CHECK POINT SECURITY REPORT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT SECURITY REPORT"

Transcript

1 CHECK POINT SECURITY REPORT 2014

2 02 THREATS TO YOUR ORGANIZATION 02

3 Check point 2014 Security report 01 INTRODUZIONE E METODOLOGIA L ESPLOSIONE DEI MALWARE SCONOSCIUTI IL NEMICO CHE CONOSCI- Malware in azienda APP(ETITO) PER LA DISTRUZIONE Applicazioni ad alto rischio in azienda DATA LOSS PREVENTION Il grande ritorno L ARCHITETTURA DI SICUREZZA PER LE MINACCE DI DOMANI La Software-defined Protection PROFILO Check Point Software Technologies

4 02

5 01 INTRODUZIONE E METODOLOGIA 03

6 01 introduction and methodology 04

7 01 INTRODUZIONE E METODOLOGIA "ANALIZZANDO IL SISTEMA, VEDEVO L HACKER AGGIRARSI ALL INTERNO DELLA RETE MILITARE. UNO PER UNO HA TENTATO DI ACCEDERE A QUINDICI COMPUTER DELLE FORZE AEREE PRESSO LE BASI MILITARI DI EGLIN, KIRTLAND E BOLLING. NIENTE. SI CONNETTEVA AL COMPUTER, FACEVA UNO O DUE TENTATIVI PER PASSARE POI AL SISTEMA SUCCESSIVO. FINO A CHE NON HA CERCATO DI VIOLARE L AIR FORCE SYSTEMS COMMAND SPACE DIVISION. PRIMA HA PROVATO A ENTRARE NEL SOLO ACCOUNT DI SISTEMA CON LA PASSWORD MANAGER. NULLA. POI GUEST, CON LA PASSWORD GUEST. NESSUN RISULTATO. POI FIELD, PASSWORD SERVICE. [ ] SHAZAM: LA PORTA SI E SPALANCATA. SI E REGISTRATO COME FIELD SERVICE. NON COME UN SEMPLICE UTENTE. MA CON UN ACCOUNT PRIVILEGIATO. [ ] DA QUALCHE PARTE NELLA CALIFORNIA MERIDIONALE, A EL SEGUNDO, UN GRANDE COMPUTER VAX VENIVA VIOLATO DA UN HACKER DALL ALTRA PARTE DEL MONDO." Clifford Stoll, The Cuckoo s Egg 1 Oltre venticinque anni fa, un amministratore UNIX ha seguito la traccia di un errore di fatturazione del valore di 75 cent fino ad arrivare a un gruppo di spie dell Est che stava tentando di trafugare segreti dal governo e dalle forze armate statunitensi. Il racconto di come segue il percorso dagli allarmi iniziali fino alla scoperta della violazione su larga scala e la sua battaglia contro i malviventi è narrato nel libro The Cuckoo s Egg ed è tutt oggi un modello delle sfide legate alla cyber difesa. Le tecnologie coinvolte, i mezzi di connessione e i metodi di intrusione si sono evoluti in maniera significativa dalla fine degli anni 80, tuttavia l identificazione dei sistemi compromessi, la risposta agli incidenti e la protezione di sistemi e dati da attacchi futuri continuano a rappresentare le sfide principali che le organizzazioni di tutto il mondo devono affrontare, indipendentemente dalle dimensioni e dal mercato in cui operano. 05

8 01 introduction introduzione e and metodologia methodology Nel 2013, l information security si è guadagnata massima visibilità presso il pubblico, guidata dall alto profilo dei data breach registrati. Il furto e la pubblicazione di informazioni di intelligence statunitensi ha dominato le prime pagine per gran parte dell anno e ha scosso le relazioni diplomatiche tra i paesi di tutto il mondo. Breach su larga scala di dati di carte di credito sono esplosi e hanno rovinato le ferie di molti retailer e utenti finali. Cyber warfare e hacktivism hanno ridisegnato la natura dei conflitti tra individui e nazioni, anche grazie al trend Internet of Things che ha portato in rete molti aspetti della vita di tutti i giorni e li ha resi vulnerabili. All interno della comunità della security un esplosione di malware sconosciuti non solo nuove minacce ma nuove modalità di creare e implementare minacce non individuabili su grande sala ha fatto emergere la questione sulla validità di strategie e tecnologie esistenti. Anche forme di malware più note si sono rivelate estremamente resistenti alle difese in essere, mentre mobilità, consumerizzazione e shadow IT hanno aumentato in modo significativo la complessità della sfida. 5 DOMANDE CHE OGNI AZIENDA DEVE PORSI 1. COME HA INFLUITO SULL ORGANIZZAZIONE L ATTUALE SCENARIO DELLA SICUREZZA? 2. QUALI MINACCE AVETE AFFRONTATO E QUALI RISCHI EMERGENTI VI PREOCCUPANO DI PIU? 3. RITENETE DI AVERE LA GIUSTA STRATEGIA E GLI STRUMENTI ADEGUATI PER AFFRONTARE LA SFIDA O VI SENTITE IMPOTENTI DI FRONTE ALLE CONTINUE ONDATE DI EVENTI NEGATIVI? 4. QUALI NUOVE MISURE ADOTTERETE nel prossimo ANNO? 5. COME PENSATE DI AIUTARE LA VOSTRA ORGANIZZAZIONE A RAFFORZARE LE DIFESE? Il team di ricercatori Check Point ha analizzato un anno di dati di oltre organizzazioni per identificare i trend critici relativi a malware e information security del 2013 che le aziende dovranno affrontare nel 2014 e oltre. Il Check Point 2014 Security Report presenta i risultati di questa ricerca. Questa dettagliata analisi delle minacce e dei trend della sicurezza nel 2013 aiuterà i responsabili della sicurezza e i manager a comprendere la gamma di rischi a cui le loro aziende sono sottoposte. I Trend del Malware Viruses Viruses Worms Adwares & Spywares DDoS APTs Ransomware Hacktivism Next Gen APTs (Mass APT Tools) Utilizing Web Infrastructures (DNS) State Sponsored Industrial Espionage

9 01 introduction 01 introduzione and methodology e metodologia UN GIORNO QUALSIASI IN UN AZIENDA Ogni minuto un host accede a un sito malevolo Ogni 3minuti un bot comunica con il suo command and control center Ogni 9minuti viene utilizzata un applicazione ad alto rischio Ogni 10 minuti viene scaricato un malware noto 24 H 49 mins 27 mins 10 mins 9 mins 3 mins 1 min Ogni 27minuti viene scaricato un malware sconosciuto Ogni 49minuti dati sensibili vengono inviati al di fuori dell organizzazione Ogni 24ore un host viene infettato da un bot Grafico 1-1 Fonte: Check Point Software Technologies 07

10 IL PANORAMA COMPLETO DELLE MINACCE Utenti, dati e sistemi dell ambiente IT Obiettivi di businesss Malware panorama delle minacce COMPRENDERE LA SICUREZZA Il report comprende inoltre suggerimenti sul modo in cui difendersi da queste e minacce future. I punti salienti della ricerca: L utilizzo di malware sconosciuto è esploso a seguito del trend noto come malware mass customization 4 in media 2,2 malware sconosciuti (mai visti prima) colpiscono le aziende ogni ora. L esposizione a malware e le infezioni sono saliti complessivamente e riflettono il crescente successo di campagne malware mirate nel 2013 il 73% delle organizzazioni ha identificato almeno un bot rispetto al 63% del Ogni categoria di applicazioni ad alto rischio ha incrementato la sua presenza nelle aziende globali per esempio il 63% delle organizzazioni ha registrato l uso di BitTorrent rispetto al 40% del Gli incidenti di data loss sono aumentati per mercati e tipologie di dati l 88% delle imprese ha sperimentato almeno un potenziale incidente di data loss rispetto al 54% del Le fonti di dati per questo report Il Check Point 2014 Security Report si basa su una ricerca e un analisi collaborativa degli eventi di sicurezza raccolti dai report sulle minacce dei security gateway Check Point (Security Checkup) 5, i sensori Check PointThreat Emulation 6, Check Point ThreatCloud 7, e i report Check Point Endpoint Security 8 Una meta-analisi degli eventi di sicurezza di rete presso 996 aziende è stata condotta avvalendosi di dati raccolti dalle attività Check Point Security Checkup che hanno scansito in tempo reale il traffico di rete in ingresso e in uscita. Questo traffico è stato valutato dalla tecnologia Check Point Software Blades 9 per identificare una vasta gamma di applicazioni ad alto rischio, tentativi di intrusione, virus, bot, perdita di dati sensibili e altre minacce alla sicurezza. Il traffico di rete è stato monitorato in tempo reale tramite l implementazione della modalità Check Point Security Gateway 10 inline or in monitor (tap). 08

11 01 introduction 01 introduzione and methodology e metodologia In media è stato il monitorato il traffico di ogni azienda per 216 ore. Le imprese coinvolte abbracciano diversi settori industriali in differenti aree geografiche, vedi Grafico 1-2. Americhe EMEA* Geografie APAC** Inoltre, sono stati analizzati gli eventi di security gateway utilizzando dati generati da Check PointThreatCloud, un enorme database aggiornato in tempo e popolato con i dati raccolti da una vasta gamma di sensori globali situati in modo strategico in tutto il mondo. ThreatCloud colleziona informazioni su attacchi malware e minacce e consente l identificazione di trend e rischi di sicurezza, dando luogo a una rete collaborativa per combattere il cyber crime. Per la nostra ricerca, i dati ThreatCloud raccolti nel corso del 2013 sono stati consolidati e analizzati. I dati relativi alle minacce per malware sconosciuti sono stati raccolti dai sensori Check Point Threat Emulation nel periodo giugno-dicembre Check Point Threat Emulation agisce come sandboxing cloud-based e l analisi dinamica di file sospetti viene identificata dai gateway Check Point. I dati di Threat Emulation anonimizzati da 848 security gateway sono stati integrati in ThreatCloud per l aggregazione, correlazione e analisi avanzata. Infine, è stata condotta una meta-analisi di Endpoint Security report in diverse aziende. Queste analisi ha effettuato la scansione di ogni host per validare il rischio di data loss, intrusione e malware. La valutazione è stata effettuata con lo strumento di reporting di Check Point Endpoint Security che verifica se la soluzione antivirus è attiva sull host, se è aggiornata, se il software era della versione più recente, ecc. Questo strumento è gratuito e disponibile al pubblico e può essere scaricato dal sito Check Point. 24% 47% 29% 12% 1% Consulenza 4% Telco Pubblica Amministrazione Finanza 15% Altro 22% * EMEA Europa, Medio Oriente e Africa ** APAC Asia Pacific e Giappone. Mercati 46% Fonte: Check Point Software Technologies Industria Grafico 1-2 Security Report è corredata da esempi di incidenti che illustrano la natura delle minacce odierne, il loro impatto sulle imprese colpite e le loro implicazioni per la comunità della sicurezza. I suggerimenti degli esperti forniscono indicazioni per garantire che le strategie e le soluzioni di sicurezza in essere siano rilevanti ed efficaci per gli attuali rischi. Il report è diviso in capitoli dedicati al malware sconosciuto, al malware noto, alle applicazioni ad alto rischio e alla data loss. La maggior parte dei dati del Check Point

12 02 The Explosion of Unknown Malware 10

13 2014 CHECK POINT ANNUAL SECURITY REPORT 02 L ESPLOSIONE DEI MALWARE SCONOSCIUTI 11

14 12

15 02 L ESPLOSIONE DEI MALWARE SCONOSCIUTI La minaccia dei malware sconosciuti Le tradizionali tecnologie di sicurezza, quali antivirus e sistemi di prevenzione delle intrusioni, sono molto efficaci nel rilevare i tentativi di sfruttamento di vulnerabilità software e di configurazione noti e in alcuni casi possono prevenire anche exploit sconosciuti. Gli hacker lo sanno bene e si possono quindi permettere il lusso di testare i loro nuovi malware o exploit su queste tecnologie e verificarne il grado di rilevabilità. La guerra tecnologica tra fornitori di sicurezza e pirati informatici ha portato ad una rapida evoluzione nelle tecniche utilizzate dagli hacker che tentano di sfruttare sia vulnerabilità sconosciute (note anche come zero-day exploit perché occorrono ore o giorni per rilevarle e fornire le adeguate protezioni) sia altri metodi di infezione ignoti al fine di aggirare le difese. CIÒ CHE È NOTO È finito, CIÒ CHE È IGNOTO È infinito. Thomas Henry Huxley 11 Alla fine del 2013, i ricercatori di Check Point, in collaborazione con il nostro servizio di Threat Emulation, hanno scoperto e analizzato una nuova variante di malware che impiega una sofisticata combinazione di tecniche per eludere i proxy e le soluzioni antimalware. Denominata HIMAN 12 dai ricercatori del settore, questa minaccia racchiude le caratteristiche degli attacchi mirati che stanno sfidando aziende e professionisti della sicurezza IT in tutto il mondo. Un Security Gateway utilizzato da un cliente di Check Point abbonato al servizio Threat Emulation, ha effettuato la scansione di un documento Microsoft Word allegato ad una proveniente dall indirizzo 83,000, % L'AUMENTO DEL NUOVO MALWARE DAL 2012 AL ,000, ,500, ,000, ,000, Fonte: AV-Test.org Grafico

16 2.2 MALWARE SCONOSCIUTI ATTACCANO LE AZIENDE OGNI ORA con oggetto Invito al ricevimento. Quando il documento è stato aperto in ambiente sandbox ha sfruttato una nota vulnerabilità (CVE ) al fine di installare un file denominato kav.exe nella cartella Impostazioni locali\temp del computer preso di mira. Il nome del file assomiglia all eseguibile dell antivirus 13 di Kaspersky, e il malware stesso sembra correlato a precedenti campagne di malware che i ricercatori attribuiscono ad uno o più gruppi di APT (Advanced Persistent Threat) cinesi. L analisi rivelerà che il file è un dropper a due fasi che si auto-rinomina quando è in procinto di installarsi sul sistema di destinazione e poi aggancia il processo explorer.exe per caricare un DLL malevolo. I ricercatori Check Point hanno condotto un indagine sulle banche dati di malware noti e hanno scoperto che nessun vendor di antivirus era in grado di rilevare questa minaccia nel momento in cui è stata individuata. Il malware ha iniettato una library malevola (mswins64. dll) utilizzando una serie di chiamate Windows e l esclusione reciproca, assicurandosi di installare il malware nel sistema client in maniera tale da evitare l individuazione da parte delle soluzioni anti-malware esistenti. Una volta installato, il malware scriveva una voce nel Registro di sistema utilizzando un percorso diverso da quelli comunemente utilizzati da processi malware che sono quindi più attentamente monitorati dai software preposti. Questa combinazione di chiamate API (Application Programming Interface) e percorsi di registro meno diffusi consente al malware di aumentare le sue possibilità di eludere il rilevamento. HIMAN dimostra come gli autori dei malware stiano sfruttando la propria esperienza nelle chiamate API di Windows, il comportamento del sistema operativo e il funzionamento di strumenti anti-malware per evitare il rilevamento, senza dover affrontare spese per lo sviluppo o l acquisto di vere e proprie vulnerabilità zero-day. Questa sofisticazione si estende alle comunicazioni command and control (C&C) e ai processi di exfiltration: HIMAN può forzare i proxy in uscita utilizzando le credenziali archiviate, crittografare i dati raccolti utilizzando AES 14, e impiegare tecniche di offuscamento durante l exfiltration per eludere il filtering in uscita. Una volta installato correttamente, e dopo aver stabilito una connessione verificata a un server C&C funzionante, HIMAN compone ed esegue dinamicamente uno script che raccoglie dati sui servizi in esecuzione, sugli account locali con diritti di Administrator e altre informazioni sulla configurazione del sistema e sulla rete locale visibili alla macchina infetta. Provvisto di queste informazioni, l utente malintenzionato possiede una mappa completa della rete locale, nonché un trampolino di lancio per penetrare ulteriormente nell azienda presa di mira ed effettuare ulteriori ricognizioni, movimenti laterali, esfiltrazione ed esecuzione di attacchi su server, sistemi e processi aziendali. Utilizzando una combinazione di tecniche note e MENO DEL 10% DEI MOTORI ANTIVIRUS HA RILEVATO MALWARE SCONOSCIUTI ALLA LORO PRIMA APPARIZIONE 14

17 02 The Explosion of Unknown Malware 02 l'esplosione dei MALWARE sconosciuti CREARE SCONOSCIUTI È COSÌ FACILE CHE POTREBBE FARLO ANCHE UN BAMBINO sconosciute per trovare un appiglio nella rete aziendale e trafugare informazioni sensibili, il malware HIMAN mette in evidenza sia la flessibilità di autori e pirati, sia le sfide che i professionisti della sicurezza hanno dovuto affrontare nel Come siamo arrivati fin qui? L evoluzione del malware sconosciuto Per diversi anni, i pericoli di attacchi mirati e di minacce avanzate persistenti (APT) hanno catalizzato gran parte dell attenzione nel mondo della sicurezza IT. Le APT irrompono sulla scena nel 2010 con gli attacchi mirati Stuxnet 15, in cui un malware appositamente sviluppato e altamente specializzato ha destabilizzato il sistema di controllo di una centrifuga nucleare iraniana come parte di un attacco cinetico e cyber combinato sponsorizzato da uno stato. 33% DELLE Questa nuova generazione di malware ha messo alla prova molte delle difese tradizionali in tre modi principali. In primo luogo, Stuxnet era particolarmente mirato poiché studiato e progettato per un sistema specifico, in un ambiente specifico, e con obiettivi specifici in mente. In secondo luogo era decisamente raro, il che vuol dire che non era mai stato esposto alle reti di raccolta e analisi che i produttori di antivirus avevano sviluppato per tenere il passo con virus e bot mass market che hanno caratterizzato il panorama del malware per un decennio. In questo contesto ha potuto quindi agire indisturbato e inosservato per un periodo imprecisato, forse per anni. Infine, Stuxnet era nettamente differente dall approccio di alto profilo point-scoring che ha caratterizzato i virus e la maggior parte dei worm quali Code Red 16 e Sasser 17, che sono venuti dopo. Per questi motivi, era chiaro che chiunque si celasse dietro a Stuxnet sarebbe stato persistente. In breve, Stuxnet ha rappresentato un nuovo tipo di malware mirato, raro e motivato - contro il quale le tecnologie esistenti antivirus e di prevenzione delle intrusioni nulla hanno potuto. In questo senso ha rappresentato l avanguardia di un ondata di malware personalizzati che hanno poi richiesto una nuova serie di strumenti e strategie per contrastarli. L emergenza HIMAN evidenzia la continua evoluzione di questa tendenza e la minaccia che rappresenta. ORGANIZZAZIONI HA SCARICATO ALMENO UN FILE INFETTO DA MALWARE SCONOSCIUTI 15

18 ATTACCO MIRATO, CAMPAGNA GLOBALE Il 22 ottobre 2013, una media company ha ricevuto sei sospette che sono state successivamente analizzate dal servizio Check Point Threat Emulation. Da: Oggetto: UPS Delivery Notification Allegato: invoicebqw8oy.doc (MD5 ad0ef249b1524f4293e6c76a9d2ac10d) Durante la simulazione automatizzata in un sandbox virtuale di un utente che apre un file potenzialmente dannoso, sono stati rilevati diversi comportamenti anomali: Microsoft Word si è chiuso e si è ricaricato con un documento vuoto E stata impostata una chiave di registro E stato avviato un nuovo processo sul dispositivo Check Point Threat Emulation ha quindi stabilito che il file era malevolo. Ulteriori analisi da parte dei ricercatori di sicurezza Check Point hanno evidenziato inoltre che i documenti di tutti e 6 i messaggi di posta elettronica erano identici e sfruttavano la vulnerabilità CVE di Microsoft Word. Questa vulnerabilità, conosciuta anche come MSCOMCTL.OCX RCE 18, consente l esecuzione di codice remoto sul dispositivo finale. L analisi ha identificato il payload maligno come una variante personalizzata del Trojan Zbot 19 che trafuga le informazioni con attacchi man-in-the-browser, keystroke logging, form grabbing e altri metodi. La registrazione di questi esempi su VirusTotal 20 ha rivelato un tasso di rilevamento ridotto (< 10 percento) sia per l allegato malevolo che per la variante ZBOT al momento della submission. I ricercatori Check Point hanno analizzato i diversi URL da cui il documento malevolo è stato scaricato e hanno determinato che un elenco di parametri unici passati ai server infetti era in realtà un designatore cifrato di target base64, contenente l indirizzo di destinazione. Questi URL univoci rappresentavano gli indirizzi di utenti in grandi organizzazioni, tra cui istituzioni finanziarie, produttori internazionali di automobili, aziende di telecomunicazioni, agenzie governative ed enti statali nordamericane, prese di mira da questo attacco. Tali obiettivi indicano che gli attacchi sono parte di una campagna mirata pensata per catturare credenziali utente, informazioni bancarie e altri elementi che potrebbero essere utilizzati per accedere ai dati più sensibili delle organizzazioni colpite. IL35% DEI FILE INFETTI DA MALWARE SCONOSCIUTI SONO PDF 16

19 02 The Explosion of Unknown Malware 02 l'esplosione dei MALWARE sconosciuti 2013: Inizio promettente, finale deludente Gli amministratori della sicurezza stanno acquisendo sempre maggiore familiarità sia con gli attacchi mirati, che con i nuovi strumenti necessari per combatterli. Le tecnologie di malware sandboxing automatizzate e network-based sono strumenti ben noti ai team di sicurezza di grandi aziende ed enti pubblici che li hanno adottati come strati aggiuntivi sulla loro infrastruttura esistente per poter rilevare i malware che altrimenti eluderebbero le difese signature e reputation-based a livello di gateway ed endpoint. Tuttavia il 2013 ha visto un drammatico aumento nella frequenza degli attacchi da parte di malware sconosciuti che hanno applicato tecniche di offuscamento e di evasione degli APT ai malware noti in campagne mirate di portata globale (Box: Attacco Mirato, Campagna Globale). Se da un lato gli attacchi mirati altamente specializzati rimangono una sfida, le personalizzazioni di massa fanno sì che per campagne più ampie, motivate anche dal cospicuo guadagno finanziario, la disponibilità di malware mirato ad elevata efficacia sia maggiore. Sconosciuto o zero -day E importante evidenziare le differenze tra malware sconosciuti ed exploit zero-day. Gli zero-day sfruttano una vulnerabilità sconosciuta e mai rilevata per la quale non esiste alcuna patch. Malware sconosciuto fa riferimento a codice maligno che sfrutta una vulnerabilità o debolezza nota, ma che non può essere rilevato al momento della sua scoperta neppure da soluzioni antivirus, anti-bot o sistemi IPS aggiornati. La finestra di efficacia dei malware sconosciuti ha spesso la durata di soli 2-3 giorni, il tempo necessario ai vendor di antivirus per rilevarli sui network globali e sviluppare signature per contrastarli. Questa è una distinzione importante perché ci permette di comprendere la vera natura dei tipi di malware che hanno monopolizzato la scena nel Rendere noto l ignoto Nel 2013 i motori di emulazione di Check Point, una forma avanzata di malware sandboxing automatizzato utilizzato in tutto il mondo, hanno rilevato che 2,2 unità di malware sconosciuti colpiscono le aziende ogni ora, pari a una media di 53 al giorno. La ricerca Check Point ha evidenziato che due fattori principali hanno caratterizzato questo improvviso aumento della frequenza: 1. Gli aggressori hanno impiegato meccanismi automatizzati per la creazione di malware sconosciuti evasivi su grande scala destinati a organizzazioni di tutto il mondo attraverso campagne coordinate al fine di massimizzarne l efficacia. 2. L investigazione e i processi di risposta manuali utilizzati per mitigare gli attacchi mirati non sarebbero in grado di tenere il passo con questo nuovo e incrementato volume di incidenti. Come funziona il Sandboxing File Sconosciuto Sandbox Virtuale Inspection Service File OK File ricevuto come allegato o scaricato Grafico 2-2 I file sospetti vengono inviati ad un sandbox virtuale locale o off-box Si apre e si esegue il file sconosciuto in un OS virtuale. Si verifica l'esecuzione di azioni dannose: Registro File system Servizi Presa di rete Se pulito, si invia a destinazione. Se dannoso, possibili azioni: Si invia a destinazione con un alert Si blocca 17

20 02 The l'esplosione Explosion dei of MALWARE Unknown sconosciuti Malware L analisi delle rilevazioni effettuate nel 2013 ha mostrato che la maggior parte dei malware sconosciuti è stata inviata agli utenti via , spesso integrati in allegati. Nel 2013, il PDF è stato il formato più utilizzato per ospitare malware sconosciuti - pari a circa il 35% dei file rilevati dall emulazione - e sfruttare le versioni non aggiornate di Adobe Reader (Grafico 2-3). La ricerca mostra che anche i formati EXE e di archiviazione sono abbastanza comuni, attestandosi rispettivamente al 33 ed al 27% dei file dannosi analizzati. Tra i formati di file Microsoft Office, il più popolare è Word (.doc), anche se i dati della nostra analisi di sandboxing malware hanno riportato che gli aggressori diffondono i loro attacchi anche attraverso altri formati. In tutto, sono stati rilevati malware sconosciuti in 15 diversi tipi di file di Office, compresi i template per Word e PowerPoint, e diversi formati di Excel. Sebbene la maggior parte dei file di archivio maligni si presentino in formato ZIP - presumibilmente perché tutti i sistemi Windows hanno la possibilità di aprire gli archivi ZIP l analisi di Check Point ha comunque rilevato malware in tutti gli altri principali tipi di file di archivio, quali TAR, RAR, 7z e CAB. Un diluvio di nuovi malware L analisi di Check Point sui dati malware del 2013 mette in evidenza l elevata frequenza con cui il malware sconosciuto è stato rilevato presso i gateway di tutto il mondo. Dati provenienti da fonti esterne hanno confermato questi risultati. AV-TEST21, un Istituto di ricerca indipendente su sicurezza IT e antivirus, registra oltre nuovi programmi malevoli ogni giorno. Nel 2013 AV-TEST ha identificato oltre 80 milioni di nuovi malware, più del doppio rispetto al Tipologie di Malware Sconosciuti 5% Microsoft Office Archive 27% EXE 33% PDF 35% Grafico 2-3 Fonte: Check Point Software Technologies 2.2 MALWARE SCONOSCIUTI COLPISCONO LE AZIENDE OGNI ORA, PARI A UNA MEDIA DI 53 AL GIORNO La nostra ricerca sui dati malware nel 2013 offre molte informazioni su questa tendenza e sul suo significativo impatto. Come rilevato dal campione analizzato, un terzo delle organizzazioni ha scaricato almeno un file infetto da malware sconosciuto. 18

21 RACCONTI DEL CRYPTER Al fine di bypassare il rilevamento da parte degli antimalware, i moderni autori di software malevoli mantengono e utilizzano strumenti di offuscamento specializzati denominati Crypter. Per accertarsi che le loro varianti non vengano identificate, gli autori di malware evitano le piattaforme di scansione antivirus come VirusTotal e altre che condividono i campioni con i fornitori di anti-malware, optando per servizi privati quali razorscanner, vscan (aka NoVirusThanks) e chk4me. I crypter sono classificati dalle comunità di hacker come UD (UnDetectable) o FUD (Fully UnDetectable) in base alla loro capacità di eludere il rilevamento antivirus. Nel 2013, Check Point Threat Emulation ha rilevato una variante di malware criptata e precedentemente sconosciuta, progettata per inviare DarkComet, un noto Remote Administration Tool (RAT) 23.Nel caso del campione, una stringa PDB integrata ha rivelato di essere un prodotto del crypter ijuan, disponibile online sia come versione gratuita (UD), che a pagamento (FUD). Tecnicamente classificato come Portable Executable (PE) 24 Packer, da non confondere con ransomware di cifratura come CryptoLocker 25,i crypter di questo tipo camuffano gli eseguibili grazie a vari schemi di crittografia e di codifica, abilmente combinati e ricombinati, spesso anche più di una volta. Il campione preso in esame, che è stato in grado di eludere la maggior parte delle soluzioni antivirus, è stato confrontato con un rilevamento simile effettuato in un paese diverso, ed è stato confermato che si trattava di una versione diversamente offuscata dello stesso payload DarkComet, che comunicava con lo stesso server C&C. Questi due fattori hanno rivelato che entrambe le rilevazioni - una effettuata in Europa e l altra in America Latina - erano in realtà parte della stessa campagna. Queste identificazioni hanno evidenziato i meccanismi interni della famiglia di attacchi avanzati che stanno modificando sia il panorama delle minacce che la gamma di soluzioni di cui dovrebbero munirsi i manager della sicurezza per difendere reti e dati. Questa esplosione di malware sconosciuti è stata in parte guidata dalla accessibilità di tecniche di offuscamento che in passato richiedevano competenze e strumenti specializzati, o entrambi (vedi box: Racconti del Crypter) 22. I casi studiati in questo capitolo dimostrano che le modalità con cui i malware attualmente vengono inviati ha raggiunto un grado di sofisticazione ancora maggiore, spesso associato a mere varianti. Questa raffinatezza rende ancor più difficile la sfida che pongono perché richiede funzionalità di rilevamento e analisi più intelligenti e sottili da adottare ben al di là delle risorse di management, di risposta agli incidenti e di monitoraggio oggi disponibili in molte organizzazioni. Raccomandazioni L esplosione di malware sconosciuti del 2013 comporterà una revisione degli strumenti e dei processi finora implementati dalle organizzazioni quasi esclusivamente per rilevare e rispondere ad attacchi mirati di lieve entità. Le funzionalità detection-only - che richiedono mitigazione manuale e a cui manca il blocco automatico - lasciano i team di sicurezza scoperti mentre cercano di tenere il passo con l ondata di malware sconosciuti che colpisce le loro reti. Attualmente l emulazione, o sandboxing automatizzato e avanzato del malware, rappresenta una soluzione necessaria per ogni organizzazione. Anche le più reattive tra le soluzioni antivirus, anti- bot e IPS si troveranno a fare i conti con una finestra di 2-3 giorni durante i quali il malware sconosciuto rimarrà inosservato - un 19

22 02 The l'esplosione Explosion dei of MALWARE Unknown sconosciuti Malware Ciclo di Vita di un Malware Kit fai da te/malware Tookit SpyEye Zeus Builder Citadel Builder Crypter/Packer UPX GUI PFE CX Indectables.net Identificazione Malware Noto Creazione Toolkit DIY Packer/Crypter Binder/Joiner Validazione QA Malware Malware QA Multi-AV Scan NoVirusGrazie Joiner/Binder File Joiner EXEBundle Sconosciuto Lanciato intervallo di tempo più che sufficiente affinché i pirati informatici entrino all interno dell organizzazione. Queste soluzioni dovrebbero essere parte integrante dell infrastruttura di sicurezza di un organizzazione piuttosto che un semplice livello aggiuntivo. Le aziende dovrebbero in definitiva cercare soluzioni di emulazione in grado di fornire: Integrazione Un integrazione con le infrastrutture gateway, mail ed endpoint esistenti rappresenta l unico modo per scalare e implementare senza aumentare complessità e costi. L integrazione della mail è particolarmente critica poiché la posta elettronica è il vettore di attacco primario dei client, dentro e fuori dalla rete. Prevenzione L approccio detection-only non è più sufficiente per elevati volumi di malware L EMULAZIONE, O SANDBOXING AUTOMATIZZATO E AVANZATO DEL MALWARE, È OGGI UNA SOLUZIONE NECESSARIA PER OGNI ORGANIZZAZIONE sconosciuti. Le organizzazioni devono cercare soluzioni di prevenzione che offrano la possibilità di rilevare e bloccare automaticamente il malware sconosciuto prima che possa raggiungere la sua destinazione. Automazione La riduzione dei processi manuali per analisi e mitigazione consente alle organizzazioni di tenere il passo con questi attacchi, rispondendo anche ad altri obiettivi di sicurezza e business. La prevenzione automatizzata è fondamentale, così come integrazione di reporting e workflow per notifiche e risposte efficienti. Il rapido aumento di malware sconosciuto cambia nettamente il panorama della sicurezza, richiedendo nuove strategie e tecnologie, nonché un approccio in grado di fornire una protezione efficace senza sovraccaricare le risorse dell organizzazione. L adattamento a questi nuovi requisiti dovrebbe essere visto come una priorità assoluta, nonché di notevole urgenza per ogni azienda. Al tempo stesso, tipologie di attacchi più noti e ormai consolidati continuano a rappresentare una seria minaccia e richiedono costante vigilanza e contromisure proattive. Le ultime tendenze del malware noto verranno esplorate nel prossimo capitolo. 20

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

CHECK POINT SECURITY REPORT

CHECK POINT SECURITY REPORT CHECK POINT SECURITY REPORT 2014 CHECK POINT 2014 SECURITY REPORT 01 INTRODUZIONE E METODOLOGIA 03 02 L ESPLOSIONE DEI MALWARE SCONOSCIUTI 11 03 04 05 06 07 IL NEMICO CHE CONOSCI- Malware in azienda APP(ETITO)

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

MySTAR Istruzioni portale clienti STAR Italia rev. 0

MySTAR Istruzioni portale clienti STAR Italia rev. 0 Pag. 1 di 24 SOMMARIO 1. COME RICHIEDERE IL SERVIZIO DI TRADUZIONE STAR...3 2. MYSTAR LOGIN...4 3. MYSTAR HOME...6 4. MYSTAR RICHIEDERE UN PREVENTIVO...7 5. MYSTAR SCAMBIARE FILE...11 6. MYSTAR GESTIRE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli