TrendLabs SM Verifica di sicurezza del 3 trimestre Il Web invisibile smascherato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM Verifica di sicurezza del 3 trimestre 2013. Il Web invisibile smascherato"

Transcript

1 TrendLabs SM Verifica di sicurezza del 3 trimestre 2013 Il Web invisibile smascherato

2 Sommario 1 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate 6 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione 10 PROBLEMI DI SICUREZZA DELLA VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità 12 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti 13 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione 15 Appendice

3 Introduzione Negli ultimi mesi sono circolate diverse notizie relative alla criminalità informatica. La chiusura di Liberty Reserve, un sistema di valuta digitale illegale, e la recente chiusura del sistema di mercato nero online Silk Road sono stati tra i principali eventi di questo trimestre, che hanno innalzato la consapevolezza dell opinione pubblica sulle minacce online. 1 Anche l arresto del presunto creatore del kit di exploit Blackhole in ottobre ha provato che la criminalità informatica è veramente un attività che avviene a un palmo dal nostro naso. 2 In questo trimestre, i criminali informatici hanno continuato a raffinare le loro tecniche. Le infezioni dovute a minacce informatiche mirate al banking online sono aumentate in diverse aree, tra cui gli Stati Uniti e il Giappone. Abbiamo inoltre esaminato un campione dell enorme quantità di siti compromessi. La nostra ricerca su BKDR_ FIDOBOT ha rilevato che le applicazioni backdoor sono state utilizzate per attaccare oltre domini in un solo giorno. Abbiamo inoltre potuto osservare in che modo è stato perfezionato il funzionamento delle minacce, come nel caso dell uso da parte di EXPIRO del kit di exploit Styx o della rete The Onion Router (TOR) da parte della minaccia MEVADE. Sul fronte dei dispositivi mobili, il numero di app Android dannose e ad alto rischio ha superato il limite del milione, così come avevamo previsto. Una porzione significativa di queste app pericolose assume l aspetto di versioni false o con cavalli di Troia di app molto diffuse. I problemi di sicurezza di Internet Explorer e di Java rappresentano ancora un fattore di rischio per i computer: in questo trimestre sono stati scoperti due exploit di tipo zeroday. Gli exploit dei documenti sono ancora un problema negli attacchi mirati di tipo spear-phishing tramite ; tuttavia abbiamo notato delle evoluzioni nella famiglia di minacce Sykipot, che si focalizza ora su obiettivi legati all aviazione civile.

4 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche perfezionate Le forze dell ordine hanno ottenuto diversi risultati nel campo della lotta alle minacce informatiche. La chiusura di Liberty Reserve ha costretto i criminali informatici a cercare delle valute alternative. Per continuare i loro traffici, hanno dovuto ricorrere ad altri mezzi, come l uso dei Bitcoin. La chiusura del sito Silk Road ha anche mostrato un lato nascosto, ma ugualmente nefasto della criminalità informatica: l uso del Web invisibile per nascondere reti di siti illegali. Infine l arresto del presunto autore del kit di exploit Blackhole conosciuto come Paunch ha conquistato le pagine dei giornali a inizio ottobre. 3 Il successo di queste azioni delle forze dell ordine ha gettato luce su aspetti nascosti della criminalità informatica che erano praticamente ignoti per la maggior parte degli utenti Internet. 4 Numeri complessivi dell azione di Trend Micro Smart Protection Network 8 MLD 7 MLD 6 MLD 5 MLD ,5 MLD 7,5 MLD 574 MLN 495 MLN 606 MLN 414 MLN ,2 MLD 586 MLN 392 MLN NUMERO DI MINACCE BLOCCATE OGNI SECONDO NUMERO TOTALE DI MINACCE BLOCCATE 4 MLD 3 MLD 6,4 MLD 6,5 MLD 6,2 MLD NUMERO DI FILE DANNOSI BLOCCATI 2 MLD NUMERO DI URL DANNOSI BLOCCATI 1 MLD 0 LUG AGO SET NUMERO DI INDIRIZZI IP CHE INVIANO SPAM BLOCCATI In questo trimestre, siamo riusciti a proteggere i clienti Trend Micro da minacce al secondo (di media). 1 Criminalità informatica

5 In questo trimestre la minaccia DOWNAD/ Conficker è rimasta quella più diffusa. L adware inserito in offerte di software falsi continua a colpire gli utenti Internet. Nonostante sia ancora la minaccia informatica più diffusa, il numero di infezioni DOWNAD/Conficker è sceso a quota , rispetto alle del trimestre precedente; questo è dovuto probabilmente al maggior numero di utenti che ha aggiornato il sistema operativo alla luce della prossima fine del supporto per Windows XP. Minacce informatiche principali WORM_DOWNAD.AD ADW_BPROTECT ADW_BHO DOWNAD/Conficker è ancora la minaccia più diffusa dopo tre trimestri consecutivi, mentre l adware continua a lasciare tracce. 2 Criminalità informatica

6 Minacce principali per segmento AZIENDE DI GRANDI DIMENSIONI PMI PRIVATI NOME VOLUME NOME VOLUME NOME VOLUME WORM_DOWNAD.AD WORM_DOWNAD.AD ADW_BHO ADW_BPROTECT HKTL_PASSVIEW ADW_BPROTECT PE_SALITY.RL TROJ_FAKEAV.BMC TROJ_FAKEAV.BMC Il motivo principale per cui i consumatori scaricano gli adware è il fatto che sono spesso inseriti in finti software gratuiti. Le aziende di piccole, medie e grandi dimensioni sono state colpite principalmente da DOWNAD/Conficker. Aumento del volume di cavalli di Troia per il banking online In questo trimestre il volume delle minacce mirate al banking online è aumentato. Queste minacce si stanno diffondendo in tutto il mondo e non si non si concentrano più su poche aree come l Europa o le Americhe. Abbiamo continuato a osservare questa tendenza, con il numero di infezioni che ha superato quota , il numero di infezioni più elevato dal Infezioni mirate al banking online T 2 T 3 T 4 T In questo trimestre, le minacce informatiche mirate al banking online hanno colpito oltre utenti, il volume di infezioni più alto dal Criminalità informatica

7 Una gran parte delle infezioni dovute a minacce informatiche mirate al banking online sono dovute ai cavalli di Troia ZeuS/ ZBOT. Le varianti ZeuS/ZBOT sono risultate essere le minacce informatiche più distribuite tramite spam del trimestre. Sono emerse nuove varianti di ZBOT, in parti colare la minaccia KINS, dotata di routine antidebugging e anti-analisi. Nel frattempo le varianti di Citadel hanno continuato a colpire il Giappone e in particolare gli istituti finanziari e diversi servizi Webmail come Yahoo! Japan and Gmail. 5 Principali paesi vittima di minacce bancarie PAESE PERCENTUALE Stati Uniti 23% Brasile 16% Giappone 12% India 6% Australia 3% Francia 3% Germania 2% Vietnam 2% Taiwan 2% Messico 2% Altri 29% Gli Stati Uniti e il Brasile sono ancora i paesi più colpiti dalle minacce mirate al banking online. Il Giappone è salito dal quinto al terzo posto, soprattutto a causa dell aumento delle infezioni dovute a Citadel. Compromissione dei siti: una norma? I criminali informatici utilizzano di routine dei siti compromessi per nascondere le loro tracce e diffondere minacce informatiche, modelli di spam e strumenti di reindirizzamento. Gli Spambot come Stealrat si basano su tecniche come l uso di siti compromessi per nascondere operazioni dannose. 6 Perché gli utenti aprono siti compromessi I dati inviati al sito compromesso n. 1 vengono utilizzati per costruire un modello di . La vittima raccoglia i dati di spam* dai server spam e li invia al sito compromesso n. 1. L utente riceve lo spam contenente collegamenti al sito compromesso n. 2. * I dati di spam comprendono l URL del server di backup, il nome del mittente, l indirizzo del destinatario e il modello di . 4 Criminalità informatica

8 Abbiamo esaminato un campione della scala di siti compromessi tramite un analisi di BKDR_FIDOBOT. L applicazione backdoor si è fatta strada con prepotenza in siti che utilizzavano Joomla! o WordPress ed è stata utilizzata per attaccare oltre domini in un solo giorno. 7 La maggior parte dei siti colpiti è di proprietà di singoli o piccole imprese e si trova in hosting negli Stati Uniti. Tecniche di minaccia perfezionate e reti nascoste Tra le altre minacce notevoli di questo trimestre segnaliamo EXPIRO. 8 Questa minaccia è emersa per la prima volta nel 2010 ed è nota per infettare i file. Alcune varianti emerse questo trimestre, tuttavia, riescono anche a rubare le credenziali FTP. Le varianti EXPIRO utilizzate negli attacchi di luglio sono state distribuite anche per mezzo del kit di exploit Styx. 9 Nell ultima parte di agosto, abbiamo osservato che la minaccia MEVADE scarica un componente TOR che avvia dei collegamenti diffusi a siti specifici. 10 Questo ha causato un aumento delle segnalazioni relative all aumento del numero di utenti TOR. 11 TOR consente ai criminali informatici di nascondere in modo più efficace i loro server di tipo command-andcontrol (C&C). Inoltre, è quasi impossibile arrestare un servizio nascosto di tipo TOR. La minaccia MEVADE si è anche diffusa tramite alcune varianti adware, tramite un downloader mascherato da aggiornamento di Adobe Flash Player. 12 Cronologia delle scoperte delle più diffuse minacce mirate al banking online ZeuS Gozi Carberp e SpyEye Cridex, Shylock, Tatanga, Ice IX e Citadel Tinba, Zitmo e Spitmo KINS In questo trimestre abbiamo assistito al risorgere delle minacce di tipo bancario; questo tipo di minacce cominciò a far parlare di sé nel 2006, quando fu introdotto il toolkit ZeuS. 5 Criminalità informatica

9 DISPOSITIVI MOBILI Minacce mirate ai dispositivi mobili e app ad alto rischio: ora sono 1 milione Prima della fine del 2013, il numero di app dannose e ad alto rischio basate sulla piattaforma Android ha raggiunto il milione di unità. L 80% di queste app ha una natura dannosa e la maggior parte sono Premium service abuser. I Premium service abuser inviano messaggi di testo non autorizzati a determinati numeri e spesso offrono agli utenti registrati dei servizi con tariffe elevate. Questo tipo di app dannose è molto diffuso in Russia, probabilmente a causa della mancanza di app store standard specifici per il paese Crescita del volume delle minacce Android LUG 1 MLN AGO SET 1MLN Il rimanente 20% è composto da app considerate ad alto rischio tra cui app che visualizzano in modo aggressivo dei messaggi pubblicitari molesti: sono i cosiddetti adware. Le infezioni adware alla fine del loro ciclo portano spesso al furto di dati. 0 Il numero di app dannose e ad alto rischio è cresciuto costantemente da luglio ad agosto, ma a settembre è balzato alla quota di 1 milione. 60% 55% Distribuzione dei principali tipi di minacce 40% 20% 27% 22% 12% 9% 2% 0 PREMIUM SERVICE ABUSER ADWARE DATA STEALER REMOTE CONTROLLER DOWNLOADER DI MINACCE STRUMENTI DI HACKING Anche in questo trimestre, come nel precedente, i Premium service abuser hanno coperto oltre la metà delle minacce per i dispositivi mobili; anche il numero di adware per dispositivi mobili è aumentato e si è piazzato al secondo posto. 6 Dispositivi mobili

10 Principali famiglie di minacce Android 1. OPFAKE 2. FAKEINST 3. GOYEAR 4. GINMASTER 5. JIFAKE 6. MSEG 7. ADPANDA 8. ADTGPTT 9. BOXER 10. SMSREG Altre 27% 24% 10% 7% 6% 4% 3% 3% 2% 2% 12% Le minacce multipiattaforma sono un rischio per la Mobile Security Oltre ai pericoli di app dannose, i dispositivi mobili sono anche soggetti alle minacce che non distinguono tra una piattaforma e l altra. Tra queste segnaliamo un WhatsApp falsa contenente un collegamento che, se attivato tramite un dispositivo mobile, apre un sito che ospita un Premium service abuser. 14 Non è la prima volta che i dispositivi mobili vengono attaccati da minacce multipiattaforma. In questo caso, tuttavia, i criminali hanno scelto lo spam come vettore di infezione, invece di affidarsi a un approccio più diretto come un blackhat search engine optimization (SEO) o un attacco ai social network. Un altro problema multipiattaforma è l aumento del numero di siti di phishing ideati specificatamente per i dispositivi mobili. Analizzando i dai dati raccolti da gennaio a settembre di quest anno, abbiamo notato un incremento del 53% del numero di siti di phishing rispetto allo stesso periodo dell anno precedente. In questo trimestre, il 42% dei siti era un imitazione di siti bancari e di altre istituzioni finanziarie Dispositivi mobili

11 Vulnerabilità ed exploit accrescono i problemi per la Mobile Security La scoperta in questo trimestre di una vulnerabilità di tipo master key ha evidenziato la capacità dei criminali informatici di trovare il modo per aggiornare su quasi tutti i dispositivi Android delle app legittime inserendo codice dannoso. In questo trimestre abbiamo visto uno sfruttamento continuo di questa vulnerabilità allo scopo di diffondere delle versioni contenenti un cavallo di Troia di un app di banking online molto diffusa. 16 Nella conferenza sulla cybersecurity Black Hat di luglio non si è praticamente parlato d altro in relazione alla sicurezza dei dispositivi mobili. È stato, ad esempio scoperto un difetto su una scheda SIM che potrebbe consentire ai criminali informatici di ricavarne la chiave digitale. Durante la conferenza, inoltre, i ricercatori del Georgia Institute of Technology hanno mostrato un prototipo di caricatore che potrebbe consentire ai criminali informatici di eseguire dei comandi dannosi su dispositivi dotati della più recente versione del sistema ios. 17 Luoghi nei quali gli utenti si imbattono in app dannose o ad alto rischio APP STORE 27% SITI 80% ALTRI 1% Sebbene le app dannose e ad alto rischio provengano per il 27% dagli app store, sono presenti anche in altri luoghi, come ad esempio i siti dannosi. È importante notare che il totale rappresenta il 42% del numero totale di app dannose rilevate da agosto 2010 a settembre Dispositivi mobili

12 Come agiscono i Premium service abuser ELIMINAZIONE DATI : accedono ai dati 96% della scheda SD MONITORAGGIO MESSAGGI : leggono i vostri 92% messaggi INVIO MESSAGGI PREDEFINITI : possono inviare 86% messaggi predefiniti VISUALIZZAZIONE CONTATTI : possono accedere 48% alla rubrica RILEVAMENTO LOCALITÀ : possono rilevare la 14% posizione dell utente Se colpiti da Premium service abuser, la principale minaccia del settore mobile in questo trimestre, i dispositivi mobili sono vulnerabili a minacce quali furto di dati. Uno studio relativo al periodo novembre 2012-maggio 2013 ha rilevato che i Premium service abuser possono essere colpiti in diversi modi. 9 Dispositivi mobili

13 VITA DIGITALE Privacy e furto di dati: un nuova crisi di identità Gli eventi e le minacce recenti relative ai social network e ai dati personali hanno fatto riemergere problemi di sicurezza dei dati; è un nuovo tipo di crisi di identità. Gli utenti Internet sono ancora costantemente impegnati a gestire i propri dati personali e a impedire che cadano nelle mani dei criminali informatici. Tra le varie minacce che mirano a rubare i dati personali, in questo trimestre hanno avuto un grande impatto le frodi di phishing, a causa di un notevole aumento dei siti di phishing relativi ad Apple. 18 Il picco è stato probabilmente dovuto al clamore degli ultimi mesi legato ai più recenti prodotti e sviluppi Apple, tra cui le voci di maggio relative al rilascio di ios7. Un altro picco dei siti di phishing è stato registrato tra giugno e luglio in concomitanza con le voci della diffusione dell iphone 5c. A settembre abbiamo rilevato un lancio di spam che utilizzava i nuovi modelli iphone come mezzo per rubare le informazioni personali identificabili (PII). 19 Crescita del volume di pagine di phishing relative ad Apple GEN FEB MAR APR MAG GIU LUG AGO SET Le pagine di phishing relative ad Apple hanno continuato ad aumentare anche dopo il picco di maggio. 10 Vita digitale

14 Gli utenti di applicazioni di mobile banking non sono stati risparmiati da attacchi che sfruttano tecniche di social engineering simili. Ad esempio abbiamo scoperto un sito che imita quello di un noto istituto finanziario, progettato per raccogliere dati fondamentali quali le credenziali di accesso, gli indirizzi e anche i documenti di identità rilasciati dalle autorità. 20 Questo trimestre ha visto l affermarsi di minacce alla sicurezza basate sui social network e in particolare di quelle mirate a utenti con una vita digitale molto attiva. Una frode che prometteva follower gratis ha mostrato in che modo i criminali informatici sono riusciti ad avere rapidi introiti offrendo finti follower, likes e retweet ad acquirenti interessati. 21 Le minacce mirate ai social network non si sono limitate a quelle del tipo follower gratis. Abbiamo rilevato anche delle minacce mascherate da falsi aggiornamenti di video player veicolati tramite i siti di social network. Se installate, queste applicazioni manomettono le credenziali degli account dei social network dell utente, in particolare quelli di Facebook, Google+ e Twitter. 22 Questo trimestre ha visto proliferare anche una miriade di finti account Twitter, che inducono i follower ad aprire siti che promettono strumenti di hacking sia per Facebook che per Twitter, ma che invece contengono sondaggi truffa. 23 Nonostante queste falle alla sicurezza, sono stati registrati degli sviluppi positivi relativi alla gestione degli account online. Tra questi segnaliamo il sensore di impronte digitali Touch ID sull iphone 5s, uno strumento di sicurezza che consente agli utenti di sbloccare il loro telefono in modo molto più semplice rispetto a un semplice codice PIN. 24 Sebbene l impegno di Apple verso la protezione degli account online degli utenti sia lodevole, non può essere considerato una soluzione definitiva: il comportamento dell utente rimane comunque un fattore di sicurezza fondamentale. Alcune esche di social engineering utilizzate OBAMACARE WHATSAPP PLANTS vs. ZOMBIES FILM ESTIVI ENDER S GAME ROYAL BABY iphone 5s E 5c 11 Vita digitale

15 EXPLOIT E VULNERABILITÀ Le vulnerabilità di Java continuano a essere una delle preoccupazioni più importanti Dopo diversi incidenti di tipo zero-day all inizio dell anno, le vulnerabilità di Java continuano a essere uno dei problemi più importanti. In questo trimestre un exploit della vulnerabilità di Java 6 è stato inserito nel kit di exploit Neutrino. 25, 26 Poiché Oracle ha interrotto il supporto di questa versione, tutti i software interessati non riceveranno più gli aggiornamenti e le correzioni alla sicurezza relative, tra l altro, ai bug identificati più di recente. La brutta notizia è che l annuncio di Oracle implica che circa 31 vulnerabilità recentemente scoperte non verranno mai corrette. Appena una settimana dopo il September Patch Tuesday, è stato scoperto un exploit di Internet Explorer di tipo zero-day capace di colpire anche l ultima versione. 27 Microsoft ha immediatamente rilasciato una correzione per risolvere il problema. Un nostro studio su Apache Struts ha mostrato che le vecchie vulnerabilità rimangono un target preferito dai criminali informatici. 28 Lo studio ha rilevato che alcuni criminali cinesi hanno creato degli strumenti automatici per sfruttare i bug delle vecchie versioni di Apache Struts, subito dopo che le falle sono state rese note alla pubblica opinione. Metodo usato dagli exploit per aggirare i controlli di sicurezza 1 URL Crawl A 2 Controlla se l indirizzo IP è nel database 4 Il sito viene caricato SITO DANNOSO A 3 Se l indirizzo IP non è nel database RICERCATORE *I criminali informatici compilano un elenco di indirizzi IP che reputano essere utilizzati dai ricercatori e bloccano l accesso tramite questi indirizzi. DATABASE BACKEND 5 URL Crawl B 6 Controlla se l indirizzo IP è nel database 8 Il sito non viene caricato SITO DANNOSO B 7 Se l indirizzo IP è nel database 12 Exploit e vulnerabilità

16 ATTACCHI MIRATI Sykipot si focalizza sui dati relativi all aviazione Le campagne di attacchi mirati continuano a colpire diversi obiettivi, come i governi, le grandi organizzazioni e le aziende di grandi dimensioni. In questo caso i criminali informatici mirano a trafugare o rubare dati alle organizzazioni. Una delle campagne che è stata recentemente sottoposta a modifiche è quella della minaccia Sykipot. La campagna Sykipot ha fatto la sua prima comparsa nel Originariamente colpiva vari settori tra i quali le telecomunicazioni, l informatica, i governi e le industrie aerospaziali; la minaccia è attiva ancora oggi. 29 Tuttavia, abbiamo osservato delle modifiche apportate di recente al suo funzionamento, tra cui l uso di identificatori aggiornati, di exploit di tipo drive-by, di dynamic link library (DLL) e di iniezioni di processo. Adesso la campagna punta anche alle informazioni sull aviazione civile. Durante il controllo di attacchi mirati, negli attacchi di tipo spear-phishing, abbiamo continuato a rilevare l uso di vecchie vulnerabilità già corrette. Una vulnerabilità presa molto di mira è la vulnerabilità MSCOMCTL.OCX RCE, conosciuta anche con il codice CVE , che è stata risolta da Microsoft con la patch MS ad aprile dell anno scorso. 30 Inoltre, nonostante la release dell ultima versione di Apache Struts, abbiamo rilevato che vengono venduti sul mercato nero degli strumenti automatici che sfruttano le vulnerabilità delle vecchie versioni del software. In Asia, abbiamo inoltre rilevato degli exploit con attacchi mirati ai bug menzionati. I file.pkzip e.mime sono i tipi di file che i creatori di minaccia hanno utilizzato maggiormente per attaccare le loro vittime tramite lo spear-phishing. Per accedere a reti mirate, sono stati utilizzati anche file di tipo comune come documenti e fogli di calcolo. 13 Attacchi mirati

17 Tipi di file utilizzati nelle di spear-phishing legate agli attacchi mirati MIME PKZIP RAR RTF PPS/PPT DOC EXE/DLL LUG AGO SET XLS ZIP PDF 0 10% 20% 30% 40% 50% In questo trimestre, gli enti pubblici sono stati l obiettivo più soggetto ad attacco, seguito dalle aziende nel settore delle tele comunicazioni e quelle nel settore IT/software. Per evitare di essere vittima di attacchi mirati, le aziende devono rinforzare le loro reti. 14 Attacchi mirati

18 Appendice Lingue principali usate per lo spam 1. Inglese 2. Cinese 3. Giapponese 4. Tedesco 5. Russo 6. Portoghese 7. Spagnolo 8. Francese 9. Islandese 10. Turco Altre 89,39% 2,49% 1,88% 0,95% 0,70% 0,24% 0,16% 0,08% 0,07% 0,05% 3,99% L inglese resta la lingua preferita dagli spammer perché è la lingua più utilizzata al mondo. Paesi principali da cui partono gli attacchi spam 1. Stati Uniti 2. Argentina 3. Italia 4. Spagna 5. India 6. Taiwan 7. Colombia 8. Perù 9. Messico 10. Germania Altri 9,16% 6,71% 6,69% 6,45% 6,16% 4,31% 4,26% 3,97% 3,82% 3,27% 45,20% Coerentemente con la lingua più utilizzata per lo spam, gli Stati Uniti sono il paese da cui parte la maggior parte dello spam. Nell elenco dei primi 10 paesi sono ancora presenti paesi di lingua spagnola come l Argentina, la Spagna, la Colombia, il Messico e il Perù. 15 Appendice

19 Principali domini bloccati DOMINI ads.alpha00001.com trafficconverter.biz http :// adsgangsta. com http :// www. ody. cc az7t8.com ckstatic.com announce.opensharing.org promos.fling.com http :// labambaka. com international-spcsz.ru MOTIVI Inganna i più diffusi browser Web e li induce a reindirizzare gli utenti su siti falsi, compresi siti pubblicitari Ospita e distribuisce worm, in particolare DOWNAD/Conficker È legato a operazioni dei kit exploit È collegato a siti che ospitano la minaccia BKDR_ HPGN.B-CN È coinvolto nell attacco a siti con molto traffico È coinvolto nell attacco a siti con molto traffico Ospita software di hacking ed è utilizzato per il peer-to-peer È coinvolto nella diffusione di una rete zombie a partire da un sito di appuntamenti per adulti. Ospita e distribuisce minacce informatiche, è legato ad attività di spam Ospita e distribuisce minacce informatiche, è legato ad attività di spam I principali domini dannosi di questo trimestre ospitano siti che inducono i browser Web a reindirizzare gli utenti su siti pubblicitari falsi. Probabilmente questo è il motivo per cui in questo trimestre è stato registrato un aumento di adware. Numero di connessioni botnet al mese LUGLIO 12,7 MLN AGOSTO 10,7 MLN SETTEMBRE 13,9 MLN 0 2 MLN 4 MLN 6 MLN 8 MLN 10 MLN 12 MLN 14 MLN Il numero di collegamenti botnet è aumentato a luglio, è diminuito ad agosto ed è poi risalito in settembre. 16 Appendice

20 URL dannosi per paese di origine PAESE PERCENTUALE 1 Stati Uniti 24% 2 Paesi Bassi 3% 3 Cina 3% 4 Germania 3% 5 Francia 3% 6 Corea del Sud 2% 7 Regno Unito 2% 8 Russia 1% 9 Giappone 1% 10 Canada 1% Altri 57% Come nell ultimo trimestre, una percentuale considerevole di URL dannosi si trova negli Stati Uniti. Paesi che effettuano il maggior numero di accessi a URL dannosi PAESE PERCENTUALE 1 Stati Uniti 35% 2 Giappone 14% 3 Cina 7% 4 India 4% 5 Taiwan 4% 6 Corea del Sud 4% 7 Germania 3% 8 Australia 3% 9 Russia 2% 10 Regno Unito 2% Altri 22% In questo trimestre, la maggior parte degli utenti che effettua l accesso a URL dannosi si trova negli Stati Uniti. 17 Appendice

21 Paesi con il maggior numero di connessioni a botnet PAESE PERCENTUALE 1 Stati Uniti 25% 2 Malesia 19% 3 Portogallo 4% 4 Russia 4% 5 Canada 4% 6 Corea del Sud 4% 7 Belgio 3% 8 Colombia 2% 9 Germania 2% 10 Paesi Bassi 2% Altri 31% In questo trimestre, gli Stati Uniti hanno fatto registrare il maggior numero di collegamenti a botnet. La Malesia è passata al secondo posto in concomitanza con l aumento delle tensioni politiche nel paese. Paesi con i maggiori volumi di download di app Android dannose 1. Ucraina 2. Myanmar (Birmania) 13% 10% Libia 4. Nigeria 5. Vietnam 6. Russia 9% 7% 5% 4% Argentina 8. Antigua e Barbuda 4% 4% 7 9. Canada 3% 10. India 3% L Ucraina ha registrato il maggior volume di download di app dannose, prendendo il posto degli Emirati Arabi Uniti, che sono usciti dall elenco. Questo potrebbe essere legato al boom di vendite di smartphone nell Europa orientale. Il motivo dell ingresso in elenco di Nigeria e Argentina potrebbe essere similmente legato all aumento dei dispositivi mobili. La classifica si basa sulla percentuale di app valutata come dannosa rispetto al numero totale di app analizzate per il paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 18 Appendice

22 Paesi con maggior rischio di esposizione della privacy a causa dell uso delle app 1. Kazakistan 2. Uganda 3. Ucraina 26% 20% 11% India 5. Argentina 10% 9% Filippine 7% 7. Antigua e Barbuda 8. Thailandia 7% 7% 5 9. Canada 7% 10. Myanmar (Birmania) 6% In questo trimestre sono entrati in questo elenco nuovi paesi come Kazakistan, Uganda e Ucraina, che sono risultati essere i paesi più a rischio di esposizione della privacy. Questo potrebbe essere parzialmente dovuto al boom di vendite di smartphone in questi paesi. La classifica si basa sulla percentuale di app categorizzate come privacy risk inducers (app che spingono verso un rischio per la privacy) rispetto al numero totale di app analizzato nel paese. La classifica si limita, tuttavia, a paesi con almeno scansioni. 19 Appendice

23 Bibliografia 1. Trend Micro Incorporated. (martedì 16 luglio 2013). TrendLabs Security Intelligence Blog. Post Liberty Reserve Shutdown What Is Next? Ultimo accesso 29 ottobre Charlie Osborne. (mercoledì 9 ottobre 2013). ZDNet. Blackhole Malware Toolkit Creator Paunch Suspect Arrested. Ultimo accesso 29 ottobre Merianne Polintan. (lunedì 16 settembre 2013). TrendLabs Security Intelligence Blog. ZeuS/ZBOT Most Distributed Malware by Spam in August. Ultimo accesso 29 ottobre Gelo Abendan. (martedì 20 agosto 2013). TrendLabs Security Intelligence Blog. Can KINS Be the Next ZeuS? Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/can-kins-be-the-next-zeus/. 5. Trend Micro Incorporated. (lunedì 2 settembre 2013). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Ultimo accesso 29 ottobre Jessa De La Torre. (lunedì 5 agosto 2013). TrendLabs Security Intelligence Blog. How to Check If Your Website Is Part of the Stealrat Botnet. Ultimo accesso 29 ottobre Philippe Lin. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. Joomla! and WordPress Sites Under Constant Attack from Botnets. Ultimo accesso 29 ottobre Rhena Inocencio. (lunedì 15 luglio 2013). TrendLabs Security Intelligence Blog. File Infector EXPIRO Hits U.S., Steals FTP Credentials. Ultimo accesso 29 ottobre Trend Micro Incorporated. (venerdì 19 luglio 2013). TrendLabs Security Intelligence Blog. More Details on EXPIRO File Infectors. Ultimo accesso 29 ottobre Feike Hacquebord. (giovedì 5 settembre 2013). TrendLabs Security Intelligence Blog. The Mysterious MEVADE Malware. Ultimo accesso 29 ottobre Roger Dingledine. (martedì 27 agosto 2013). Tor Project. Many More TOR Users in the Past Week? Ultimo accesso 29 ottobre 2013 https://lists. torproject.org/pipermail/tor-talk/2013-august/ html. 12. Roddell Santos. (venerdì 6 settembre 2013). TrendLabs Security Intelligence Blog. Adware Spread Alongside MEVADE Variants, Hits Japan and U.S. Ultimo accesso 29 ottobre Rowena Diocton. (martedì 17 settembre 2013). TrendLabs Security Intelligence Blog. Connecting the Dots: Fake Apps, Russia, and the Mobile Web. Ultimo accesso 29 ottobre Peter Yan. (venerdì 13 settembre 2013). TrendLabs Security Intelligence Blog. Spam Leads to Multi-Platform Mobile Threat. Ultimo accesso 29 ottobre Trend Micro Incorporated. (2013). Analisi mensile sui dispositivi mobili. A Look at Mobile Banking Threats. Ultimo accesso 29 ottobre about-threats.trendmicro.com/us/mobile/monthly-mobile-review/ mobile-banking-threats. 16. Peter Yan. (venerdì 2 agosto 2013). TrendLabs Security Intelligence Blog. Master Key Android Vulnerability Used to Trojanize Banking App. Ultimo accesso 29 ottobre Gelo Abendan. (giovedì 8 agosto 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Ultimo accesso 29 ottobre Paul Pajares. (martedì 1 ottobre 2013). TrendLabs Security Intelligence Blog. Apple Spikes as Phishing Target. Ultimo accesso 29 ottobre blog.trendmicro.com/trendlabs-security-intelligence/apple-spikes-as-phishing-target/. 20 Bibliografia

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

IN SINTESI: 1 ANNO E 234 GIORNI ONLINE

IN SINTESI: 1 ANNO E 234 GIORNI ONLINE Report YouTube Analitics per il documentario Porsche, Ferrari, Bizzarrini and other fundamental steps in life Periodo di riferimento: 9 aprile 2013-27 gennaio 2015 IN SINTESI: 1 ANNO E 234 GIORNI ONLINE

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Giuseppe Bonfà Security Consultant Minded Security SecuritySummit 2013-Italy Milan, 12 March 2013 Copyright 2008 - The OWASP Foundation Permission

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

UN BAROMETER OTTIMIZZATO

UN BAROMETER OTTIMIZZATO Google Consumer Barometer UN BAROMETER OTTIMIZZATO INTRODUZIONE Nove mesi fa, abbiamo lanciato il Consumer Barometer, strumento interattivo digitale per la raccolta dei dati sui consumatori. Nel frattempo,

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una prospettiva approfondita su vulnerabilità ed exploit del software, malware, software potenzialmente indesiderato e siti Web dannosi Microsoft Security Intelligence Report Volume 15 Da gennaio a giugno

Dettagli

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

t +39 02 74222225 e Via Lazzaro Spallanzani, 10 20129 Milano (MI) amministrazione@impesud.it w www.impesud.it a due passi da MM Porta Venezia

t +39 02 74222225 e Via Lazzaro Spallanzani, 10 20129 Milano (MI) amministrazione@impesud.it w www.impesud.it a due passi da MM Porta Venezia Impesud Technology è una società di servizi web fondata nel 2011. Analizziamo i tuoi obiettivi di business online e ti forniamo servizi di piani.cazione strategica digitale, copywriting e internet marketing.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

L INDUSTRIA ITALIANA COSTRUTTRICE DI MACCHINE UTENSILI, ROBOT, AUTOMAZIONE

L INDUSTRIA ITALIANA COSTRUTTRICE DI MACCHINE UTENSILI, ROBOT, AUTOMAZIONE L INDUSTRIA ITALIANA COSTRUTTRICE DI MACCHINE UTENSILI, ROBOT, AUTOMAZIONE I DATI RELATIVI AL 2014 Nel 2014 l economia mondiale ha mantenuto lo stesso ritmo di crescita (+3,1%) dell anno precedente (+3,1%).

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

TrendLabs SM - Verifica di sicurezza del 2 trim. 2014. Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione

TrendLabs SM - Verifica di sicurezza del 2 trim. 2014. Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione TrendLabs SM - Verifica di sicurezza del 2 trim. 2014 Invertire la tendenza degli attacchi informatici Rispondere alle tattiche in evoluzione Sommario 1 Le vulnerabilità critiche hanno suscitato scalpore

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE avast! Pro Antivirus Con avast! Pro Antivirus 2014 debuttano nuove tecnologie per mantenerti sicuro da nuovi malware. Abbiamo aggiunto l anti-phishing per tutti i principali browser e una maggiore privacy

Dettagli

Shopping online: un italiano su cinque si affida al mobile

Shopping online: un italiano su cinque si affida al mobile OSSERVATORIO 7PIXEL Shopping online: un italiano su cinque si affida al mobile - Nel 2012 il traffico da dispositivi mobile è cresciuto di oltre 4 volte rispetto al 2011 - L utente mobile è più attivo

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli