Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, Di Vanja Svajcer, Principal Researcher, SophosLabs

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, 2014. Di Vanja Svajcer, Principal Researcher, SophosLabs"

Transcript

1 Lanciato al Mobile World Congress, 2014 Di Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Indice dei contenuti Introduzione...1 Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio La rapida crescita di Smartphone e Tablet...2 Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop...2 Android vs ios...3 Apple...3 Google e Android...3 Fig. 3 Le principali 10 famiglie di malware Android rilevate...3 Tipi di attacco: come fanno gli hacker a generare un utile... 4 Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone...4 Malware Android in evoluzione e sempre più intelligente...5 Le nuove botnet Android...5 Il ransomware mette le mani su Android...5 Furto delle coordinate bancarie tramite smartphone... 6 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori...7 Proteggere gli Android...7 Fig. 5 Tasso cumulativo di crescita del Malware vs PUA...7 Il mobile malware nel 2014: cosa ci riserva il futuro...8 Fig. 6 Le principali PUA Android rilevate...8 Fig. 7 I rilevamenti di malware più diffusi, ottobre consigli pratici per la prevenzione del mobile malware... 9

4 10 anni di malware relativo ai dispositivi mobili nuovi campioni di malware Android identificati ogni giorno 2000 nuovi campioni di malware Android identificati ogni giorno Cabir Primo worm che ha colpito i telefoni Symbian Serie 60. Si è diffuso tra i vari dispositivi attraverso Bluetooth OBEX push protocol. Ikee and Duh Questi worm hanno colpito gli iphone sui quali è stata effettuata la procedura di jailbreak e che non hanno cambiato la password sshd predefinita dell App Store Cydia. FakePlayer Primo malware per telefoni Android in grado di rubare denaro attraverso l invio di SMS a numero a pagamento in Russia. Introduzione Sono passati 10 anni dal primo caso di mobile malware avvenuto nel 2004, ma è solo negli ultimi anni che questa minaccia è diventata un serio pericolo per gli utenti finali. La rapida diffusione dell uso di smartphone e tablet degli ultimi due anni ha portato con sé l inevitabile aumento degli attacchi realizzati dai cybercriminali e mirati a questi dispositivi. La crescita esponenziale riscontrata dai dispositivi Android e dall'abbondante espansione del mercato delle app Android, che il più delle volte non è regolamentato è risultata nel rapido incremento del malware rivolto a questa piattaforma. DroidDream Primo attacco massivo che ha colpito Google Play. Oltre 50 app presenti nell Android Market contenevano un root exploit. Zitmo L evoluzione per Android del popolare virus per Windows Zeus, in grado di rubare informazioni sulle transazione bancarie. Masterkey Una vulnerabilità di Android che ha colpito la validazione dei certificati effettuata dai dispositivi e che ha permesso al malware di camuffarsi da app legittima. DownAPK Malware per Windows in grado di colpire i dispositivi Android collegati al computer infetto e con la funzionalità di Debugging Bridge attiva, installandogli applicazioni bancarie fasulle. Fino a oggi i SophosLabs hanno rilevato oltre casi di malware per Android: solo una piccola parte della quantità di malware in circolazione, rivolto ai PC tradizionali ma pur sempre una minaccia sempre più incombente. Il malware Android è cresciuto rapidamente e in un periodo di tempo molto breve, e sembra che abbia intenzione di continuare a crescere di pari passo con la diffusione dell'uso dei dispositivi mobili. Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio Nov 2010 Fonte: SophosLabs Jan 2011 Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 La rapida crescita di Smartphone e Tablet Con un totale di circa 7 miliardi di subscription a livello mondiale raggiunte alla fine del 2013, è evidente come i dispositivi mobili stiano rapidamente sostituendo i personal computer sia in ambito domestico che lavorativo. Oggi come oggi ci affidiamo a smartphone e tablet per tutti gli aspetti della nostra vita legati a Internet, dalla navigazione sul Web alle transazioni di e-commerce, e persino Internet banking. Ciò significa che in poco meno di un anno siamo passati dal considerare questi dispositivi come un vettore sempre più diffuso per le minacce, al ritenerli uno stratagemma di exploit ormai consolidato per i cybercriminali. Per i criminali informatici, sono rapidamente diventati una potenziale miniera d'oro di dati personali, nonché un modo estremamente facile per raggiungere gli utenti finali sfruttando tecniche di ingegneria sociale quali i fake antivirus, che inducono gli utenti a effettuare un versamento per rimuovere malware inesistente. Il grafico della figura 2 indica il tasso di esposizione alle minacce (threat exposure rate, TER) di dispositivi mobili e computer desktop. Viene calcolato in base alla percentuale di PC e dispositivi mobili che hanno subito un attacco di malware, sia che sia andato o meno a buon fine, nel corso di un periodo di tre mesi. Il grafico indica solamente i tentati attacchi di malware sferrati contro dispositivi protetti da Sophos, ma è indicativo come, sebbene la maggior parte del malware venga rilevata sui desktop, in alcuni paesi il mobile malware stia diventando un fenomeno sempre più diffuso. La Federazione Russa è un caso a sé stante, in quanto i cybercriminali russi si dedicano in particolar modo ai dispositivi mobili, e questo determina che gran parte del mobile malware sia rivolta a utenti russi. Nello specifico, i cybercriminali russi sono molto attivi nell'ambito dell'invio di SMS a tariffa maggiorata. Famiglie di malware quali Boxer (cfr. grafico delle principali 10 famiglie di malware Android nella figura 3) circolano da diversi anni, ma rappresentano ancora oggi il 25% del malware Android rilevato sino ad ora. Per quanto riguarda il mobile, anche India, Austria, Spagna e Cina hanno un TER molto elevato (cfr. figura 2). Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop TERMobile TERDesktop Fonte: SophosLabs RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN 2

6 Android vs ios Gli autori di mobile malware sanno benissimo che il modo migliore per infettare quanti più dispositivi possibile è attaccare i principali mercati di app. Per cui attualmente il metodo più sfruttato dal malware per infiltrarsi in un dispositivo mobile è tramite il download di un'app malevola che non sia stata sottoposta ad adeguati controlli. I criminali informatici installano applicazioni contenenti funzionalità malevole nascoste (occultate), nel tentativo di eludere il rilevamento dei processi di controllo dei vendor. Inevitabilmente, la piattaforma Google Android è quindi diventata un bersaglio molto più diffuso di quanto non lo sia Apple ios, in termini di mobile malware. Ciò è perché, a differenza di Apple, Android non prevede per le sue app una policy di tipo walled garden. Va anche notato che Android si è aggiudicato una grossa fetta del mercato del mobile fino al 79% nel 2013, secondo Strategy Analytics 1. Apple Il walled garden dell'apple App Store (dove le applicazioni sono sottoposte a severi controlli prima di essere messe a disposizione dei clienti) si è dimostrato efficace nel prevenire gli attacchi di malware rivolti agli utenti di ios. In quanto punto di distribuzione centralizzato, l'app Store garantisce agli utenti la certezza che le app che hanno scaricato sono state testate e certificate da Apple. Le prove della comparsa del malware nell App Store sono per lo più aneddotiche, dato che Apple non divulga spontaneamente tali informazioni. Tuttavia, siccome Apple non mette le API a disposizione dei developer, è legittimo ritenere che il sistema operativo ios abbia meno vulnerabilità, sebbene non sia al 100% inespugnabile. Google e Android Così come Apple, Google dispone di un mercato centralizzato per le applicazioni mobili che si chiama Google Play. A ciò si contrappone tuttavia la possibilità di Android di installare app sviluppate da terzi. In alcuni casi si tratta di fonti conosciute e di ottima reputazione, come Amazon. Altre volte no, con app provenienti da note zone di sviluppo di malware ubicate in Russia e Cina. I developer mossi da intenti criminali decostruiscono e decompilano app di vasta diffusione, come ad es. Angry Birds, pubblicandone e rendendone disponibili gratuitamente versioni contenenti malware. Fig. 3 Le principali 10 famiglie di malware Android rilevate Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Altro 40% Nota: le percentuali sono arrotondate Fonte: SophosLabs 1. Engadget, 3

7 Tipi di attacco: come fanno gli hacker a generare un utile L'infografica "La struttura di un dispositivo mobile violato" (figura 4) mostra i diversi modi che un hacker può sfruttare per generare un utile da un dispositivo mobile. Alcuni di essi, come ad es. ransomware, fake AV, attività botnet e furto dei dati, sono stati importati dai PC tradizionali. Tuttavia, per via della loro natura, i dispositivi mobili sono anche vulnerabili a nuovi tipi di attacco. Ad esempio, i criminali hanno subito riconosciuto i vantaggi derivati dall'inserire codice malevolo nelle app mobili per inviare messaggi SMS a numeri telefonici a tariffa maggiorata che registrino addebiti non autorizzati. E la stessa trasportabilità che li caratterizza li rende anche vulnerabili allo smarrimento fisico e al rischio di perdita dei dati qualora il dispositivo non sia dotato di adeguati livelli di cifratura o sicurezza. Al giorno d'oggi l'evoluzione del mobile banking può rappresentare un rischio persino più grave per gli utenti. Siccome i potenti dispositivi mobili attualmente in commercio facilitano l'esecuzione di transazioni finanziarie in mobilità, costituiscono già un bersaglio attivo del malware mirato al furto di dati e denaro. Proteggere il vostro smartphone dal malware e dai keylogger deve quindi essere uno dei principi alla base di qualsiasi strategia di mobile banking sicuro. Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone Il vostro smartphone Android può sembrare innocente. Ma, se violato dal malware, può essere in grado di monitorarvi e assumere illegalmente la vostra identità, partecipando a pericolose attività botnet, intercettando i vostri dati personali e persino appropriandosi del vostro denaro Casi di malware Android rilevati dai SophosLabs* 113 Smartphone smarriti al minuto negli U.S.A. 2 Controlli Audio Video Registro chiamate Geolocalizzazione Messaggi SMS Furto di dati Dati degli account Informazioni di contatto: Registro chiamate Telefono Furto tramite vulnerabilità delle app Furto dell International Mobile Equipment Identity (IMEI) * Fonte: SophosLabs 1 Fonte: 2013 Cost of Data Breach Study, Ponemon Institute 2 Fonte: What s the Worst U.S. City for Smartphone Theft?, Mashable Impersonificazioni Reindirizzamenti degli SMS Invio di messaggi Post sui social media Servizi finanziari Invio di messaggi SMS a numeri a tariffa maggiorata Furto dei codici di autenticazione delle transazioni mobili (TAN) Ricatto tramite ransomware Fake antivirus Chiamate con costi elevati Attività botnet Lancio di attacchi DDoS Clic fraudolenti Invio di messaggi SMS a numeri a tariffa maggiorata $ 5,4 milioni Costo medio di un caso di violazione dei dati negli U.S.A. nel $ 99,99 Costo estorto dal ransomware Android Defender* 4

8 Malware Android in evoluzione e sempre più intelligente Dopo il primo rilevamento di malware Android ad agosto del 2010, abbiamo individuato ben oltre 300 famiglie di malware e più di singoli casi di malware Android. Sotto molti aspetti, l'ecosistema del malware Android segue le orme lasciate anni fa dal malware Windows. Recentemente si sono osservate notevoli innovazioni nel modo in cui il malware Android cerca di evitare e rispondere ai metodi di rilevamento. Ginmaster ne è un esempio. Identificato per la prima volta in Cina ad agosto del 2011, questo programma trojanizzato viene incorporato in diverse app legittime, distribuite su mercati di terzi. Nel 2012, Ginmaster comincia d evitare il rilevamento offuscando nomi di categorie, cifrando URL e istruzioni di C&C, e iniziando ad adottare tecniche di polimorfismo ormai estremamente diffuse nel malware Windows. Nel 2013, i developer di Ginmaster implementano tecniche molto più complesse ed elusive di occultamento e cifratura, rendendo questo tipo di malware più difficile da rilevare e da sottoporre a ingegneria inversa. Nel frattempo, per ogni trimestre dall'inizio del 2012, si è notata una crescita costante dei rilevamenti di Ginmaster, con un totale di quasi campioni a gennaio del Le nuove botnet Android Verso la fine del 2013 è emersa una botnet di vasta scala che controlla i dispositivi Android con una strategia molto simile a quella utilizzata dalle botnet che controllano i PC. L'ambito di azione di questa botnet, identificata da Sophos come Andr/ GGSmart-A, sembra essere limitato alla Cina. La botnet sfrutta un sistema di comando e controllo centralizzato per inviare istruzioni a tutti i dispositivi mobili infettati, in modo da costringerli, ad esempio, a mandare SMS a numeri a tariffa maggiorata, con costi a carico del proprietario del dispositivo. Diversamente dai tipici attacchi rivolti ad Android, è in grado di modificare e controllare contenuti, numeri a tariffa maggiorata per gli SMS, e persino schemi di affiliazione per la sua vastissima rete. Tutto ciò la rende meglio organizzata e potenzialmente più pericolosa di qualsiasi altro malware Android sinora rilevato. Il ransomware mette le mani su Android Il ransomware ha una lunga storia le prime versioni rilevate risalgono a 25 anni fa. Per chi non sapesse di cosa si tratta, il ransomware rende file o interi dispositivi inaccessibili, esigendo un pagamento per renderli nuovamente disponibili. A giugno del 2013, il ricercatore Sophos Rowland Yu ha scoperto un attacco di ransomware rivolto ai dispositivi Android. Si chiama Android Defender, ed è un'app ibrida fake antivirus/ransomware che esige un pagamento di $99,99 per ripristinare l'accesso al dispositivo Android. All'avvio, Android Defender sfrutta una vasta gamma di stratagemmi di ingegneria sociale e un aspetto insolitamente professionale per ottenere privilegi di amministratore sul dispositivo violato. Se riesce ad appropriarsi di tali privilegi, è in grado di limitare l'accesso a tutte le altre applicazioni, rendendo impossibile effettuare chiamate, modificare le impostazioni, chiudere le attività, disinstallare app e persino eseguire un ripristino delle informazioni di fabbrica. Visualizza sullo schermo un avviso relativo a un'infezione, indipendentemente da cosa cerchi di fare l'utente. È persino in grado di disabilitare i pulsanti indietro/menu principale e di avviarsi automaticamente all'accensione, per impedirne la rimozione. L'unica cosa che non è in grado di fare è cifrare contenuti e dati personali. 5

9 Furto delle coordinate bancarie tramite smartphone Nel mese di settembre 2013 abbiamo rilevato un nuovo tipo di malware bancario che rappresenta una combinazione fra i tradizionali attacchi al browser rivolti a Windows e gli stratagemmi di ingegneria sociale studiati per violare i dispositivi Android e finalizzare il furto tramite smartphone. Questo malware viene rilevato dai SophosLabs come Andr/ Spy-ABN e sebbene per il momento i livelli di questo malware siano relativamente bassi, è già riuscito ad attaccare istituzioni finanziarie francesi, olandesi e indiane. Esattamente come il suo predecessore Zeus, Andr/Spy- ABN comincia con Windows, inserendo codice su Internet Explorer per intercettare le informazioni dell'utente prima che vengano cifrate e inoltrate alle istituzioni finanziarie. È anche in grado di appropriarsi dei certificati personali e dei cookie del browser. Una volta effettuata l'autenticazione, agli utenti viene comunicato che la banca richiede l'uso di una nuova app per smartphone come sistema anti-frode (ironia della sorte). All'utente viene richiesto numero di telefono e modello; viene quindi inviato un SMS con un link al download dell'app malevola. Come se non bastasse, il codice incorporato impedisce agli utenti di accedere al proprio account sino a quando il malware sullo smartphone sia stato installato e abbia fornito un codice di attivazione. Alcune istituzioni finanziarie richiedono ora l'installazione di protezione antimalware prima di consentire ai clienti la registrazione all'internet banking. Cifrando tutti i dati archiviati su un dispositivo mobile e proteggendo tale dispositivo con un PIN, si crea un'ulteriore barriera di sicurezza in caso di furto o smarrimento del dispositivo stesso. Il secondo problema riguarda l'autenticazione dell'utente nell'applicazione di mobile banking: l'anello debole di un servizio altrimenti molto pratico. Le password degli utenti sono facili da dedurre, e i sempre più sofisticati e mirati attacchi di phishing inducono gli utenti a fornire volontariamente i propri nomi utente/password, e con essi la chiave del proprio regno e delle proprie risorse finanziarie. Al giorno d'oggi la maggior parte delle istituzioni finanziarie richiede un'autenticazione a più fattori, con token di sicurezza e altre strategie. L'autenticazione a due fattori (two-factor authentication, 2FA), non si basa solamente su informazioni conosciute (password), bensì anche su elementi in proprio possesso (token), che sono essenziali per poter accedere alle informazioni di natura sensibile, aggiungendo così un ulteriore e importantissimo livello di sicurezza. Ne risente la praticità, ma in ultima analisi i vantaggi sono superiori. 6

10 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori Sebbene non si tratti di vero e proprio malware, le applicazioni potenzialmente indesiderate (Potentially Unwanted Application, PUA) sono sempre più presenti nei dispositivi Android, come si può notare dal grafico del tasso cumulativo di crescita delle PUA (figura 5). Le PUA sono app Android non strettamente classificate come malware, ma pur sempre in grado di esporre i dispositivi a vari rischi, fra i quali quelli di sicurezza. Molti utenti possono incautamente installare app che: conducono a reti di pubblicità molto invadenti, sono in grado di monitorare uso e ubicazione dei dispositivi, o riescono persino a carpire dati di contatto. Queste app generano un utile con il semplice invio agli utenti di annunci pornografici o altri contenuti inappropriati. Le aziende possono optare per la rimozione delle app di terzi per via delle informazioni che possono esporre, oppure per questioni di responsabilità verso il benessere dei propri dipendenti, i quali devono essere protetti da contenuti inadeguati e da un ambiente di lavoro potenzialmente ostile. Proteggere gli Android Recentemente Google ha fatto notevoli passi avanti per proteggere ulteriormente la piattaforma Android. Prima di tutto, Android 4.3 ha eliminato la funzionalità che fino a gennaio 2014 di applicazioni Android (APK) da parte di terze parti, quando veniva utilizzata di default l app browser per Android. Si trattava di una falla di sicurezza sfruttata dagli attacchi download drive-by e introdotta come conseguenza naturale del design di Android. In secondo luogo, Google ha reso più restrittivo il proprio Developer s Agreement, specialmente per quanto riguarda le PUA, che non rientrano strettamente nella categoria del malware, ma che si comportano in maniera più intrusiva di quanto si aspettino gli utenti. Google ha identificato diverse app e vari comportamenti di framework di marketing che non saranno più autorizzati. Ad esempio, i developer non possono più includere annunci e link di terzi nella schermata principale, non sono più in grado di modificare l home page del browser, né utilizzare l area di notifica di sistema per scopi non strettamente legati alla propria funzionalità. Fig. 5 Tasso cumulativo di crescita del Malware vs PUA Malware PUA Jan 2012 Fonte: SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Le principali PUA Android rilevate Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Altro 13% Nota: le percentuali sono arrotondate Fonte: SophosLabs Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013 Sebbene non vi sia una famiglia di malware Android più prominente delle altre, attualmente il malware Android più frequentemente rilevato è Andr/BBridge-A. Questo trojan sfrutta un exploit privilege escalation per installare altre app malevole sul dispositivo. Andr/BBridge-A si è dimostrato estremamente tenace era al secondo posto nel nostro elenco di infezioni Android a giugno del Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Nota: le percentuali sono arrotondate Fonte: SophosLabs Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Altro 65% Il mobile malware nel 2014: cosa ci riserva il futuro 1. Il malware Android: sempre più complesso e alla ricerca di nuove vittime Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale, come rilevato dai SophosLabs. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale. I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Questo rischio può essere mitigato implementando policy di BYOD che impediscano il sideload di app mobili da fonti sconosciute e che siano in grado di imporre la protezione antimalware come requisito obbligatorio. 8

12 2. Dati personali a rischio, per via delle app mobili e dei social network Nel 2014 la mobile security continuerà a essere un argomento d attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e il vostro grafico dei contatti hanno un valore inestimabile per cybercriminali di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio. 3. Occorre incorporare ulteriori livelli di sicurezza, per sollevare gli utenti da questo onere È in aumento l'utilizzo dei dispositivi mobili per lo svolgimento on-line di transazioni bancarie e non. Siccome la diffusione del loro uso giornaliero rientra sia negli interessi delle istituzioni finanziarie che in quelli degli utenti, emergerà con tutta probabilità l'esigenza di incorporare nei dispositivi mobili ulteriori livelli di sicurezza, per sollevare gli utenti finali dalla responsabilità di gestire la protezione e per garantire loro un'esperienza realmente sicura. 10 consigli pratici per la prevenzione del mobile malware Per proteggere i propri dispositivi mobili, gli utenti possono ricorrere ad alcune semplici precauzioni. I seguenti 10 consigli pratici sono rivolti alle organizzazioni che desiderano proteggere i propri utenti in mobilità e prevenire la diffusione di infezioni di mobile malware su dispositivi aziendali e BYOD. Molti di questi consigli pratici sono ugualmente applicabili al mondo consumer, per la protezione dei dispositivi personali. 1. Comunicare agli utenti i rischi associati ai dispositivi mobili I dispositivi mobili sono computer, e vanno protetti come tali. Gli utenti devono essere consci del fatto che giochi e applicazioni possono essere malevoli, e che è quindi necessario considerarne sempre la provenienza. Una buona regola pratica è la seguente: se un'app richiede più informazioni di quante siano necessarie al suo funzionamento, evitarne l'installazione. 2. Considerare la sicurezza delle reti over-theair utilizzate per accedere ai dati aziendali Generalmente, le reti over-the-air (ovvero Wi-Fi) non sono sicure. Ad esempio, se un utente accede a dati aziendali mediante la connessione Wi-Fi gratuita di un aeroporto, i dati rischiano di essere esposti a utenti malintenzionati che possono intercettare il traffico wireless utilizzando lo stesso access point. Le aziende hanno il dovere di stabilire policy di utilizzo accettabile, fornire tecnologie VPN, ed esigere che per la connessione gli utenti utilizzino questi tunnel sicuri. 9

13 3. Definire e implementare policy BYOD Il BYOD deve essere una soluzione vincente sia per gli utenti che per le aziende; eppure può dare origine a rischi. Ponetevi le seguenti domande: Com'è possibile controllare un dispositivo di proprietà e gestione dell'utente che richieda accesso alla rete aziendale? Spesso i dipendenti sono la migliore difesa contro il furto di dati sensibili. I dipendenti che utilizzano dispositivi mobili personali devono rispettare policy che mantengono l'azienda compliant con i requisiti normativi. 4. Prevenire il jailbreaking Con il termine jailbreaking si definisce il processo di rimozione delle limitazioni di sicurezza imposte dal vendor del sistema operativo. Jailbreaking o rooting significa ottenere pieno accesso a sistema operativo e funzionalità. Implica anche la violazione del modello di sicurezza, consentendo a tutte le app, incluse quelle malevole, l'accesso ai dati inseriti nelle altre applicazioni. In pratica, i dispositivi sottoposti a rooting o jailbreaking non sono desiderabili all'interno delle reti aziendali. 5. Mantenere aggiornati i sistemi operativi dei dispositivi È più facile a dirsi che a farsi. Nell'ecosistema di Android, gli aggiornamenti possono essere bloccati in diversi modi: da Google (che si occupa di aggiornare il sistema operativo); dal produttore del ricevitore telefonico (che può decidere di rilasciare aggiornamenti solo per gli ultimi modelli); oppure dal service provider di servizi mobili (che può scegliere di non incrementare la larghezza di banda della propria rete per supportare gli aggiornamenti). Senza la facoltà di aggiornare il sistema operativo Android, il vostro dispositivo mobile diventa vulnerabile a potenziali exploit. Svolgete una ricerca sui service provider e sui produttori di dispositivi mobili per sapere quali offrano la possibilità di scaricare aggiornamenti e quali no. 6. Cifrare i dispositivi Il rischio di smarrire un dispositivo è ancora oggi più elevato di quello legato alle infezioni di malware. Proteggere i dispositivi con una cifratura completa del dispositivo stesso significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Impostare una password sicura sia per il dispositivo che per la SIM è una necessità. 10

14 7. Le policy di mobile security devono rientrare nella struttura di sicurezza generale Il reparto IT deve trovare il giusto equilibrio fra libertà concessa agli utenti e gestibilità dell'ambiente informatico. Se un dispositivo non rispetta le policy di sicurezza, ne devono essere vietati la connessione alla rete e l'accesso ai dati aziendali. I reparti IT hanno il dovere di specificare quali dispositivi siano consentiti. Mentre a voi spetta l'implementazione delle policy di sicurezza, da svolgere utilizzando tool di gestione dei dispositivi mobili. 8. Installare app provenienti da fonti attendibili; considerare la possibilità di creare un app store aziendale Accertatevi che sia possibile installare solamente le app provenienti da fonti attendibili, come ad es. Google Play e Apple App Store. Tuttavia, le aziende devono anche prendere in considerazione la possibilità di creare application store aziendali, per distribuire app aziendali personalizzate, nonché app autorizzate per il consumo. Il vendor di sicurezza da voi selezionato vi può aiutare a impostare un app store e indicare le applicazioni sicure. 9. Fornire alternative per il cloud-sharing Gli utenti mobili desiderano archiviare i dati in modo da potervi accedere da qualsiasi dispositivo, ed è possibile che utilizzino servizi senza il consenso del reparto IT. Le aziende devono considerare l'eventuale creazione di un servizio di cloud storage sicuro, per soddisfare le esigenze degli utenti in completa sicurezza. 10. Indurre gli utenti a installare una soluzione antimalware sui propri dispositivi Sebbene esista malware rivolto a ios, BlackBerry e alle piattaforme che supportano Java Micro Edition, le interfacce di questi sistemi operativi non supportano software antimalware. Ma il rischio di infezione più elevato è quello di Android, per il quale è già disponibile software di sicurezza. Verificate che tutti i vostri dispositivi Android siano protetti da un software antimalware. 11

15 12

16 Sophos Mobile Security Scarica l'app gratuita per Android su: sophos.it/androidsecurity Rapporto sulla sicurezza per il 2014 Scarica il report su: sophos.it/rapporto-sulla-sicurezza Vendite per Italia: Tel: (+39) Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari DD.it.simple

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sophos. Mobile Device Management

Sophos. Mobile Device Management Sophos Mobile Device Management Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema...

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov.

TIM Protect. Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android. TIM Protect (Nov. TIM Protect Guida all acquisto e all attivazione del servizio TIM Protect per i clienti TIM con smartphone o tablet Android INDICE Cosa offre il servizio TIM Protect?... 3 1 Processo d acquisto di un cliente

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

App GfK Digital Trends F.A.Q. Domande frequenti

App GfK Digital Trends F.A.Q. Domande frequenti App GfK Digital Trends F.A.Q. Domande frequenti App Digital Trends 1.18 per Android App Digital Trends 1.17 per ios Indice 1 Domande di carattere generale... 4 1.1 Quali sono i requisiti di sistema per

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Come guadagnare con il malware

Come guadagnare con il malware Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Avira Free Android Security Manuale utente

Avira Free Android Security Manuale utente Avira Free Android Security Manuale utente Introduzione Marchio registrato e copyright Marchio registrato Windows è un marchio registrato di Microsoft Corporation negli Stati Uniti e in altri paesi. Tutti

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli