G DATA mette a nudo ZeuS Panda


Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Continua a leggere

Poca libertà di scelta in Svizzera – Imposizione del router: a farne le spese sono i consumatori


Da un anno i consumatori tedeschi possono decidere liberamente quale terminale utilizzare con il proprio allacciamento alla banda larga. In altri Paesi le normative sono meno favorevoli agli utenti – tra questi anche la Svizzera. Eppure l’esempio tedesco mostra che la libera scelta del router non cagiona nessuno degli scenari apocalittici temuti dagli operatori. Al contrario.

Già nel 2015 nella vicina Unione Europea ci si era espressi chiaramente in merito al fatto che l’utente abbia il diritto di decidere autonomamente quale router impiegare. La realtà però è differente. Milioni di consumatori nei Paesi UE come anche in Svizzera sono obbligati ad impiegare il router imposto dall’operatore. I clienti, che per poter utilizzare il dispositivo di propria scelta necessitano solo dei dati di accesso al servizio sotto forma di nome utente e password, spesso non ricevono tali informazioni neanche su richiesta.

I consumatori in Germania hanno vita facile. Dal primo agosto del 2016, giorno in cui fu varata la legge sui terminali per le telecomunicazioni, gli utenti scelgono liberamente quale apparecchio utilizzare con la propria linea Internet. La normativa indica chiaramente che la rete pubblica per le telecomunicazioni termina al punto di raccordo passivo alla rete, quindi alla presa nella parete. A fronte della trasparenza di tale definizione, gli operatori non possono più affermare che il router sia parte integrante della propria rete.

La cessazione dell’imposizione del router é stata accolta positivamente da numerose associazioni dei consumatori e dall’alleanza dei produttori di terminali per le telecomunicazioni (VTKE). „L’imposizione del router comporta svantaggi per i consumatori, tra cui lacune in termini di sicurezza IT e tutela della privacy a causa della carente dotazione funzionale dei router imposti“, afferma Simon Kissel, fondatore e CEO di Viprinet, azienda produttrice di router e membro della VTKE.

Simon Kissel, Fondatore e CEO, Viprinet

„Da un anno i consumatori tedeschi decidono autonomamente se il router standard fornito dal provider li soddisfa o se acquistare un terminale disponibile in commercio, che risponda meglio alle loro esigenze. Il caos temuto dai provider – come da nostre aspettative – non si é verificato”, chiosa Kissel.

I vantaggi della libera scelta del terminale sono palesi. Gli utenti possono incrementare le prestazioni e avvalersi di una maggior versatilità nella propria rete domestica impiegando un router premium in luogo del dispositivo fornito dall’operatore. Se infatti per legge il router non è più parte integrante della rete pubblica, tutti i dati permangono nella rete privata, consentendo una maggior tutela della privacy dell’utente. In caso di vulnerabilità, l’utente non deve più attendere che si attivi il provider. Il consumatore può risolvere il problema autonomamente effettuando personalmente l’aggiornamento del firmware del router o richiedendo, qualora necessario, la sostituzione del dispositivo.

Anche cambiare operatore risulta più semplice, dato che il „vecchio“ router può essere impiegato senza soluzione di continuità, poiché decade la necessità di procurarsi un nuovo dispositivo da riconfigurare ex-novo.
„Una concorrenza aperta per assicurarsi il favore del consumatore porta obbligatoriamente anche alla produzione di dispositivi più performanti e innovativi“, dichiara Christian Auerswald, Amministratore delegato della Auerswald GmbH, che – quale fornitore di sistemi per le telecomunicazioni e soluzioni per la comunicazione via IP  – è membro della VTKE.

Christian Auerswald, Amministratore Delegato, Auerswald GmbH

„Di questo beneficia naturalmente la clientela – ma anche le aziende particolarmente innovative e ambiziose.“ Il cosiddetto «ISP Lock», ossia l’imposizione del router, limita importanti evoluzioni e tendenze sotto molti punti di vista. Il mercato dei dispositivi mobili, dove da sempre regna la libera scelta del dispositivo, mostra chiaramente quanto rapidi e rivoluzionari possano essere gli sviluppi. Un’evoluzione che consente oggi agli utenti di svolgere moltissime attività con i propri smartphone, che nulla hanno a che vedere con la classica telefonia. Le aziende che hanno realizzato tali funzionalità nella maniera più fruibile per il consumatore, sono quelle che oggi hanno le migliori carte sul mercato. Senza uno sviluppo libero dai vincoli dell’imposizione del dispositivo, gli smartphone oggi sarebbero di gran lunga meno potenti di quanto lo siano diventati.

Nonostante una massiccia opposizione, i tedeschi possono scegliere da ormai un anno il router che più corrisponde alle loro esigenze con linee DSL, via cavo o fibra ottica. Nessuna traccia degli scenari apocalittici di hotline e servizi di assistenza tecnica sovraccarichi, perchè gli utenti non riescono ad installare il router acquistato, né di collasso della rete dovuto all’uso di dispositivi di terzi. Tuttavia in Svizzera come in altri Paesi europei, l’imposizione del router continua ad essere la prassi. L’unico modo in cui  gli utenti possono impiegare il router che desiderano è collegandolo al terminale fornito dall’operatore. Una modalità d’uso che però pesa sulle tasche dei clienti e va a discapito dell’ambiente: alla fine il consumatore paga due volte sia per l’acquisto dei dispositivi, sia per la corrente.

Continua a leggere

Peu de liberté de choix en Suisse – Imposition du routeur : ce sont les consommateurs qui en supportent les conséquences


Cela fait un an que les internautes allemands ont la possibilité de choisir librement le terminal qu’ils souhaitent utiliser pour leur accès haut débit. Dans d’autres pays, comme c’est le cas pour la Suisse, les réglementations sont moins favorables aux utilisateurs. Pourtant, l’exemple allemand prouve que le libre choix du routeur n’a aucun impact tragique, contrairement à ce que craignaient les fournisseurs d’accès. Bien au contraire.

Déjà en 2015, dans la voisine Union Européenne on s’était clairement prononcé quant au fait que l’utilisateur avait le droit de choisir lui-même son routeur. Mais la réalité est différente. Des millions d’internautes des pays UE voisins ainsi qu’en Suisse sont obligés d’employer le routeur imposé par le fournisseur d’accès. Pour pouvoir utiliser le dispositif de leur choix, les clients ont uniquement besoin des données d’accès au service sous forme d’identifiant et de mot de passe mais il arrive souvent qu’ils ne reçoivent pas ces informations, même s’ils en font la demande.

Tout est bien plus simple pour les internautes allemands. Depuis le premier août 2016, jour où la loi sur les terminaux de télécommunication fut adoptée, les consommateurs choisissent librement l’appareil qu’ils souhaitent utiliser pour leur accès à Internet. La réglementation stipule clairement que le réseau de télécommunication public s’arrête au point de terminaison passif, c’est-à-dire, à la prise de courant dans le mur. La transparence de cette définition ne donne plus la possibilité aux fournisseurs d’accès d’affirmer que le routeur fait partie intégrante de leur réseau.

La nouvelle loi qui empêche d’imposer le routeur a été accueillie de manière très positive par de nombreuses associations de consommateurs ainsi que par VTKE, le groupement des fabricants de terminaux de télécommunication. « L’imposition du routeur pénalise les internautes, notamment en termes de sécurité et de la confidentialité en raison des lacunes de certaines fonctions des routeurs imposés », affirme Simon Kissel, fondateur et Directeur Général de Viprinet, fabricant de routeurs et membre du VTKE.

Simon Kissel, Fondateur et Directeur Général, Viprinet

« Depuis un an, les consommateurs sont libres de choisir entre le routeur du fournisseur d’accès à Internet ou d’acheter dans le commerce un terminal adapté à leurs besoins. Le chaos craint par les fournisseurs d’accès – comme nous nous y attendions – n’a pas eu lieu », commente Kissel.

Les avantages du libre choix du terminal sont évidents. Les utilisateurs ont la possibilité d’augmenter les performances et de bénéficier d’une plus grande flexibilité de leur réseau domestique lorsqu’ils emploient un routeur de valeur à la place du dispositif fourni par l’opérateur. En effet, comme la loi stipule que le routeur ne fait plus partie intégrante du réseau public, toutes les données restent dans le réseau privé, ce qui protège ultérieurement la vie privée de l’utilisateur. En cas de vulnérabilité, l’utilisateur ne doit plus attendre l’intervention du fournisseur d’accès. L’internaute peut résoudre individuellement le problème en faisant lui-même la mise à jour du firmware du routeur ou en demandant au besoin le remplacement du dispositif.

Il devient également plus facile de changer d’opérateur étant donné que l’« ancien » routeur peut être employé sans interruption car il n’est plus nécessaire de se procurer un nouveau dispositif à paramétrer en partant de zéro.

« Une concurrence ouverte pour s’octroyer la préférence du consommateur amène obligatoirement à la fabrication de dispositifs plus performants et innovants », déclare Christian Auerswald, Directeur général de la société Auerswald GmbH, qui – en tant que fournisseur de systèmes de télécommunication et de solutions pour la communication sur IP – est membre du VTKE.

Christian Auerswald, Directeur Général, Auerswald GmbH

« C’est naturellement la clientèle qui en bénéficie mais aussi les entreprises particulièrement innovantes et ambitieuses ». Le fameux « ISP Lock », c’est-à-dire l’obligation d’utiliser le routeur du fournisseur d’accès à internet, limite les évolutions et tendances importantes sous de nombreux aspects. Le marché des dispositifs mobiles – où l’équipement n’a jamais été imposé – indique clairement à quel point les développements peuvent être rapides et révolutionnaires. Une évolution qui permet aujourd’hui aux utilisateurs d’exercer de très nombreuses activités qui n’ont rien à voir avec la téléphonie classique avec leurs smartphones. Les sociétés qui ont réalisé ces fonctionnalités de manière à ce que le consommateur puisse les exploiter au mieux, sont celles qui possèdent aujourd’hui les meilleurs atouts sur le marché. Si le dispositif avait fait l’objet de restrictions, les smartphones ne seraient pas devenus aussi puissants qu’ils ne le sont aujourd’hui.

Malgré une opposition tenace, les allemands ont désormais la possibilité de choisir depuis un an le routeur qui correspond le mieux à leurs besoins avec des lignes DSL, câblées ou fibre optique. Aucune trace des scénarios tragiques dépeignant des hotlines et des services après-vente surchargés lorsque les utilisateurs n’arrivent pas à installer le routeur acheté, ni d’effondrement du réseau dû à l’utilisation de dispositifs de tierces parties. Toutefois, en Suisse et dans d’autres pays européens, l’imposition du routeur reste une pratique courante. Pour employer le routeur qu’ils souhaitent, les utilisateurs n’ont pas d’autre choix que de le connecter au terminal fourni par l’opérateur. Cette modalité d’emploi est non seulement coûteuse pour les clients mais elle est également désavantageuse pour l’environnement : le consommateur paie ainsi deux fois, aussi bien pour l’achat des dispositifs que pour le courant.

Continua a leggere

Keine Wahl in der Schweiz: Verbraucher leiden unter Zwangsrouter


Seit einem Jahr können Verbraucher in Deutschland frei entscheiden, welche Endgeräte sie an ihrem Breitbandanschluss einsetzen. In anderen Ländern ist die Gesetzgebung  deutlich weniger verbraucherfreundlich – dazu zählt auch die Schweiz. Dabei zeigt sich am Beispiel Deutschland, dass die sogenannte Routerfreiheit nicht zu den Horrorszenarien führt, die Provider gerne an die Wand malen. Das Gegenteil ist der Fall. 

In der benachbarten EU machte man bereits 2015 deutlich, dass es das Recht jedes Endanwenders ist, selbst zu entscheiden, welches Breitbandgerät er nutzen möchte. Die Realität sieht jedoch anders aus. Millionen von Kunden werden in der EU und teilweise auch in der Schweiz dazu gezwungen, das Modem bzw. den Router des Anbieters zu nutzen. Die Kunden, die für die Einrichtung des Endgerätes ihrer Wahl meist lediglich die entsprechenden Zugangsdaten in Form von Benutzernamen und Passwort benötigen, erhalten diese Informationen selbst auf Nachfrage häufig nicht.

Verbraucher in Deutschland haben es da deutlich besser. Dank des TK-Endgerätegesetz können die Kunden seit dem  1. August 2016 selbst entscheiden, welches Endgerät sie an ihrem Anschluss verwenden. In dem Gesetz wird detailliert festgehalten, dass das öffentliche Telekommunikationsnetz am passiven Netzabschlusspunkt, also an der Anschlussdose an der Wand endet. Durch diese klare Definierung, können die Anbieter nicht mehr argumentieren, dass das Endgerät Teil ihres Netzes ist.

Die Routerfreiheit wurde von zahlreichen Verbraucherorganisationen sowie vom Verbund der Telekommunikations-Endgerätehersteller (VTKE) begrüsst. „Durch einen Routerzwang entstehen Anwendern erhebliche Nachteile, beispielsweise durch fehlende Funktionalitäten der Zwangs-Endgeräte oder Probleme hinsichtlich der IT-Sicherheit und des Datenschutzes“, sagt Simon Kissel, Gründer und CEO des Router-Herstellers und VTKE-Mitglieds Viprinet.

Simon Kissel, Gründer und Geschäftsführer, Viprinet

„Seit einem Jahr können Verbraucher in Deutschland nunmehr frei wählen, ob sie mit dem Standardgerät des Providers zufrieden sind oder ein Endgerät im Handel erwerben wollen, das ihren Bedürfnissen besser entspricht. Das von Providern befürchtete Chaos hat sich aber – wie erwartet – nicht bewahrheitet“, so Simon Kissel.

Die Vorteile der freien Endgerätewahl liegen auf der Hand. So können Endanwender die Leistung sowie den Funktionsumfang ihres Endgeräts und damit ihres Heimnetzwerks erhöhen, indem sie ein höherwertiges Produkt als das Zwangsgerät des Anbieters verwenden. Gehört beispielsweise der Router per Gesetz nicht länger zum öffentlichen Netzwerk, befinden sich sämtliche Daten auch weiterhin im privaten Netzwerk, wodurch die Privatsphäre des Verbrauchers deutlich besser geschützt ist. Kommt es zu Sicherheitsproblemen, muss der Verbraucher zudem nicht mehr warten, bis der Netzanbieter aktiv wird. Stattdessen kann er sich selbst helfen und das Problem beseitigen, indem er ein Sicherheitsupdate selbst aufspielt oder notfalls das Endgerät austauscht.

Der Anbieterwechsel wird ebenfalls leichter, da das „alte“ Endgerät weiterverwendet werden kann. Die Anschaffung eines neuen Gerätes sowie eine komplett neue Konfigurierung sind nicht notwendig.

„Ein offener Wettbewerb um die Gunst der Endverbraucher führt letztlich zwangsläufig auch zu leistungsfähigeren und innovativeren Produkten“, erklärt Christian Auerswald, Geschäftsführer der Auerswald GmbH, die als Anbieter von ITK-Systemen und IP- Kommunikationslösungen auch dem VTKE angehört.

Christian Auerswald, Geschäftsführer, Auerswald GmbH

„Davon profitieren am Ende logischerweise die Kunden – aber auch die Unternehmen, die innovativ und ambitioniert sind.“

In vielerlei Hinsicht verhindert der Routerzwang (ISP Lock) also wichtige Entwicklungen und Trends. Am Mobilfunkmarkt, wo seit jeher die freie Wahl des Endgerätes gilt, zeigt sich deutlich, wie schnell und mitunter revolutionär die Entwicklung voran gehen kann. Das hat dazu geführt, dass Verbraucher nunmehr Dinge mit ihren Handys erledigen können, die mit dem klassischen Telefonieren nichts mehr zu tun haben. Die Unternehmen, die diese Entwicklungen am kundenfreundlichsten vorangebracht haben, sind die, die heute am besten dastehen. Ohne diese Entwicklung fernab von Zwangsprodukten wären Smartphones bei Weitem nicht so leistungsfähig, wie sie es mittlerweile sind.

Trotz mitunter grossen Widerstands können die deutschen Anwender seit inzwischen einem Jahr bei DSL, Kabel oder auch Glasfaser ihr Endgerät nach eigenen Wünschen und Bedürfnissen wählen. Von Horrorszenarien wie überlasteten Hotlines und Service-Teams, weil Kunden ihre Wunschprodukte nicht zum Laufen bekommen, oder aber von kundeneigenen Endgeräten verursachten Netzzusammenbrüchen keine Spur. Dennoch herrscht in der Schweiz sowie in vielen anderen europäischen Ländern weiterhin der Routerzwang. Die einzige Möglichkeit, die Kunden hier haben, um dennoch das Endgerät ihrer Wahl zu nutzen, ist, dieses hinter den Zwangsrouter des Providers anzuschliessen. Das geht jedoch zu Lasten des Geldbeutels und der Umwelt, schliesslich zahlt der Verbraucher sowohl für die Anschaffung als auch für die Stromversorgung jeweils doppelt.

Continua a leggere

3CX accelera la propria crescita in Germania con l’acquisizione di Askozia


Attraverso l’acquisizione 3CX si assicura il know-how di Askozia, la tecnologia Linux sviluppata dall’azienda e il parco clienti per un’incremento immediato della propria presenza sul territorio tedesco

Londra, UK ¦ Hannover, Germania – 3CX, produttore della nota soluzione software-based per le Unified Communications di nuova generazione, annuncia oggi l’aquisizione di Askozia, produttore tedesco di AskoziaPBX, un sistema telefonico IP basato su Asterisk. Con oltre 10.000 PMI che oggi impiegano la piattaforma Askozia, questa acquisizione è perfettamente in linea con la strategia di espansione globale di 3CX.

Fondata nel 2013, Askozia si è evoluta da progetto studentesco ad un’organizzazione ben consolidata e dotata di una tecnologia Linux particolarmente interessante. Colpita dalle competenze tecniche e dall’egregio lavoro svolto dal team Askozia, 3CX ha trovato nell’azienda un’eccellente opportunità di espandere la propria presenza sul territorio tedesco ma anche di integrare la tecnologia Linux di Askozia nel proprio prodotto a beneficio di tutta l’utenza 3CX su scala globale.

3CX assicura continuità e assistenza nella fase di transizione a clienti e partner Askozia. Tutti i clienti Askozia beneficieranno di una licenza gratuita 3CX e i rivenditori Askozia saranno presi in carico come partner 3CX.

Con l’acquisizioe dell’intero team Askozia e degli attuali uffici dell’azienda, 3CX estenderà anche fisicamente la propria presenza ad Hannover. Situata nel cuore della Germania, patria del CeBIT e sede di molte aziende rinomate, per 3CX Hannover è una location eccellente per seguire l’evoluzione del mercato tedesco.

Nick Galea – CEO, 3CX

Nick Galea, CEO di 3CX, afferma:

Questa acquisizione è un’altra pietra miliare nella storia di 3CX in Germania. Askozia dispone di un team di specialisti selezionati e di una tecnologia Linux, che ora integreremo nel nostro prodotto, tali per cui ci aspettiamo una rapida crescita sul suolo tedesco.

Sebastian Kaiser, CEO di Askozia, aggiunge:

In 3CX abbiamo trovato il partner ideale per dare continuità alla nostra storia di successo. Questa acquisizione ci consente di contribuire all’espansione di un importante attore del mercato delle telecomunicazioni, noto per il suo spirito pionieristico nello sviluppo di tecnologie per le comunicazioni basate su software. Siamo molto onorati di far parte di questa grande azienda e di dar forma insieme al futuro della telefonia VoIP in Germania.

Continua a leggere

3CX, le aziende possono permettersi di usare strumenti VoIP gratuiti?


Quale impatto hanno strumenti VoIP “consumer” su produttività, sicurezza ed efficienza degli impiegati rispetto a soluzioni integrate e certificate? 3CX fa luce sull’argomento.

Modena – Il mondo delle telecomunicazioni e delle UC è in costante fermento, trainato anche dall’adozione da parte dei singoli utenti di strumenti utilizzati per lo più nel privato come Whatsapp, Skype, FaceTime e Viber, che possono rappresentare anche per le società un elemento di grande innovazione rispetto alla telefonia classica. Purtroppo però questi sistemi alla lunga si rivelano inadeguati alle esigenze aziendali, insoddisfacenti in termini di collaboration e persino insicuri. Aspetti che pur risultando del tutto estranei ai consumatori e ai singoli dipendenti, sono invece all’ordine del giorno per amministratori e decisori IT.

La popolarità degli smartphone e degli strumenti gratuiti per la messaggistica aumenta in continuazione ma non è detto che tali sistemi possano soddisfare le esigenze in determinati contesti professionali. Al contrario: tali piattaforme, prima o poi, risulteranno vincolanti per la crescita del business e potrebbero persino minare l’immagine dell’azienda presso i clienti.

Tra i motivi figura innanzi tutto l’assenza di garanzie su qualità della trasmissione audio e video, elemento di primaria importanza quando si parla di uno strumento che dovrà essere adottato da tutti i dipendenti in locale e in remoto per le comunicazioni interne come con l’esterno. La scarsa qualità dell’audio inficia e limita la comprensione dell’interlocutore, rendendo la conversazione poco fluida e danneggiando in qualche modo l’attività di business in corso. Un impatto che risulta ancora più gravoso qualora si decidesse di effettuare una videochiamata. In questi casi occorre un sistema affidabile, avviabile con un click ma che soprattutto assicuri stabilità e continuità del flusso audio/video, caratteristiche che le piattaforme “free” non possono garantire.

In secondo luogo, mentre la maggior parte delle chiamate condotte via VoIP è cifrata, utilizzare strumenti VoIP gratuiti per chiamare cellulari o numeri fissi per beneficiare di tariffe più economiche non necessariamente assicura che le conversazioni siano codificate. A questo si aggiunge il fatto che anche nel caso della telefonia i responsabili IT gradiscono mantenere il controllo dell’infrastruttura, cosa impossibile con piattaforme di messaggistica e VoIP progettate per soddisfare le esigenze di singoli utenti. L’assenza di dati e registri delle chiamate gestibili in seno all’azienda rappresenta un difetto macroscopico al pari del fatto che non è possibile condividere rubriche aziendali, né integrare tali sistemi in soluzioni CRM, né gestire l’implementazione di tali sistemi in modo centralizzato, demandando all’utente configurazione e uso delle applicazioni, specie qualora questi servizi siano fruibili esclusivamente tramite smartphone. Ecco perché se un’organizzazione desidera avvalersi di una soluzione VoIP / UC professionale da impiegare in un ambiente professionale e dotata di tutte le funzionalità che ci si aspetta in un ufficio, incluso il telefono da tavolo, occorre optare per un sistema di telefonia progettato per le aziende.

Può dunque un’azienda permettere l’adozione incontrollata da parte del personale dei più diffusi sistemi di messaggistica istantanea e chiamate?

A lungo termine le realtà più dinamiche non riscontreranno benefici dall’uso collettivo di piattaforme VoIP “consumer” ma dovrebbero avvalersi da subito di soluzioni personalizzate e ottimizzate per l’uso aziendale al fine di assicurare efficienza e affidabilità sia delle comunicazioni sia della collaborazione tra impiegati. Qui si inserisce 3CX, che con PBX-Express la sua proposta di soluzione completa per le comunicazioni unificate gratuta (fino a un massimo di otto chiamate contemporanee) per un anno, punta alle PMI che necessitano di un centralino IP completo e potente ma che desiderano in primis verificare e sperimentare le nuove funzioni UC per poi decidere se abbonarsi per ottenere gli aggiornamenti del software o se acquistare la licenza commerciale. Una proposta interessante, stando alla reazione del mercato. Il riscontro presso la clientela pare confermare la strategia del vendor come vincente: molte realtà iniziano con la “Free PBX Edition” ma sono poi così impressionate dal prodotto che scelgono di passare alla licenza commerciale.

Con il suo FreePBX e PBX-Express 3CX soddisfa uno degli obiettivi principali di qualsiasi attività: il controllo dei costi e dei servizi, al fine di assicurarsi un ritorno sull’investimento quanto più immediato possibile. Ecco perché 3CX non offre solo un modello di licensing estremamente competitivo, ma restituisce al cliente il controllo totale della piattaforma, a partire da come e dove questa va implementata (nel cloud o in azienda) fino alla gestione autonoma delle estensioni necessarie e al grado di integrazione della soluzione 3CX all’interno dell’infrastruttura aziendale.

In prospettiva 3CX intende portare un elemento di discontinuità rispetto alle soluzioni legacy e a quanto c’è ancora di installato presso le aziende grazie a sistemi di comunicazione professionali che assicurano ubiquità e accessibilità trasversale (telefono tradizionale, smartphone, tablet, PC, Mac) alla piattaforma per la telefonia ed il video-conferencing.

Rendendo le comunicazioni unificate più appetibili per un’ampia fascia di utenza professionale, 3CX ha ottenuto un costante incremento delle proprie quote di mercato ed è fiduciosa di entrare a far parte della top five dei fornitori di soluzioni UC nei prossimi anni.

Continua a leggere

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B


WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Continua a leggere