imparato” che i profili maschili erano preferibili rispetto a quelli femminili. Ne derivava quindi una discriminazione di genere, che ha portato l’azienda ad abbandonare il progetto.

E quindi evidente che, come per gli strumenti impiegati dagli hacker, disporre di grandi quantitativi di dati risulta essenziale anche per la protezione delle potenziali vittime. Per il gatto, come per il topo, la corsa alla raccolta dei dati non è che all’inizio.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Un 2019 all’insegna del camouflage: le previsioni di G DATA

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Il tema della tutela di smartphone, computer, portafogli di criptovalute o siti internet sta assumendo un’importanza crescente anche per i consumatori. Da G DATA alcune tra le principali tendenze del 2019. 

Confezionare pacchi colorati non è una consuetudine meramente natalizia – nel caso dei malware i cybercriminali lo fanno tutto l’anno. Per il 2019 gli utenti Android possono attendersi attacchi molto più sofisticati e anche chi si avvale di servizi di online banking dovrà stare attento a tentativi di truffa molto più articolati.

Per i nuovi malware si punta sulla confezione

Secondo gli esperti G DATA nel 2019 una tendenza già constatata negli anni precedenti si consoliderà: “I cybercriminali impacchetteranno i propri “doni” in maniera sempre più estrosa al fine di bypassare le soluzioni antivirus”, afferma Thomas Siebert, responsabile delle tecnologie di protezione di G DATA. Il motivo è semplice: i cybercriminali evitano quanto più possibile di sviluppare malware ex-novo, compito assai dispendioso. Optano quindi per riconfezionare malware già programmati variandone spesso l’aspetto. Un processo in cui vengono impiegate tecnologie di cifratura e cosiddetti “packer”, simili a Winzip in termini di funzionalità ma adattati alle esigenze dei cybercriminali.

In aumento il danno economico per gli utenti dell’online banking

Le misure di sicurezza adottate dagli istituti finanziari per tutelare le piattaforme di online banking sono da tempo sottoposte a graduali miglioramenti. Di conseguenza i cybercriminali devono far fronte a crescenti investimenti per portare a termine con successo i propri attacchi. A fronte di ciò, gli esperti dei G DATA SecurityLabs si aspettano una generale diminuzione degli attacchi di massa sull’online banking a fronte di minacce molto più mirate e quindi un aumento degli importi sottratti ai consumatori colpiti. Per raggiungere il proprio obiettivo i cybercriminali non si avvarranno solo di malware: cloneranno schede SIM o ordineranno all’insaputa dell’utente la consegna di SIM aggiuntive ad un altro indirizzo. In questo modo e con l’ausilio di credenziali compromesse possono accedere all’online banking ed effettuare bonifici apparentemente legittimi.

Smartphone: si conclude l’era dei malware semplici

Nonostante sia ormai noto che Android di Google sia meno sicuro del suo pendant per dispositivi Apple, negli anni passati si è constatato un miglioramento considerevole della vulnerabilità di Android. I perfezionamenti dello stesso sistema operativo o del Google Play Store rendono meno facile la vita dei cybercriminali intenzionati a minare l’integrità dei dispositivi e dei dati degli utenti. Anche i produttori di smartphone, sollecitati da contratti sempre più rigidi e dal “Project Treble”, dovranno assumersi i propri doveri in tema di cybersecurity fornendo regolarmente aggiornamenti di sicurezza dei dispositivi.

L’era dei malware semplici per Android sta per concludersi”, afferma Alexander Burris, Responsabile Ricerca e Sviluppo per il Mobile di G DATA. “I malware per smartphone si stanno evolvendo in modo analogo a quanto accadde con i malware per PC una decina di anni fa”. In generale gli esperti di sicurezza si aspettano una maggior professionalizzazione della scena e che anche il malware destinato ai sistemi operativi mobili diventi un prodotto commerciale.

È chiaro che gli utenti smartphone siano un obiettivo ambito dai cybercriminali: è proprio nei dispositivi infatti che si concentra ormai l’intera vita digitale dei consumatori, molti dei quali gestiscono con lo smartphone non solo le proprie mail, ma anche i propri conti in banca o presso altri operatori. I numeri del recente report G DATA (una app dannose per Android rilevata ogni 7 secondi) non possono che confermare che Android sia un mercato particolarmente lucrativo per i malintenzionati.

Criptovalute nel mirino dei cybercriminali

Il mining illecito di criptovalute come Bitcoin, Monero o Ethereum è stata un’attività di tendenza nel 2018. Apposite applicazioni, spesso basate su Webassembly, uno strumento che consente di eseguire codici meccanici direttamente via browser con un incremento notevole delle performance rispetto al tradizionale JavaScript, sono state nascoste in numerosissimi siti web. Per l’anno nuovo, Ralf Benzmüller, Executive Speaker dei G DATA SecurityLabs, si aspetta un incremento dei miner celati nei siti e degli attacchi ai portafogli di criptovalute. “In questo frangente i cybercriminali si avvalgono di trucchi particolarmente astuti”, afferma Benzmüller. I malware possono sostituire i dati del beneficiario di un versamento in criptovaluta cagionando danni ingenti. Basta modificare l’indirizzo del portafoglio del beneficiario di pochissimi caratteri per sfuggire anche all’eventuale secondo controllo da parte dell’utente.”

A fronte dell’ormai estesa superficie di attacco ai danni dei consumatori, è quanto mai essenziale dotarsi di soluzioni di sicurezza di nuova generazione dotate di meccanismi che fanno leva sull’intelligenza artificiale (p.es. G DATA DeepRay) per analizzare approfonditamente e in tempo reale le applicazioni malevole oltre che di strumenti ad hoc per tutelare online banking e wallet di criptovalute (p.es. GDATA BankGuard).


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it 

Snom e VTech: un secondo anniversario di successo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Il pioniere del VoIP Snom Technology celebra due anni dal suo ingresso nel gruppo VTech, leader di mercato nella produzione di telefoni cordless. L’acquisizione ha permesso a VTech di guadagnare importanti quote di mercato nell’ambito della telefonia business, mentre Snom ha potuto beneficiare a livello internazionale sia di aperture su una nuova tipologia di clientela, sia dell’elevato grado di industrializzazione della produzione di VTech.

Fabio Albanini, Head of Sales South Europe and Managing Director Snom Italy, afferma: “Questa collaborazione ci ha permesso di rafforzare la nostra posizione sul mercato consentendoci di fornire prodotti di prima categoria in tutto il mondo. Il nostro intento è offrire sempre ai nostri clienti un valore aggiunto. L’accesso alla capacità manifatturiera di VTech ha ridotto i nostri costi di produzione, consentendoci di conseguenza, di ridurre il prezzo dei nostri terminali.

L’acquisizione ha portato a una crescita esponenziale di Snom e a una scelta più ampia per il cliente – l’azienda ha presentato tredici nuovi prodotti negli ultimi due anni. Il D735, dotato di un sensore di prossimità che permette il risparmio energetico, e lo headset Snom A170 wireless DECT sono solo due tra gli apparecchi più innovativi lanciati dopo l’acquisizione. Anche il team di ricerca e sviluppo globale di Snom è cresciuto di pari passo con l’importante incremento del business dell’azienda, che ora dispone di centri R&D a Vancouver, Hong Kong e Taiwan, oltre che nella sede centrale di Berlino.

C.H.Tong, VP Telecommunication Products di VTech, afferma: “La reputazione di Snom come fornitore di prim’ordine di terminali VoIP ha rappresentato il punto di partenza per una partnership ideale. Per noi era importante collaborare con un’azienda che avesse la nostra stessa cultura e sposasse i nostri valori. Dalla nostra collaborazione degli ultimi due anni sono scaturiti numerosi benefici reciproci e mi entusiasma l’idea di vedere come si svilupperà il nostro percorso in futuro”.

Dall’acquisizione, Snom ha mantenuto intatta la forte identità del brand e continua a fornire prodotti innovativi di alta qualità, caratterizzati da un rapporto prezzo-prestazioni sempre più competitivo.


Chi è Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com