Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”


Il produttore di suite complete per la sicurezza informatica lancia Switch & Profit, un’innovativa campagna cross-grade.

Bochum – Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l’uso di software di sicurezza russi all’interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l’accesso da parte di terzi? Con lo slogan “Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.

“La direttiva dell’amministrazione statunitense di cambiare vendor di sicurezza ha cagionato molti dubbi tra le imprese locali. Noi offriamo ai professionisti IT l’opportunità di avvalersi delle nostre soluzioni efficaci e affidabili,” sostiene Giulio VADA, Country Manager di G DATA Italia, “assicurando loro nel contempo che i loro dati sono trattati secondo le normative europee e rimangono anche in Europa”.

Giulio Vada, Country Manager, G DATA Italia

G DATA Switch & Profit: una panoramica

L’innovativa formula cross-grade di G DATA è fruibile da subito. Oltre a condizioni commerciali di sicuro interesse sulle licenze, G DATA si accolla le spese di migrazione altrimenti a carico dell’utente finale e/o del rivenditore e assicura le stesse condizioni di acquisto anche in occasione del primo rinnovo. Ovviamente il vendor assisterà i clienti in tutta la fase di migrazione e implementazione.

G DATA Switch & Profit si applica a tutte le soluzioni G DATA Business, inclusa la nuova suite di sicurezza G DATA Total Control Business, highlight della presenza del vendor a SMAU Milano e oggetto di un annuncio ufficiale nei prossimi giorni.

I miei dati restano in Europa!

Nel 2011, G DATA ha siglato l’iniziativa “no backdoor” di TeleTrusT (https://www.teletrust.de/en/teletrust/ziele-und-nutzen/). Tale accordo proibisce al produttore teutonico di soluzioni per la sicurezza IT di implementare qualsiasi possibilità di accesso riservata ai servizi segreti. Oltre a fornire un livello di protezione ottimale, le suite G DATA non presentano alcuna backdoor al fine di garantire ai propri utenti che la loro fiducia è ben riposta. Potersi fidare è essenziale per le aziende che prendono sul serio la privacy e gli adempimenti richiesti dal GDPR. Infine G DATA limita al minimo indispensabile la raccolta e l’elaborazione dei dati forniti dagli utenti, proprio nel rispetto del GDPR. Per di più, tali dati sono elaborati esclusivamente in Europa.

Continua a leggere

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”


Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.

Un fulmine a ciel sereno

Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di infezioni ad opera dell’ultima versione del ransomware WCry / WannaCry. I ricercatori non hanno ancora identificato l’origine di questo attacco violento perpetrato tramite bot net, exploit kit, mail infette e malvertizing, con l’obiettivo di distribuire il ransomware attraverso i più svariati canali.

Risulta che il meccanismo impiegato da WannaCry sia basato su codici originariamente sviluppati dalla NSA. L’exploit è chiamato ETERNALBLUE ed è parte dei file diffusi pubblicamente lo scorso mese.

In Spagna, presso l’operatore telco Telefónica, la situazione è escalata al punto che i responsabili IT hanno richiesto a tutti gli impiegati di spegnere i PC immediatamente e di chiudere tutte le connessioni VPN per evitare che il ransomware si diffondesse su ulteriori sistemi nella rete aziendale. In UK il ransomware si è diffuso in diversi ospedali, forzando lo staff ad utilizzare la documentazione cartacea di back-up per garantire quanto meno un servizio di base. In Germania sono stati colpiti numerosi monitor con gli orari di partenze e arrivi di diverse stazioni ferroviarie.

(Immagine: Martin Wiesner via Twitter, stazione di Neustadt)

 

Ad oggi, lunedì 15 maggio, sono oltre 11 i Paesi colpiti, il ransomware ha interessato le più diverse tipologie di organizzazioni, dalla pubblica amministrazione al settore sanitario fino al terziario.

Infezione rallentata, l’eroe accidentale di WannaCry

Secondo quanto rilevato accidentalmente dal giovane ricercatore Darien Huss, WannaCry comunica con un dominio su cui è integrato un meccanismo per la sua disattivazione. Una volta contattato il dominio, se il server risponde, il ransomware viene disattivato e non infetta il sistema. Questa rilevazione fortuita ha contribuito a rallentare la diffusione del ransomware, assicurando ai responsabili di sicurezza di numerose organizzazioni un breve sollievo, ma non è risolutiva. La disattivazione funziona infatti solo su sistemi che non hanno subito un’infezione in precedenza. Non ripulisce il sistema dal malware e non ripristina i file cifrati. Inoltre il meccanismo non funziona se le macchine da colpire si trovano dietro ad un server proxy.

Contromisure

La falla di sicurezza che ha aperto la strada all’infezione e che trova riscontro anche nel CVE è stata identificata come “critica” e oggetto di patching da parte di Microsoft già nel mese di marzo! Proprio per questo motivo gli aggiornamenti forniti dai produttori andrebbero installati tempestivamente. Inoltre, a fronte dell’ampio parco di installazioni su cui sono ancora impiegati Windows XP (anche in ambienti critici), Windows 8 e Windows Server 2003, microsoft ha rilasciato aggiornamenti di emergenza. Patch che andrebbero applicate immediatamente.

A livello globale ci si aspetta una ripresa della diffusione nel corso della giornata di oggi. Gli utenti dovrebbero prestare particolare attenzione ai messaggi che vedono sullo schermo e allertare il proprio reparto IT immediatamente qualora sullo schermo appaia una richiesta di riscatto. E’ inoltre raccomandabile prestare grande attenzione agli allegati delle email, specie se queste risultano inviate dopo giovedì 11 maggio.

I maggiori produttori di soluzioni antivirus hanno già aggiornato tempestivamente i propri sistemi. Già da venerdì scorso il ransomware WannaCry viene identificato da tutte le soluzioni G DATA come Win32.Trojan-Ransom.WannaCry.A.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

Continua a leggere

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web


Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web

“Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagini sui social network, dall’uso di giochi online fino al fenomeno del cyberbullismo”. Così Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza, presenta un grande evento volto a fornire strumenti di comprensione e valutazione delle potenzialità e dei rischi della rete e dei dispositivi digitali, a consigliare corrette modalità di utilizzo di tali strumenti e a indicare strategie per aumentare la sicurezza dei giovani internauti.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la due giorni (12 e 13 maggio) contro i rischi del web e il cyberbullismo prevede un foltissimo calendario di spettacoli a tema, conferenze interattive con i Cyberesperti di Unijunior, oltre che laboratori aperti alle scuole e al pubblico, sviluppati su misura per i nativi digitali, sempre più giovani, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’.

Numerose le motivazioni che hanno spinto G DATA, Unijunior e Leo Scienza a lanciare “Cyber boh”, tra cui la ormai conclamata necessità di sensibilizzare e approfondire temi sensibili per i nativi digitali, per i loro genitori e insegnanti unitamente al fatto che, a livello nazionale, siano ancora troppo poche le attività di alfabetizzazione condotte con scuole e famiglie. Motivi per cui G DATA ha accolto con entusiasmo l’iniziativa di Unijunior e Leo Scienza, come conferma Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna.

“Siamo molti lieti di affiancare entrambe le organizzazioni nella divulgazione di informazioni corrette su come tutelare al meglio le attività condotte online e l’identità digitale dei più giovani” commenta Vada. “Siamo certi che il connubio tra il nostro know-how come produttore di soluzioni per la sicurezza IT e l’esperienza di Unijunior e Leo Scienza nel rapporto con gli istituti scolastici e le famiglie sia una ricetta vincente”.

“Alla sua prima edizione, Cyber boh è un’iniziativa educativa gratuita che speriamo di poter ripetere su base annuale” commenta Guidetti. “Articolato su due giorni Cyber boh è un evento di ampio respiro che vede già coinvolti numerosissimi istituti scolastici.

Oltre 700 tra allievi e insegnanti hanno già confermato la propria presenza a Cyber boh, confidiamo di poter incontrare altrettante famiglie”.

Dettagli su Cyber boh – 12/13 maggio 2017, Bologna

Il calendario completo delle due giornate è reperibile al link:

http://bit.ly/2pwiNqD

Il modulo di registrazione per istituti scolastici è reperibile qui:

http://bit.ly/2pXJZ35

Ulteriori dettagli sull’evento sono reperibili sulla pagina di facebook dedicata all’inizativa: https://www.facebook.com/events/1654039628235472/

Continua a leggere

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

Porta aperta sul cuore


Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessilogo-claim-2015-3c-highres

Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a distanza. Il produttore ha rilasciato un aggiornamento del firmware che dovrebbe chiudere tale falla.

La connettività dei dispositivi medici presenta indubbiamente una serie di indiscutibili vantaggi sia per i pazienti sia per il personale medico e paramedico. Anziché presentarsi personalmente presso lo studio medico, cosa che, a dipendenza della gravità della malattia è già di per sé una sfida, i pazienti possono sottoporsi a controlli di routine da remoto, senza dover metter piede fuori dalla propria abitazione. Il monitoraggio a distanza di particolari parametri vitali corrisponde per tutti i soggetti interessati ad un enorme risparmio di tempo e risorse, in grado di entusiasmare i più, se solo non vi fossero i moniti dei ricercatori sulle potenziali minacce costituite da sistemi violabili.

Un esempio interessante è il recente caso del produttore leader di pacemaker, la St. Jude Medical: una ricerca condotta da MedSec e Muddy Waters Capital ha evidenziato che il trasmettitore radio collegato a Internet per il monitoraggio in remoto dei valori cardiaci e del funzionamento del dispositivo impiantato era potenzialmente accessibile a terzi che avrebbero potuto riconfigurarlo cagionando un più rapido esaurimento della batteria, un forte disagio fisiologico al paziente e una compromissione dell’effettiva funzionalità del dispositivo in caso di necessità. L’unico requisito per procurarsi accesso al dispositivo impiantato era la vicinanza del paziente all’apparecchio per la trasmissione dei dati.

Questo è solo uno dei numerosi casi segnalati dal 2015 ad oggi in cui si riscontra un livello di sicurezza lontano anni luce dagli attuali standard. Uno dei motivi è che il processo di certificazione dei dispositivi medici, dalle pompe di insulina ai sistemi per la narcosi in sala operatoria, fino ai dispositivi per l’erogazione intravenosa automatica di medicinali, richiede anni, oltre ad un enorme investimento da parte dei produttori. Nel caso di dispositivi il cui malfunzionamento pregiudica l’incolumità dei pazienti, i requisiti sono estremamente complessi e talmente limitanti da rendere impossibile qualsiasi aggiornamento, anche nel caso di patch necessarie per chiudere eventuali falle: qualsiasi modifica richiederebbe una nuova certificazione.

g_data_securityblog_hacking_pacemakers_preview_78194w600h400

E se un giorno..

Se pensiamo al fenomeno dei ransomware, ci vuole ben poco per ipotizzare che dei malintenzionati possano un giorno estorcere denaro ai pazienti, ospedali o studi medici minacciando di disattivare i sistemi di supporto vitale in caso di

mancato pagamento del riscatto. Per affrontare questa sfida non vi sono alternative alla stretta collaborazione tra ricercatori e produttori, una collaborazione che non dovrebbe essere limitata ai soli dispositivi ma estesa anche alle piattaforme online cui molti di questi sono oggi collegati. Le ricerche degli ultimi anni hanno evidenziato quanto si sia lontani da un’integrazione della sicurezza sin dalle prime fasi della produzione. Va da sé che anche il processo di certificazione dovrebbe essere accelerato. Lo sviluppo nell’ambito della sicurezza IT ha raggiunto un grado di evoluzione notevole, procedure prolungate rappresentano un chiaro ostacolo al progresso e alla tutela efficace dei fruitori di questi dispositivi.

Vulnerabilità che arrichiscono gli insider

Il caso della St. Jude Medical conferma quanto sia essenziale il ruolo della sicurezza informatica nello sviluppo di tali apparecchi. La posta in gioco per gli attori è molto alta: la reputazione di un produttore può subire ingenti danni se la sicurezza dei propri dispositivi è compromessa. Gli interessi finanziari viaggiano di pari passo: danni alla reputazione di un produttore avranno un riscontro diretto sulla redditività delle sue azioni. La St. Jude Medical stava per essere acquisita dalla Abbot Laboratories per 25 miliardi di dollari proprio al momento della pubblicazione dei risultati dell’analisi sulle vulnerabilità dei dispositivi ad opera di MedSec e Muddy Waters Capital. Entrambe hanno attuato vendite allo scoperto e acquisti a termine antecedenti alla pubblicazione dei risultati della ricerca, anticipando le eventuali cadute del valore azionario dovute alla pubblicazione. La St. Jude Medical ha presentato una denuncia formale contro entrambe le aziende, il processo è in corso.

Questo caso lascia adito a scenari di stretta collaborazione tra esperti di alta finanza e ricercatori nel settore della sicurezza IT. Insieme possono sfruttare le proprie conoscenze da insider realizzando enormi profitti attraverso operazioni di borsa preventive alla pubblicazione dei risultati delle ricerche. Ovviamente i produttori hanno tutto l’interesse a prevenire questa evenienza migliorando efficacemente la sicurezza dei loro prodotti. Dall’altro lato però ci troviamo di fronte ad un dilemma etico di dimensioni epocali: si genera volutamente un profitto sulla base di conoscenze e informazioni che non solo possono mettere in pericolo la vita dei pazienti ma che, come in questo caso, non vengono neanche fornite ai produttori. I cosidetti “Bug Bounties” sono una vera manna per i ricercatori di sicurezza informatica che segnalano al produttore eventuali falle di sicurezza consentendo loro di porvi rimedio prima della pubblicazione della ricerca. A seconda della gravità di una determinata vulnerabilità un Bug Report può assicurare al ricercatore introiti a sei cifre. Se fosse dimostrato che l’approccio seguito da MedSec e Muddy Waters Capital frutti guadagni ancora maggiori (la sentenza non è stata ancora emessa), ciò potrebbe influenzare il modo in cui i ricercatori utilizzano le conoscenze che acquisiscono.

Continua a leggere