Allarme Doxing, ovvero imparare dagli errori

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni. 0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della … Read more

Cosa c’è dietro allo stereotipo dell’hacker?

Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura. Ma come si può spiegare questa polarizzazione? In termini di sicurezza, le aziende possono trarre dei benefici collaborando con questi specialisti? “Essere un hacker significa principalmente … Read more

PMI e attacchi informatici: le dieci minacce più sottovalutate

Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per … Read more

Assistenti vocali e cybersecurity: forse è già troppo tardi

Gli assistenti vocali sono più popolari che mai e dovrebbero semplificarci la vita, non spiarci. Eppure, la possibilità che essi vengano hackerati è una realtà oggettiva. Secondo un recente studio dell’istituto Canalys, nel 2018 saranno venduti oltre 56 milioni di prodotti dotati di assistente vocale. Attraverso hub che integrano funzionalità smart tra cui Apple HomePod, … Read more

Saremo presto liberi dalla maledizione delle password?

Probabilmente non tutti sanno che almeno una persona su dieci della propria cerchia di amici, parenti e conoscenti utilizza una delle 25 password più facilmente hackerabili del mondo. Sicurezza e limitazioni spesso vanno a braccetto, tuttavia a fronte del naturale desiderio di semplificare, molte persone lasciano che le proprie informazioni personali siano accessibili virtualmente da … Read more

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori.

Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.

Chi può essere colpito?

La vulnerabilità riguarda praticamente tutti i dispositivi che si avvalgono della cifratura WPA2 nella rete wireless, indipendentemente dal produttore. Chi sfrutta tale vulnerabilità può procurarsi accesso al WiFi e quindi a Internet. Nello scenario peggiore l’hacker potrebbe persino manipolare i dati trasmessi sulla rete wireless. Sarebbe quindi possibile sostituire il download di una applicazione legittima con un malware. In base alle informazioni attualmente reperibili, il traffico protetto con il protocollo SSL risulta meno soggetto a tali attacchi.

Dato che però un eventuale malintenzionato deve trovarsi in prossimità della rete wireless che intende attaccare affinché l’attacco vada a buon fine, non ci aspettiamo a breve termine attacchi di massa contro le reti WiFi. Quanto illustrato dai ricercatori è più che altro un “proof of concept”, quindi uno studio sulla fattibilità – prima che venga sviluppato uno strumento effettivamente adoperabile per la conduzione di tali attacchi ci vorrà diverso tempo.

Contromisure

Due i modi per proteggersi:

  • Disattivare il wifi. Una misura però poco praticabile e in taluni casi poco sensata.
  • Utilizzare la VPN con cifratura SSL per tutelare il traffico dati

Cosa possiamo aspettarci?

Nel frattempo i primi produttori hanno sviluppato e rese disponibili le patch di sicurezza necessarie per chiudere la vulnerabilità. Le prime versioni beta di iOS ad esempio contengono già questa patch. Altri produttori dovrebbero seguire a breve. Per alcune distribuzioni Linux tale patch è già disponibile dall’inizio di ottobre, la vulnerabilità non è più sfruttabile di default.

Chiudere questa vulnerabilità non richiede l’acquisto di nuovi dispositivi. È possibile correggerla tramite aggiornamento del firmware. Una volta corretta, il rimedio è retrocompatibile, ossia gli apparecchi che sono stati aggiornati possono ancora comunicare con dispositivi non (ancora) dotati di una patch per la falla di sicurezza. Non appena un produttore rende disponibile un aggiornamento, è possibile scaricarlo tramite l’interfaccia utente web-based del router o direttamente dal sito del produttore. Alcuni router installano gli update automaticamente. Gli utenti di dispositivi mobili dovrebbero altresì verificare se ci sono aggiornamenti per i device utilizzati.

Raccomandiamo fortemente di installare gli aggiornamenti non appena disponibili.

Parallelismi con il passato
Il fatto che la cifratura delle reti wireless presenti vulnerabilità non ci coglie proprio di sorpresa. Sono già state riscontrate e puntualmente chiuse numerose falle di sicurezza nello standard WLAN 802.11 che ormai esiste da 18 anni. I modelli di cifratura obsoleti quali WEP e WPA sono stati progressivamente sostituiti con standard più moderni. Quanto accade al momento è quindi solo la logica conseguenza di quanto si è verificato in passato. Questa non è la prima rivelazione di siffatta natura, né sarà l’ultima.

G DATA è a disposizione degli utenti che desiderano ulteriori ragguagli anche in occasione di SMAU Milano, dal 24 al 26 ottobre pv. stand H09.

Read moreAttacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Può essere che gli hacker vadano in ferie a luglio?

Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari … Read more

Stiftung Warentest: G DATA Internet Security è il miglior antivirus

G DATA ottiene per la decima volta consecutiva giudizi eccellenti per la rilevazione dei virus. “Nessun’altra suite di sicurezza protegge i consumatori in modo tanto meticoloso contro il malware digitale come G DATA Internet Security 2017” – questo il risultato del recente test comparativo condotto dalla tedesca Stiftung Warentest e pubblicato sulla rivista “test” (03/2017). … Read more

Produzione intelligente – ma la sicurezza?

La sicurezza prima di tutto nell’industria 4.0, perchè questa è la vera intelligenza del concetto “smart”Logo-Claim-2015-3c-highres

Bologna – La crescente digitalizzazione dell’industria e dei macchinari utilizzati nella produzione è la prova del continuo sviluppo dei processi industriali tradizionali. I vantaggi di dispositivi connessi alla rete sono innegabili: interazione tra le sedi di multinazionali, sistemi produttivi intelligenti dotati di autodiagnosi e manutenzione autonoma, tempi di risposta più brevi in presenza di modifiche delle condizioni di produzione, perfetta integrazione di clienti e fornitori nella catena del valore… In pratica, per l’Industria 4.0 è stato creato un Internet delle Cose di natura squisitamente commerciale. Ma la sicurezza vi ha trovato posto?

Non c’è vendor di sicurezza che non confermi che ogni dispositivo che dispone di un indirizzo IP è una potenziale vulnerabilità per la rete interna e per gli utenti di Internet. Lato industriale, le conseguenze di una compromissione dei sistemi produttivi sono molto più ampie rispetto a quelle di mere violazioni dei PC. Ne dovrebbe conseguire un incremento delle esigenze legate alla sicurezza IT in ambienti che non potrebbero essere più sensibili di quanto già sono. Se nell’Europa settentrionale la maggioranza della classe politica e dei decisori vede la sicurezza informatica come la più grande sfida per l’implementazione su larga scala dell’Industria 4.0, qual è la situazione italiana?

Industry_40

Impariamo dagli errori

Certamente non possiamo dire che in Italia l’Industria 4.0 abbia preso piede, si trova ancora in stato embrionale (con casi di successo comunque stupefacenti!) ed è spesso sinonimo di prodotti legati all’universo dell’Internet delle Cose: attrezzature da cucina intelligenti, dispositivi di misurazione che portiamo al polso e quindi ovunque con noi, autoveicoli connessi in Rete (uno dei settori manifatturieri in cui l’industria italiana, legata a doppio filo a Paesi del Nordeuropa, si sta evolvendo a maggior velocità) e molto altro. Tutti apparecchi che fanno già parte della vita quotidiana di molti di noi. Non ci sono premesse migliori per dar vita a nuovi processi produttivi che integrino la sicurezza sin dall’inizio, imparando dagli errori altrui!

Eppure la nostra esperienza ha evidenziato che, nonostante si vogliano definire “intelligenti” ad ogni costo, solo una minima parte degli impianti di produzione e dei prodotti “smart” che ne scaturiscono sono stati oggetto di integrazione di meccanismi di aggiornamento sicuri, protezione con password, sistemi di autenticazione tra i dispositivi, optando per i protocolli di trasmissione sicuri e valutando tutti gli aspetti della sicurezza sin dalla progettazione. Questo perché la sicurezza non è ancora percepita come un reale problema nel contesto d’uso di tali oggetti e, per vari motivi, in realtà, viene messa in secondo piano. Non possiamo che sperare che abbia luogo un rilevante cambiamento di consapevolezza nei confronti della sicurezza nell’Industria 4.0 a breve termine, prima che si verifichino danni eclatanti, perché se da un lato è vero che l’assenza di piattaforme standardizzate per i dispositivi smart dell’IoT rallenti – minimamente – hacker e sviluppatori di malware (su quale sistema operativo dovrebbero concentrarsi?), proprio per l’assenza di standard, non vi è alcun software di sicurezza specificamente sviluppato per i dispositivi intelligenti.

Sicurezza: chi ne è responsabile?

“La sicurezza non è una sorte di polvere miracolosa con cui cospargere il vostro prodotto una volta programmato”, queste le parole del pioniere di Internet, il Dottor Paul Vixie, in occasione degli Internet Security Days 2015. Un monito rimasto praticamente inascoltato. Troppo spesso, gli sviluppatori sono costretti a rilasciare prodotti quando non sono pronti, perché la data di uscita è stata pianificata irrevocabilmente dal reparto commerciale e il mercato è in attesa del prodotto. Lo sviluppo della versione finale del firmware ha spesso luogo quando il prodotto è già in uso presso i consumatori. Così stiamo a guardare produttori che si occupano alacremente di funzionalità e intuitività d’uso, disinteressandosi della protezione garantita agli utenti a qualunque livello, dalla digitalizzazione degli impianti al prodotto finito.

E’ indubbio che il concetto di sicurezza integrata sin dalle prime fasi dello sviluppo, noto anche come “Security by Design”, sarebbe preferibile. E proprio da qui scaturisce la domanda più incresciosa, la cui risposta si lascia attendere, come l’implementazione di misure di sicurezza adeguate, alla luce degli ormai noti e ricorrenti attacchi sistematici a protocolli, servizi e piattaforme. Di chi è, in ultima analisi, la responsabilità della sicurezza operativa?

Un’opportunità con conseguenze

L’Industria 4.0 è destinata a diventare una delle principali fonti di reddito per un gran numero di settori istituzionali, commerciali e di ricerca. Proprio per questo, la collaborazione tra esperti qualificati si rivela essenziale. Tale collaborazione non deve fermarsi allo stato di “idea”, piuttosto, l’intenzione deve dar luogo ad uno sviluppo agile e orientato al futuro progresso di tutti i soggetti coinvolti. Idealmente dovrebbero essere attuate direttive e procedure di sicurezza, non solo perchè “comandate” dall’alto, ma come parte di una cultura della sicurezza all’interno dell’azienda, in grado di ridurre il rischio a tutti i livelli.

Oggi abbiamo un’opportunità irripetibile: integrare le caratteristiche fondamentali della sicurezza nelle infrastrutture per la creazione di nuove tecnologie, quando sono ancora in fase di sviluppo. E abbiamo bisogno di cogliere questa opportunità. A nostro avviso è questa l’intelligenza del concetto “smart”. Oltre a reti intelligenti, fabbriche intelligenti, città intelligenti, automobili intelligenti, intelligente qualunque cosa, abbiamo bisogno anche di sicurezza intelligente.

Perdere questa chance, avrà conseguenze, di cui non vogliamo neanche immaginarci la portata.

Read moreProduzione intelligente – ma la sicurezza?