CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT"

Transcript

1 CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT GENNAIO 2013

2 CHECK POINT 2013 SECURITY REPORT Check Point 2013 Security Report AP Introduzione e metodologia 004 Minacce per le aziende 006 Applicazioni enterprise 020 Casi di perdita di dati all interno della rete 030 Conclusioni e strategia di sicurezza 036 Check Point Software Technologies 038 Appendice

3 2013 CHECK POINT ANNUAL SECURITY REPORT 01 INTRODUZIONE E METODOLOGIA COME L ACQUA NON HA UNA SUA FORMA COSTANTE, ANCHE IN CASO DI GUERRA NON ESISTONO CONDIZIONI COSTANTI. 1 ANCHE SE QUESTA FRASE È VECCHIA DI ANNI, È ANCORA SORPRENDENTEMENTE SIGNIFICATIVA E RIFLETTE LE FORME DI GUERRA MODERNE LA GUERRA CIBERNETICA Le tecniche degli hacker cambiano continuamente, sfruttando metodi di attacco sempre più moderni e sofisticati, portando la sfida della sicurezza a nuovi livelli. I data center, i computer e i cellulari dei dipendenti sono l obiettivo primario degli hacker, che si avvalgono di una varietà pressoché infinita di malware come bot, trojan e driveby download. I cyber criminali utilizzano trucchi e social engineering per manipolare utenti innocenti ed ottenere accesso alle informazioni aziendali, quali documenti interni, registri finanziari, numeri di carta di credito e credenziali di accesso, o semplicemente bloccare servizi con attacchi di tipo denial of service. Questa moderna guerra, fatta di minacce ed attacchi avanzati, è qui per rimanere. Le informazioni aziendali salvate nei data center, nei server, nei PC e nei dispositivi mobili aumentano alla velocità della luce, e la crescita in termini di volume di dati e piattaforme genera rischi maggiori. Infine, la lista di minacce alla sicurezza non diventa sicuramente più breve, ed ogni nuovo attacco rivela un livello di sofisticazione superiore. Quali sono stati i principali rischi di sicurezza che la vostra rete si è trovata ad affrontare lo scorso anno? A quali minacce verrà esposta il prossimo anno? Queste sono le questioni principali che hanno occupato il team di ricerche sulla sicurezza di Check Point nel corso degli ultimi mesi. Raccogliendo le risposte a queste precise domande, Check Point è stata in grado di effettuare un approfondita valutazione. Questo report offre un analisi degli eventi di sicurezza di rete che nel corso del 2012 hanno coinvolto le organizzazioni di tutto il mondo. Presenta gli eventi di sicurezza indentificati presso queste organizzazioni, con esempi relativi agli incidenti resi noti, spiegazioni di come alcuni di questi attacchi sono stati condotti, e raccomandazioni su come proteggersi da questo tipo di minacce. Il report è strutturato in tre sezioni distinte, ognuna dedicata a un aspetto differente della security. La prima parte si concentra sulle minacce di sicurezza, quali bot, virus, security breach ed attacchi. La seconda analizza alcune rischiose applicazioni web che mettono a repentaglio la sicurezza di rete delle organizzazioni. La terza è dedicata alle perdite di dati causate da comportamenti non intenzionali da parte dei dipendenti. Metodologia Il Security Report 2013 di Check Point è basato su una ricerca collaborativa e sulla successiva analisi degli eventi di sicurezza raccolti tramite quattro principali risorse: i Check Point Security Gateway Analysis Report 2, Check Point ThreatCloud 3, la rete Check Point SensorNet ed i report Check Point Endpoint Security. Una meta-analisi sugli eventi di sicurezza che hanno coinvolto le reti di 888 aziende è stata condotta utilizzando dati raccolti dai Security Gateway Check Point, che hanno scansito in tempo reale il traffico di rete delle aziende, 004

4 CHECK POINT 2013 SECURITY REPORT 01 _ INTRODUZIONE E METODOLOGIA in entrata e in uscita. Il traffico è stato analizzato con la tecnologia multilivello delle Software Blade Check Point, per indentificare una serie di minacce alla sicurezza, quali applicazioni ad elevato rischio, tentativi di intrusione, virus e bot, perdita di dati sensibili, ecc Il traffico di rete è stato monitorato in tempo reale, utilizzando Check Point Security Gateway inline o in modalità monitor (tap). In media, il traffico di rete di ogni organizzazione è stato monitorato per 134 ore. Le aziende interessate dalla nostra ricerca provengono da una grande varietà di settori e sono distribuite in tutto il mondo, come mostrato dalle tabelle 1-A e 1-B. Inoltre sono stati analizzati oltre 111,7 milioni di eventi raccolti da Security Gateway usando dati generati da Check Point ThreatCloud, un enorme database di sicurezza aggiornato in tempo reale e popolato con dati provenienti da una estesa rete di sensori globali, distribuiti strategicamente in tutto il mondo, che raccolgono informazioni su minacce ed attacchi malware. ThreatCloud permette di identificare i trend e le minacce emergenti a livello di sicurezza globale, creando un network collaborativo per combattere il cybercrime. Nella nostra ricerca abbiamo analizzato dati di ThreatCloud raccolti lungo un periodo di tre mesi, tra agosto e ottobre Un riferimento per i dati relativi alle minacce è stato raccolto dalla rete di sensori Check Point SensorNet nel periodo che va dal 1 luglio al 30 settembre Check Point SensorNet è una rete di sensori distribuita a livello mondiale, in grado di fornire informazioni di sicurezza e statistiche di traffico ad un sistema centrale di analisi. Questi dati vengono studiati per identificare tendenze ed anomalie, e per ottenere uno spaccato in tempo reale della sicurezza in tutto il mondo. Infine, una meta-analisi su 628 report di endpoint security condotti presso una grande varietà di organizzazioni. L analisi di sicurezza prevedeva una scansione di ogni singolo host con validazione dei rischi di perdita di dati, di intrusione e legati al malware. L analisi è stata condotta con lo strumento di reportistica Check Point Endpoint Security, verificando se sull host è presente un Anti- Virus, se l Anti-Virus è aggiornato, se i software presenti sono alla versione più aggiornata, ed altro ancora. Lo strumento è gratuito e liberamente disponibile, può essere scaricato dal sito web pubblico di Check Point 4. Questo report è basato su dati raccolti da queste fonti. Fonte: Check Point Software Technologies Provenienza Geografica Settori Verticali 26 % Altro 235 Tabella 1-A 40 % EMEA* % Industria % Finance % America % Pubblica Amministrazione 89 *APAC Asia, Pacifico e Giappone. EMEA Europa, Medio Oriente e Africa 20 % APAC* % Telco 59 4% Consulenza 31 Settori Verticali Industria Chimica/Petrolchimica, Sanità, Farmaceutica, IT, Manifatturiero, Trasporti, Utility, Infrastrutture Finance Finanza, Contabilità, Banche, Investimenti Pubblica Amministrazione Pubblica Amministrazione, Difesa Telco Telecomunicazioni, Service Provider, ISP, MSP Consulenza Servizi di Consulenza Altro Pubblicità/Media, Distribuzione, Education, Studi legali, Hospitality/Intrattenimento, Vendita all ingrosso e al dettaglio, Titoli di stato, Altro 005

5 2013 CHECK POINT ANNUAL SECURITY REPORT 02 MINACCE PER LE AZIENDE Edizione straordinaria: rilevato un nuovo attacco informatico Nel 2012, gli attacchi informatici hanno continuato a crescere ed a finire in prima pagina. Quasi ogni giorno le prime pagine dei giornali riportano minacce di software malevoli, attacchi e botnet, portando alla luce il successo di hacker che rubano dati, paralizzano le attività e spiano grandi aziende e governi. Gli esempi che seguono sono solamente la punta dell iceberg degli attacchi informatici che si sono verificati nel corso del 2012: hacker all attacco della rete della Casa Bianca 6, il gruppo hacktivista Anonymous che ha bloccato i siti web di organizzazioni come U.S. Telecom Association e TechAmerica 7, attacchi informatici hanno colpito Capital One Financial, BB&T e HSBC Bank USA 8, e tanti altri ancora. Advanced Persistent Threats I cyber criminali non sono più dilettanti che operano in modo isolato. In molto casi, appartengono ad organizzazioni ben strutturate che ricordano le cellule terroristiche hanno accesso CI SONO SOLO DUE TIPI DI AZIENDE, QUELLE CHE SONO STATE ATTACCATE E QUELLE CHE LO SARANNO. Robert Mueller, Director, FBI, Marzo, a risorse economiche importanti, hanno motivazioni ed obiettivi precisi. I cyber criminali appaiono dedicare significative quantità di tempo e risorse alla raccolta di informazioni utili. Le loro attività criminali causano alle organizzazioni colpite danni ingenti, tra cui: perdita di dati confidenziali, interruzione delle attività di business, danni all immagine ed ovviamente danni finanziari. Per gli attacchi più sofisticati e di lungo periodo, condotti pensando ad obiettivi specifici pre-determinati, è stato coniato il termine di Advanced Persistence Threat (APT). Questi attacchi vengono scoperti molto raramente dai tradizionali sistemi di sicurezza, cosa che mette le reti di enti pubblici, di grandi e piccole aziende ed anche di singoli individui a rischio. In caso di attacchi APT, la prima BLACKHOLE UN KIT DI ATTACCO PER LE MASSE Parte dell enorme incremento dell attività malevola registrata negli ultimi anni può essere attribuita alla possibilità per gli hacker di utilizzare con grande semplicità tool e pacchetti di attacco preconfezionati. Con un solo click, ognuno può scaricare una suite di attacco pienamente funzionale e molto sofisticata. Una di queste suite è il BlackHole exploit kit un pacchetto software web-based largamente diffuso. BlackHole comprende una raccolta di strumenti pensati per sfruttare le falle di sicurezza dei browser web per scaricare virus, bot, trojan ed altre forme di agenti software malevoli sui computer di vittime inconsapevoli. I prezzi per questi kit variano dai 50 dollari per un giorno di utilizzo fino ai 1500 dollari di un abbonamento annuale 9.

6 02 _ MINACCE PER LE AZIENDE CASI DI DATA BREACH NEL 2012 Nel 2012 si sono verificati numerosi casi di data breach, che hanno riguardato dati salvati su server aziendali e relativi a carte di credito, oppure informazioni di clienti, studenti o pazienti. Queste attività malevole sono caratterizzate dal comune obiettivo di acquisire informazioni confidenziali. Questi alcuni esempi di casi realmente accaduti: Global Payments Inc. Società globale di elaborazione di pagamenti colpita dagli hacker a giugno Le informazioni di oltre carte di pagamento sono state sottratte. Clarksville Tennessee U.S. A giugno 2012, alcuni hacker hanno colpito il sistema scolastico della Contea di Clarksville-Montgomery, rubando nomi, numeri di Sicurezza Sociale ed altri dati personali di circa persone. Gli hacker hanno usato informazioni postate online da dipendenti e studenti per penetrare nel sistema 10. Serco Thrift, piani di risparmio A maggio 2012, un attacco informatico condotto contro Serco negli Stati Uniti ha portato alla sottrazione di informazioni relative a dipendenti federali. University of Nebraska è stata oggetto di un caso di data breach che ha portato al furto di oltre file di dati personali relativi a studenti, ex-studenti, genitori e dipendenti universitari, dal database del Nebraska Student Information Systems. Dipartimento di Tecnologia, Utah A marzo 2012, registri di pazienti legati al programma sanitario Medicaid sono stati rubati da un server, ad opera di hacker probabilmente provenienti dall Europa orientale. Servizio Sanitario Nazionale, Regno Unito Tra luglio 2011 e luglio 2012, il Servizio Sanitario Nazionale del Regno Unito è stato oggetto di diversi casi di data breach che hanno esposto quasi 1,8 milioni di cartelle cliniche 11. azione da intraprendere tipicamente è quella di raccogliere informazioni relative al bersaglio designato. Successivamente, gli attaccanti compiono una prima intrusione nella rete obiettivo, per aprire una backdoor e mantenere una presenza persistente sul network. Questo solitamente si accompagna all infezione di un host con un bot, che permette a chi attacca di comunicare con l host infetto senza venire individuato. L attaccante poi cerca di ottenere un accesso più ampio alla rete e di compromettere ulteriori nodi. Una volta fatto ciò, TOOLKIT PER BOT VENGONO VENDUTI ONLINE PER 500 DOLLARI, I DANNI CHE PROVOCANO COSTANO ALLE AZIENDE MILIONI DI DOLLARI l obiettivo è di fatto raggiunto, e l hacker può sfruttare gli host infetti per raccogliere dati o causare i danni desiderati da remoto, mantenendo una presenza costante ed invisibile per un lungo periodo. Le botnet sono qui per restare Una delle minacce più significative in tema di sicurezza di rete che oggi le organizzazioni si trovano ad affrontare è rappresentata dalle botnet. Un bot è un software malevolo che invade ed infetta un computer per consentire a criminali di controllarlo da remoto. Il computer infetto può eseguire attività illegali come rubare dati, inviare spam, distribuire malware e partecipare ad attacchi Denial of Service (DoS), ed il suo proprietario può essere del tutto all oscuro di queste attività. I bot giocano anche un ruolo chiave in caso di attacchi APT mirati. Ci sono due trend 007

7 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE principali nell attuale scenario delle minacce guidati da attacchi bot. Il primo è il crescente mercato del cybercrime sempre più guidato dai profitti si tratta di un mercato che comprende cyber criminali, operatori del malware, fornitori di tool, coder e programmi affiliati. I loro prodotti possono essere facilmente ordinati online su numerosi siti (ad esempio, kit malware fai-date, invii di spam, furti di dati e attacchi Denial of Service), e per le organizzazioni diventa sempre più difficile combattere con successo questi attacchi. Il secondo trend è quello degli attacchi ideologici e guidati da stati, che prendono di mira persone o organizzazioni per promuovere una causa politica o guidare una vera e propria guerra elettronica. Le botnet sono qui per restare. A differenza di virus ed altre forme tradizionalmente statiche di malware (con codici e forme che rimangono gli stessi), le botnet sono per loro natura dinamiche e possono modificare velocemente forma e pattern di traffico. Toolkit per bot vengono venduti online a prezzi che possono scendere fino a 500 dollari, e i loro attacchi costano alle aziende attività delle botnet Inviare messaggi spam tramite Diffondere virus Distribuire software malevolo Attaccare computer e server Sottrarre dati

8 IL 63% DELLE ORGANIZZAZIONI CONSIDERATE NELLA RICERCA è RISULTATA INFETTA DA BOT milioni di dollari. La questione dei bot non va sottovalutata. Le botnet sono dappertutto, ma quanto è critica la situazione? Si stima che fino a un quarto di tutti i personal computer connessi ad Internet possa far parte di una botnet. La ricerca mostra come nel 63% delle organizzazioni sia stato individuato almeno un bot. La maggior parte delle organizzazioni sono risultate infette da più bot differenti. Come lavorano le botnet Una botnet conta tipicamente su una serie di computer che sono stati infettati da un software malevolo, che stabilisce una connessione di rete con uno o più sistemi di controllo, definiti server Command & Control. Quando un bot infetta un computer, ne prende il controllo e neutralizza le difese Controllore dei bot Computer su internet Spam, Virus, DDoS Command & Control Bot Anti-Virus. I bot sono difficili da individuare perché si nascondono all interno del computer e modificano il modo in cui appaiono al software Anti-Virus. Il bot poi si collega al centro di Command & Control (C&C) per ricevere istruzioni dai cyber criminali. Per questi collegamenti, vengono usati numerosi protocolli di comunicazione, tra cui Internet Relay Chat (IRC), HTTP, ICMP, DNS, SMTP, SSL e, in qualche Numero di host infetti da bot (% delle organizzazioni) 10 % 7-9 host 18 % host Tabella 2-A 6 % più di 21 host 48 % 1-3 host 18 % 4-6 host )Fonte: Check Point Software Technologies 009

9 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE caso, protocolli personalizzati creati dagli ideatori del software della botnet. OGNI 21 MINUTI UN BOT COMUNICA CON IL SUO CENTRO DI COMMAND & CONTROL Attività di Command & Control I bot si presentano sotto vesti e formati molto diversi e possono eseguire tante attività differenti. In molti casi, un singolo bot può creare più minacce. Una volta sotto il controllo del server di Command & Control, la botnet può essere guidata dall hacker a condurre attività illegali senza che l utente ne sia a conoscenza. Queste attività prevedono l infezione di ulteriori macchine per aggiungerle alla botnet, l invio massiccio di messaggi di spam via , attacchi DDoS e furto di dati personali, finanziari e confidenziali, da parte dei bot che fanno parte della botnet. I bot vengono spesso usati anche come strumenti di attacchi APT, nel corso dei quali i cyber criminali prendono di mira organizzazioni o individui specifici. La tabella 2-B illustra la frequenza con cui i bot comunicano con il loro centri di Command & Control. Il 70% dei bot individuati durante la ricerca comunicava con il suo centro di Command & Control almeno ogni 2 ore. La maggioranza delle attività di Command & Control è stata riscontrata negli USA, seguiti dalla Germania, dai Paesi Bassi e dalla Francia, come mostra la tabella 2-C. I vari tipi di comunicazione tra i bot ed il centro di Command & Control includono un report sui nuovi host che sono stati infettati, messaggi di buon funzionamento e dati raccolti dal sistema host. La nostra ricerca mostra come, in media, un bot comunichi con il suo centro di Command & Control ogni 21 minuti. Quali botnet vanno tenute sotto controllo? Oggi esistono migliaia di botnet differenti. La tabella seguente presenta le botnet più pericolose e preminenti trovate nel corso della ricerca. Per una migliore comprensione di queste minacce, ulteriori informazioni su ognuna di esse sono state rese disponibili nella Appendice A. Famiglia di botnet Zeus Attività malevola Sottrae credenziali bancarie online Frequenza di comunicazione tra un bot ed il suo centro di Command & Control Zwangi Presenta all utente messaggi pubblicitari non desiderati Tabella 2-B 25 % meno di 1 ora 6 % 2ogni 2-4 ore 24 % più di 4 ore 45 % ogni 1-2 ore Fonte: Check Point Software Technologies Sality Kuluoz Juasek Papras Per ulteriori dettagli vedi l Appendice A Si diffonde autonomamente sotto forma di virus Esegue file malevoli da remoto Esegue azioni malevole da remoto: apre shell di comando, cerca/crea/ cancella file, ed altro Sottrae informazioni finanziarie ed ottiene accesso remoto 010

10 PRINCIPALI PAESI IN CUI SI TROVANO I CENTRI DI COMMAND & CONTROL 7% Paesi Bassi 9% Germania Fonte: Check Point Software Technologies 3% Canada 58% Stati Uniti 7% Francia 3% Romania 4% Cina 3% Venezuela Tabella 2-C 3% Argentina 3% Australia 75% NEL DELLE ORGANIZZAZIONI, UN HOST ACCEDE A UN SITO MALEVOLO

11 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Come la vostra organizzazione può essere infettata dal malware Sono diversi i possibili punti di accesso per superare le difese di un organizzazione: vulnerabilità del browser, telefoni cellulari, allegati infetti e supporti rimuovibili, per nominarne solo qualcuno. Oltre a ciò, l esplosione delle applicazioni Web 2.0 e dei social network usati come strumento di business sta offrendo agli hacker un enorme opportunità per invitare le vittime a cliccare su link malevoli o su malvertisement pubblicità malevola che appare su siti web regolari. Nonostante oggi le botnet siano considerate una delle principali minacce alla sicurezza di rete, le organizzazioni si trovano a fronteggiare ulteriori minacce provenienti dal mondo del malware: virus, worm, spyware, adware, trojan e così via. La nostra ricerca mostra come nel 75% delle organizzazioni un host acceda ad un sito malevolo. La torta che segue illustra il numero di host che sono entrati in contatto con un sito web malevolo, secondo la percentuale delle organizzazioni. In oltre il 50% delle aziende, almeno cinque host sono entrati in contatto con un sito web malevolo. Un malware può essere scaricato da un utente, oppure da un bot che ha già infettato Accesso a siti malevoli per numero di host (% di organizzazioni) 31 % 1-2 host Tabella 2-D OGNI 23 MINUTI UN HOST ACCEDE A UN SITO MALEVOLO 15 % oltre i 16 host 18 % 3-4 host 20 % 5-8 hosts 16 % 9-16 host Fonte: Check Point Software Technologies l host. Abbiamo riscontrato come nel 53% delle organizzazioni un malware sia stato scaricato dalla rete aziendale. In oltre il 50% di queste organizzazioni, abbiamo rilevato che più di quattro host avevano scaricato malware. La torta seguente mostra la frequenza media di scaricamento di malware nelle organizzazioni, secondo la nostra ricerca. Frequenza di scaricamento di malware (% di organizzazioni) 43 % più di un giorno Fonte: Check Point Software Technologies 19 % 2-6 ore 14 % fino a 2 ore Tabella 2-E 12 % 6-12 ore 12 % ore Un malware può essere scaricato da un utente, oppure da un bot che ha già infettato l host. Abbiamo riscontrato come nel 53% delle organizzazioni un malware sia stato scaricato dalla rete aziendale. In oltre il 50% di queste organizzazioni, abbiamo rilevato che più di quattro host avevano scaricato malware. La torta seguente mostra la frequenza media di scaricamento di malware nelle organizzazioni, secondo la nostra ricerca. La tabella 2-G illustra il numero di host che hanno scaricato del malware. In oltre il 50% delle organizzazioni, almeno cinque host hanno scaricato malware. Nella nostra ricerca, la maggioranza del malware è stata trovata negli Stati Uniti, seguita dal Canada e dal Regno Unito, come mostrato dalla tabella 2-F. La protezione Anti- Virus è uno dei metodi per proteggersi dalle infezioni malware, anche se la nostra ricerca ha mostrato come il 23% degli host nelle organizzazioni non aggiornano il loro Anti-Virus su base giornaliera. Un host che utilizza un Anti-Virus non aggiornato è esposto ai virus più recenti. Abbiamo trovato come il 14% degli 012

12 PRINCIPALI PAESI IN CUI SI TROVA IL MALWARE 4% Regno Unito 3% Germania Fonte: Check Point Software Technologies 8% Canada 71% Stati Uniti 2% Francia 2% Slovacchia 2% Repubblica Ceca 3% Israele 3% Turchia 2% Cina Tabella 2-F Numero di host che hanno scaricato malware (% di organizzazioni) Tabella 2-G 45 % 1-4 host 13 % 5-8 host 10 % 9-16 host 12 % host 20 % oltre 33 host Fonte: Check Point Software Technologies host all interno delle organizzazioni non sia nemmeno dotato di Anti-Virus. Host che non utilizzano un Anti-Virus hanno un alta probabilità di essere infettati dal malware. l virus miniflame il fratello più piccolo e pericoloso di Flame Probabilmente il malware Flame, scoperto all inizio di quest anno, rappresentava solo l inizio. Nel corso del 2012 è stato scoperto un programma collegato, chiamato miniflame, in grado di condurre attacchi maggiormente mirati verso obiettivi in Medio Oriente. miniflame comprende una back door che permette di ottenere controllo da remoto, furto di dati e la capacità di fare fotografie istantanee dello schermo. 013

13 L ATTACCO EUROGRABBER OLTRE 36 MILIONI DI EURO SOTTRATTI A PIù DI CLIENTI BANCARI Nel corso del 2012 è stato registrato un attacco sofisticato e multidimensionale, che ha sottratto oltre 36 milioni di Euro a più di clienti di banche differenti, distribuite in tutta Europa. I clienti delle banche online non avevano idea di essere stati infettati da trojan, che le loro sessioni di online banking venissero di fatto compromesse o che il loro denaro venisse rubato direttamente dai loro conti. Questo tipo di attacco è stato scoperto e denominato Eurograbber da Versafe e Check Point Software Technologies. L attacco Eurograbber si basa su una nuova e valida mutazione del trojan ZITMO, o Zeus-In-The-Mobile. Ad oggi, questo exploit è stato individuato solamente in paesi dell area Euro, ma un ulteriore mutazione di questo attacco potrebbe potenzialmente colpire banche di paesi esterni all Unione Europea. Costruito su più livelli, l attacco ha infettato computer e dispositivi mobili di clienti bancari online e, una volta che i trojan Eurograbber sono stati installati su entrambi i dispositivi, le sessioni di online banking dei clienti venivano completamente monitorate e manipolate da parte degli hacker. Anche il meccanismo di autenticazione a due fattori utilizzato dalle banche per garantire la sicurezza delle transazioni bancarie online è stato aggirato nel corso di questo attacco e, nei fatti, utilizzato dagli hacker per autenticare i propri trasferimenti illeciti di denaro. Inoltre, i trojan impiegati per attaccare i dispositivi mobili sono stati sviluppati sia per piattaforma Blackberry che Android, in modo da rendere possibile un ampio mercato di riferimento, e in questo modo sono stati in grado di infettare indifferentemente utenti bancari privati ed aziendali, trasferendo illecitamente dai loro conti somme variabili dai 500 ai Euro ciascuno. Ulteriori informazioni sull attacco Eurograbber, compresa una sua descrizione particolareggiata, sono disponibili in un white paper 12 dedicato all attacco Eurograbber sul sito web di Check Point. Più vulnerabilità più exploit Vulnerabilità ben note sono un obiettivo fondamentale per gli hacker, che puntano sul fatto che tante organizzazioni non aggiornano il loro software ogni settimana. Più grandi sono le organizzazioni, più difficile diventa per gli amministratori della sicurezza mantenere tutti i sistemi sempre aggiornati. Per questo motivo, in molti casi, una vulnerabilità corretta anni prima può comunque essere utilizzata per penetrare infrastrutture di grandi e piccole aziende che non hanno aggiornato i loro sistemi con le più recenti patch software. Il semplice numero di vulnerabilità svelate ogni anno è davvero enorme: solo nel 2012 sono state scoperte oltre nuove possibilità per gli hacker di provocare danni ed accedere ai sistemi. E ci sono tante altre vulnerabilità non ancora scoperte, che vengono utilizzate attivamente dai cyber criminali. Numero totale di comuni vulnerabilità ed esposizioni al rischio Fonte: Common Vulnerabilities and Exposures (CVE) Tabella 2-H

14 CHECK POINT 2013 SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Fonte: Common Vulnerabilities and Exposures (CVE) La tabella 2-I mostra come i prodotti più noti, utilizzati da quasi tutte le organizzazioni a livello mondiale sono anche i più vulnerabili Oracle, Apple e Microsoft sono i vendor maggiormente vulnerabili. La nostra ricerca mostra che il 75% Principali vulnerabilità ed esposizioni al rischio per vendor 62 PHP 59 HP 118 IBM 80 Google 150 Firefox 119 Adobe 119 Cisco 260 Apple 222 Microsoft 384 Oracle Fonte: Check Point Software Technologies Inoltre, abbiamo scoperto come eventi di sicurezza relativi a prodotti Microsoft siano stati riscontrati nel 68% delle organizzazioni. Eventi di sicurezza relativi ad altri software vendor, come Adobe ed Apple, sono stati riscontrati in un numero decisamente minore di organizzazioni. E interessante notare come, sebbene Apple sia seconda nel numero di vulnerabilità, solo una piccola percentuale di organizzazioni abbia riscontrato nella realtà eventi di sicurezza relativi ai loro prodotti. Gli hacker utilizzano varie Eventi di sicurezza per software vendor (% di organizzazioni) 5 % Novell 5 % Apache 4 % Apple 3 % HP 15 % Oracle 13 % Adobe 68 % Microsoft Tabella 2-i degli host all interno delle organizzazioni non stia utilizzando le versioni più recenti del software (ad esempio: Acrobat Reader, Flash Player, Internet Explorer, Java Runtime Environment ed altri). Ciò significa che questi host sono esposti a una grande varietà di vulnerabilità che possono essere sfruttate dagli hacker. La nostra ricerca mostra anche che il 44% degli host all interno delle organizzazioni non dispongono dei più recenti Service Pack di Microsoft Windows. I Service Pack solitamente includono aggiornamenti di sicurezza per il sistema operativo, e non installare i più recenti comporta un rischio. Tabella 2-j tecniche, definite vettori di attacco. La tabella 2-K presenta alcuni di questi vettori di attacco, secondo la percentuale di organizzazioni che si è trovata a fronteggiarli. Memory Corruption, Buffer Overflow e Denial of Service sono i più comuni vettori di attacco riscontrati. 015

15 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Principali vettori di attacco Buffer Overflow 32% Memory Corruption 32% Code Execution 24% Denial of Service 32% 19 % Stack Overflow 15 % Registration Spoofing 10 % Integer Overflow 8 % Information Disclosure 6 % Null Pointer Dereference 5 % Privilege Escalation 2 % Buffer Overrun 1 % Authentication Bypass Fonte Check Point Software Technologies SQL Injection è un exploit di sicurezza (CVE ) in cui l hacker aggiunge codice Structured Query Language (SQL) ad un modulo web da compilare, allo scopo di poter accedere a risorse o effettuare modifiche ai dati archiviati. La tabella 2-M mostra come si presenta l attacco. Il testo evidenziato indica i dati che l hacker ha cercato di rendere pubblici tramite l attacco SQL Injection (in questo caso, user name e password). I comandi SQL sono: select, concat e from. L attacco è stato condotto da 99 differenti indirizzi IP. Anche se l organizzazione obiettivo si trova in Europa, gli attacchi sono stati originati da molte location differenti, come mostra la tabella 2-M. Un attacco SQL Injection può essere condotto manualmente (da un hacker attraverso una tastiera) o automaticamente (attacco scripted). In questo caso, come mostra la tabella 2-L, il picco dell attacco è stato un esplosione di tentativi di attacco (molto probabilmente automatizzati), lanciati nell arco di due giorni, utilizzando lo stesso injection pattern e derivanti da uno stesso IP di partenza. Tasso di eventi SQL Injection numero di eventi SQL Injection Tabella 2-k Come si presenta un attacco SQL Injection? Ecco un attacco SQL Injection in tempo reale Il caso seguente illustra un esempio reale di una serie di attacchi SQL Injection condotti tra luglio e ottobre 2012 presso un cliente Check Point. L attacco è stato individuato e bloccato da un Security Gateway di Check Point, ed il caso è stato segnalato dal team Managed Security Service di Check Point ThreatCloud. July 22 Aug 5 Tabella 2-l Aug 19 Sept 2 Sept 16 Sep 30 Oct 14 Oct

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Uno studio globale rivela che un pricing debole riduce i profitti del 25%

Uno studio globale rivela che un pricing debole riduce i profitti del 25% COMUNICATO STAMPA Uno studio globale rivela che un pricing debole riduce i profitti del 25% Non tutti guadagnano ciò che meritano. Il più grande studio sul pricing mai effettuato, con oltre 3.900 intervistati,

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli