Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, Di Vanja Svajcer, Principal Researcher, SophosLabs

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto Sophos sulla sicurezza mobile. Lanciato al Mobile World Congress, 2014. Di Vanja Svajcer, Principal Researcher, SophosLabs"

Transcript

1 Lanciato al Mobile World Congress, 2014 Di Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Indice dei contenuti Introduzione...1 Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio La rapida crescita di Smartphone e Tablet...2 Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop...2 Android vs ios...3 Apple...3 Google e Android...3 Fig. 3 Le principali 10 famiglie di malware Android rilevate...3 Tipi di attacco: come fanno gli hacker a generare un utile... 4 Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone...4 Malware Android in evoluzione e sempre più intelligente...5 Le nuove botnet Android...5 Il ransomware mette le mani su Android...5 Furto delle coordinate bancarie tramite smartphone... 6 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori...7 Proteggere gli Android...7 Fig. 5 Tasso cumulativo di crescita del Malware vs PUA...7 Il mobile malware nel 2014: cosa ci riserva il futuro...8 Fig. 6 Le principali PUA Android rilevate...8 Fig. 7 I rilevamenti di malware più diffusi, ottobre consigli pratici per la prevenzione del mobile malware... 9

4 10 anni di malware relativo ai dispositivi mobili nuovi campioni di malware Android identificati ogni giorno 2000 nuovi campioni di malware Android identificati ogni giorno Cabir Primo worm che ha colpito i telefoni Symbian Serie 60. Si è diffuso tra i vari dispositivi attraverso Bluetooth OBEX push protocol. Ikee and Duh Questi worm hanno colpito gli iphone sui quali è stata effettuata la procedura di jailbreak e che non hanno cambiato la password sshd predefinita dell App Store Cydia. FakePlayer Primo malware per telefoni Android in grado di rubare denaro attraverso l invio di SMS a numero a pagamento in Russia. Introduzione Sono passati 10 anni dal primo caso di mobile malware avvenuto nel 2004, ma è solo negli ultimi anni che questa minaccia è diventata un serio pericolo per gli utenti finali. La rapida diffusione dell uso di smartphone e tablet degli ultimi due anni ha portato con sé l inevitabile aumento degli attacchi realizzati dai cybercriminali e mirati a questi dispositivi. La crescita esponenziale riscontrata dai dispositivi Android e dall'abbondante espansione del mercato delle app Android, che il più delle volte non è regolamentato è risultata nel rapido incremento del malware rivolto a questa piattaforma. DroidDream Primo attacco massivo che ha colpito Google Play. Oltre 50 app presenti nell Android Market contenevano un root exploit. Zitmo L evoluzione per Android del popolare virus per Windows Zeus, in grado di rubare informazioni sulle transazione bancarie. Masterkey Una vulnerabilità di Android che ha colpito la validazione dei certificati effettuata dai dispositivi e che ha permesso al malware di camuffarsi da app legittima. DownAPK Malware per Windows in grado di colpire i dispositivi Android collegati al computer infetto e con la funzionalità di Debugging Bridge attiva, installandogli applicazioni bancarie fasulle. Fino a oggi i SophosLabs hanno rilevato oltre casi di malware per Android: solo una piccola parte della quantità di malware in circolazione, rivolto ai PC tradizionali ma pur sempre una minaccia sempre più incombente. Il malware Android è cresciuto rapidamente e in un periodo di tempo molto breve, e sembra che abbia intenzione di continuare a crescere di pari passo con la diffusione dell'uso dei dispositivi mobili. Fig. 1 Campioni cumulativi di malware Android rilevati fino a gennaio Nov 2010 Fonte: SophosLabs Jan 2011 Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 La rapida crescita di Smartphone e Tablet Con un totale di circa 7 miliardi di subscription a livello mondiale raggiunte alla fine del 2013, è evidente come i dispositivi mobili stiano rapidamente sostituendo i personal computer sia in ambito domestico che lavorativo. Oggi come oggi ci affidiamo a smartphone e tablet per tutti gli aspetti della nostra vita legati a Internet, dalla navigazione sul Web alle transazioni di e-commerce, e persino Internet banking. Ciò significa che in poco meno di un anno siamo passati dal considerare questi dispositivi come un vettore sempre più diffuso per le minacce, al ritenerli uno stratagemma di exploit ormai consolidato per i cybercriminali. Per i criminali informatici, sono rapidamente diventati una potenziale miniera d'oro di dati personali, nonché un modo estremamente facile per raggiungere gli utenti finali sfruttando tecniche di ingegneria sociale quali i fake antivirus, che inducono gli utenti a effettuare un versamento per rimuovere malware inesistente. Il grafico della figura 2 indica il tasso di esposizione alle minacce (threat exposure rate, TER) di dispositivi mobili e computer desktop. Viene calcolato in base alla percentuale di PC e dispositivi mobili che hanno subito un attacco di malware, sia che sia andato o meno a buon fine, nel corso di un periodo di tre mesi. Il grafico indica solamente i tentati attacchi di malware sferrati contro dispositivi protetti da Sophos, ma è indicativo come, sebbene la maggior parte del malware venga rilevata sui desktop, in alcuni paesi il mobile malware stia diventando un fenomeno sempre più diffuso. La Federazione Russa è un caso a sé stante, in quanto i cybercriminali russi si dedicano in particolar modo ai dispositivi mobili, e questo determina che gran parte del mobile malware sia rivolta a utenti russi. Nello specifico, i cybercriminali russi sono molto attivi nell'ambito dell'invio di SMS a tariffa maggiorata. Famiglie di malware quali Boxer (cfr. grafico delle principali 10 famiglie di malware Android nella figura 3) circolano da diversi anni, ma rappresentano ancora oggi il 25% del malware Android rilevato sino ad ora. Per quanto riguarda il mobile, anche India, Austria, Spagna e Cina hanno un TER molto elevato (cfr. figura 2). Fig. 2 Tassi di esposizione alle minacce di dispositivi mobili e desktop TERMobile TERDesktop Fonte: SophosLabs RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN 2

6 Android vs ios Gli autori di mobile malware sanno benissimo che il modo migliore per infettare quanti più dispositivi possibile è attaccare i principali mercati di app. Per cui attualmente il metodo più sfruttato dal malware per infiltrarsi in un dispositivo mobile è tramite il download di un'app malevola che non sia stata sottoposta ad adeguati controlli. I criminali informatici installano applicazioni contenenti funzionalità malevole nascoste (occultate), nel tentativo di eludere il rilevamento dei processi di controllo dei vendor. Inevitabilmente, la piattaforma Google Android è quindi diventata un bersaglio molto più diffuso di quanto non lo sia Apple ios, in termini di mobile malware. Ciò è perché, a differenza di Apple, Android non prevede per le sue app una policy di tipo walled garden. Va anche notato che Android si è aggiudicato una grossa fetta del mercato del mobile fino al 79% nel 2013, secondo Strategy Analytics 1. Apple Il walled garden dell'apple App Store (dove le applicazioni sono sottoposte a severi controlli prima di essere messe a disposizione dei clienti) si è dimostrato efficace nel prevenire gli attacchi di malware rivolti agli utenti di ios. In quanto punto di distribuzione centralizzato, l'app Store garantisce agli utenti la certezza che le app che hanno scaricato sono state testate e certificate da Apple. Le prove della comparsa del malware nell App Store sono per lo più aneddotiche, dato che Apple non divulga spontaneamente tali informazioni. Tuttavia, siccome Apple non mette le API a disposizione dei developer, è legittimo ritenere che il sistema operativo ios abbia meno vulnerabilità, sebbene non sia al 100% inespugnabile. Google e Android Così come Apple, Google dispone di un mercato centralizzato per le applicazioni mobili che si chiama Google Play. A ciò si contrappone tuttavia la possibilità di Android di installare app sviluppate da terzi. In alcuni casi si tratta di fonti conosciute e di ottima reputazione, come Amazon. Altre volte no, con app provenienti da note zone di sviluppo di malware ubicate in Russia e Cina. I developer mossi da intenti criminali decostruiscono e decompilano app di vasta diffusione, come ad es. Angry Birds, pubblicandone e rendendone disponibili gratuitamente versioni contenenti malware. Fig. 3 Le principali 10 famiglie di malware Android rilevate Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Altro 40% Nota: le percentuali sono arrotondate Fonte: SophosLabs 1. Engadget, 3

7 Tipi di attacco: come fanno gli hacker a generare un utile L'infografica "La struttura di un dispositivo mobile violato" (figura 4) mostra i diversi modi che un hacker può sfruttare per generare un utile da un dispositivo mobile. Alcuni di essi, come ad es. ransomware, fake AV, attività botnet e furto dei dati, sono stati importati dai PC tradizionali. Tuttavia, per via della loro natura, i dispositivi mobili sono anche vulnerabili a nuovi tipi di attacco. Ad esempio, i criminali hanno subito riconosciuto i vantaggi derivati dall'inserire codice malevolo nelle app mobili per inviare messaggi SMS a numeri telefonici a tariffa maggiorata che registrino addebiti non autorizzati. E la stessa trasportabilità che li caratterizza li rende anche vulnerabili allo smarrimento fisico e al rischio di perdita dei dati qualora il dispositivo non sia dotato di adeguati livelli di cifratura o sicurezza. Al giorno d'oggi l'evoluzione del mobile banking può rappresentare un rischio persino più grave per gli utenti. Siccome i potenti dispositivi mobili attualmente in commercio facilitano l'esecuzione di transazioni finanziarie in mobilità, costituiscono già un bersaglio attivo del malware mirato al furto di dati e denaro. Proteggere il vostro smartphone dal malware e dai keylogger deve quindi essere uno dei principi alla base di qualsiasi strategia di mobile banking sicuro. Fig. 4 La struttura di un dispositivo mobile violato: come fanno gli hacker a generare un utile con il vostro smartphone Il vostro smartphone Android può sembrare innocente. Ma, se violato dal malware, può essere in grado di monitorarvi e assumere illegalmente la vostra identità, partecipando a pericolose attività botnet, intercettando i vostri dati personali e persino appropriandosi del vostro denaro Casi di malware Android rilevati dai SophosLabs* 113 Smartphone smarriti al minuto negli U.S.A. 2 Controlli Audio Video Registro chiamate Geolocalizzazione Messaggi SMS Furto di dati Dati degli account Informazioni di contatto: Registro chiamate Telefono Furto tramite vulnerabilità delle app Furto dell International Mobile Equipment Identity (IMEI) * Fonte: SophosLabs 1 Fonte: 2013 Cost of Data Breach Study, Ponemon Institute 2 Fonte: What s the Worst U.S. City for Smartphone Theft?, Mashable Impersonificazioni Reindirizzamenti degli SMS Invio di messaggi Post sui social media Servizi finanziari Invio di messaggi SMS a numeri a tariffa maggiorata Furto dei codici di autenticazione delle transazioni mobili (TAN) Ricatto tramite ransomware Fake antivirus Chiamate con costi elevati Attività botnet Lancio di attacchi DDoS Clic fraudolenti Invio di messaggi SMS a numeri a tariffa maggiorata $ 5,4 milioni Costo medio di un caso di violazione dei dati negli U.S.A. nel $ 99,99 Costo estorto dal ransomware Android Defender* 4

8 Malware Android in evoluzione e sempre più intelligente Dopo il primo rilevamento di malware Android ad agosto del 2010, abbiamo individuato ben oltre 300 famiglie di malware e più di singoli casi di malware Android. Sotto molti aspetti, l'ecosistema del malware Android segue le orme lasciate anni fa dal malware Windows. Recentemente si sono osservate notevoli innovazioni nel modo in cui il malware Android cerca di evitare e rispondere ai metodi di rilevamento. Ginmaster ne è un esempio. Identificato per la prima volta in Cina ad agosto del 2011, questo programma trojanizzato viene incorporato in diverse app legittime, distribuite su mercati di terzi. Nel 2012, Ginmaster comincia d evitare il rilevamento offuscando nomi di categorie, cifrando URL e istruzioni di C&C, e iniziando ad adottare tecniche di polimorfismo ormai estremamente diffuse nel malware Windows. Nel 2013, i developer di Ginmaster implementano tecniche molto più complesse ed elusive di occultamento e cifratura, rendendo questo tipo di malware più difficile da rilevare e da sottoporre a ingegneria inversa. Nel frattempo, per ogni trimestre dall'inizio del 2012, si è notata una crescita costante dei rilevamenti di Ginmaster, con un totale di quasi campioni a gennaio del Le nuove botnet Android Verso la fine del 2013 è emersa una botnet di vasta scala che controlla i dispositivi Android con una strategia molto simile a quella utilizzata dalle botnet che controllano i PC. L'ambito di azione di questa botnet, identificata da Sophos come Andr/ GGSmart-A, sembra essere limitato alla Cina. La botnet sfrutta un sistema di comando e controllo centralizzato per inviare istruzioni a tutti i dispositivi mobili infettati, in modo da costringerli, ad esempio, a mandare SMS a numeri a tariffa maggiorata, con costi a carico del proprietario del dispositivo. Diversamente dai tipici attacchi rivolti ad Android, è in grado di modificare e controllare contenuti, numeri a tariffa maggiorata per gli SMS, e persino schemi di affiliazione per la sua vastissima rete. Tutto ciò la rende meglio organizzata e potenzialmente più pericolosa di qualsiasi altro malware Android sinora rilevato. Il ransomware mette le mani su Android Il ransomware ha una lunga storia le prime versioni rilevate risalgono a 25 anni fa. Per chi non sapesse di cosa si tratta, il ransomware rende file o interi dispositivi inaccessibili, esigendo un pagamento per renderli nuovamente disponibili. A giugno del 2013, il ricercatore Sophos Rowland Yu ha scoperto un attacco di ransomware rivolto ai dispositivi Android. Si chiama Android Defender, ed è un'app ibrida fake antivirus/ransomware che esige un pagamento di $99,99 per ripristinare l'accesso al dispositivo Android. All'avvio, Android Defender sfrutta una vasta gamma di stratagemmi di ingegneria sociale e un aspetto insolitamente professionale per ottenere privilegi di amministratore sul dispositivo violato. Se riesce ad appropriarsi di tali privilegi, è in grado di limitare l'accesso a tutte le altre applicazioni, rendendo impossibile effettuare chiamate, modificare le impostazioni, chiudere le attività, disinstallare app e persino eseguire un ripristino delle informazioni di fabbrica. Visualizza sullo schermo un avviso relativo a un'infezione, indipendentemente da cosa cerchi di fare l'utente. È persino in grado di disabilitare i pulsanti indietro/menu principale e di avviarsi automaticamente all'accensione, per impedirne la rimozione. L'unica cosa che non è in grado di fare è cifrare contenuti e dati personali. 5

9 Furto delle coordinate bancarie tramite smartphone Nel mese di settembre 2013 abbiamo rilevato un nuovo tipo di malware bancario che rappresenta una combinazione fra i tradizionali attacchi al browser rivolti a Windows e gli stratagemmi di ingegneria sociale studiati per violare i dispositivi Android e finalizzare il furto tramite smartphone. Questo malware viene rilevato dai SophosLabs come Andr/ Spy-ABN e sebbene per il momento i livelli di questo malware siano relativamente bassi, è già riuscito ad attaccare istituzioni finanziarie francesi, olandesi e indiane. Esattamente come il suo predecessore Zeus, Andr/Spy- ABN comincia con Windows, inserendo codice su Internet Explorer per intercettare le informazioni dell'utente prima che vengano cifrate e inoltrate alle istituzioni finanziarie. È anche in grado di appropriarsi dei certificati personali e dei cookie del browser. Una volta effettuata l'autenticazione, agli utenti viene comunicato che la banca richiede l'uso di una nuova app per smartphone come sistema anti-frode (ironia della sorte). All'utente viene richiesto numero di telefono e modello; viene quindi inviato un SMS con un link al download dell'app malevola. Come se non bastasse, il codice incorporato impedisce agli utenti di accedere al proprio account sino a quando il malware sullo smartphone sia stato installato e abbia fornito un codice di attivazione. Alcune istituzioni finanziarie richiedono ora l'installazione di protezione antimalware prima di consentire ai clienti la registrazione all'internet banking. Cifrando tutti i dati archiviati su un dispositivo mobile e proteggendo tale dispositivo con un PIN, si crea un'ulteriore barriera di sicurezza in caso di furto o smarrimento del dispositivo stesso. Il secondo problema riguarda l'autenticazione dell'utente nell'applicazione di mobile banking: l'anello debole di un servizio altrimenti molto pratico. Le password degli utenti sono facili da dedurre, e i sempre più sofisticati e mirati attacchi di phishing inducono gli utenti a fornire volontariamente i propri nomi utente/password, e con essi la chiave del proprio regno e delle proprie risorse finanziarie. Al giorno d'oggi la maggior parte delle istituzioni finanziarie richiede un'autenticazione a più fattori, con token di sicurezza e altre strategie. L'autenticazione a due fattori (two-factor authentication, 2FA), non si basa solamente su informazioni conosciute (password), bensì anche su elementi in proprio possesso (token), che sono essenziali per poter accedere alle informazioni di natura sensibile, aggiungendo così un ulteriore e importantissimo livello di sicurezza. Ne risente la praticità, ma in ultima analisi i vantaggi sono superiori. 6

10 PUA: in evoluzione, a causa degli aggressivi tentativi di generare un utile da parte degli autori Sebbene non si tratti di vero e proprio malware, le applicazioni potenzialmente indesiderate (Potentially Unwanted Application, PUA) sono sempre più presenti nei dispositivi Android, come si può notare dal grafico del tasso cumulativo di crescita delle PUA (figura 5). Le PUA sono app Android non strettamente classificate come malware, ma pur sempre in grado di esporre i dispositivi a vari rischi, fra i quali quelli di sicurezza. Molti utenti possono incautamente installare app che: conducono a reti di pubblicità molto invadenti, sono in grado di monitorare uso e ubicazione dei dispositivi, o riescono persino a carpire dati di contatto. Queste app generano un utile con il semplice invio agli utenti di annunci pornografici o altri contenuti inappropriati. Le aziende possono optare per la rimozione delle app di terzi per via delle informazioni che possono esporre, oppure per questioni di responsabilità verso il benessere dei propri dipendenti, i quali devono essere protetti da contenuti inadeguati e da un ambiente di lavoro potenzialmente ostile. Proteggere gli Android Recentemente Google ha fatto notevoli passi avanti per proteggere ulteriormente la piattaforma Android. Prima di tutto, Android 4.3 ha eliminato la funzionalità che fino a gennaio 2014 di applicazioni Android (APK) da parte di terze parti, quando veniva utilizzata di default l app browser per Android. Si trattava di una falla di sicurezza sfruttata dagli attacchi download drive-by e introdotta come conseguenza naturale del design di Android. In secondo luogo, Google ha reso più restrittivo il proprio Developer s Agreement, specialmente per quanto riguarda le PUA, che non rientrano strettamente nella categoria del malware, ma che si comportano in maniera più intrusiva di quanto si aspettino gli utenti. Google ha identificato diverse app e vari comportamenti di framework di marketing che non saranno più autorizzati. Ad esempio, i developer non possono più includere annunci e link di terzi nella schermata principale, non sono più in grado di modificare l home page del browser, né utilizzare l area di notifica di sistema per scopi non strettamente legati alla propria funzionalità. Fig. 5 Tasso cumulativo di crescita del Malware vs PUA Malware PUA Jan 2012 Fonte: SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Le principali PUA Android rilevate Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Altro 13% Nota: le percentuali sono arrotondate Fonte: SophosLabs Fig. 7 I rilevamenti di malware più diffusi, ottobre 2013 Sebbene non vi sia una famiglia di malware Android più prominente delle altre, attualmente il malware Android più frequentemente rilevato è Andr/BBridge-A. Questo trojan sfrutta un exploit privilege escalation per installare altre app malevole sul dispositivo. Andr/BBridge-A si è dimostrato estremamente tenace era al secondo posto nel nostro elenco di infezioni Android a giugno del Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Nota: le percentuali sono arrotondate Fonte: SophosLabs Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Altro 65% Il mobile malware nel 2014: cosa ci riserva il futuro 1. Il malware Android: sempre più complesso e alla ricerca di nuove vittime Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale, come rilevato dai SophosLabs. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale. I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Questo rischio può essere mitigato implementando policy di BYOD che impediscano il sideload di app mobili da fonti sconosciute e che siano in grado di imporre la protezione antimalware come requisito obbligatorio. 8

12 2. Dati personali a rischio, per via delle app mobili e dei social network Nel 2014 la mobile security continuerà a essere un argomento d attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e il vostro grafico dei contatti hanno un valore inestimabile per cybercriminali di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio. 3. Occorre incorporare ulteriori livelli di sicurezza, per sollevare gli utenti da questo onere È in aumento l'utilizzo dei dispositivi mobili per lo svolgimento on-line di transazioni bancarie e non. Siccome la diffusione del loro uso giornaliero rientra sia negli interessi delle istituzioni finanziarie che in quelli degli utenti, emergerà con tutta probabilità l'esigenza di incorporare nei dispositivi mobili ulteriori livelli di sicurezza, per sollevare gli utenti finali dalla responsabilità di gestire la protezione e per garantire loro un'esperienza realmente sicura. 10 consigli pratici per la prevenzione del mobile malware Per proteggere i propri dispositivi mobili, gli utenti possono ricorrere ad alcune semplici precauzioni. I seguenti 10 consigli pratici sono rivolti alle organizzazioni che desiderano proteggere i propri utenti in mobilità e prevenire la diffusione di infezioni di mobile malware su dispositivi aziendali e BYOD. Molti di questi consigli pratici sono ugualmente applicabili al mondo consumer, per la protezione dei dispositivi personali. 1. Comunicare agli utenti i rischi associati ai dispositivi mobili I dispositivi mobili sono computer, e vanno protetti come tali. Gli utenti devono essere consci del fatto che giochi e applicazioni possono essere malevoli, e che è quindi necessario considerarne sempre la provenienza. Una buona regola pratica è la seguente: se un'app richiede più informazioni di quante siano necessarie al suo funzionamento, evitarne l'installazione. 2. Considerare la sicurezza delle reti over-theair utilizzate per accedere ai dati aziendali Generalmente, le reti over-the-air (ovvero Wi-Fi) non sono sicure. Ad esempio, se un utente accede a dati aziendali mediante la connessione Wi-Fi gratuita di un aeroporto, i dati rischiano di essere esposti a utenti malintenzionati che possono intercettare il traffico wireless utilizzando lo stesso access point. Le aziende hanno il dovere di stabilire policy di utilizzo accettabile, fornire tecnologie VPN, ed esigere che per la connessione gli utenti utilizzino questi tunnel sicuri. 9

13 3. Definire e implementare policy BYOD Il BYOD deve essere una soluzione vincente sia per gli utenti che per le aziende; eppure può dare origine a rischi. Ponetevi le seguenti domande: Com'è possibile controllare un dispositivo di proprietà e gestione dell'utente che richieda accesso alla rete aziendale? Spesso i dipendenti sono la migliore difesa contro il furto di dati sensibili. I dipendenti che utilizzano dispositivi mobili personali devono rispettare policy che mantengono l'azienda compliant con i requisiti normativi. 4. Prevenire il jailbreaking Con il termine jailbreaking si definisce il processo di rimozione delle limitazioni di sicurezza imposte dal vendor del sistema operativo. Jailbreaking o rooting significa ottenere pieno accesso a sistema operativo e funzionalità. Implica anche la violazione del modello di sicurezza, consentendo a tutte le app, incluse quelle malevole, l'accesso ai dati inseriti nelle altre applicazioni. In pratica, i dispositivi sottoposti a rooting o jailbreaking non sono desiderabili all'interno delle reti aziendali. 5. Mantenere aggiornati i sistemi operativi dei dispositivi È più facile a dirsi che a farsi. Nell'ecosistema di Android, gli aggiornamenti possono essere bloccati in diversi modi: da Google (che si occupa di aggiornare il sistema operativo); dal produttore del ricevitore telefonico (che può decidere di rilasciare aggiornamenti solo per gli ultimi modelli); oppure dal service provider di servizi mobili (che può scegliere di non incrementare la larghezza di banda della propria rete per supportare gli aggiornamenti). Senza la facoltà di aggiornare il sistema operativo Android, il vostro dispositivo mobile diventa vulnerabile a potenziali exploit. Svolgete una ricerca sui service provider e sui produttori di dispositivi mobili per sapere quali offrano la possibilità di scaricare aggiornamenti e quali no. 6. Cifrare i dispositivi Il rischio di smarrire un dispositivo è ancora oggi più elevato di quello legato alle infezioni di malware. Proteggere i dispositivi con una cifratura completa del dispositivo stesso significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Impostare una password sicura sia per il dispositivo che per la SIM è una necessità. 10

14 7. Le policy di mobile security devono rientrare nella struttura di sicurezza generale Il reparto IT deve trovare il giusto equilibrio fra libertà concessa agli utenti e gestibilità dell'ambiente informatico. Se un dispositivo non rispetta le policy di sicurezza, ne devono essere vietati la connessione alla rete e l'accesso ai dati aziendali. I reparti IT hanno il dovere di specificare quali dispositivi siano consentiti. Mentre a voi spetta l'implementazione delle policy di sicurezza, da svolgere utilizzando tool di gestione dei dispositivi mobili. 8. Installare app provenienti da fonti attendibili; considerare la possibilità di creare un app store aziendale Accertatevi che sia possibile installare solamente le app provenienti da fonti attendibili, come ad es. Google Play e Apple App Store. Tuttavia, le aziende devono anche prendere in considerazione la possibilità di creare application store aziendali, per distribuire app aziendali personalizzate, nonché app autorizzate per il consumo. Il vendor di sicurezza da voi selezionato vi può aiutare a impostare un app store e indicare le applicazioni sicure. 9. Fornire alternative per il cloud-sharing Gli utenti mobili desiderano archiviare i dati in modo da potervi accedere da qualsiasi dispositivo, ed è possibile che utilizzino servizi senza il consenso del reparto IT. Le aziende devono considerare l'eventuale creazione di un servizio di cloud storage sicuro, per soddisfare le esigenze degli utenti in completa sicurezza. 10. Indurre gli utenti a installare una soluzione antimalware sui propri dispositivi Sebbene esista malware rivolto a ios, BlackBerry e alle piattaforme che supportano Java Micro Edition, le interfacce di questi sistemi operativi non supportano software antimalware. Ma il rischio di infezione più elevato è quello di Android, per il quale è già disponibile software di sicurezza. Verificate che tutti i vostri dispositivi Android siano protetti da un software antimalware. 11

15 12

16 Sophos Mobile Security Scarica l'app gratuita per Android su: sophos.it/androidsecurity Rapporto sulla sicurezza per il 2014 Scarica il report su: sophos.it/rapporto-sulla-sicurezza Vendite per Italia: Tel: (+39) Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari DD.it.simple

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Sophos. Mobile Device Management

Sophos. Mobile Device Management Sophos Mobile Device Management Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema...

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Come guadagnare con il malware

Come guadagnare con il malware Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Avira Free Android Security Manuale utente

Avira Free Android Security Manuale utente Avira Free Android Security Manuale utente Introduzione Marchio registrato e copyright Marchio registrato Windows è un marchio registrato di Microsoft Corporation negli Stati Uniti e in altri paesi. Tutti

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Riferimento rapido di Novell Vibe Mobile

Riferimento rapido di Novell Vibe Mobile Riferimento rapido di Novell Vibe Mobile Marzo 2015 Introduzione L'accesso mobile al sito di Novell Vibe può essere disattivato dall'amministratore di Vibe. Se non si riesce ad accedere all'interfaccia

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE SOMMARIO Motivazione 0-0 Le attuali procedure di autorizzazione per l online banking 04-05 Metodi di attacchi 06-0 G DATA BankGuard

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5 Sophos Mobile Control Guida di avvio Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Accesso come super administrator...5 4 Attivazione

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli