Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.


Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.

Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un crescente numero di persone investe in criptovalute come i Bitcoin. I cybercriminali non sono da meno, hanno creato nuovi modelli di business illegale particolarmente lucrativi e tentano di accaparrarsi la propria fetta di criptovalute con script per il mining e altri attacchi.

G DATA prevede di chiudere il 2017 con la rilevazione di almeno dieci milioni di nuovi ceppi di malware per Windows e più o meno tre milioni e mezzo per Android. Le statistiche mostrano che il livello di minaccia è in costante aumento. Molte attività quotidiane come le transazioni bancarie o gli acquisti vengono effettuate online. La conduzione di tali attività diventa di giorno in giorno sempre più semplice grazie all’utilizzo di supporti operativi quali gli assistenti vocali e ad una migliore fruibilità. Cosa che aumenta altresì il raggio d’azione dei criminali.

“I Bitcoin e le altre criptovalute stanno infrangendo record su record. Sempre più persone si interessano alle valute digitali. I criminali sfruttano questo trend, focalizzandosi sempre più sugli utenti Internet attivi in questo ambito “spiega Tim Berghoff, G DATA Security Evangelist. “Inoltre, ci aspettiamo di vedere molti più attacchi su larga scala condotti ai danni di piattaforme che in precedenza non erano mai state prese in considerazione, dato che solo di recente soluzioni IoT, come gli assistenti personali digitali e i dispositivi domotici, sono entrati nel mercato di massa.

Sicurezza IT: previsioni 2018

  • Maggiore attenzione all’IoT: i dispositivi intelligenti sono presenti tanto in ambito residenziale quanto aziendale / industriale. L’Internet of Things non è più solo una moda, per molti utenti è uno strumento quotidiano. Nel 2018 i cybercriminali daranno vita ad attività illegali mirate.
  • Attacchi ransomware in crescita: nel 2017 i cybercriminali hanno ottenuto enormi profitti dall’utilizzo di questa forma di estorsione virtuale. Le tecniche sono diventate sempre più raffinate. In virtù di ciò, per il 2018 ci si attende un’ulteriore aumento dei malware che chiedono un riscatto.
  • Estorsione di dati riservati: il furto di dati è stato un business estremamente lucrativo per molti anni. In passato i cybercriminali hanno messo in vendita i dati ottenuti sul dark web. Gli esperti di G DATA hanno però riscontrato un trend diverso: le aziende a cui sono stati criminali minacciano le aziende alle quali hanno estorto illegalmente i dati richiedendo un riscatto.
  • Attacchi agli assistenti vocali: Sempre più utenti si affidano ad assistenti personali come Siri e Alexa. Nel 2018, gli esperti di sicurezza G DATA si aspettano primi attacchi di successo contro queste piattaforme e la nascita dei primi (?) modelli di business redditizio.
  • Nuove normative sulla protezione dei dati: La data d’entrata in vigore del GDPR Europeo si avvicina inesorabilmente. La nuova normativa entrerà in vigore il 25 maggio 2018. Molte società sono ancora molto indietro in termine di conformità alle nuove leggi. Entro la data di scadenza, le aziende dovranno garantire che i dati sensibili dei propri clienti vengano elaborati e tutelati nel rispetto della legge. G DATA ritiene che circa il 50% delle aziende non si sarà adeguato integralmente al contenuto della normativa europea prima della sua data di decorrenza.
  • Criptovalute come vettore di attacco: L’euforia generata dalle criptovalute rievoca la corsa all’oro del diciannovesimo secolo. A fronte di un investimento sempre più massiccio in monete digitali, i cybercriminali stanno compiendo sforzi concertati con l’intento di derubare gli utenti.

Continua a leggere

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet


Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.

Comprendere il contesto generale

Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzioni di sicurezza queste vengono messe immediatamente in discussione. Ad esempio, il caso Snowden ha rivelato al mondo l’esistenza del catalogo ANT della NSA e quindi l’utilizzo di backdoor o altri strumenti inseriti nelle soluzioni per la sicurezza perimetrale al fine di proteggere e tutelare gli interessi degli Stati Uniti. Pur non sorprendendo nessuno, questa informazione è stata resa di pubblico dominio.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

Ovviamente queste backdoor potrebbero essere state implementate goffamente per ragioni tecniche o in relazione a vulnerabilità 0-day. Molti dei produttori coinvolti hanno più volte ribadito che non hanno indebolito le proprie soluzioni deliberatamente. “Non mi permetto di giudicare questa affermazione, non è il mio lavoro”, commenta Matthieu BONENFANT, Chief Marketing Officer di Stormshield, “tuttavia, al di là del potenziale impatto sulla sovranità dei Paesi terzi che adottano queste soluzioni, le backdoor possono avere altre conseguenze drammatiche”. Basti pensare agli effetti disastrosi del leak svelato da Shadow Brokers, che segnalava numerose vulnerabilità di MS Windows utilizzate dalla NSA come backdoor. Wannacry, NotPetya, e – più recentemente – il ransomware Bad Rabbit si sono diffusi con estrema rapidità proprio grazie a questo tipo di falle.

“A mio avviso questa situazione mette in luce una delle maggiori sfide con cui i vendor di sicurezza devono confrontarsi”, chiosa Bonenfant. “Le nostre tecnologie manipolano e ispezionano file riservati, processano e archiviano dati personali, cifrano informazioni sensibili, accedono a risorse il cui uso è regolato, gestiscono identità digitali, analizzano il traffico ed il suo comportamento e molto altro”. Come garantire quindi ai clienti e all’ecosistema che queste attività sono affidabili? Come rispettare la sovranità sul dato alla luce di tutte le tensioni geopolitiche? Il fatto che la digital economy fiorisca esclusivamente in un clima di fiducia è risaputo, ma molte di queste domande ad oggi non trovano risposta.

Per i produttori di soluzioni per la sicurezza perimetrale, questa domanda è vitale considerando che la cifratura del traffico è una delle colonne portanti di un account digitale affidabile. Secondo Gartner, entro il 2019 l’80% del traffico generato dalle aziende sul web sarà cifrato, una buona notizia. Questo significa però che un numero crescente di attacchi e applicazioni malevole (ransomware incluso) si celeranno dietro al traffico HTTPS per nascondere l’infezione iniziale e prendere il controllo delle comunicazioni. Alla luce di ciò, Gartner raccomanda che le aziende e le organizzazioni formalizzino un piano pluriennale per l’implementazione di soluzioni e programmi per la decodifica e l’ispezione del flusso di dati HTTPS. La tecnica di ispezione di SSL si basa per lo più sul metodo “man-in-the-middle”, che inevitabilmente crea una falla nello scambio di comunicazioni cifrate. Una debolezza nel prodotto che conduce la decodifica e l’ispezione del traffico SSL può quindi far collassare l’intera catena di fiducia.

Potenziali soluzioni

Prima di tutto, possiamo fare affidamento sui test condotti da aziende esterne specializzate nella valutazione delle tecnologie di sicurezza, decisamente in grado di giudicare l’efficacia dei meccanismi di protezione. Tuttavia questi test, che tra l’altro non sono particolarmente a buon mercato, non si focalizzano in realtà sul design della soluzione di sicurezza in sè.

E’ altrettanto possibile fare affidamento sulle linee guida dettate dai Common Criteria, adottate da 26 Paesi. In questo caso però il produttore di soluzioni di sicurezza è colui che definisce lo spettro di valutazione, chiamato “obiettivo di sicurezza”, che può quindi essere limitato ad una piccola parte del software analizzato. Sfortunatamente solo in alcuni Paesi si misura l’importanza e si valuta la rilevanza dell’obiettivo prefissato. Per farla breve, i clienti fanno fatica a seguire il numero crescente di livelli certificazione (EAL) di Common Criteria.

Ci sono anche numerosi programmi che incentivano la ricerca di “bug”, software di analisi del codice statico o audit indipendenti volti a rilevare e correggere eventuali vulnerabilità. Queste iniziative migliorano effettivamente la sicurezza della tecnologia, a volte anche già in fase di design, tuttavia è difficile presentarle agli utenti come garanzia di affidabilità.

Infine, le certificazioni ufficiali svolgono un ruolo importante. Ad esempio in Francia, la ANSSI (l’agenzia nazionale per la sicurezza informatica) valuta il livello di affidabilità dei prodotti di sicurezza utilizzando un framework di qualificazione specifico, che è un’estensione dei principi Common Criteria. Questo framework definisce tre livelli di qualificazione basati su obiettivi di sicurezza predefiniti. Di conseguenza sono più facili da comprendere. A seconda del livello di qualificazione, si conduce una revisione indipendente del codice sulle componenti ritenute essenziali per la sicurezza, come la cifratura. Vengono analizzate anche le potenziali vulnerabilità, insieme all’ambiente fisico di sviluppo. Questo metodo fornisce la prova che i prodotti siano robusti e che non vi siano vulnerabilità sfruttabili come backdoor.

E’ necessario un framework ominivalente

Il fatto che questo framework di qualificazione sia riconosciuto esclusivamente in Francia rappresenta un problema. Ad esempio Germania e Regno Unito dispongono di un proprio framework, creato rispettivamente dal BSI (ufficio federale per la sicurezza informatica) e dal NCSC (centro nazionale per la cybersicurezza). La situazione attuale, sic stantibus, non è nè scalabile né economicamente accettabile per la maggior parte dei produttori, dato che dovrebbero far certificare i prodotti in ogni Paese. Per poter dar vita ad un unico mercato digitale in Europa, che alimenti la fiducia e assicuri la sovranità dei Paesi europei, è necessario implementare certificazioni riconosciute in tutti gli Stati membri. La commissione europea sembra aver compreso il messaggio, ha difatti lanciato di recente un’iniziativa atta a creare un framework europeo di certificazione. Questa misura costituirà un enorme passo avanti, sempre che il nuovo framework si basi sull’esperienza e sui criteri di valutazione dei Paesi che già sanno esattamente cosa fare e non indebolisca i criteri di qualificazione per far posto a chi è rimasto indietro.

La luce alla fine del tunnel

Alla fine un framework che instilli fiducia nelle tecnologie di sicurezza si svilupperà inevitabilmente attraverso una miglior collaborazione e cooperazione di tutti gli interessati nell’ecosistema cyber. Uno scambio costante tra il settore pubblico e privato, la costituzione di alleanze tra i produttori di soluzioni di cybersecurity, il coinvolgimento dei clienti nel processo di sviluppo (p.es. design collaborativo) aumenteranno senza dubbio l’affidabilità e l’efficacia dei dispositivi di sicurezza.

Continua a leggere

Smart Home: uno standard, libera scelta di prodotti? Non solo un sogno con DECT ULE


Mentre diversi protocolli lottano per disputarsi per il primato, uno standard per la comunicazione senza fili ben consolidato si è evoluto in un ecosistema articolato offrendo da subito un’infrastruttura per la smart home affidabile e accessibile a più produttori: DECT ULE (Ultra Low Energy).

Berna – L’attuale mercato dei dispositivi per la domotica venduti ai consumatori a prezzi contenuti è in forte crescita e sembra focalizzarsi primariamente sulla gestione energetica e la misurazione dei consumi attraverso prese, termostati e regolatori di umidità intelligenti, oltre che sulla sorveglianza. Nel corso degli ultimi anni, i produttori che si sono fatti un nome in questo mercato in rapida ascesa hanno adottato protocolli differenti (Bluetooth, En-Ocean, HomeMatic, KNX, WLAN, Z-Way, ZigBee) per integrare i propri prodotti “smart home” nella rete domestica dei consumatori e assicurare loro l’accesso remoto a dispositivi e applicazioni domotiche. Mentre in altri settori industriali questa diversificazione ha favorito l’evoluzione, non è stato così in ambito domotico, ora sovraccarico di innumerevoli dispositivi spesso neanche compatibili tra loro sebbene usino lo stesso protocollo, obbligando l’utente ad impiegare dozzine di app sul proprio smartphone per accedere e gestire ogni singolo attuatore o sensore. Ormai è assolutamente chiaro che consentire a più vendor di appoggiarsi ad una singola centrale per la gestione dei dispositivi attraverso l’impiego coerente di un unico protocollo cifrato per l’automazione domestica favorirà una più ampia adozione della domotica presso gli utenti finali e una più sana competizione tra i produttori.

L’interoperabilità? Riduce tempi e costi trasformando la domotica in un business vantaggioso!

L’interoperabilità è un criterio chiave per i produttori che desiderano avvalersi delle opportunità di cross-selling dei propri prodotti sui clienti condivisi con altri vendor. Per gli utenti finali invece implica la possibilità di risparmiare tempo e costi approfittando di una forte semplificazione della gestione della propria casa o dell’ufficio domotizzato. La ULE Alliance ha sviluppato il protocollo HAN FUN che, se implementato nelle stazioni base e nei vari nodi, consente ad una singola stazione base DECT, terminale DECT o app per smartphone di gestire i dispositivi di diversi produttori. Considerando che una singola rete DECT ULE supporta fino a 2.000 attuatori e sensori, non ci sono limiti alla libertà di scelta garantita dall’uso di router che supportino lo standard DECT ULE / HAN FUN e che gestiscano videocamere di sorveglianza, sensori per l’umidità, sensori per porte e finestre, sensori di movimento, fumo o anidride carbonica, termostati, prese intelligenti e ovviamente i telefoni cordless DECT!

A chi serve DECT ULE?

Utenti finali

E’ davvero palese perchè i consumatori dovrebbero richiedere dispositivi compatibili con lo standard DECT-ULE / HAN FAN: sono a prova di futuro, interoperabili, estremamente efficienti dal punto di vista energetico (molti nodi sono operativi per anni con una singola batteria AAA) e presentano una curva di apprendimento minima. Tutti conoscono il DECT nella sua forma elementare di stazione base DECT a sè stante corredata da uno o più telefoni cordless. Qualora un router (p.es. FRITZ!Box di AVM o i router Lantiq ora Intel oppure i router Speedport forniti da Deutsche Telekom alla clientela tedesca) integri una stazione base DECT (CAT-iq), permette ai dispositivi domotici di utilizzare la linea Internet (xDSL, fibra o LTE) per la trasmissione di dati via IP. Grazie a queste implementazioni, i dispositivi DECT ULE sono connessi a Internet e sono controllati da un cordless DECT o dal router, rendendo questa una delle reti più semplici da installare per fruire della domotica a bassissimo consumo energetico. Anche la portata del segnale DECT ULE non ha nulla da invidiare alla concorrenza. Con distanze di fino a 70 m nell’abitazione e oltre 300 m all’esterno, offre connettività a qualunque sensore di controllo domotico, per la sicurezza o il monitoraggio ambientale, nella stragrande maggioranza degli scenari d’uso domestici. Il protocollo garantisce altresì una bassa latenza, consentento il collegamento di un attuatore alla base, l’invio di un segnale e la disconnessione in meno di 50 millisecondi. I nodi si avviano e comunicano solo se attivati, come nel caso di un contatto magnetico per il monitoraggio dell’apertura della porta qualora essa venga aperta. Anche questo contribuisce al risparmio energetico.

Per coloro che prestano maggior attenzione alle vulnerabilità di cui sono spesso affetti i dispositivi IoT, il protocollo DECT ULE usa una cifratura AES da 128 bit per tutelare la trasmissione dei dati, sebbene non sia necessario, dato che tale scambio di informazioni ha luogo su una frequenza dedicata e protetta (1900 MHz), che non disturba né deve condividere, né è soggetta alle interferenze dovute a wifi, Bluetooth o altre frequenze usate per scambiare dati.

Carrier

I benefici per gli operatori Internet sono altrettanto interessanti. Nel prossimo futuro le aziende che forniscono connettività non si differenzieranno le une dalle altre tanto per i servizi internet forniti o in base al prezzo del servizio ma sul valore aggiunto che apporteranno alla rete domestica dell’utente tramite i propri router, se ne impongono l’uso ai propri clienti, come avviene ancora in molti casi in Italia. Per questo motivo gli operatori dovrebbero considerare l’uso delle infrastrutture DECT già esistenti (il proprio router e i telefoni cordless) presso la propria clientela, al fine di consentire agli utenti di beneficiare di tutti i vantaggi della smart home in tutta sicurezza grazie a DECT-ULE / HAN FUN. Una soluzione che i carrier possono implementare facilmente a basso costo, dato che, nella maggior parte dei casi, il chip DECT esistente non va sostituito ma solo aggiornato. Peraltro questo è il motivo per cui uno degli operatori leader in Europa, la Deutsche Telekom, offre da un paio d’anni ai propri clienti router “smart home” basati su DECT-ULE e ha iniziato a produrre componenti per la domotica che nel prossimo futuro potrebbero persino essere compatibili con router di terze parti grazie a HAN FUN.

Produttori

Per quanto riguarda i produttori invece, il protocollo DECT (Digital Enhanced Cordless Telecommunications) è una tecnologia per la trasmissione audio ben consolidata e nota a livello mondiale. Utilizzata dal 1993 nei telefoni cordless, trova impiego presso oltre 600 milioni di abitazioni in oltre 100 Paesi. L’enorme parco installato di DECT e l’efficienza energetica senza pari del suo più recente sviluppo, DECT ULE, aprono lo standard della telefonia senza fili ad un potenziale impiego di massa della domotica e della comunicazione macchina-macchina (M2M), dando vita ad una piattaforma standardizzata per la smart home e per l’automatizzazione degli uffici a cui i clienti sono già avvezzi.

Ecco perché la ULE Alliance, con sede in Svizzera, promuove da tempo l’adozione dello standard DECT ULE e conta già su numerosi produttori di chip, dispositivi domotici e operatori internet in tutto il mondo. Tra i membri attuali della ULE Alliance figurano tra gli altri Aastra, AVM, Crow, Dialog Semiconductor, DSP Group, DT, Cisco, Ericsson, Gigaset, Huawei, IntelIntel, Netgear, Ooma NEC, Panasonic, Sercomm, SGW Global, Quby, VTech, Zyxel.

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin


Tecnologie di protezione proattive disponibili da ora in tutte le soluzioni di sicurezza G DATA Business e Consumer.

Bochum – Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain – settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali vogliono sfruttarne la popolarità e trovare nuovi metodi per raggirare gli utenti. Per mettere al sicuro anche i portafogli digitali, i cosiddetti “wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le funzioni di protezione estese sono disponibili da subito con tutte le soluzioni di sicurezza G DATA.

Sono oltre 19 milioni i wallet di criptovalute sulla sola piattaforma Blockchain a livello mondiale (dati del 30 novembre 2017). Ovunque ci sia una forte richiesta e la prospettiva di ricchi guadagni, i criminali non sono lontani. Negli ultimi mesi gli esperti di sicurezza G DATA hanno rilevato un numero crescente di malware che non mirano esclusivamente ai tradizionali servizi bancari online ma integrano anche funzioni atte a carpire i dati di accesso al wallet di criptovaluta. Contrariamente al classico online-banking infatti, per accedere al portafoglio digitale in molti casi è sufficiente procurarsi la password. G DATA reagisce a questa minaccia ai danni di chi utilizza Bitcoin ed estende la propria protezione anche ai più comuni portafogli di criptovaluta PC-based, tutelandoli contro l’accesso non autorizzato attraverso malware e contro transazioni indesiderate.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità beneficeranno automaticamente delle funzioni aggiuntive attraverso il regolare aggiornamento delle signature.

Continua a leggere

L’IT non è sicurezza IT


Bochum- Molte piccole e medie imprese stanno perdendo il treno in termini di sicurezza IT. In un settore che esige una conoscenza tecnica specifica sono impiegati molti generalisti dell’IT, un approccio tutto da rivedere. Sebbene si registri un iniziale cambiamento, sono molti i reparti IT che si trovano di fronte ad una dura battaglia. 

Cercasi prodigio dell’IT

Osservando la composizione generale dello staff, in effetti tutti fanno un buon lavoro.  A fronte di un organico e di un budget notoriamente ridotti, il reparto IT cerca di svolgere le operazioni quotidiane e contemporaneamente di porre rimedio ad occasionali disservizi dei sistemi. Qual è l’ambito specifico in cui ci si aspettano performance ottimali? In pratica tutti! Dalla creazione di un account utente, alla gestione, installazione e manutenzione del software, dalla pianificazione di reti e sottoreti, alla configurazione dei router e alla manutenzione dell’hardware. Chi lavora nel reparto IT di un’azienda sa che è spesso necessario fare acrobazie per tenere in piedi il business.

IT = sicurezza?

Guardando alla sicurezza IT in modo specifico il quadro si fa più confuso. Chi lavora nell’IT sa che sarebbe necessario cifrare le comunicazioni ove possibile, sa dell’importanza di predisporre diversi diritti di accesso per gli utenti e sa che la sicurezza implica ben più che proteggere dati e risorse con una password. Tuttavia spesso la conoscenza non si spinge al di là di quanto appreso nel corso di laurea.

Il problema è proprio questo: un grande numero di addetti all’IT non sono esperti di sicurezza. Questo non per colpa loro in realtà: nei primi giorni della digitalizzazione dell’ambiente lavorativo, la sicurezza non era una preoccupazione. Ciò che si richiedeva e si richiede ancora sono persone in grado di realizzare e implementare progetti sostenibili e di provvedere alla loro manutenzione. Hanno fatto un ottimo lavoro e lo fanno ancora, tuttavia tutelare una rete in modo efficace richiede maggior impegno. Qualsiasi piano dovrebbe essere concepito in previsione del manifestarsi di un’emergenza. In un mondo ideale, ogni rete è ideata tenendo ben presente la sicurezza. Sfortunatamente la realtà consta prevalentemente di reti cresciute nel tempo che ora vanno protette. Pianificare una rete ex-novo è l’eccezione piuttosto che la regola.

Responsabilità

Se si chiede ad un manager di cos’è responsabile il reparto IT, la risposta più usuale è che il reparto è ovviamente responsabile dei sistemi informatici. Ma che cosa significa esattamente? Di che cosa si ritengono responsabili i tecnici nel reparto IT? Un’altra risposta più esaustiva ma sulla falsa riga della precedente è che il reparto IT si assicura che tutti i PC e i server così come i processi aziendali che ne richiedono l’utilizzo funzionino correttamente. Così l’incarico primario dei tecnici IT risulta essere evidentemente quello di garantire la continuità operativa e di aggiungere e/o sostituire i componenti di quando in quando. Prima che si verificassero problemi di sicurezza a cadenza settimanale, questo era perfettamente appropriato. Ma quando i problemi di sicurezza hanno iniziato ad essere al centro dell’attenzione, è stato chiaro che tali problemi riguardavano componenti IT, di competenza del reparto IT.

La sicurezza IT quale dominio regolato da proprie leggi ha spesso condotto una vita nell’ombra. Nel migliore dei casi tale pratica si traduce in un alto livello di stress per i reparti IT. Nel peggiore dei casi ciò può rappresentare l’origine di incidenti di sicurezza di ingenti dimensioni. In ogni caso, non è più appropriato pensare che il reparto IT debba essere responsabile anche della sicurezza IT.  Gradualmente si sta affermando la consapevolezza del ruolo sempre più importante della sicurezza nel campo del business moderno e connesso. Tutti sanno che un blackout nell’IT causato da un malfunzionamento dell’hardware o un’infezione da malware è un problema- quando non si genera fatturato o non è possibile assemblare i beni richiesti, la società perde denaro. Lo stesso dicasi quando informazioni confidenziali o segreti industriali vengono sottratti o resi di pubblico dominio. Ma le vecchie abitudini sono dure a morire.

Lavoro di squadra

Ecco il nocciolo del problema. La sicurezza necessita di collaborazione e soprattutto di tempo. Nelle organizzazioni tuttavia, in cui il reparto IT è prossimo al punto di rottura a causa delle mansioni accettate, non sorprende che i primi provvedimenti attuati siano quelli dediti a ridurre le attività che necessitano di più tempo e che meno influenzano la manutenzione delle operazioni quotidiane. In tale ambiente, misure di sicurezza approfondite e efficaci non hanno possibilità di ottenere la dovuta attenzione, in particolar modo se gli impiegati o gli alti dirigenti le percepiscono come un intralcio al loro lavoro.

È un dato di fatto che le responsabilità del reparto IT atte al mantenimento delle attività aziendali quotidiane rimarranno le stesse, mentre la richiesta di sicurezza è in costante aumento. La sicurezza IT è diventata molto più di un semplice aspetto secondario dell’IT, perciò non può più essere trattata come tale.  Questo settore richiede una profonda conoscenza e competenza, la sfida per la corretta gestione è rappresentata dal fatto che il management deve saper rendere disponibili tali conoscenze alla propria azienda. Ciò può avvenire attraverso nuove assunzioni, formando lo staff IT esistente o facendo affidamento su fornitori di servizi esterni. Quest’ultimo aspetto può rivelarsi molto sensato per le società che non hanno la capacità di creare una posizione dedicata per un esperto di sicurezza.

Quando tutto ciò che riguarda la sicurezza viene promosso e sostenuto dal management, ottiene una valenza superiore rispetto a quella che avrebbe se un amministratore IT tentasse di proporre o promuovere lo stesso progetto.

La sicurezza IT non è fine a se stessa

Da un lato, si tratta di un argomento che non si dovrebbe sottovalutare in nessuna circostanza. Dall’altra parte, dobbiamo ammettere che il focus della maggior parte delle aziende non è la sicurezza IT, ed è proprio per queste organizzazioni che vale la pena riflettere sulla possibilità di esternalizzare l’aspetto sicurezza dell’IT ad un fornitore dedicato. A lungo termine, non esiste altra soluzione se non questa: le aziende e i fornitori di servizi IT dovranno considerare l’assunzione di specialisti di sicurezza IT oltre ai loro dipendenti IT generalisti. Questo sarà l’unico modo di ottenere un progetto di sicurezza economicamente sostenibile e conveniente.

Continua a leggere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere


Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori.

Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.

 Chi può essere colpito?

La vulnerabilità riguarda praticamente tutti i dispositivi che si avvalgono della cifratura WPA2 nella rete wireless, indipendentemente dal produttore. Chi sfrutta tale vulnerabilità può procurarsi accesso al WiFi e quindi a Internet. Nello scenario peggiore l’hacker potrebbe persino manipolare i dati trasmessi sulla rete wireless. Sarebbe quindi possibile sostituire il download di una applicazione legittima con un malware. In base alle informazioni attualmente reperibili, il traffico protetto con il protocollo SSL risulta meno soggetto a tali attacchi.

Dato che però un eventuale malintenzionato deve trovarsi in prossimità della rete wireless che intende attaccare affinché l’attacco vada a buon fine, non ci aspettiamo a breve termine attacchi di massa contro le reti WiFi. Quanto illustrato dai ricercatori è più che altro un “proof of concept”, quindi uno studio sulla fattibilità – prima che venga sviluppato uno strumento effettivamente adoperabile per la conduzione di tali attacchi ci vorrà diverso tempo.

Contromisure

Due i modi per proteggersi:

  • Disattivare il wifi. Una misura però poco praticabile e in taluni casi poco sensata.
  • Utilizzare la VPN con cifratura SSL per tutelare il traffico dati

Cosa possiamo aspettarci?

Nel frattempo i primi produttori hanno sviluppato e rese disponibili le patch di sicurezza necessarie per chiudere la vulnerabilità. Le prime versioni beta di iOS ad esempio contengono già questa patch. Altri produttori dovrebbero seguire a breve. Per alcune distribuzioni Linux tale patch è già disponibile dall’inizio di ottobre, la vulnerabilità non è più sfruttabile di default.

Chiudere questa vulnerabilità non richiede l’acquisto di nuovi dispositivi. È possibile correggerla tramite aggiornamento del firmware. Una volta corretta, il rimedio è retrocompatibile, ossia gli apparecchi che sono stati aggiornati possono ancora comunicare con dispositivi non (ancora) dotati di una patch per la falla di sicurezza. Non appena un produttore rende disponibile un aggiornamento, è possibile scaricarlo tramite l’interfaccia utente web-based del router o direttamente dal sito del produttore. Alcuni router installano gli update automaticamente. Gli utenti di dispositivi mobili dovrebbero altresì verificare se ci sono aggiornamenti per i device utilizzati.

Raccomandiamo fortemente di installare gli aggiornamenti non appena disponibili.

Parallelismi con il passato

Il fatto che la cifratura delle reti wireless presenti vulnerabilità non ci coglie proprio di sorpresa. Sono già state riscontrate e puntualmente chiuse numerose falle di sicurezza nello standard WLAN 802.11 che ormai esiste da 18 anni. I modelli di cifratura obsoleti quali WEP e WPA sono stati progressivamente sostituiti con standard più moderni. Quanto accade al momento è quindi solo la logica conseguenza di quanto si è verificato in passato. Questa non è la prima rivelazione di siffatta natura, né sarà l’ultima.

G DATA è a disposizione degli utenti che desiderano ulteriori ragguagli anche in occasione di SMAU Milano, dal 24 al 26 ottobre pv. stand H09.

Continua a leggere