TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM - Verifica di sicurezza del 2 trim. 2014. Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione"

Transcript

1 TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici Rispondere alle tattiche in evoluzione

2 Sommario 1 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico 5 Le aziende hanno risposto all intensificazione degli attacchi 8 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili 11 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale 13 Riemergenza dei problemi della privacy utente 15 Analisi del panorama delle minacce

3 Introduzione Eventi recenti come le violazioni dei dati nella prima metà del 2014 indicano decisamente che le aziende devono iniziare ad adottare un approccio maggiormente strategico per proteggere le informazioni digitali. Questa strategia comprende la protezione dei dati sensibili come la proprietà intellettuale e i segreti industriali, spesso i beni più preziosi di qualsiasi azienda. Secondo uno studio condotto dall Identity Theft Resource Center (ITRC), al 15 luglio 2014 più di 10 milioni di record personali risultavano già essere esposti, con la maggior parte delle violazioni sferrate nel settore commerciale. 1 Il crescente numero di record personali esposti e di violazioni dei dati porta a chiedersi come abbiano fatto le aziende a diventare così vulnerabili. La soluzione principale a questi problemi in costante crescita è l attuazione di un cambiamento di mentalità. Secondo il nostro CTO, Raimund Genes, le aziende devono innanzitutto stabilire quali sono le informazioni che considerano dati essenziali per poi concentrarsi sulla loro solida protezione. 2 Le aziende devono inserire la sicurezza delle informazioni all interno della propria strategia aziendale a lungo termine ed evitare di gestire i problemi legati alla sicurezza come contrattempi secondari. Inoltre, come dimostrano gli incidenti rilevati in questo trimestre, le aziende dovrebbero sforzarsi di trovare una risposta di sicurezza maggiormente strategica. Analogamente a disporre di una strategia aziendale volta a migliorare l efficienza, sarebbe necessario attuare anche una strategia di sicurezza ben concepita per migliorare le pratiche di protezione attuali e garantire alle aziende vantaggi e fatturato a lungo termine. La mancata protezione delle tecnologie emergenti ed esistenti potrebbe annientare un azienda, proprio come è accaduto a Code Spaces. Sono emerse anche risposte favorevoli da parte delle aziende nei confronti degli attacchi, sebbene alcune si siano dimostrate totalmente impraticabili. Le aziende dovrebbero ricordare che nessun tipo di mitigazione potrà mai essere sufficiente se non vengono implementate strategie di sicurezza preventive. Nel frattempo, a livello più ampio, è possibile vincere la lotta contro la criminalità informatica solo mediante la cooperazione tra enti pubblici e privati. Nell ambito di tali partnership, gli esperti della difesa contro le minacce come Trend Micro potrebbero fornire le informazioni sulle minacce alle forze dell ordine di qualsiasi paese e consentire loro di arrestare i criminali informatici. Nel corso di questo trimestre, le nostre partnership con le forze dell ordine in diversi paesi del mondo hanno di fatto dimostrato che gli attori del settore della sicurezza possono compiere un grande passo in avanti per fornire una risposta alle minacce odierne alla sicurezza informatica. NOTA: quando si parla di rilevamenti nel testo si fa riferimento ai casi in cui sono state individuate minacce sui computer degli utenti che sono quindi state bloccate dal software di protezione Trend Micro. Salvo laddove diversamente specificato, le cifre citate in questo rapporto si basavano sui dati raccolti dall infrastruttura di sicurezza in-the-cloud Trend Micro Smart Protection Network, che utilizza una combinazione di tecnologie in-the-cloud e tecniche basate su client per supportare i prodotti on site e i servizi in hosting.

4 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico Le vulnerabilità critiche hanno interessato componenti diversi dei servizi Web e di navigazione su Internet, dalle librerie lato server ai sistemi operativi dei computer, fino alle applicazioni e i browser mobili. La divulgazione delle vulnerabilità e la distribuzione delle patch hanno tuttavia sottolineato l urgenza e aumentato la consapevolezza delle problematiche relative alla maggior parte delle vulnerabilità rilevate in questo trimestre. Heartbleed è la vulnerabilità più critica rilevata fino ad oggi. Il 7 aprile, OpenSSL Foundation ha annunciato la scoperta di un bug presente da due anni che ha messo a rischio di possibili attacchi informatici milioni di siti Web e relativi utenti. 3 Heartbleed ha permesso agli aggressori di impadronirsi dei dati, quali password e informazioni sulle carte di credito, dagli utenti che effettuavano transazioni finanziarie tramite il protocollo SSL (Secure Sockets Layer) sui siti Web vulnerabili. Sono stati pubblicati numerosi avvisi di sicurezza in merito al bug Heartbleed con cui veniva ricordata agli amministratori di sistema l importanza di tenere il software aggiornato, di revocare i certificati di sicurezza obsoleti e di emetterne di nuovi. 4 Pur essendo trascorsi diversi mesi dalla divulgazione pubblica del bug, sono ancora più di i sistemi connessi a Internet privi di patch. Il bug Heartbleed ha interessato anche applicazioni Android per banking e shopping online, per i pagamenti e per molto altro ancora che hanno eseguito l accesso ai server vulnerabili. 5 Una libreria OpenSSL appositamente inclusa in Android si è rivelata suscettibile al bug che ha potuto esporre i dispositivi interessati ad attacchi lato server. Heartbleed non è stato tuttavia l unico problema; in questo trimestre sono state rilevate anche vulnerabilità in Windows XP, che non riceve più assistenza dal fornitore dall 8 aprile. Da allora, i computer su cui è ancora in esecuzione il sistema operativo obsoleto non hanno ricevuto più patch, salvo nel caso di una vulnerabilità zero-day (CVE ) rilevata nelle versioni da 6 a 11 di Internet Explorer. 6 Questo incidente ha dimostrato che il sistema operativo ormai desueto presenta delle vulnerabilità che potrebbero venire sfruttate. Ne sono una prova i bollettini di Patch Tuesday di aprile, maggio e giugno 2014 che includevano patch per i bug di Windows Server 2003 che interessavano anche Windows XP. 7, 8, 9 Dal momento che Windows XP continua a essere utilizzato anche dopo l interruzione dell assistenza da parte di Microsoft ad aprile, numerose aziende vengono ancora colpite dalle infezioni DOWNAD/ Conficker. 10 Un altra vulnerabilità zero-day (CVE ), presente questa volta in Adobe Flash, è stata rilevata a fine aprile. 11 Adobe ha ammesso che 1 Invertire la tendenza degli attacchi informatici

5 lo sfruttamento di questo bug sulla piattaforma Windows potrebbe consentire agli aggressori remoti di assumere il controllo dei computer infetti. Anche in Apache Struts, un framework open source per lo sviluppo di applicazioni Web basate su Java, sono state rilevate tantissime vulnerabilità zeroday critiche. 12 I suoi sviluppatori hanno pubblicato un avviso con i dettagli relativi a due bug (CVE e CVE ) che hanno colpito specificatamente le versioni da a del software. 13 In questo avviso gli sviluppatori venivano invitati a effettuare immediatamente l upgrade alla versione come espediente. Sul fronte mobile, le vulnerabilità presenti nelle applicazioni Android continuano a porre seri rischi per la sicurezza. Alcuni componenti delle applicazioni monitorati nel corso di questo trimestre hanno riportato vari difetti di sicurezza che potrebbero mettere i dati degli utenti a rischio di essere sottratti o utilizzati per sferrare attacchi. 14 Attualmente stiamo lavorando a stretto contatto con i fornitori e gli sviluppatori di applicazioni per divulgare in modo responsabile queste vulnerabilità. Cronologia delle vulnerabilità zero-day, 2 trim OpenSSL Adobe Flash Internet Explorer Apache Struts CVE (Heartbleed) CVE CVE CVE CVE APRILE MAGGIO Divulgato Con patch Decisione su Trend Micro Vulnerability Protection NOTA: una delle regole di Trend Micro Vulnerability Protection che affronta la vulnerabilità di Internet Explorer è disponibile dall 11 settembre FONTI: https://technet.microsoft.com/library/security/ https://technet.microsoft.com/library/security/ms Invertire la tendenza degli attacchi informatici

6 Volume di vulnerabilità di Windows XP, 2 trim K Con patch 10 Senza patch CRITICO IMPORTANTE MODERATO BASSO NOTA: le valutazioni riportate nella presente tabella si basano sul Microsoft Security Bulletin Severity Rating System (sistema di valutazione del rischio per i bollettini sulla protezione Microsoft), disponibile all indirizzo Volume di vulnerabilità di Java 6, 2 trim Con patch 10 8 Senza patch 0 ALTO MEDIO BASSO 3 NOTA: le valutazioni riportate nella presente tabella si basano sul CVSS (Common Vulnerability Scoring System, sistema di valutazione delle vulnerabilità comuni), disponibile all indirizzo 3 Invertire la tendenza degli attacchi informatici

7 Tre mesi dopo, Heartbleed continua a essere una minaccia... Il bug Heartbleed ha fatto emergere numerosi dubbi sul livello di sicurezza e ci si chiede in che misura gli utenti siano vulnerabili e quanto sia facile essere una vittima dell hacking. Da una scansione eseguita a giugno 2014 da Errata Security è emerso che molte persone non hanno ancora imparato la lezione: a due mesi dalla scoperta di Heartbleed, erano infatti ancora più di i server vulnerabili al bug. 15 Heartbleed costituisce ancora una grande minaccia se gli sviluppatori non effettuano la ricompilazione di tutte le applicazioni dotate delle versioni vulnerabili di OpenSSL. L implementazione di soluzioni di prevenzione delle intrusioni (ISP) rappresenta un modo adeguato e veloce con cui limitare il problema. Da numerosi report emerge che molte aziende prese dal panico hanno effettuato l aggiornamento da versioni non vulnerabili a versioni vulnerabili. Sebbene l aggiornamento sia un operazione logica da effettuare per migliorare la sicurezza, prima di applicare le patch, le aziende devono ricordare due cose fondamentali: in primo luogo, non tutte le versioni software precedenti sono vulnerabili; in secondo luogo, è sempre opportuno verificare le versioni software prima di effettuare l aggiornamento. Gli amministratori lato server dovrebbero esaminare le configurazioni dei database e le impostazioni dei servizi per limitare gli aggiornamenti solo ai casi necessari. Generalmente, gli utenti dovrebbero effettuare l aggiornamento alle ultime versioni software e automatizzare l aggiornamento e l installazione delle patch per la sicurezza solo per sistema operativo, software e plug-in del browser. Pawan Kinger Direttore, Deep Security Labs 4 Invertire la tendenza degli attacchi informatici

8 Le aziende hanno risposto all intensificazione degli attacchi La gravità degli attacchi contro le aziende è aumentata. Le organizzazioni hanno risposto in maniera diversa, evidenziando l importanza di disporre di piani di risposta agli incidenti e di conoscere la sicurezza a livello aziendale. L attacco DDoS (distributed denial-of-service) all archivio di codice sorgente, Code Spaces, ha avuto l impatto più grave mai registrato fino ad oggi. Ha portato l azienda al fallimento. 16 Il secondo trimestre è stato caratterizzato anche da attacchi DDoS che hanno interessato Rich Site Summary (RSS)/Feedly, lettore di notizie dei blog. L attacco ha impedito agli utenti colpiti di accedere alle proprie informazioni. 17 Gli aggressori hanno tentato di estorcere denaro al service provider in cambio del normale funzionamento. Evernote ha subito la stessa sorte, ma è riuscita a riprendersi dall attacco. Oltre ai dannosi attacchi DDoS, nel secondo trimestre abbiamo assistito anche a numerose violazioni di dati. Secondo l ITRC, al 15 luglio 2014 sono stati individuati oltre 400 incidenti di violazione dei dati. 18, 19 Ne è un esempio l attacco contro il sito Web di vendite all asta, ebay, che ha messo a rischio i dati personali di 145 milioni di acquirenti attivi. 20 A seguito dell attacco, il service provider ha chiesto ai propri membri di reimpostare le password. 21 La catena di ristoranti P.F. Chang s è stata vittima di una significativa violazione dei dati che ha avuto come conseguenza il furto dei dati delle carte di credito dei clienti di tutti gli Stati Uniti. 22 In un avviso pubblicato sul proprio sito Web, l azienda ha comunicato il passaggio all uso di dispositivi manuali per l elaborazione di tutti i pagamenti futuri con carta di credito e debito come ulteriore misura di sicurezza. 23 Le violazioni di dati e gli attacchi DDoS registrati in questo trimestre indicano la necessità di disporre di una strategia a livello aziendale che consenta alle aziende di sopravvivere all attacco. La conoscenza e l impegno nell adottare un piano di sicurezza strategico a livello aziendale sono aspetti fondamentali. In caso contrario, le aziende potrebbero ricorrere a misure totalmente impraticabili, quali l elaborazione manuale, come nel caso della catena di ristoranti P.F. Chang s o, ancora peggio, potrebbero chiudere i battenti, come nel caso di Code Spaces. È consigliabile creare un team di risposta agli incidenti in grado di guidare i programmi di consapevolezza dei dipendenti incentrati sulla prevenzione delle violazioni e degli attacchi DDoS. È inoltre buona norma informare i clienti del modo in cui vengono protetti i loro dati. In caso di incidente, è necessario informare i clienti sulle misure adottate per risolvere il problema e limitare i rischi e sui piani futuri, affinché le aziende interessate possano prevenire il ripetersi di casi simili. Gli utenti che sottoscrivono un abbonamento a servizi in-the-cloud dovrebbero prendere in considerazione la possibilità di effettuare il backup dei propri dati in vari percorsi sicuri. Al contempo, tutti gli utenti dovrebbero verificare di non utilizzare la stessa password per account diversi. 5 Invertire la tendenza degli attacchi informatici

9 Segnalazioni di incidenti di violazione dei dati e attacchi DDoS, 2 trim AZIENDA DATA RILEVAMENTO/ ATTACCO CAUSA DICHIARATA NUMERO STIMATO DELLE VITTIME IMPATTO DEI DANNI STRATEGIA DI RISPOSTA VIOLAZIONI DEI DATI ebay Sconosciuto Compromesso un numero esiguo di credenziali di accesso dei dipendenti 145 mln. di acquirenti attivi Furto di dati, quali nomi, password crittografate, indirizzi , indirizzi postali, numeri di telefono e date di nascita dei clienti; impatto significativo su vendite e profitti Modifica delle password; violazione comunicata tramite il blog ufficiale P.F. Chang s 10 giugno 2014 Violazione della sicurezza 200 filiali Furto dei numeri di carte di credito dei clienti Ritorno all uso dei dispositivi manuali per l elaborazione dei pagamenti con carta di credito e introduzione di terminali che supportano la crittografia; notifica pubblicata sul sito Web ATTACCHI DDoS Code Spaces 17 giugno 2014 Controllo da parte dell aggressore del pannello di controllo inthe-cloud Sconosciuto Eliminazione di dati, backup fuori sede e configurazione delle macchine, oltre a chiusura dell azienda Non pertinente Feedly giugno 2014 Attacco DDoS al sito Web 12 mln. di utenti Impossibilità per gli utenti di accedere agli account e interru zione dei servizi Modifiche all infrastruttura; violazione comunicata tramite il blog ufficiale Evernote 10 giugno 2014 Attacco DDoS al sito Web 100 mln. di utenti Impossibilità per gli utenti di accedere agli account e interruzione dei servizi Utilizzo del servizio di prevenzione DDoS che comprendeva filtro dei pacchetti fasulli; violazione comunicata tramite Twitter e blog ufficiale FONTI: Invertire la tendenza degli attacchi informatici

10 L effetto più sottovalutato delle violazioni dei dati Le aziende e i privati vengono spesso a sapere da terze parti di aver subito una violazione, il che tende a disorientarli e a orchestrare dinamicamente un piano di risposta all incidente, un processo a breve termine che definisco caos disorganizzato. La gestione iniziale della risposta alla violazione è fondamentale per non perdere la fiducia dei clienti. È inoltre altrettanto essenziale riconoscere le lezioni apprese in seguito alla violazione. Il risultato principale è quello di lavorare in condizione di caos organizzato. Gli affari e la vita sono caotici, pertanto è fondamentale riuscire almeno a organizzare il caos. L aspetto più sottovalutato di una violazione è l impatto a valle per gli anni a venire. Mentre prosegue l attacco alle informazioni aziendali, i dati trafugati vengono raggruppati e venduti in community inenarrabili da persone che compiono operazioni inimmaginabili; il tutto a spese dell azienda e per somme di denaro assurde. Dobbiamo ricordare che i dati rubati non hanno una data di scadenza. Possono essere usati a tempo indeterminato, e proba bilmente lo saranno. Dovremmo tutti ripensare le nostre strategie di sicurezza in qualità di custodi dei dati e tentare di diventare esperti della difesa delle minacce nelle nostre aziende. I fornitori devono assegnare la massima priorità alla sicurezza, inclusi i piani di risposta agli incidenti per violazioni e attacchi DDoS e i programmi di consapevolezza della sicurezza a livello aziendale. Gli utenti dei servizi in-the-cloud devono valutare l uso di più percorsi sicuri per il backup dei dati aziendali. JD Sherry Vicepresidente, Tecnologia e soluzioni 7 Invertire la tendenza degli attacchi informatici

11 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili I criminali informatici hanno risposto agli sviluppi tecnologici delle piattaforme nell online banking e nella mobilità, sviluppi che hanno condotto a un aumento nel numero di minacce informatiche nuove/migliorate. Il ransomware ha continuato a diffondersi in questo trimestre dopo essere stato ulteriormente migliorato. Hanno proseguito prendendo di mira la piattaforma Android tramite ANDROIDOS_ LOCKER.A, che colloca l interfaccia utente sopra a uno schermo non bloccato e proibisce agli utenti di disinstallarla. 24 Anche ANDROIDOS_LOCKER. HBT ha dimostrato come il ransomware mobile abbia saputo fare propri i trucchetti delle minacce informatiche, come la comunicazione con i server 25, 26 C&C (command-and-control) tramite Tor. Alle vittime è stato anche chiesto di pagare circa USD 30 per lo sblocco dei propri dispositivi. Il mancato pagamento del riscatto avrebbe potuto causare la distruzione di tutti i dati sui dispositivi mobili. Anche se il numero di utenti vittime del ransomware è sceso da circa alla fine dell ultimo trimestre a circa in questo trimestre, sono emerse nuove tipologie con capacità più avanzate. Sono state anche osservate in questo trimestre varianti come CryptoLocker con un componente Tor, CryptoDefense, e CryptoWall. 27 Sex xonix Virus Shield IN ALTO: ANDROIDOS_LOCKER.HBT si fa passare per una falsa app dal nome Sex xonix ; IN BASSO: ANDROIDOS_FAKEAV.B mascherato da Virus Shield Anche i falsi antivirus hanno vissuto un revival sotto forma di una falsa app mobile dal nome Virus Shield, in precedenza disponibile per il download da Google Play 28, 29. La falsa app registrava che ANDROIDOS_ FAKEAV.B veniva scaricato più di volte e diventava addirittura l app più venduta della settimana Invertire la tendenza degli attacchi informatici

12 Anche il Giappone ha riscontrato in maggio un incremento significativo nel numero di vittime delle minacce informatiche per il banking online a causa dell aumento dei rilevamenti VAWTRAK. 31 Benché non fossero considerate minacce informatiche per il banking online prima di questo trimestre, le più recenti varianti hanno ampliato le proprie capacità fino a includere il furto delle credenziali del banking online e le informazioni sulle carte di credito. Confronto del volume rilevato delle minacce informatiche di banking online, 1 trim e 2 trim La ricerca relativa all Operazione Emmental ha a sua volta dimostrato come le minacce informatiche e mobili collaborino in modo trasparente per creare più caos presso le banche online. 32, 33 I criminali informatici oggetto di questa operazione prendono di mira le banche che utilizzano i token di sessione inviati tramite SMS o l autenticazione a due fattori. Attacchi spam a carattere regionale, minacce informatiche non persistenti, falsi server DNS, pagine di phishing, minacce informatiche Android, server C&C e server back-end reali fanno tutti parte di questa complessa operazione. Volume rilevato delle minacce informatiche di banking online, 2 trim trim. 2 trim. 0 APR MAG GIU In questo trimestre è stato osservato un lieve aumento nel numero di rilevamenti di minacce informatiche per il banking online dovuto all aumento dei casi relativi a VAWTRAK in Giappone. NOTA: il volume totale delle minacce informatiche per il banking online si riferisce al numero di infezioni univoche mensili. 9 Invertire la tendenza degli attacchi informatici

13 Paesi maggiormente colpiti dalle minacce informatiche di banking online, 2 trim Giappone Stati Uniti India Brasile Vietnam Turchia Indonesia Cile Malesia Italia Altri 24% 14% 7% 7% 5% 4% 2% 28% Giappone Stati Uniti APR MAG GIU India Il Giappone è salito in testa all elenco dei paesi con il più alto numero di infezioni da minacce informatiche per il banking online in questo trimestre a causa di VAWTRAK. La maggior parte dei paesi citati lo scorso trimestre sono rimasti nell elenco, ad eccezione di Francia, Messico e Australia, che sono stati rimpiazzati da Indonesia, Cile e Italia. 10 Invertire la tendenza degli attacchi informatici

14 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale Lavorando a stretto contatto con le forze dell ordine di vari paesi, siamo stati in grado di vanificare in modo diretto e definitivo diverse attività criminali informatiche a livello mondiale. Rivelare i risultati della nostra ricerca alle aziende colpite allo scopo di prevenire le perdite finanziarie dovute alla criminalità informatica si è dimostrata una scelta efficace. 34 La dimostrazione è stata il riconoscimento del Tokyo Metropolitan Police Department (MPD) in aprile riguardo a quanto avevamo scoperto sugli attacchi legati a Citadel contro le banche giapponesi dal giugno peer-to-peer (P2P). 36 Trend Micro ha fornito all operazione di smantellamento dell FBI uno strumento per la disinfezione che ha contribuito a un calo nel numero di utenti vittime di ZeuS/ ZBOT in questo trimestre. I dati dello Smart Protection Network hanno mostrato un calo del 36% nel numero di utenti interessati al termine del trimestre. Abbiamo fornito alle forze dell ordine anche informazioni su Jam3s, alias James Bayliss: un hacker che eseguiva server C&C legati a SpyEye; le informazioni hanno contribuito all arresto di Jam3s nel Regno Unito in maggio. 35 Lo scorso giugno, l FBI ha annunciato che una collaborazione internazionale era stata in grado di vanificare le attività di GameOver, una variante ZeuS/ZBOT in grado di eseguire comunicazioni Altre iniziative delle forze dell ordine, invece, richiedono tempo. Nell ambito dell operazione contro Esthost del 2011 da parte dell FBI e della polizia estone, cinque delle sei persone coinvolte sono finalmente giunte negli Stati Uniti e sono in attesa di giudizio. 37 È la dimostrazione che assicurare i criminali informatici alla giustizia può anche richiedere tempo, ma alla fine ottiene i risultati auspicati. 11 Invertire la tendenza degli attacchi informatici

15 Trend Micro collabora con le forze dell ordine Il team per le ricerche sulle minacce future (FTR, Forward-Looking Threat Research), un unità di e-crime dedicata di Trend Micro che gestisce tutte le richieste di indagini da parte delle forze dell ordine. La collaborazione tra il team FTR e le forze dell ordine viene messa in moto da una richiesta esplicita da un unità di polizia o da indizi rilevati dal team FTR legati a crimini informatici. Offriamo assistenza alle indagini e condividiamo con le forze dell ordine le informazioni disponibili sulle minacce. Siamo il punto di contatto per le attività collaborative del team CERT (Community Emergency Response Team) nazionale o commerciale e per il team CSIRT (Computer Security Incident Response Team) per Trend Micro. Diverse collaborazioni avute in passato hanno condotto a ottimi risultati, la più recente delle quali ha portato a una serie di arresti legati al cavallo di Troia del banking SpyEye. Abbiamo condiviso informazioni con i nostri contatti presso l FBI e la National Crime Agency (NCA); le due agenzie hanno proseguito le indagini che hanno condotto da ultimo a una serie di arresti di alto profilo. A parte i casi che sono già diventati di dominio pubblico, siamo coinvolti in una serie di casi in corso a livello mondiale. Siamo sempre lieti di collaborare con le forze dell ordine, con il sostegno delle informazioni sulle minacce di Trend Micro e la nostra competenza investigativa sulla criminalità informatica, poiché riteniamo che soltanto attraverso la collaborazione si possa davvero rendere il mondo un posto più sicuro per lo scambio delle informazioni digitali. Martin Rösler Direttore Senior, Ricerca sulle minacce 12 Invertire la tendenza degli attacchi informatici

16 Riemergenza dei problemi della privacy utente Le forze di mercato, i regolamenti e i tribunali a livello mondiale stanno prendendo posizione in modo deciso in difesa della privacy dell utente. Un anno fa, Edward Snowden ha reso pubbliche le prassi diffuse di sorveglianza messe in atto dalla National Security Agency (NSA). 38 I difensori della privacy dei dati hanno chiesto di cambiare le leggi ma la prassi della sorveglianza rimane intatta. Le rivelazioni di Snowden hanno avviato un dibattito relativo ai dati archiviati in-thecloud, mentre una maggiore consapevolezza delle minacce alla sicurezza del cloud ha condotto a una serie di reazioni, tra cui i reclami di varie aziende USA e la perdita di fiducia in alcuni provider di servizi in the cloud. Questo dibattito è ancora aperto, mentre i provider di servizi in-the-cloud continuano a lottare per tenere i dati dei clienti fuori dalle mani dei governi in un caso in corso negli Stati Uniti. 39 Le preoccupazioni di lunga data relative ai dati che le aziende raccolgono sui singoli si sono manifestate nella decisione europea relativa al principio del diritto di essere dimenticati il 13 maggio, che consente agli utenti di chiedere a Google di rimuovere le imbarazzanti rivelazioni online dai risultati delle ricerche. 40 La decisione è stata giudicata una vittoria in Europa anche se alcuni recenti dibattiti sostengono che potrebbe contraddire il diritto alla libertà di espressione affermato nella Dichiarazione universale dei diritti umani dell ONU. 41 A favore della privacy digitale, a metà giugno, la Corte Suprema degli Stati Uniti ha stabilito che la polizia sarà tenuta a procurarsi un mandato per perquisire un telefono cellulare. 42 Questa decisione epocale a favore dei diritti della privacy e il supporto che ne consegue potrebbero influenzare in futuro la protezione legale concessa ai dati digitali. I siti Web che registrano dati personali possono avere accesso a determinate informazioni ma soltanto i proprietari di tali informazioni hanno il diritto di utilizzarle come credono. 43 Le misure adottate per la protezione dei dati digitali personali segnano decisamente un gradito cambiamento. 13 Invertire la tendenza degli attacchi informatici

17 Il ruolo di Trend Micro nel dibattito sulla privacy... Giorno dopo giorno, l importanza delle domande e delle preoccupazioni che circondano la privacy aumenta. Quasi tutti gli abitanti del pianeta si preoccupano della privacy online o dovrebbero farlo. Il sopraggiungere dell era dell Internet di tutto/internet delle cose (IoE/IoT) rende ancora più eclatanti gli errori della privacy perché coinvolge un numero maggiore di conseguenze nel mondo reale. In un mondo come il nostro, con una privacy sempre più complessa e una difficoltà sempre maggiore nella sua protezione, qual è il ruolo di un azienda come Trend Micro? È quello di contribuire a ridurre la complessità e di facilitare l utilizzo di tutti i vantaggi che le tecnologie e i servizi più recenti possono offrire senza dover rinunciare alla privacy. È nostro compito in qualità di esperti della difesa contro le minacce fungere da guida e da risorsa per aiutare le persone a vivere la propria esistenza online nel modo più aperto o più privato che desiderano, comunque in sicurezza. Christopher Budd Responsabile, Marketing minacce 14 Invertire la tendenza degli attacchi informatici

18 Minacce informatiche, spam e siti dannosi Analisi del panorama delle minacce In questo trimestre è stato osservato un passaggio dei volumi attraverso vari vettori di attacco monitorati tramite Smart Protection Network. La natura delle minacce nei segmenti consumer e delle aziende è cambiata, come dimostra il declino nel numero di infezioni DOWNAD/Conficker. Inoltre, pare che il pensionamento di Windows XP abbia spinto gli aggressori ad adottare una via diversa come reazione. Numero di indirizzi IP per l invio di spam a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim Numero di siti dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim mld. 5,1 mld. 500 mln. 412 mln. 4,0 mld. 4,3 mld. 3 mld. 250 mln. 246 mln. 266 mln. 0 APR MAG GIU 0 APR MAG GIU Il numero di indirizzi IP dediti all invio di spam a cui abbiamo bloccato l accesso in questo trimestre non è né sensibilmente aumentato né si è ridotto rispetto ai 12,9 miliardi dello scorso trimestre. Il numero di siti dannosi a cui abbiamo bloccato l accesso è aumentato significativamente in giugno. È interessante notare come i principali siti a cui abbiamo bloccato l accesso fossero legati all adware. 15 Invertire la tendenza degli attacchi informatici

19 Numero di file dannosi bloccati da Trend Micro Smart Protection Network, 2 trim Numero totale di minacce bloccate da Trend Micro Smart Protection Network, 2 trim ,2 mld. 1,1 mld. 1,1 mld. 8 mld. 0,9 mld. 6,5 mld. 5,8 mld. 5,1 mld.,6 mld. 4 mld. 0 APR MAG GIU 0 APR MAG GIU Il numero di file dannosi che abbiamo bloccato è raddoppiato questo trimestre rispetto allo stesso trimestre dello scorso anno (1,7 miliardi). 44 Il numero crescente di varianti di minacce informatiche in generale e la tendenza a utilizzare minacce informatiche personalizzate sono stati accelerati dall accessibilità dei toolkit di minacce informatiche nell underground dei criminali informatici. Abbiamo bloccato una media di 5,8 miliardi di minacce per mese questo trimestre, segnando così un lieve aumento rispetto ai 5,4 miliardi dello scorso trimestre. Livello di rilevamento complessivo di Trend Micro Smart Protection Network, 2 trim /s 2400/s 2000/s 2200/s 1500/s 0 APR MAG GIU Non sono stati registrati cambiamenti significativi del numero di minacce bloccate al secondo rispetto al trimestre precedente. 16 Invertire la tendenza degli attacchi informatici

20 Primi 3 adware, 2 trim Prime 3 minacce informatiche, 2 trim NOME VOLUME NOME VOLUME ADW_INSTALCOR ADW_OPENCANDY ADW_DOWNWARE WORM_DOWNAD.AD LNK_DUNIHI.SMIX JS_NEVAR.A L adware ha costituito una parte consistente del numero totale di minacce (adware e minacce informatiche insieme) visto in questo trimestre. ADW_OPENCANDY è rimasto nei primi 3 anche se il relativo volume è diminuito rispetto al trimestre precedente. Questi adware sono in circolazione da anni. Gli adware sono principalmente plug-in che alcuni sviluppatori uniscono in bundle al software gratuito. Gli sviluppatori dal canto loro guadagnano consigliando software o prodotti agli utenti tramite l adware installato. WORM_DOWNAD ha continuato a piazzasi ai primi posti nell elenco dei contaminatori di minacce informatiche in questo trimestre. Anche se il relativo volume è sceso a causa del calo nel numero di utenti di Windows XP, le infezioni hanno continuato a persistere in parte a causa di prassi non sicure come il mancato aggiornamento del sistema operativo. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. Le prime 3 minacce informatiche per segmento, 2 trim SEGMENTO 2 trim Aziende PMI Consumer NOME VOLUME LNK_DUNIHI.SMIX WORM_DOWNAD.AD WORM_DOWNAD.FUF WORM_DOWNAD.AD JS_CHECK.A LNK_DUNIHI.SMIX JS_NEVAR.A JAVA_XPLOIT.GOQ JS_REDIR.ED Il segmento aziendale è stato dominato da minacce desuete come quelle legate ai supporti USB. I principali contaminatori del mercato consumer, nel frattempo, si sono piazzati alla pari con i kit di exploit. Infine, il segmento delle piccole e medie imprese (PMI) è stato vittima di una combinazione di minacce vecchie e relativamente nuove. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. 17 Invertire la tendenza degli attacchi informatici

21 Primi 10 domini dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim DOMINIO ads.alpha00001.com cnfg.toolbarservices.com storage.stgbssint.com cdn1.down.17173ie.com interyield.jmp9.com flyclick.biz directxex.com sp-storage.spccint.com checkver.dsiteproducts.com MOTIVO PER IL BLOCCO DELL ACCESSO Segnalato come server C&C che reindirizza gli utenti a enterfactory com, un sito Web dannoso Legato a script e siti sospetti che forniscono l hosting a BKDR_ HPGN.B-CN Rilevato come ADW_MONTIERA Rilevato come ADW_BUNDLED Noto per eseguire lo scaricamento di file dannosi Legato agli attacchi delle minacce informatiche e ad altre attività dannose Legato all acquisizione del controllo dei computer e ad altre attività dannose Noto per eseguire lo scaricamento di file dannosi Noto per eseguire lo scaricamento di minacce informatiche Rilevato come ADW_DOWNWARE Non sono stati registrati cambiamenti significativi del numero di utenti che accedono ai domini dannosi rispetto al trimestre precedente. Primi 10 URL dannosi per paese di origine, 2 trim Stati Uniti Paesi Bassi Germania Cina Russia Francia Regno Unito Corea del Sud Giappone Repubblica Ceca Altri 25% 2% 1% 1% 1% 55% La porzione di torta dell hosting di URL dannosi degli Stati Uniti ha raggiunto il 25% questo trimestre, segnando un incremento del rispetto al 22% dello scorso trimestre. 18 Invertire la tendenza degli attacchi informatici

22 Paesi con il maggior numero di visite a siti dannosi, 2 trim Stati Uniti Giappone Francia Australia Taiwan Italia Cina India Regno Unito Germania Altri 29% 16% 4% 4% 4% 4% 4% 4% 25% L Italia e il Regno Unito si sono unite all elenco dei paesi con il maggior numero di visite ai siti web dannosi. Il Giappone e gli Stati Uniti sono rimasti i 2 paesi in vetta, come nel trimestre precedente. Lingue maggiormente usate per lo spam, 2 trim Inglese Tedesco Giapponese Cinese Russo Spagnolo Portoghese Francese Turco Islandese Altri 82,81% 3,98% 3,17% 1,82% 1,00% 0,40% 0,39% 0,17% 0,09% 0,07% 6,10% Il trimestre ha segnato un apparente aumento nella quantità di spam in lingua tedesca. L inglese ha tuttavia conservato il primo posto. 19 Invertire la tendenza degli attacchi informatici

23 Paesi principali da cui partono gli attacchi spam, 2 trim Spagna Argentina Stati Uniti Germania Italia Iran Vietnam Russia Cina Colombia Altri 9% 8% 7% 6% 5% 4% 4% 4% 47% In questo trimestre non sono stati registrati cambiamenti significativi nell elenco dei principali paesi da cui partono gli attacchi di spam. Paesi con il maggior numero di server C&C botnet, 2 trim Regno Unito Stati Uniti Germania Russia Ucraina Cina Corea del Sud Paesi Bassi Lettonia Francia Altri 32% 29% 2% 2% 2% 1% 1% 22% Il Regno Unito ha continuato a sovrastare l elenco dei paesi con il maggior numero di server C&C botnet, come nel trimestre precedente. 20 Invertire la tendenza degli attacchi informatici

24 Paesi con il maggior numero di connessioni botnet, 2 trim Regno Unito Stati Uniti Germania Russia Turchia Portogallo Cina Paesi Bassi Ucraina Svizzera Altri 27% 27% 8% 8% 5% 5% 4% 4% 4% 2% 6% Gli utenti del Regno Unito e degli Stati Uniti hanno rappresentato più di metà del traffico di rete che ha colpito i server C&C tramite i computer infetti questo trimestre. 21 Invertire la tendenza degli attacchi informatici

25 Minacce mobili Le minacce mobili restano evidenti, come dimostrato dall aumento costante del loro numero. Le app ad alto rischio come l adware sono a loro volta aumentate. Volume cumulativo delle minacce Android a partire dal 2 trim mln. 2,7 2.7M mln. 2 mln. 2,3 mln. 2,5 mln. 37K Minacce informatiche mobili App ad alto rischio 71% 29% 1 mln. 0 APR MAG GIU Nuove aggiunte mensili alle minacce Android, 2 trim TOTALE In linea con le cifre dell ultimo trimestre, le nuove aggiunte di minacce informatiche mobili e app ad GIU MAG alto rischio nel corso di questo trimestre hanno rappresentato più di un quinto del numero totale delle minacce Android. NOTA: le app ad alto rischio o potenzialmente APR indesiderate sono quelle che possono compromettere l esperienza dell utente poiché visualizzano pubblicità indesiderate, creano collegamenti indesiderati o raccolgono informazioni sui dispositivi senza che gli utenti 0 MINACCE lo sappiano o lo consentano. Gli esempi includono l adware aggressivo. 22 Invertire la tendenza degli attacchi informatici

26 Principali famiglie di minacce informatiche per Android, 2 trim OPFAKE FAKEINST SMSAGENT SMSREG STEALER JIFAKE GINMASTER SMSSENDER CLICKER BLOODZOB Altri 14% 10% 8% 7% 4% 4% 41% OPFAKE è salita in vetta all elenco delle famiglie di minacce informatiche Android osservate questo trimestre. FAKEINST è arrivata al secondo posto, probabilmente grazie all aumento nel numero di premium service abuser. NOTA: i premium service abuser registrano le vittime a servizi esageratamente costosi mentre l adware esegue il push aggressivo delle pubblicità e può raccogliere informazioni personali senza il consenso della vittima. 23 Invertire la tendenza degli attacchi informatici

27 Distribuzione dei principali tipi di minacce Android, 2 trim % 30% 46% 40% Adware Premium service abuser Data stealer Remote controller 20% Downloader di minacce 0 8% Spyware La quota di adware è rimasta la più consistente, benché sia scesa leggermente rispetto al trimestre precedente. È salito anche il numero di premium service abuser e di ladri di dati. Anche lo spyware si è piazzato tra le minacce principali nel panorama mobile. NOTA: lo spyware rileva o monitora la posizione GPS (Global Positioning System), gli SMS e le chiamate degli utenti, quindi invia tali informazioni a terze parti. Lo spyware viene in genere pubblicizzato come strumenti di spionaggio che gli utenti possono installare sullo smartphone o tablet di coloro che desiderano spiare. I dati di distribuzione si basano sulle prime 20 famiglie di minacce informatiche e adware, che rappresentano il 71% del numero totale di minacce mobili rilevate dalla tecnologia Trend Micro Mobile App Reputation nel periodo aprile-giugno Una famiglia di minacce potrebbe avere comportamenti tipici di più tipi di minacce. 24 Invertire la tendenza degli attacchi informatici

28 Attacchi mirati Gli attacchi rilevati questo trimestre hanno preso principalmente di mira gli enti pubblici 45, 46 con campagne quali PLEAD e ANTIFULAI. Abbiamo monitorato entrambe le campagne, che prendevano di mira varie aziende nei settori pubblico e privato, specie a Taiwan e in Giappone. Volume di attacchi mirati per settore, 2 trim Pubblica amministrazione 81% Informatico Aerospaziale Industriale 4% Elettrico Telecomunicazioni Militare Aviazione Finanziario 1% 1% La maggior parte degli attacchi ha continuato a prendere di mira gli enti pubblici anche in questo trimestre. NOTA: la cifra mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. Distribuzione degli attacchi mirati per paese, 2 trim Taiwan Giappone Stati Uniti Brasile Cina Israele Turchia Altri 62% 22% 5% 1% 1% 1% 1% 7% Taiwan è risultato il paese maggiormente preso di mira in questo trimestre, seguito dal Giappone. NOTA: la mappa mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. 25 Invertire la tendenza degli attacchi informatici

29 Campagne di attacchi mirati attive rilevanti, 2 trim CAMPAGNA MESE DI RILEVAMENTO OBIETTIVO PUNTO DI ACCESSO MOTIVO DELLA RILEVANZA PLEAD Maggio Pubblica amministrazione ed enti pubblici a Taiwan ANTIFULAI Giugno Pubblica amministrazione e vari settori privati in Giappone HAVEX Giugno Gli utenti di Industrial Control Systems (ICS) principalmente in Europa e negli Stati Uniti di phishing, attacchi watering hole Uso della tecnica RTLO (right-to-left override) Sfruttamento delle vulnerabilità del programma Ichitaro L hacking di siti legati a ICS per compromettere applicazioni legittime FONTI: Invertire la tendenza degli attacchi informatici

30 La principale preoccupazione rispetto agli attacchi mirati... La preoccupazione numero 1 delle aziende deve essere il rischio di pubblicità negativa. Gli attacchi mirati incrementano sensibilmente il rischio per la reputazione, ma due vettori di attacco in particolare destano le maggiori preoccupazioni. In primo luogo, gli attacchi watering hole, che stanno proliferando negli Stati Uniti. Un attacco watering hole è un attacco in cui il server Web aziendale viene compromesso e pagine specifiche all interno del sito attaccano i visitatori con minacce informatiche appositamente create. Questi attacchi sono estremamente efficaci contro i dipendenti che utilizzano questi siti Web come portali, per diffondere le minacce a clienti e partner. L impatto per la reputazione dei marchi aziendali di questi attacchi può risultare disastroso. Il secondo vettore è island hopping. Gli attacchi island hopping avvengono quando gli aggressori prendono di mira la rete di un azienda per poter accedere alle reti dei relativi partner e clienti. Lo spostamento laterale attraverso sistemi di rete affidabili causa danni enorme per la reputazione e i marchi delle vittime. Gli aggressori si focalizzano sull anello debole della catena degli approvvi gionamenti. Maggiori sono le operazioni di ricognizione che gli aggressori compiono sulla catena degli approvvigionamenti aziendale e maggiore sarà il numero di attacchi di island hopping sferrati. Tom Kellermann Responsabile della sicurezza informatica 27 Invertire la tendenza degli attacchi informatici

31 Vita digitale e IoE/IoT Mentre il fenomeno IoE/IoT continua a spalancare nuove possibilità per la condivisione e la connessione con altri, migliorando così il nostro stile di vita, coloro che ne beneficiano potrebbero essere vulnerabili agli attacchi ad esso mirati. I dispositivi IoE/IoT collegati a router wireless vulnerabili potrebbero consentire a qualsiasi utente esterno di accedere alla pagina firmware per mettere gli utenti a rischio in caso di hacking ai router. 47 Manomettere un modem o router vulnerabile può anche compromettere eventuali dispositivi IoE/IoT (ad es. smart meter o un intero smart hub). I router sono una parte vitale di qualsiasi rete collegata a Internet, in quanto componenti principali nell attivazione degli smart hub, ovvero dispositivi che collegano tutti i dispositivi IoE/IoT l uno all altro. Gli utenti devono quindi garantirne la protezione. Oltre ai dispositivi smart, anche le attività di navigazione Web rappresentano una consistente porzione della vita digitale delle persone. È per questo che è fondamentale essere vigili quando si cercano informazioni o quando semplicemente si va online. Recentemente, i mondiali di calcio 2014 in Brasile sono stati uno degli eventi sportivi con la maggiore risonanza. 48 Per questo, gli utenti hanno dovuto affrontare varie minacce, poiché i mondiali si sono dimostrati uno degli spunti di social engineering maggiormente sfruttati nel corso del trimestre, come hanno confermato gli oltre un miliardo di commenti e mi piace su Facebook da parte di oltre 200 milioni di utenti e i 300 milioni di tweet Invertire la tendenza degli attacchi informatici

32 Riepilogo delle minacce relative ai mondiali di calcio, 2 trim MAGGIO Le ricerche relative ai mondiali di calcio hanno indotto gli utenti a scaricare un generatore di chiavi software che si è rivelato essere adware. 20 MAGGIO Siti Web fasulli sui mondiali in Brasile vendevano biglietti per le partite che le vittime hanno pagato senza mai ricevere. 30 MAGGIO Dello spam sosteneva che il destinatario aveva diritto a un biglietto della riffa con in palio biglietti per i mondiali. Ovviamente si trattava di una truffa. 9 GIUGNO Lo spam ha fatto sorgere sempre più siti di phishing legati ai mondiali di calcio. 12 GIUGNO Sono state diffuse su Google Play delle false app mobili legate ai mondiali. ANDROIDOS_SMSSTEALER.HBT è un altra minaccia informatica Android che ha sfruttato la febbre dei mondiali. Questa famiglia di minacce informatiche è nota per avere aggiunto un filtro SMS che bloccava gli SMS in entrata. L analisi del relativo server C&C ha portato all identificazione di 76 domini, che venivano utilizzati anche per l hosting di siti Web per il download di app di terze parti. FONTI: Invertire la tendenza degli attacchi informatici

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Informativa Privacy del sito internet www.consulenzaing.com

Informativa Privacy del sito internet www.consulenzaing.com Informativa Privacy del sito internet www.consulenzaing.com In questa pagina si descrivono le modalità di gestione dell informativa privacy del sito in riferimento al trattamento dei dati personali degli

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

TrendLabs SM Verifica di sicurezza del 3 trimestre 2013. Il Web invisibile smascherato

TrendLabs SM Verifica di sicurezza del 3 trimestre 2013. Il Web invisibile smascherato TrendLabs SM Verifica di sicurezza del 3 trimestre 2013 Il Web invisibile smascherato Sommario 1 CRIMINALITÀ INFORMATICA Chiusure, cavalli di Troia bancari, attacchi a siti e tecniche di minacce informatiche

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito

La presente Cookie Policy (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito La presente "Cookie Policy" (la nostra politica relativa all uso di cookie) viene applicata sul nostro sito Internet, comprese le pagine su piattaforme di terze parti (ad esempio Facebook o YouTube), e

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli