CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT"

Transcript

1 CHECK POINT 2013 SECURITY REPORT CHECK POINT 2013 SECURITY REPORT GENNAIO 2013

2 CHECK POINT 2013 SECURITY REPORT Check Point 2013 Security Report AP Introduzione e metodologia 004 Minacce per le aziende 006 Applicazioni enterprise 020 Casi di perdita di dati all interno della rete 030 Conclusioni e strategia di sicurezza 036 Check Point Software Technologies 038 Appendice

3 2013 CHECK POINT ANNUAL SECURITY REPORT 01 INTRODUZIONE E METODOLOGIA COME L ACQUA NON HA UNA SUA FORMA COSTANTE, ANCHE IN CASO DI GUERRA NON ESISTONO CONDIZIONI COSTANTI. 1 ANCHE SE QUESTA FRASE È VECCHIA DI ANNI, È ANCORA SORPRENDENTEMENTE SIGNIFICATIVA E RIFLETTE LE FORME DI GUERRA MODERNE LA GUERRA CIBERNETICA Le tecniche degli hacker cambiano continuamente, sfruttando metodi di attacco sempre più moderni e sofisticati, portando la sfida della sicurezza a nuovi livelli. I data center, i computer e i cellulari dei dipendenti sono l obiettivo primario degli hacker, che si avvalgono di una varietà pressoché infinita di malware come bot, trojan e driveby download. I cyber criminali utilizzano trucchi e social engineering per manipolare utenti innocenti ed ottenere accesso alle informazioni aziendali, quali documenti interni, registri finanziari, numeri di carta di credito e credenziali di accesso, o semplicemente bloccare servizi con attacchi di tipo denial of service. Questa moderna guerra, fatta di minacce ed attacchi avanzati, è qui per rimanere. Le informazioni aziendali salvate nei data center, nei server, nei PC e nei dispositivi mobili aumentano alla velocità della luce, e la crescita in termini di volume di dati e piattaforme genera rischi maggiori. Infine, la lista di minacce alla sicurezza non diventa sicuramente più breve, ed ogni nuovo attacco rivela un livello di sofisticazione superiore. Quali sono stati i principali rischi di sicurezza che la vostra rete si è trovata ad affrontare lo scorso anno? A quali minacce verrà esposta il prossimo anno? Queste sono le questioni principali che hanno occupato il team di ricerche sulla sicurezza di Check Point nel corso degli ultimi mesi. Raccogliendo le risposte a queste precise domande, Check Point è stata in grado di effettuare un approfondita valutazione. Questo report offre un analisi degli eventi di sicurezza di rete che nel corso del 2012 hanno coinvolto le organizzazioni di tutto il mondo. Presenta gli eventi di sicurezza indentificati presso queste organizzazioni, con esempi relativi agli incidenti resi noti, spiegazioni di come alcuni di questi attacchi sono stati condotti, e raccomandazioni su come proteggersi da questo tipo di minacce. Il report è strutturato in tre sezioni distinte, ognuna dedicata a un aspetto differente della security. La prima parte si concentra sulle minacce di sicurezza, quali bot, virus, security breach ed attacchi. La seconda analizza alcune rischiose applicazioni web che mettono a repentaglio la sicurezza di rete delle organizzazioni. La terza è dedicata alle perdite di dati causate da comportamenti non intenzionali da parte dei dipendenti. Metodologia Il Security Report 2013 di Check Point è basato su una ricerca collaborativa e sulla successiva analisi degli eventi di sicurezza raccolti tramite quattro principali risorse: i Check Point Security Gateway Analysis Report 2, Check Point ThreatCloud 3, la rete Check Point SensorNet ed i report Check Point Endpoint Security. Una meta-analisi sugli eventi di sicurezza che hanno coinvolto le reti di 888 aziende è stata condotta utilizzando dati raccolti dai Security Gateway Check Point, che hanno scansito in tempo reale il traffico di rete delle aziende, 004

4 CHECK POINT 2013 SECURITY REPORT 01 _ INTRODUZIONE E METODOLOGIA in entrata e in uscita. Il traffico è stato analizzato con la tecnologia multilivello delle Software Blade Check Point, per indentificare una serie di minacce alla sicurezza, quali applicazioni ad elevato rischio, tentativi di intrusione, virus e bot, perdita di dati sensibili, ecc Il traffico di rete è stato monitorato in tempo reale, utilizzando Check Point Security Gateway inline o in modalità monitor (tap). In media, il traffico di rete di ogni organizzazione è stato monitorato per 134 ore. Le aziende interessate dalla nostra ricerca provengono da una grande varietà di settori e sono distribuite in tutto il mondo, come mostrato dalle tabelle 1-A e 1-B. Inoltre sono stati analizzati oltre 111,7 milioni di eventi raccolti da Security Gateway usando dati generati da Check Point ThreatCloud, un enorme database di sicurezza aggiornato in tempo reale e popolato con dati provenienti da una estesa rete di sensori globali, distribuiti strategicamente in tutto il mondo, che raccolgono informazioni su minacce ed attacchi malware. ThreatCloud permette di identificare i trend e le minacce emergenti a livello di sicurezza globale, creando un network collaborativo per combattere il cybercrime. Nella nostra ricerca abbiamo analizzato dati di ThreatCloud raccolti lungo un periodo di tre mesi, tra agosto e ottobre Un riferimento per i dati relativi alle minacce è stato raccolto dalla rete di sensori Check Point SensorNet nel periodo che va dal 1 luglio al 30 settembre Check Point SensorNet è una rete di sensori distribuita a livello mondiale, in grado di fornire informazioni di sicurezza e statistiche di traffico ad un sistema centrale di analisi. Questi dati vengono studiati per identificare tendenze ed anomalie, e per ottenere uno spaccato in tempo reale della sicurezza in tutto il mondo. Infine, una meta-analisi su 628 report di endpoint security condotti presso una grande varietà di organizzazioni. L analisi di sicurezza prevedeva una scansione di ogni singolo host con validazione dei rischi di perdita di dati, di intrusione e legati al malware. L analisi è stata condotta con lo strumento di reportistica Check Point Endpoint Security, verificando se sull host è presente un Anti- Virus, se l Anti-Virus è aggiornato, se i software presenti sono alla versione più aggiornata, ed altro ancora. Lo strumento è gratuito e liberamente disponibile, può essere scaricato dal sito web pubblico di Check Point 4. Questo report è basato su dati raccolti da queste fonti. Fonte: Check Point Software Technologies Provenienza Geografica Settori Verticali 26 % Altro 235 Tabella 1-A 40 % EMEA* % Industria % Finance % America % Pubblica Amministrazione 89 *APAC Asia, Pacifico e Giappone. EMEA Europa, Medio Oriente e Africa 20 % APAC* % Telco 59 4% Consulenza 31 Settori Verticali Industria Chimica/Petrolchimica, Sanità, Farmaceutica, IT, Manifatturiero, Trasporti, Utility, Infrastrutture Finance Finanza, Contabilità, Banche, Investimenti Pubblica Amministrazione Pubblica Amministrazione, Difesa Telco Telecomunicazioni, Service Provider, ISP, MSP Consulenza Servizi di Consulenza Altro Pubblicità/Media, Distribuzione, Education, Studi legali, Hospitality/Intrattenimento, Vendita all ingrosso e al dettaglio, Titoli di stato, Altro 005

5 2013 CHECK POINT ANNUAL SECURITY REPORT 02 MINACCE PER LE AZIENDE Edizione straordinaria: rilevato un nuovo attacco informatico Nel 2012, gli attacchi informatici hanno continuato a crescere ed a finire in prima pagina. Quasi ogni giorno le prime pagine dei giornali riportano minacce di software malevoli, attacchi e botnet, portando alla luce il successo di hacker che rubano dati, paralizzano le attività e spiano grandi aziende e governi. Gli esempi che seguono sono solamente la punta dell iceberg degli attacchi informatici che si sono verificati nel corso del 2012: hacker all attacco della rete della Casa Bianca 6, il gruppo hacktivista Anonymous che ha bloccato i siti web di organizzazioni come U.S. Telecom Association e TechAmerica 7, attacchi informatici hanno colpito Capital One Financial, BB&T e HSBC Bank USA 8, e tanti altri ancora. Advanced Persistent Threats I cyber criminali non sono più dilettanti che operano in modo isolato. In molto casi, appartengono ad organizzazioni ben strutturate che ricordano le cellule terroristiche hanno accesso CI SONO SOLO DUE TIPI DI AZIENDE, QUELLE CHE SONO STATE ATTACCATE E QUELLE CHE LO SARANNO. Robert Mueller, Director, FBI, Marzo, a risorse economiche importanti, hanno motivazioni ed obiettivi precisi. I cyber criminali appaiono dedicare significative quantità di tempo e risorse alla raccolta di informazioni utili. Le loro attività criminali causano alle organizzazioni colpite danni ingenti, tra cui: perdita di dati confidenziali, interruzione delle attività di business, danni all immagine ed ovviamente danni finanziari. Per gli attacchi più sofisticati e di lungo periodo, condotti pensando ad obiettivi specifici pre-determinati, è stato coniato il termine di Advanced Persistence Threat (APT). Questi attacchi vengono scoperti molto raramente dai tradizionali sistemi di sicurezza, cosa che mette le reti di enti pubblici, di grandi e piccole aziende ed anche di singoli individui a rischio. In caso di attacchi APT, la prima BLACKHOLE UN KIT DI ATTACCO PER LE MASSE Parte dell enorme incremento dell attività malevola registrata negli ultimi anni può essere attribuita alla possibilità per gli hacker di utilizzare con grande semplicità tool e pacchetti di attacco preconfezionati. Con un solo click, ognuno può scaricare una suite di attacco pienamente funzionale e molto sofisticata. Una di queste suite è il BlackHole exploit kit un pacchetto software web-based largamente diffuso. BlackHole comprende una raccolta di strumenti pensati per sfruttare le falle di sicurezza dei browser web per scaricare virus, bot, trojan ed altre forme di agenti software malevoli sui computer di vittime inconsapevoli. I prezzi per questi kit variano dai 50 dollari per un giorno di utilizzo fino ai 1500 dollari di un abbonamento annuale 9.

6 02 _ MINACCE PER LE AZIENDE CASI DI DATA BREACH NEL 2012 Nel 2012 si sono verificati numerosi casi di data breach, che hanno riguardato dati salvati su server aziendali e relativi a carte di credito, oppure informazioni di clienti, studenti o pazienti. Queste attività malevole sono caratterizzate dal comune obiettivo di acquisire informazioni confidenziali. Questi alcuni esempi di casi realmente accaduti: Global Payments Inc. Società globale di elaborazione di pagamenti colpita dagli hacker a giugno Le informazioni di oltre carte di pagamento sono state sottratte. Clarksville Tennessee U.S. A giugno 2012, alcuni hacker hanno colpito il sistema scolastico della Contea di Clarksville-Montgomery, rubando nomi, numeri di Sicurezza Sociale ed altri dati personali di circa persone. Gli hacker hanno usato informazioni postate online da dipendenti e studenti per penetrare nel sistema 10. Serco Thrift, piani di risparmio A maggio 2012, un attacco informatico condotto contro Serco negli Stati Uniti ha portato alla sottrazione di informazioni relative a dipendenti federali. University of Nebraska è stata oggetto di un caso di data breach che ha portato al furto di oltre file di dati personali relativi a studenti, ex-studenti, genitori e dipendenti universitari, dal database del Nebraska Student Information Systems. Dipartimento di Tecnologia, Utah A marzo 2012, registri di pazienti legati al programma sanitario Medicaid sono stati rubati da un server, ad opera di hacker probabilmente provenienti dall Europa orientale. Servizio Sanitario Nazionale, Regno Unito Tra luglio 2011 e luglio 2012, il Servizio Sanitario Nazionale del Regno Unito è stato oggetto di diversi casi di data breach che hanno esposto quasi 1,8 milioni di cartelle cliniche 11. azione da intraprendere tipicamente è quella di raccogliere informazioni relative al bersaglio designato. Successivamente, gli attaccanti compiono una prima intrusione nella rete obiettivo, per aprire una backdoor e mantenere una presenza persistente sul network. Questo solitamente si accompagna all infezione di un host con un bot, che permette a chi attacca di comunicare con l host infetto senza venire individuato. L attaccante poi cerca di ottenere un accesso più ampio alla rete e di compromettere ulteriori nodi. Una volta fatto ciò, TOOLKIT PER BOT VENGONO VENDUTI ONLINE PER 500 DOLLARI, I DANNI CHE PROVOCANO COSTANO ALLE AZIENDE MILIONI DI DOLLARI l obiettivo è di fatto raggiunto, e l hacker può sfruttare gli host infetti per raccogliere dati o causare i danni desiderati da remoto, mantenendo una presenza costante ed invisibile per un lungo periodo. Le botnet sono qui per restare Una delle minacce più significative in tema di sicurezza di rete che oggi le organizzazioni si trovano ad affrontare è rappresentata dalle botnet. Un bot è un software malevolo che invade ed infetta un computer per consentire a criminali di controllarlo da remoto. Il computer infetto può eseguire attività illegali come rubare dati, inviare spam, distribuire malware e partecipare ad attacchi Denial of Service (DoS), ed il suo proprietario può essere del tutto all oscuro di queste attività. I bot giocano anche un ruolo chiave in caso di attacchi APT mirati. Ci sono due trend 007

7 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE principali nell attuale scenario delle minacce guidati da attacchi bot. Il primo è il crescente mercato del cybercrime sempre più guidato dai profitti si tratta di un mercato che comprende cyber criminali, operatori del malware, fornitori di tool, coder e programmi affiliati. I loro prodotti possono essere facilmente ordinati online su numerosi siti (ad esempio, kit malware fai-date, invii di spam, furti di dati e attacchi Denial of Service), e per le organizzazioni diventa sempre più difficile combattere con successo questi attacchi. Il secondo trend è quello degli attacchi ideologici e guidati da stati, che prendono di mira persone o organizzazioni per promuovere una causa politica o guidare una vera e propria guerra elettronica. Le botnet sono qui per restare. A differenza di virus ed altre forme tradizionalmente statiche di malware (con codici e forme che rimangono gli stessi), le botnet sono per loro natura dinamiche e possono modificare velocemente forma e pattern di traffico. Toolkit per bot vengono venduti online a prezzi che possono scendere fino a 500 dollari, e i loro attacchi costano alle aziende attività delle botnet Inviare messaggi spam tramite Diffondere virus Distribuire software malevolo Attaccare computer e server Sottrarre dati

8 IL 63% DELLE ORGANIZZAZIONI CONSIDERATE NELLA RICERCA è RISULTATA INFETTA DA BOT milioni di dollari. La questione dei bot non va sottovalutata. Le botnet sono dappertutto, ma quanto è critica la situazione? Si stima che fino a un quarto di tutti i personal computer connessi ad Internet possa far parte di una botnet. La ricerca mostra come nel 63% delle organizzazioni sia stato individuato almeno un bot. La maggior parte delle organizzazioni sono risultate infette da più bot differenti. Come lavorano le botnet Una botnet conta tipicamente su una serie di computer che sono stati infettati da un software malevolo, che stabilisce una connessione di rete con uno o più sistemi di controllo, definiti server Command & Control. Quando un bot infetta un computer, ne prende il controllo e neutralizza le difese Controllore dei bot Computer su internet Spam, Virus, DDoS Command & Control Bot Anti-Virus. I bot sono difficili da individuare perché si nascondono all interno del computer e modificano il modo in cui appaiono al software Anti-Virus. Il bot poi si collega al centro di Command & Control (C&C) per ricevere istruzioni dai cyber criminali. Per questi collegamenti, vengono usati numerosi protocolli di comunicazione, tra cui Internet Relay Chat (IRC), HTTP, ICMP, DNS, SMTP, SSL e, in qualche Numero di host infetti da bot (% delle organizzazioni) 10 % 7-9 host 18 % host Tabella 2-A 6 % più di 21 host 48 % 1-3 host 18 % 4-6 host )Fonte: Check Point Software Technologies 009

9 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE caso, protocolli personalizzati creati dagli ideatori del software della botnet. OGNI 21 MINUTI UN BOT COMUNICA CON IL SUO CENTRO DI COMMAND & CONTROL Attività di Command & Control I bot si presentano sotto vesti e formati molto diversi e possono eseguire tante attività differenti. In molti casi, un singolo bot può creare più minacce. Una volta sotto il controllo del server di Command & Control, la botnet può essere guidata dall hacker a condurre attività illegali senza che l utente ne sia a conoscenza. Queste attività prevedono l infezione di ulteriori macchine per aggiungerle alla botnet, l invio massiccio di messaggi di spam via , attacchi DDoS e furto di dati personali, finanziari e confidenziali, da parte dei bot che fanno parte della botnet. I bot vengono spesso usati anche come strumenti di attacchi APT, nel corso dei quali i cyber criminali prendono di mira organizzazioni o individui specifici. La tabella 2-B illustra la frequenza con cui i bot comunicano con il loro centri di Command & Control. Il 70% dei bot individuati durante la ricerca comunicava con il suo centro di Command & Control almeno ogni 2 ore. La maggioranza delle attività di Command & Control è stata riscontrata negli USA, seguiti dalla Germania, dai Paesi Bassi e dalla Francia, come mostra la tabella 2-C. I vari tipi di comunicazione tra i bot ed il centro di Command & Control includono un report sui nuovi host che sono stati infettati, messaggi di buon funzionamento e dati raccolti dal sistema host. La nostra ricerca mostra come, in media, un bot comunichi con il suo centro di Command & Control ogni 21 minuti. Quali botnet vanno tenute sotto controllo? Oggi esistono migliaia di botnet differenti. La tabella seguente presenta le botnet più pericolose e preminenti trovate nel corso della ricerca. Per una migliore comprensione di queste minacce, ulteriori informazioni su ognuna di esse sono state rese disponibili nella Appendice A. Famiglia di botnet Zeus Attività malevola Sottrae credenziali bancarie online Frequenza di comunicazione tra un bot ed il suo centro di Command & Control Zwangi Presenta all utente messaggi pubblicitari non desiderati Tabella 2-B 25 % meno di 1 ora 6 % 2ogni 2-4 ore 24 % più di 4 ore 45 % ogni 1-2 ore Fonte: Check Point Software Technologies Sality Kuluoz Juasek Papras Per ulteriori dettagli vedi l Appendice A Si diffonde autonomamente sotto forma di virus Esegue file malevoli da remoto Esegue azioni malevole da remoto: apre shell di comando, cerca/crea/ cancella file, ed altro Sottrae informazioni finanziarie ed ottiene accesso remoto 010

10 PRINCIPALI PAESI IN CUI SI TROVANO I CENTRI DI COMMAND & CONTROL 7% Paesi Bassi 9% Germania Fonte: Check Point Software Technologies 3% Canada 58% Stati Uniti 7% Francia 3% Romania 4% Cina 3% Venezuela Tabella 2-C 3% Argentina 3% Australia 75% NEL DELLE ORGANIZZAZIONI, UN HOST ACCEDE A UN SITO MALEVOLO

11 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Come la vostra organizzazione può essere infettata dal malware Sono diversi i possibili punti di accesso per superare le difese di un organizzazione: vulnerabilità del browser, telefoni cellulari, allegati infetti e supporti rimuovibili, per nominarne solo qualcuno. Oltre a ciò, l esplosione delle applicazioni Web 2.0 e dei social network usati come strumento di business sta offrendo agli hacker un enorme opportunità per invitare le vittime a cliccare su link malevoli o su malvertisement pubblicità malevola che appare su siti web regolari. Nonostante oggi le botnet siano considerate una delle principali minacce alla sicurezza di rete, le organizzazioni si trovano a fronteggiare ulteriori minacce provenienti dal mondo del malware: virus, worm, spyware, adware, trojan e così via. La nostra ricerca mostra come nel 75% delle organizzazioni un host acceda ad un sito malevolo. La torta che segue illustra il numero di host che sono entrati in contatto con un sito web malevolo, secondo la percentuale delle organizzazioni. In oltre il 50% delle aziende, almeno cinque host sono entrati in contatto con un sito web malevolo. Un malware può essere scaricato da un utente, oppure da un bot che ha già infettato Accesso a siti malevoli per numero di host (% di organizzazioni) 31 % 1-2 host Tabella 2-D OGNI 23 MINUTI UN HOST ACCEDE A UN SITO MALEVOLO 15 % oltre i 16 host 18 % 3-4 host 20 % 5-8 hosts 16 % 9-16 host Fonte: Check Point Software Technologies l host. Abbiamo riscontrato come nel 53% delle organizzazioni un malware sia stato scaricato dalla rete aziendale. In oltre il 50% di queste organizzazioni, abbiamo rilevato che più di quattro host avevano scaricato malware. La torta seguente mostra la frequenza media di scaricamento di malware nelle organizzazioni, secondo la nostra ricerca. Frequenza di scaricamento di malware (% di organizzazioni) 43 % più di un giorno Fonte: Check Point Software Technologies 19 % 2-6 ore 14 % fino a 2 ore Tabella 2-E 12 % 6-12 ore 12 % ore Un malware può essere scaricato da un utente, oppure da un bot che ha già infettato l host. Abbiamo riscontrato come nel 53% delle organizzazioni un malware sia stato scaricato dalla rete aziendale. In oltre il 50% di queste organizzazioni, abbiamo rilevato che più di quattro host avevano scaricato malware. La torta seguente mostra la frequenza media di scaricamento di malware nelle organizzazioni, secondo la nostra ricerca. La tabella 2-G illustra il numero di host che hanno scaricato del malware. In oltre il 50% delle organizzazioni, almeno cinque host hanno scaricato malware. Nella nostra ricerca, la maggioranza del malware è stata trovata negli Stati Uniti, seguita dal Canada e dal Regno Unito, come mostrato dalla tabella 2-F. La protezione Anti- Virus è uno dei metodi per proteggersi dalle infezioni malware, anche se la nostra ricerca ha mostrato come il 23% degli host nelle organizzazioni non aggiornano il loro Anti-Virus su base giornaliera. Un host che utilizza un Anti-Virus non aggiornato è esposto ai virus più recenti. Abbiamo trovato come il 14% degli 012

12 PRINCIPALI PAESI IN CUI SI TROVA IL MALWARE 4% Regno Unito 3% Germania Fonte: Check Point Software Technologies 8% Canada 71% Stati Uniti 2% Francia 2% Slovacchia 2% Repubblica Ceca 3% Israele 3% Turchia 2% Cina Tabella 2-F Numero di host che hanno scaricato malware (% di organizzazioni) Tabella 2-G 45 % 1-4 host 13 % 5-8 host 10 % 9-16 host 12 % host 20 % oltre 33 host Fonte: Check Point Software Technologies host all interno delle organizzazioni non sia nemmeno dotato di Anti-Virus. Host che non utilizzano un Anti-Virus hanno un alta probabilità di essere infettati dal malware. l virus miniflame il fratello più piccolo e pericoloso di Flame Probabilmente il malware Flame, scoperto all inizio di quest anno, rappresentava solo l inizio. Nel corso del 2012 è stato scoperto un programma collegato, chiamato miniflame, in grado di condurre attacchi maggiormente mirati verso obiettivi in Medio Oriente. miniflame comprende una back door che permette di ottenere controllo da remoto, furto di dati e la capacità di fare fotografie istantanee dello schermo. 013

13 L ATTACCO EUROGRABBER OLTRE 36 MILIONI DI EURO SOTTRATTI A PIù DI CLIENTI BANCARI Nel corso del 2012 è stato registrato un attacco sofisticato e multidimensionale, che ha sottratto oltre 36 milioni di Euro a più di clienti di banche differenti, distribuite in tutta Europa. I clienti delle banche online non avevano idea di essere stati infettati da trojan, che le loro sessioni di online banking venissero di fatto compromesse o che il loro denaro venisse rubato direttamente dai loro conti. Questo tipo di attacco è stato scoperto e denominato Eurograbber da Versafe e Check Point Software Technologies. L attacco Eurograbber si basa su una nuova e valida mutazione del trojan ZITMO, o Zeus-In-The-Mobile. Ad oggi, questo exploit è stato individuato solamente in paesi dell area Euro, ma un ulteriore mutazione di questo attacco potrebbe potenzialmente colpire banche di paesi esterni all Unione Europea. Costruito su più livelli, l attacco ha infettato computer e dispositivi mobili di clienti bancari online e, una volta che i trojan Eurograbber sono stati installati su entrambi i dispositivi, le sessioni di online banking dei clienti venivano completamente monitorate e manipolate da parte degli hacker. Anche il meccanismo di autenticazione a due fattori utilizzato dalle banche per garantire la sicurezza delle transazioni bancarie online è stato aggirato nel corso di questo attacco e, nei fatti, utilizzato dagli hacker per autenticare i propri trasferimenti illeciti di denaro. Inoltre, i trojan impiegati per attaccare i dispositivi mobili sono stati sviluppati sia per piattaforma Blackberry che Android, in modo da rendere possibile un ampio mercato di riferimento, e in questo modo sono stati in grado di infettare indifferentemente utenti bancari privati ed aziendali, trasferendo illecitamente dai loro conti somme variabili dai 500 ai Euro ciascuno. Ulteriori informazioni sull attacco Eurograbber, compresa una sua descrizione particolareggiata, sono disponibili in un white paper 12 dedicato all attacco Eurograbber sul sito web di Check Point. Più vulnerabilità più exploit Vulnerabilità ben note sono un obiettivo fondamentale per gli hacker, che puntano sul fatto che tante organizzazioni non aggiornano il loro software ogni settimana. Più grandi sono le organizzazioni, più difficile diventa per gli amministratori della sicurezza mantenere tutti i sistemi sempre aggiornati. Per questo motivo, in molti casi, una vulnerabilità corretta anni prima può comunque essere utilizzata per penetrare infrastrutture di grandi e piccole aziende che non hanno aggiornato i loro sistemi con le più recenti patch software. Il semplice numero di vulnerabilità svelate ogni anno è davvero enorme: solo nel 2012 sono state scoperte oltre nuove possibilità per gli hacker di provocare danni ed accedere ai sistemi. E ci sono tante altre vulnerabilità non ancora scoperte, che vengono utilizzate attivamente dai cyber criminali. Numero totale di comuni vulnerabilità ed esposizioni al rischio Fonte: Common Vulnerabilities and Exposures (CVE) Tabella 2-H

14 CHECK POINT 2013 SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Fonte: Common Vulnerabilities and Exposures (CVE) La tabella 2-I mostra come i prodotti più noti, utilizzati da quasi tutte le organizzazioni a livello mondiale sono anche i più vulnerabili Oracle, Apple e Microsoft sono i vendor maggiormente vulnerabili. La nostra ricerca mostra che il 75% Principali vulnerabilità ed esposizioni al rischio per vendor 62 PHP 59 HP 118 IBM 80 Google 150 Firefox 119 Adobe 119 Cisco 260 Apple 222 Microsoft 384 Oracle Fonte: Check Point Software Technologies Inoltre, abbiamo scoperto come eventi di sicurezza relativi a prodotti Microsoft siano stati riscontrati nel 68% delle organizzazioni. Eventi di sicurezza relativi ad altri software vendor, come Adobe ed Apple, sono stati riscontrati in un numero decisamente minore di organizzazioni. E interessante notare come, sebbene Apple sia seconda nel numero di vulnerabilità, solo una piccola percentuale di organizzazioni abbia riscontrato nella realtà eventi di sicurezza relativi ai loro prodotti. Gli hacker utilizzano varie Eventi di sicurezza per software vendor (% di organizzazioni) 5 % Novell 5 % Apache 4 % Apple 3 % HP 15 % Oracle 13 % Adobe 68 % Microsoft Tabella 2-i degli host all interno delle organizzazioni non stia utilizzando le versioni più recenti del software (ad esempio: Acrobat Reader, Flash Player, Internet Explorer, Java Runtime Environment ed altri). Ciò significa che questi host sono esposti a una grande varietà di vulnerabilità che possono essere sfruttate dagli hacker. La nostra ricerca mostra anche che il 44% degli host all interno delle organizzazioni non dispongono dei più recenti Service Pack di Microsoft Windows. I Service Pack solitamente includono aggiornamenti di sicurezza per il sistema operativo, e non installare i più recenti comporta un rischio. Tabella 2-j tecniche, definite vettori di attacco. La tabella 2-K presenta alcuni di questi vettori di attacco, secondo la percentuale di organizzazioni che si è trovata a fronteggiarli. Memory Corruption, Buffer Overflow e Denial of Service sono i più comuni vettori di attacco riscontrati. 015

15 2013 CHECK POINT ANNUAL SECURITY REPORT 02 _ MINACCE PER LE AZIENDE Principali vettori di attacco Buffer Overflow 32% Memory Corruption 32% Code Execution 24% Denial of Service 32% 19 % Stack Overflow 15 % Registration Spoofing 10 % Integer Overflow 8 % Information Disclosure 6 % Null Pointer Dereference 5 % Privilege Escalation 2 % Buffer Overrun 1 % Authentication Bypass Fonte Check Point Software Technologies SQL Injection è un exploit di sicurezza (CVE ) in cui l hacker aggiunge codice Structured Query Language (SQL) ad un modulo web da compilare, allo scopo di poter accedere a risorse o effettuare modifiche ai dati archiviati. La tabella 2-M mostra come si presenta l attacco. Il testo evidenziato indica i dati che l hacker ha cercato di rendere pubblici tramite l attacco SQL Injection (in questo caso, user name e password). I comandi SQL sono: select, concat e from. L attacco è stato condotto da 99 differenti indirizzi IP. Anche se l organizzazione obiettivo si trova in Europa, gli attacchi sono stati originati da molte location differenti, come mostra la tabella 2-M. Un attacco SQL Injection può essere condotto manualmente (da un hacker attraverso una tastiera) o automaticamente (attacco scripted). In questo caso, come mostra la tabella 2-L, il picco dell attacco è stato un esplosione di tentativi di attacco (molto probabilmente automatizzati), lanciati nell arco di due giorni, utilizzando lo stesso injection pattern e derivanti da uno stesso IP di partenza. Tasso di eventi SQL Injection numero di eventi SQL Injection Tabella 2-k Come si presenta un attacco SQL Injection? Ecco un attacco SQL Injection in tempo reale Il caso seguente illustra un esempio reale di una serie di attacchi SQL Injection condotti tra luglio e ottobre 2012 presso un cliente Check Point. L attacco è stato individuato e bloccato da un Security Gateway di Check Point, ed il caso è stato segnalato dal team Managed Security Service di Check Point ThreatCloud. July 22 Aug 5 Tabella 2-l Aug 19 Sept 2 Sept 16 Sep 30 Oct 14 Oct

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli