G DATA e Allnet.Italia: nuova partnership nel segno della cybersicurezza


In virtù dell’accordo commerciale siglato tra il noto vendor di sicurezza teutonico e il distributore a valore aggiunto, Allnet.Italia S.p.a commercializza da subito le soluzioni firmate G DATA sul territorio nazionale.

Bologna / Casalecchio di Reno – In un contesto in cui “innovazione” è un buzz-word e le aziende di ogni ordine e grado cominciano a comprendere che la partita del futuro si gioca sul campo della digitalizzazione dei sistemi produttivi e amministrativi, urge incrementare la consapevolezza dei rischi informatici e la capacità delle organizzazioni di puntare su una cybersecurity efficace, anche ma non esclusivamente, a fronte delle nuove normative. Questa la mission di G DATA che ha trovato in Allnet.Italia un partner egregio con cui condividere intenti, strategie e servizi. Da subito i clienti del distributore a valore beneficiano delle pluripremiate soluzioni G DATA e fruiscono dei vantaggi di un programma partner caratterizzato da formule commerciali innovative e strumenti di business personalizzati.

L’accordo tra Allnet.Italia S.p.a e G DATA prevede la commercializzazione dell’intero portafoglio di soluzioni business firmate dal vendor teutonico, tra cui G DATA Managed Endpoint Security, la nuova piattaforma GDPR-ready che consente a VAR, System Integrator e rivenditori specializzati di erogare servizi di sicurezza gestita e proattiva a consumo gode attualmente di un’eccellente risonanza sul mercato. Da tempo il vendor mette a disposizione del canale strumenti sviluppati per favorire la generazione di nuove opportunità e modalità di business che aggiungano valore alla mera rivendita di un prodotto. Un impegno pienamente condiviso da Allnet.Italia, che ritiene la cybersecurity uno degli abilitatori più rilevanti per un sano sviluppo degli operatori di canale e ha costituito una Business Unit ad hoc attraverso cui fornisce ai propri clienti tutti i servizi a valore per cui è nota.

Giulio Vada, Country Manager, G DATA Italia

“L’accordo siglato con Allnet.Italia Spa è misura concreta del valore delle nostre soluzioni da un un lato e conferma della bontà del lavoro che abbiamo svolto sinora sul territorio dall’altro”, commenta Giulio Vada, Country Manager di G DATA per l’Italia, “I prodotti e i vendor che Allnet.Italia integra nel proprio portafoglio sono sottoposti a severe valutazioni tecniche e di scenario. Superare con successo questa selezione ci ha consentito di acquisire un partner apprezzato per l’attenzione che dedica sia ai rapporti con i brand che rappresenta sia alla propria clientela. La stessa che anche noi dedichiamo ai nostri partner”.

Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a.

Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a., commenta: “L’accordo commerciale siglato con G DATA rappresenta un importante tassello nell’ambito di una strategia di più ampio respiro di Allnet.Italia, volta a potenziare la nostra vicinanza al mercato attraverso lo sviluppo di partnership mirate a creare una total solution che integra più tecnologie anche nella Sicurezza. Grazie, infatti, a G DATA, saremo in grado di assicurare ai nostri clienti una vasta gamma di soluzioni innovative, in grado di superare i tradizionali paradigmi per realizzare progetti ad alto valore aggiunto e cogliere appieno le grandi opportunità derivanti da un segmento in continua crescita. “

Continua a leggere

Android – primo trimestre 2018: una nuova app dannosa ogni 10 secondi!


G DATA teme che gli ultimi dati sul volume di malware riscontrato ai danni di Android siano il preludio di una crescente minaccia.

La sicurezza IT e Android potrebbero non escludersi più a vicenda nel 2018. Google ha già gettato le basi e vuole consegnare più velocemente gli aggiornamenti importanti agli utenti, in modo da colmare tempestivamente eventuali falle. Che sia necessario agire, a fronte del palesarsi dello spettro di una catastrofe in ambito mobile è ormai chiaro: dell’oltre 70% di utenti di dispositivi mobili che hanno preferito device Android in Italia (fonte Statcounter), solo una minima parte (6%) dispone della nuova release Oreo mentre oltre la metà degi consumatori si avvale di tablet o smartphone dotati di sistema operativo obsoleto. Gli esperti di sicurezza di G DATA vedono negli attuali volumi di malware indicatori di una minaccia più ampia. Nel solo primo trimestre, gli analisti hanno rilevato 846.916 nuovi malware per Android. Circa il 12 percento in più rispetto al primo trimestre del 2017.

Una media di 9.411 nuovi malware al giorno ai danni di Android, una nuova app dannosa ogni 10 secondi. Questi i risultati delle analisi del primo trimestre 2018. Anno per cui gli analisti G DATA prevedono circa 3,4 milioni di nuovi malware. Gli ultimi dati mostrano una crescente minaccia per gli utenti di dispositivi mobili. I criminali informatici sanno fin troppo bene che questi apparecchi tuttofare sono da tempo utilizzati per svolgere tutte le attività digitali, dallo shopping all’online-banking. Gli sviluppatori di Android fanno ogni sforzo per dotare tutti gli smartphone e i tablet di aggiornamenti in modo più efficace e tempestivo, essendo ormai chiaro che i dispositivi oggi all’avanguardia sono meno esposti agli attacchi poiché sono state chiuse numerose falle di sicurezza.

Google non certifica gli smartphone con Android obsoleto

Google non certifica più i dispositivi dotati di sistema operativo Android 7 (“Nougat”: in Italia in uso sul 36% dei dispositivi, ma uno su cinque monta ancora la versione 6 Marshmallow). La decisione non sorprende, poiché con “Project Treble” e altre misure la società sta già adottando strategie volte a convincere i produttori a dotare gli smartphone dell’ultima versione di Android in tempo utile.

Per i produttori, è molto importante che i loro dispositivi siano certificati. Questo è infatti l’unico modo per poter accedere ai Google Mobile Services, che includono tutti i servizi e le app firmate Google, incluso il Playstore. I requisiti richiesti ai produttori al fine di poter ottenere detta certificazione sono stabiliti nel cosiddetto “documento di definizione della compatibilità“.  Oggi smartphone e tablet devono essere forniti con Android 8. Ciò garantisce che “Project Treble” sia implementato su tutti i nuovi dispositivi. Ma i produttori hanno già trovato scappatoie? Questo è presumibile da un recente rapporto dei ricercatori dei Security Research Labs.

False informazioni sugli aggiornamenti di Android

Gli esperti di sicurezza criticano i produttori di smartphone perché a parer loro ingannano i clienti in merito agli aggiornamenti dei loro dispositivi e del sistema operativo Android installato. Risultano coinvolti oltre 1.000 smartphone, inclusi i dispositivi di noti produttori di fascia bassa e media. All’utente viene comunicato che il dispositivo ha ricevuto tutti gli aggiornamenti di sicurezza disponibili ed è aggiornato, quando, in realtà, non vi è traccia di alcun aggiornamento.

In diversi casi i produttori arrivano addirittura a modificare la data dell’ultimo aggiornamento senza offrire effettivamente nuovi contenuti. Gli utenti non se ne accorgono e ritengono che il loro dispositivo sia aggiornato e quindi sicuro.

L’assenza di aggiornamenti tuttavia non ha sempre luogo in malafede. Per alcuni produttori problemi di natura tecnica possono essere alla base di un processo di aggiornamento malfunzionante. Anche i processori integrati nei dispositivi sono critici: gli smartphone con chip Samsung, ad esempio, sono molto meno interessati da tale problematica rispetto ai dispositivi con processori di Mediatek. Il motivo: i produttori di smartphone si affidano ai fornitori di processori per le patch. Se i produttori di chip non consegnano, i fornitori dei dispositivi non possono pubblicare l’aggiornamento.

Il ruolo delle associazioni dei consumatori

In fase di acquisto, la questione degli aggiornamenti è foriera di confusione sia per gli utenti finali sia per i commercianti. Nel caso di smartphone di fascia bassa, a fronte di un prezzo ridotto gli acquirenti sono spesso pronti a scendere a compromessi con la qualità della fotocamera ad esempio. Tale informazione può essere facilmente reperita nella descrizione del prodotto. Ma non c’è modo di vedere quando, se o con quale frequenza il dispositivo sarà aggiornato. La maggior parte delle volte, c’è solo un riferimento alla versione del sistema operativo installato di fabbrica. Una carenza di informazioni che mette a rischio i consumatori.

A livello internazionale sono diverse le associazioni dei consumabori che anelano un cambiamento. L’anno scorso, ad esempio, l’associazione dei consumatori della Renania settentrionale – Vestfalia ha citato in giudizio un rivenditore di elettronica che offriva uno smartphone per 99 €. Già al momento della vendita, il dispositivo mostrava gravi vulnerabilità, era infatti equipaggiato con la versione 4.4 del sistema operativo Android obsoleto (“Kitkat”), introdotta per la prima volta sul mercato nel 2013.

Nonostante le notifiche dello stesso Ufficio Federale per la Sicurezza delle Informazioni (BSI) tedesco del 2016, il produttore del dispositivo non ha mai fornito alcun aggiornamento. Nonostante ci fossero gli estremi per denunciare Google quale sviluppatore di Android o il produttore del dispositivo mobile, l’associazione a preferito chiamare in giudizio il rivenditore, che, quale parte contrattuale immediata per i consumatori, ha il dovere di informare l’acquirente della presenza di falle di sicurezza non colmate (e incolmabili) nel nuovo dispositivo.

Continua a leggere

Assistenti vocali e cybersecurity: forse è già troppo tardi


Gli assistenti vocali sono più popolari che mai e dovrebbero semplificarci la vita, non spiarci. Eppure, la possibilità che essi vengano hackerati è una realtà oggettiva.

Secondo un recente studio dell’istituto Canalys, nel 2018 saranno venduti oltre 56 milioni di prodotti dotati di assistente vocale. Attraverso hub che integrano funzionalità smart tra cui Apple HomePod, Google Home e Amazon Echo, Siri, l’assistente vocale di Google, Alexa e Cortana saranno sempre più presenti nelle nostre case oltre che nei nostri smartphone. Si tratta di strumenti indubbiamente ottimi per semplificare le nostre vite e farci risparmiare tempo, ma rappresentano anche un rischio in termini di sicurezza delle informazioni, considerando la naturale iperconnettività di questi oggetti e lo scarso livello di protezione offerto. In un articolo apparso sul sito “Motherboard”, i ricercatori israeliani Tal Be’ery e Amichai Shulman – entrambi specialisti di cybersecurity – hanno postulato la seguente inquietante conclusione: “Abbiamo ancora la brutta abitudine di introdurre nuove interfacce nelle macchine senza analizzarne appieno le implicazioni in termini di sicurezza”.

(fonte: Google)

Dalla pubblicità sovversiva all’intrusione ultrasonica

Le notizie sulle vulnerabilità di questi sistemi e su casi di hackeraggio degli assistenti vocali hanno dato ragione ai due ricercatori.

Nell’aprile 2017, Burger King versò benzina su un dibattito già infuocato con una pubblicità di durata inferiore ai 15 secondi. La pubblicità consisteva di una semplice richiesta di informazioni all’assistente vocale da parte del personale della catena di fast food: “OK Google, cos’è uno Whopper?”. Sui dispositivi dei telespettatori si attivava automaticamente l’assistente vocale, che apriva in un battibaleno la pagina Wikipedia sul famoso hamburger.

Per alcuni, è stato un colpo di genio pubblicitario, per altri un chiaro esempio dei rischi connessi all’omnipresenza degli assistenti vocali. Tal Be’ery e Amichai Shulman dimostrarono altresì che gli attacchi agli assistenti vocali avrebbero potuto essere anche molto più sinistri. Trovarono infatti un metodo per aggirare la procedura di login su un computer Windows utilizzando Cortana – l’assistente virtuale di Windows 10. Come hanno fatto? Sfruttando il fatto che questo assistente non è mai “spento” e risponde a determinati comandi vocali anche quando i dispositivi sono bloccati.

Un esempio simile ma ancora più insidioso è il DolphinAttack sviluppato da alcuni ricercatori cinesi. Questa tecnica implica l’uso di comandi ultrasonici non udibili per l’uomo ma rilevati dal microfono di un computer. In questo modo, la maggior parte degli assistenti vocali può essere attivata da remoto.

Un’altra vulnerabilità dal retrogusto amaro per gli utenti Apple è data dalla possibilità di bypassare la funzione di privacy che nasconde i messaggi che altrimenti apparirebbero sulla schermata di blocco dei dispositivi. Il sito Mac Magazine brasiliano rivelò che chiunque avrebbe avuto accesso ai messaggi nascosti, semplicemente chiedendo a Siri di leggerli ad alta voce, trasformando Siri (l’assistente vocale proprietario di Apple) in modo efficace in un cavallo di Troia.

Aumentare la consapevolezza e usare la crittografia: le uniche contromisure immediatamente disponibili

“Per loro natura, i microfoni utilizzati dagli assistenti vocali, specie quelli integrati negli hub intelligenti, sono sempre attivi e rappresentano un problema per la tutela della privacy”, conferma Paul Fariello, Technical Leader di Stormshield. “Una minaccia che tuttavia risulta ridotta se si considera che per i cybercriminali è molto più semplice avvalersi di tecniche più tradizionali come il ransomware e il phishing. Crittografare i dati sensibili per impedirne l’uso in caso di furto riduce il rischio di leakage. ”

Oggi, i produttori si limitano a fornire correzioni caso per caso. “Non esistono attualmente contromisure tecnologiche per questo tipo di problema. L’unica cosa che si può fare è sensibilizzare gli utenti, un processo che però ha i suoi limiti “, precisa Fariello. A fronte dell’architettura chiusa che caratterizza i dispositivi interconnessi o gli stessi smart hub non è infatti ancora possibile dotare tali apparecchi di soluzioni di sicurezza supplementari. Alla luce dell’infinita creatività degli hacker, l’opzione migliore sembra essere quella della sicurezza by design, di responsabilità esclusiva dei produttori. Seguendo il modello delle impronte digitali, l’impronta vocale potrebbe essere la nuova password biometrica per autenticare chi ha accesso agli assistenti vocali?

Continua a leggere

Lavorare da casa e cyber sicurezza: un connubio burrascoso


Sempre più numerose le aziende che anche in Italia adottano lo smart working, favorite dalla presenza di normative specifiche. Pratica popolare tra gli impiegati, specie in settori di mercato in cui la dinamicità del personale e quindi la mobilità delle risorse umane è la chiave del successo delle organizzazioni, lo smart working rappresenta però un rischio in termini di protezione dei dati. Le società che desiderano avvalersene dovrebbero prendere alcune precauzioni per evitare spiacevoli sorprese.

Stando a recenti stime dell’Osservatorio Smart Working della School of Management del Politecnico di Milano tra il 2013 e il 2017 i lavoratori che in Italia possono svolgere le proprie mansioni anche dal di fuori delle mura aziendali a intervalli più o meno regolari sono cresciuti di circa il 60%, complice il fatto che nel bel Paese lo Smart Working o Lavoro Agile è chiaramente disciplinato dalla Legge n.81 del 22/05/17, il cui varo ha favorito un ulteriore incremento degli “smart worker” a 350.000 unità, ossia l’8% della forza lavoro italiana, un risultato importante, sebbene ancora lontano dalla media europea, dove circa il 30% dei dipendenti si avvale dello smart working per più di un giorno alla settimana.

Lavoro a distanza: pratica popolare non scevra da rischi IT

L’86% degli impiegati intervistati da Symantec UK per un recente studio ha dichiarato di utilizzare il proprio computer personale per scopi lavorativi, di questi il 42% ha dichiarato di non aggiornare regolarmente i sistemi e le applicazioni, al contrario del 70% dei tedeschi. Se lo smart working dovesse prendere piede come ci si aspetta, il suo sviluppo potrebbe diventare il nuovo incubo per i manager IT.

Tre i rischi principali che le aziende devono essere pronte ad affrontare:

  • Gli impiegati potrebbero non essere in grado di accedere alle informazioni necessarie per lavorare
  • Contaminazione della rete aziendale tramite una falla di sicurezza del computer dell’impiegato (o vice versa)
  • Furto o perdita di dati.

Sensibilizzare gli impiegati sui rischi informatici dello smart working

Per prevenire incidenti è indispensabile sensibilizzare gli utenti sulle problematiche di sicurezza IT connesse al lavoro a distanza. Coloro che lavorano al di fuori della sede aziendale dovrebbero ricevere regolarmente promemoria relativi alle buone pratiche da implementare: aggiornamenti regolari dell’antivirus, separazione tra le email personali e quelle aziendali, l’uso di periferiche esterne (chiavette USB, dischi rigidi ecc) dovrebbe essere limitato al trasferimento di dati da un computer all’altro e similari.

“Aumentare la consapevolezza degli utenti è essenziale ma non è sufficiente” avverte Jocelyn Krystlik, Manager Data Security Business Unit di Stormshield. “Semplicemente non è realistico oggigiorno far accollare agli utenti oneri eccessivi. Le imprese non possono affidarsi esclusivamente a questo tipo di misure preventive per tutelare la propria sicurezza”.

Soluzioni di protezione basate su sistemi di identificazione e tecnologia cloud

Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

  1. Determinare il profilo dei lavoratori a distanza. Per le organizzazioni è essenziale pianificare in anticipo e stabilire un profilo per ogni tipologia di addetto, basandosi sul rispettivo ruolo e sulle informazioni sensibili a cui l’impiegato deve poter accedere, che si trovi in azienda o fuori sede. I meccanismi di sicurezza non possono essere identici per i lavoratori a tempo pieno, per quelli part-time o per coloro che lavorano unicamente nel weekend.
  2. Autenticazione dell’accesso remoto. Uno dei principali strumenti per prevenire che la rete aziendale venga hackerata è l’impiego di un sistema che identifichi il lavoratore momento del log-in (tramite ID, password, codice d’accesso singolo ecc.) e ne limiti l’accesso alle sole risorse autorizzate tramite policy.
  3. Separazione e protezione dei sistemi operativi. Oltre al tradizionale software antivirus, uno dei metodi più semplici per prevenire una contaminazione incrociata tra il computer dell’impiegato e la rete aziendale è di minimizzare i diritti di amministrazione dell’addetto sulla macchina. Ciò significa dotare i lavoratori di un PC utilizzato strettamente a fini aziendali e aggiornato regolarmente dal reparto IT.
  4. Fornire un accesso sicuro ai dati. Per la messa in sicurezza del flusso di dati tra lo smart worker e la rete aziendale è d’uopo avvalersi di una VPN (Virtual Private Network), anche se “questa tipologia di accesso cifrato ai dati sta perdendo di rilevanza a fronte dello sviluppo della tecnologia cloud”, osserva Krystlik. Attraverso le piattaforme virtuali è possibile accedere a dati aziendali sensibili in qualsiasi momento, dovunque ci si trovi, senza alcuna connessione fisica diretta. “Il cloud consente di scorrelare l’autenticazione per l’utilizzo del computer, sempre difficile da proteggere, dall’autenticazione per l’accesso alle informazioni sensibili. Alla fine ciò che conta realmente è la sicurezza dei dati che si vogliono trasferire” conclude Jocelyn Krystlik.

Le soluzioni Stormshield Network Security aumentano l’agilità aziendale in un universo “Bring-Your-Own-Everything” garantendo accesso sicuro alle risorse interne aziendali (server email, intranet, applicazioni interne, file ecc.) attraverso le più restrittive policy di sicurezza. Con Stormshield Data Security invece il produttore europeo di soluzioni per la sicurezza IT protegge efficacemente i dati aziendali. Basate sulla cifratura dei dati end-to-end dall’utente al destinatario, Stormshield Data Security assicura protezione trasparente contro attacchi “man-in-the-middle”, amministrazione abusiva dei file e perdita di dati, in linea con il GDPR.

Continua a leggere

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017


I PC sono costantemente sotto l’assedio di malware da respingere.

Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.

Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 2017 i ricercatori G DATA avevano ipotizzato un totale di nuovi campioni di malware di circa 7,41 milioni. I nuovi tipi di applicazioni malevoli rilevate nel corso dell’intero anno ammontano esattamente a 8.400.058 superando di gran lunga, negativamente, le aspettative.

“La minaccia più eclatante e seria all’integrità dei computer è il ransomware, categoria di malware rivelatasi particolarmente produttiva nel 2017, e questo non cambierà nel 2018”, così Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs, commenta quanto emerso dalle rilevazioni. Ciò nonostante, con un posizionamento di singoli campioni di ransomware al 30°, 163° e 194° posto della classifica Malware Top 250 stilata dai ricercatori G DATA, questa tipologia di malware svolge un ruolo ancora marginale in termini di attacchi totali ai danni dei PC su scala globale.

“Il fatto che i ransomware risultino notevolmente inferiori ad altre categorie di malware e applicazioni indesiderate (PUP / adware) tra cui i ‘miner’ di criptovalute, che hanno preso il sopravvento nell’ultimo trimestre 2017, non significa che non ci si debba proteggere”, aggiunge Benzmüller, che non manca di annoverare alcune misure essenziali: aggiornare sistemi operativi e applicazioni in uso, e dotarsi di una soluzione per la sicurezza IT che protegga l’utente in modo proattivo contro le minacce.

Nel suo articolo “Malware Figures 2017” Ralf Benzmüller annovera le modalità con cui vengono condotte le ricerche dei G DATA Security Labs e riassume come viene calcolata l’incidenza di singoli malware, spiega altresì i trend che ne derivano e quali categorie di malware o PUP (potentially unwanted programs) sono preferite dai cybercriminali.

Continua a leggere