Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”


Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.

Un fulmine a ciel sereno

Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di infezioni ad opera dell’ultima versione del ransomware WCry / WannaCry. I ricercatori non hanno ancora identificato l’origine di questo attacco violento perpetrato tramite bot net, exploit kit, mail infette e malvertizing, con l’obiettivo di distribuire il ransomware attraverso i più svariati canali.

Risulta che il meccanismo impiegato da WannaCry sia basato su codici originariamente sviluppati dalla NSA. L’exploit è chiamato ETERNALBLUE ed è parte dei file diffusi pubblicamente lo scorso mese.

In Spagna, presso l’operatore telco Telefónica, la situazione è escalata al punto che i responsabili IT hanno richiesto a tutti gli impiegati di spegnere i PC immediatamente e di chiudere tutte le connessioni VPN per evitare che il ransomware si diffondesse su ulteriori sistemi nella rete aziendale. In UK il ransomware si è diffuso in diversi ospedali, forzando lo staff ad utilizzare la documentazione cartacea di back-up per garantire quanto meno un servizio di base. In Germania sono stati colpiti numerosi monitor con gli orari di partenze e arrivi di diverse stazioni ferroviarie.

(Immagine: Martin Wiesner via Twitter, stazione di Neustadt)

 

Ad oggi, lunedì 15 maggio, sono oltre 11 i Paesi colpiti, il ransomware ha interessato le più diverse tipologie di organizzazioni, dalla pubblica amministrazione al settore sanitario fino al terziario.

Infezione rallentata, l’eroe accidentale di WannaCry

Secondo quanto rilevato accidentalmente dal giovane ricercatore Darien Huss, WannaCry comunica con un dominio su cui è integrato un meccanismo per la sua disattivazione. Una volta contattato il dominio, se il server risponde, il ransomware viene disattivato e non infetta il sistema. Questa rilevazione fortuita ha contribuito a rallentare la diffusione del ransomware, assicurando ai responsabili di sicurezza di numerose organizzazioni un breve sollievo, ma non è risolutiva. La disattivazione funziona infatti solo su sistemi che non hanno subito un’infezione in precedenza. Non ripulisce il sistema dal malware e non ripristina i file cifrati. Inoltre il meccanismo non funziona se le macchine da colpire si trovano dietro ad un server proxy.

Contromisure

La falla di sicurezza che ha aperto la strada all’infezione e che trova riscontro anche nel CVE è stata identificata come “critica” e oggetto di patching da parte di Microsoft già nel mese di marzo! Proprio per questo motivo gli aggiornamenti forniti dai produttori andrebbero installati tempestivamente. Inoltre, a fronte dell’ampio parco di installazioni su cui sono ancora impiegati Windows XP (anche in ambienti critici), Windows 8 e Windows Server 2003, microsoft ha rilasciato aggiornamenti di emergenza. Patch che andrebbero applicate immediatamente.

A livello globale ci si aspetta una ripresa della diffusione nel corso della giornata di oggi. Gli utenti dovrebbero prestare particolare attenzione ai messaggi che vedono sullo schermo e allertare il proprio reparto IT immediatamente qualora sullo schermo appaia una richiesta di riscatto. E’ inoltre raccomandabile prestare grande attenzione agli allegati delle email, specie se queste risultano inviate dopo giovedì 11 maggio.

I maggiori produttori di soluzioni antivirus hanno già aggiornato tempestivamente i propri sistemi. Già da venerdì scorso il ransomware WannaCry viene identificato da tutte le soluzioni G DATA come Win32.Trojan-Ransom.WannaCry.A.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

Continua a leggere

Data breach – le aziende hanno perso il contatto con la realtà?


I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.

Nel quadro dello studio intitolato Building Confidence – The Cybersecurity Conundrum , Accenture ha condotto un sondaggio con 2000 responsabili di cybersecurity in merito alla rispettiva percezione del livello di sicurezza complessivo della propria azienda. Il numero di intervistati che afferma di avere molta fiducia nelle strategie adottate è impressionante. La maggior parte delle aziende coinvolte nell’indagine conferma altresì di essere riuscita a modificare la cultura aziendale integrandovi con successo una maggior attenzione verso la sicurezza con il sostegno del rispettivo top management.

Giulio Vada, Country Manager, G DATA Italia

Compliance vs. Sicurezza

Premesse più che rosee, se non fosse per l’allarmante aumento del numero di casi di data breach. Questa dicotomia tra la sensazione di sicurezza percepita e la reale capacità di un’azienda di affrontare le minacce è probabilmente dovuta a un impiego errato degli strumenti di governance della sicurezza e a una errata allocazione del relativo budget. Nel momento cruciale le organizzazioni paiono porsi e rispondere alle domande sbagliate. Tra queste i quesiti più pressanti sono “qual è la posta in gioco” e “in cosa dobbiamo investire”, ma entrambe le domande necessitano di una risposta che contempli la messa in sicurezza dei propri asset. La conseguenza di tutto ciò è che le aziende hanno serie difficoltà nel bloccare attività fraudolente e a prevenire attivamente la violazione dei propri dati. Secondo lo studio, circa un terzo dei tentativi mirati a rendere inefficaci le misure di sicurezza adottate per garantirsi accesso indebito ai dati ha successo. I problemi più comuni fanno capo alla modalità di investimento delle aziende e all’approccio alla sicurezza che ne deriva: a volte l’impellente necessità di essere conformi alle normative va in conflitto con una mitigazione efficace dei rischi informatici che potrebbero avere conseguenze ben più negative per l’azienda. La compliance richiede grandi sforzi economici e organizzativi, ma non protegge l’azienda.

Strategie efficaci

Quindi cosa può fare un’organizzazione quando si confronta con questi temi? Abbiamo già sottolineato che l’approccio a “cerotto” adottato dai più nei confronti della sicurezza informatica è una piaga. Una valutazione approfondita dei rischi è l’unico modo per affrontare il problema, al contrario di strategie atte a risolvere singole criticità e in quanto tali prive di una visione d’insieme. Sorprendentemente la maggior parte delle aziende non conosce neanche il reale valore degli asset da proteggere. Una moderna cultura della gestione del rischio permetterebbe ai team deputati alla sicurezza di identificare i rischi e condurre una semplice analisi costi/benefici per valutare l’utilità di qualsiasi investimento in una specifica misura di sicurezza.

Ciò che dà da pensare è la grave carenza di iniziative di formazione. L’acquisizione di competenze sulla sicurezza è essenziale e dovrebbe essere una delle aree in cui investire molto al fine di incrementare il livello di consapevolezza dei singoli impiegati. Gli stessi impiegati andrebbero visti come “consumatori” della sicurezza. Un impiegato ben preparato può fornire supporto ai team di sicurezza e contribuisce ad incrementare la fiducia nelle misure adottate dall’organizzazione. Peraltro, se gli impiegati sono sufficientemente informati e consci degli indicatori, possono aiutare ad identificare e prevenire incidenti di sicurezza. Il coinvolgimento attivo degli impiegati nella sicurezza potenzierà senza dubbio il livello di protezione complessivo dell’organizzazione.

Quindi, per finire, un incremento della fiducia nella sicurezza va benissimo, fintanto che l’azienda è davvero pronta a rispondere alle minacce informatiche e a raggiungere un livello di maturità superiore.

Continua a leggere

G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus


Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.
Logo-Claim-2015-3c-highres

I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installato insieme all’applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.

csm_manamecrypt_locked_01_anonym_430746d965

Vettore di infezione e attività atipici

Ciò che rende Manamecrypt fondamentalmene differente dai tipici malware che cifrano i file, di cui abbiamo sentito parlare nelle scorse settimane, è che il campione analizzato non si diffonde tramite mail o exploit kit bensì attraverso software legittimi, può quindi essere classificato come classico trojan. Il bundle consiste di un client µTorrent legittimo, adeguatamente firmato e correttamente funzionante, che reca con sé la componente nociva “on top”.

Anche il comportamento del malware una volta installato è differente da altri ransomware, tra cui Locky,Petya o Teslacrypt, ampiamente trattati dai media di settore nelle scorse settimane. Manamecrypt seleziona i file che vuole cifrare e li copia in un file con estensione .RAR (un tipo di file compresso, simile a .ZIP), cifrando questo archivio con una password. I file originali vengono cancellati.

Inoltre le applicazioni con specifiche stringhe nel nome del processo (tra cui alcune soluzioni di sicurezza di terzi) vengono bloccate con il seguente avviso:

manamecrypt_block_exe_01

Interessanti anche le stringhe colpite dal ransomare:

Catturamanamecrypt

Per ulteriori dettagli sui tipi di file cifrati e altre informazioni su questo nuovo malware, pregasi consultare l’articolo completo sul G DATA SecurityBlog: https://blog.gdatasoftware.com/2016/04/28234-manamecrypt-a-ransomware-that-takes-a-different-route

Come prevenire infezioni

  • Installare una soluzione di sicurezza che include uno scanner anti-malware e tecnologie proattive per l’identificazione di minacce sconosciute
  • Il software dovrebbe essere scaricato esclusivamente dalla pagina ufficiale dei rispettivi produttori
  • E’ importante effettuare regolarmente backup di documenti e dati importanti
  • Le applicazioni installate vanno aggiornate rapidamente, non appena è disponibile l’aggiornamento da parte del produttore
  • Esaminare con cautela le email ricevute da sconosciuti.

Continua a leggere

Non proteggere i dati è un reato: l’opinione di G DATA


Logo_trustAncora troppo spesso la sicurezza IT fa le spese di un “toto probabilità” decisamente inadeguato in risposta al panorama delle attuali minacce informatiche. Se non proteggere i dati è un reato, chi propone software gestionali dovrebbe integrare soluzioni per l’integrità dei dati nella propria offerta, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi.

Bologna – Nel solo secondo semestre 2014 il Garante della Privacy ha rilasciato sanzioni ad aziende pubbliche e private che hanno fruttato all’erario circa 5 milioni di euro, frutto di 385 ispezioni condotte in team con le unità speciali della Guardia di Finanza – Nucleo speciale Privacy. Oltre alle sanzioni già verbalizzate, altre 577 sanzioni amministrative sono fase di definizione, mentre sono state fatte 39 segnalazioni all’autorità giudiziaria, che qualora vadano in giudicato potrebbero tramutarsi in pene detentive fino a un massimo di due anni di carcere, come previsto dall’articolo 169 del Decreto Legislativo 196/2003 (cosiddetto Codice in materia di protezione dati personali) che recita testualmente “Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall’articolo 33 è punito con l’arresto sino a due anni o con l’ammenda da diecimila euro a cinquantamila euro”.

A fronte del vertiginoso incremento dei casi di furto di dati o di danni all’integrità degli stessi perpetrati con i più svariati malware, il Garante della Privacy sta battendo a tappeto le aziende che detengono informazioni sensibili, per verificare che i sistemi informativi in uso siano in grado di sostenere qualsiasi tipo di evento di cyber-crime. Le aziende che non proteggono in maniera adeguata i dati sensibili dei propri collaboratori e dei propri clienti da attacchi informatici rischiano di passare dei seri guai: oltre al costo vivo del ripristino dei sistemi, parliamo di multe salatissime, e addirittura del rischio di arresto, laddove basterebbero davvero pochi ma importanti accorgimenti per tutelarsi.

Giulio Vada, Country Manager, G DATA Italia

Giulio Vada, Country Manager, G DATA Italia

“Sono ormai numerosi gli studi commissionati da noti brand della sicurezza informatica e divulgati dai più diversi istituti di ricerca statunitensi in merito al costo del cyber-crime”, afferma Giulio Vada, Country Manager di G DATA Italia, “eppure, nonostante il chiasso con cui tali informazioni vengono distribuite sia quasi al limite del terrorismo psicologico, le aziende non mostrano preoccupazioni né rispetto al danno reputazionale associato al furto di dati, né rispetto al danno economico cagionato da un’eventuale indisponibilità dei sistemi a fronte di un cyber-attacco, né, men che meno, rispetto alle misure del Garante”.

In effetti, le cifre astronomiche menzionate negli studi (il più recente cita 875 milioni di dollari di perdite dovute agli attacchi, e spese di ripristino dei sistemi per un valore di quasi nove miliardi, solo in Italia) risultano quanto mai ingiustificate, se rapportate all’effettiva spesa in cui un’azienda incorre per l’acquisto di una soluzione integrata anti-malware prodotta in Europa e quindi conforme alle normative europee sulla salvaguardia dell’integrità dei dati e sulla privacy.

Il furto di informazioni business (ad esempio dettagli sui clienti tra cui dati di contatto, linea di credito, termini di pagamento, numero degli ordini effettuati, articoli acquistati e dettagli sulle abitudini d’acquisto) rappresenta una delle attività più lucrative per il cybercrime, poiché immediatamente monetizzabile. Una protezione efficace degli asset aziendali inizia proprio con l’implementazione di sistemi di protezione dei server che ospitano i sistemi di gestione di tali dati e le relative interfacce, tra cui server Web che ospitano piattaforme e-commerce o strumenti di pagamento on-line. Lo stesso vale per i terminali deputati all’inserimento e all’elaborazione dei dati nei gestionali, oltre che autorizzati ad accedervi. Tra questi in primis smartphone e portatili, che – spesso di proprietà del dipendente – non sono conformi alle politiche di sicurezza aziendali e, privi di qualsivoglia protezione, possono veicolare malware e aprire back door nella rete aziendale una volta connessi ad essa; malware in grado di trasmettere dati e informazioni riservate all’esterno in modo del tutto impercettibile, o di assoggettare intere reti a botnet del calibro di Ramnit.

Domandandosi perché le aziende oggi corrono anche solo il rischio di subire sanzioni o danni economici per attacchi veicolati da malware, quando la soluzione è alla portata di chiunque, risulta evidente che, per quanto facilmente fruibile, la sicurezza è spiacevolmente percepita come costo reale – seppur talvolta irrisorio – mentre il rischio è solo potenziale. “Il ‘toto-probabilità’ è una risposta decisamente inadeguata al panorama delle attuali minacce informatiche” sottolinea Vada. “I primi operatori che dovrebbero sensibilizzare le aziende a proteggere efficacemente i dati di cui sono in possesso, sono proprio i rivenditori dei software che gestiscono dati e/o informazioni sensibili”.

Integrando nella propria offerta soluzioni per la sicurezza IT, chi propone e installa piattaforme ERP non solo tutela i propri clienti, ma avrebbe anche modo di diversificare il proprio portafoglio, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi.

Continua a leggere

Attacchi web: la “guida alla sopravvivenza” di Imperva


imperva_color_RGBTra chi riceve intimazioni di pagamento di ingenti importi pena il veder crollare il proprio sito sotto una moltitudine di attacchi DDoS, chi apre un google alert e scopre di essere l’obiettivo del prossimo attacco da parte degli hacktivist e chi invece riscontra che il framework applicativo su cui poggia il proprio sito è un colabrodo e che ci vorranno mesi per rimuovere tutte le vulnerabilità, si stima che il 74% di tutte le organizzazioni, pubbliche o private, a livello globale sia stato vittima almeno una volta di un attacco e che alcuni siti a traffico elevato subiscano fino a 26 tentativi di attacco al minuto. Cosa fare quando l’incubo peggiore si tramuta in realtà?

Milano / Rozzano – Sebbene gli attacchi condotti via web non siano una novità, è innegabile che essi evolvano nel tempo. L’industrializzazione del cybercrime ha visto tecniche di attacco articolate, tra cui cross site scripting, directory traversal, remote file inclusion (RFI), local file inclusion (LFI), cross-site request forgery, attacchi DDoS e varianti scavalcare il tipico attacco frontale ai danni di aziende pubbliche e private di qualsiasi dimensione e tipo. L’intento è noto a chiunque: carpire dati riservati da rivendere al mercato nero o utilizzare a scopo fraudolento, mettere in ginocchio server web o modificarne i contenuti o per motivi politici o per frodare gli ignari utenti. Le modalità di un attacco web variano drasticamente in base a chi lo conduce. Uno script kiddie che attacca un sito e-commerce per trafugare i dati delle carte di credito utilizza strumenti e tecniche ben diverse da un gruppo di hacktivists intento a mettere in ginocchio il sito di una banca tra le Fortune 50. Peraltro gli stessi strumenti impiegati subiscono numerose variazioni nel tempo: gli hacker ne creano costantemente di nuovi per aggirare i sistemi di identificazione delle signature lasciando con un palmo di naso chi sviluppa le applicazioni. Ne consegue che anche le modalità di contrasto di un attacco dovranno essere flessibili. Indipendentemente dalla motivazione dell’attacco infatti, gli hacker mirano in genere a siti che ritengono potenzialmente vulnerabili. Una volta esaurito il portafoglio di tecniche di attacco, passeranno alla prossima vittima. Le organizzazioni possono rendere i propri siti verosimilmente impenetrabili agli attacchi, implementando difese inviolabili tra cui il blocco degli attacchi in tempo reale, misure anti-automatizzazione, elasticità di banda multi-gigabit e protezione delle sessioni, con la speranza che gli hacker abbandonino rapidamente l’impresa.

In base alle numerose interviste condotte con un ampio pool di esperti di sicurezza in prima linea nella guerra contro il cybercrime, con consulenti che aiutano quotidianamente le aziende a prepararsi a contrastare attacchi informatici, oltre che con professionisti della sicurezza che hanno letteralmente sprangato i propri siti per proteggersi da eventuali attacchi, Imperva Inc. (NYSE: IMPV) pioniere del terzo pilastro della sicurezza IT e produttore leader di soluzioni che colmano le lacune dei sistemi di sicurezza tradizionali proteggendo direttamente applicazioni critiche e dati sensibili in data center fisici e virtualizzati, ha prodotto una comoda “guida per la sopravvivenza” agli attacchi web, condotti oggi nel 75% dei casi ai danni delle applicazioni su cui poggiano i siti stessi (cfr. Gartner Research). Nello specifico degli attacchi DDoS ad esempio, questi non si limitano più a “mandare in tilt” un server inondandolo con miliardi di pacchetti TCP o UDP e picchi di traffico di fino a 300 Gbps, ma sfruttano a tale scopo proprio le vulnerabilità delle applicazioni o del database integrato nel sito. A fronte di campagne di attacco continue, vale la pena di prepararsi in modo da respingere con successo tali attacchi.

survival guide
La guida alla sopravvivenza contro gli attacchi web, reperibile su https://www.imperva.com/lg/lgg.asp?pid=329 non si limita a trattare le metodologie di attacco e gli strumenti impiegati da hacktivists e cybercriminali, bensì illustra processi, tecnologie ed esempi di configurazione delle policy impiegabili al fine di salvaguardare il proprio sito da eventuali attacchi e rappresenta un punto di partenza concreto per la corretta prioritizzazione delle misure di sicurezza da adottare, facendo luce su aspetti di norma poco considerati, tra cui:

L’origine delle minacce

Che la minaccia provenga da un gruppo di hacktivists (p.es. Anonymous o similari), da uno script kiddie o da cybercriminali organizzati, sarebbe auspicabile compiere ricerche sulle rispettive tecniche di attacco e sugli strumenti che impiegano. Mentre monitorare le attività degli hacktivists è relativamente semplice, poiché pubblicizzano modalità e strumenti impiegati sui social e tramite forum, profilare le attività del crimine organizzato risulta più difficile. In questo caso l’opzione migliore è condividere con i vostri colleghi eventuali fonti di attacchi subiti, come le relative tecniche e gli strumenti adottati dai criminali, oppure consultare regolarmente i rapporti di “Hacker Intelligence” ed eventuali ricerche sulla sicurezza pertinenti al vostro settore di mercato.

Una corretta pianificazione

Oltre a definire un team di esperti di sicurezza che si renda disponibile h24 in caso di emergenza, si raccomanda di raccogliere informazioni salienti sulla propria rete e sui propri server, inclusi gli indirizzi IP dei server (web / database) e delle appliance di rete (router / firewall) in uso, come quelli relativi all’infrastruttura di backup in caso di disaster recovery. E’ altresì opportuno produrre diagrammi che illustrino l’architettura di rete dei data center a rischio, oppure – qualora questi esistano – tenerli sempre aggiornati. Ovviamente tali informazioni vanno condivise solo tra gli addetti ai lavori, evitando l’invio per email o l’archiviazione delle informazioni su un file server accessibile a qualsivoglia impiegato. Nel contempo è necessario evangelizzare gli utenti aziendali in merito all’uso di password sicure, al phishing e al social engineering.

L’esatta localizzazione e identificazione di server, applicazioni e database

Nonostante un’accurata documentazione a volte sfuggono server isolati, implementati magari su piattaforme cloud dal reparto di ricerca e sviluppo per testare nuove applicazioni o nuovi database, oppure applicazioni installate senza previa autorizzazione sul client di qualche utente. Senza una verifica approfondita e una classificazione certa della località e della tipologia di tutti i server e delle applicazioni effettivamente in uso, la valutazione dei rischi non sarà completa e non consentirà agli amministratori di sistema di focalizzare i propri sforzi sulle aree realmente compromesse. Inoltre è necessario identificare e mettere in sicurezza i database che contengono dati sensibili tra cui informazioni personali, dati sanitari, numeri di carte di credito o proprietà intellettuali e definire quali applicazioni sono essenziali per il successo aziendale. Anche qualora il sito non dovesse contenere informazioni sensibili o essere direttamente collegato al vostro ERP, è comunque passibile di attacchi sia per la maggiore visibilità pubblica sia perché comunque è una potenziale porta d’accesso alle risorse di rete.

I giusti strumenti per proteggersi

Una volta analizzate e rimosse le vulnerabilità di server e applicazioni, è il caso di potenziare le proprie difese. Per sventare un attacco è necessario applicare policy di sicurezza più rigide per applicazioni, server e reti. A tale scopo si raccomanda l’applicazione di policy di Intrusion Prevention stringenti attraverso adeguati firewall perimetrali, l’installazione di moderne soluzioni antivirus e l’aggiornamento costante delle rispettive definizioni sia sui client sia sui server. Qualora si impieghi un database firewall, sarebbe opportuno configurarlo in modo che lo stesso applichi virtualmente le patch ai database non patchati. Il database firewall sarà anche in grado di bloccare eventuali query non autorizzate al database.

Qualora la vostra organizzazione disponga di un sito che interagisce con i vostri clienti e partner o integra applicazioni extranet dislocate nel cloud, è necessario assicurarsi che esso sia protetto da un Web Application Firewall. Esistono diverse soluzioni per salvaguardare applicazioni in hosting, erogate in modalità SaaS ad esempio. I Web Application Firewall di ultima generazione identificano le richieste provenienti dai i più comuni strumenti di verifica delle vulnerabilità e hacking dei siti, tra cui Nikto, Paros e Nessus. Queste soluzioni sono altresì in grado di bloccare eventuali scanner di siti in base alla frequenza delle violazioni di sicurezza in un dato lasso di tempo. Per evitare che eventuali criminali identifichino vulnerabilità sul vostro sito è opportuno configurare il WAF in modo da bloccare tali scanner e/o applicazioni esplorative.

Infine, per ridurre il rischio di downtime, è necessario implementare policy specifiche, illustrate nel dettaglio nella “guida alla sopravvivenza”, prima che l’attacco abbia luogo. Tali policy andranno attivate immediatamente e adattate qualora si subisca un attacco. E’ anche opportuno far sì che tutti i device preposti alla sicurezza dell’infrastruttura IT e dei dati siano gestibili tramite una rete alternativa out-of-band, evitando l’irreperibilità dei device quando ne avrete assoluta necessità, ossia durante un attacco DDoS.

Procedure di monitoraggio e tuning in caso di attacco

Quanto elencato in precedenza fa capo alle misure preventive, ma cosa fare per contrastare un attacco in corso? Indubbiamente il team di esperti precedentemente determinato dovrà monitorare e gestire l’attacco sulla base di quanto riportato in primis dal web application firewall e in secondo luogo dagli altri baluardi di sicurezza posti all’interno dell’infrastruttura, al fine di adattare le policy precedentemente generate in modo opportuno e consono al tipo di attacco subito.

Una volta terminato l’attacco, oltre a tirare un respiro di sollievo è assolutamente prioritario effettuare un’analisi dettagliata della situazione in termini di eventuali danni o di successi riscontrati nelle attività di contrasto dell’attacco, con l’intento di perfezionare strumenti e misure per la messa in sicurezza della propria infrastruttura e dei dati che essa ospita. A tale scopo è utile verificare sui social se c’è qualche traccia dell’attacco sferrato e/o se sono state pubblicate informazioni sugli strumenti utilizzati, ad esempio gli hacktivists comunicano con la sigla “#TangoDown” l’avvenuto crash del o dei server a cui miravano rendendo note su appositi forum le modalità di attacco.

Continua a leggere

Da Retrospect nuove versioni del software di backup e ripristino per Windows e Mac OS


La tecnologia scansione immediata migliora i tempi di backup e ripristino. Il tempo risparmiato può essere utilizzato per eseguire il backup di sistemi aggiuntivi, risparmiare spazio storage per il backup o effettuare il backup dei dati critici più di frequente.

Udine – In data odierna, Retrospect®, Inc. e Alias srl, distributore Retrospect per l’Italia, sono liete di annunciare il rilascio delle nuove versioni del software di backup e ripristino dati Retrospect per Microsoft® Windows® e Apple® Mac OS® X. Queste nuove versioni sono caratterizzate da diversi miglioramenti e nuove funzionalità, quali la tecnologia “Istant Scan” che accelera le operazioni di backup e ripristino per computer Windows e Mac, il nuovo modulo aggiuntivo Ripristino su hardware differente per computer Windows, il nuovissimo agente per host VM Ware ESX/ESXi e il miglioramento del Retrospect Client per il backup di sistemi Windows da sistemi operativi Mac e Windows.

Istant Scan garantisce un significativo aumento delle prestazioni di Retrospect 8 per Windows e Retrospect 10 per Mac predeterminando i file che potrebbe essere necessario copiare durante una determinata attività. Gestendo questo processo come attività di background anziché come parte del processo di backup, Retrospect è in grado di ridurre di diversi minuti oppure di ore il tempo necessario per completare le operazioni di backup e ripristino. Questo risparmio in termini di tempo può essere utilizzato per eseguire il backup di sistemi aggiuntivi, risparmiare spazio storage per o effettuare il backup dei dati critici più di frequente.

L’opzione Ripristino su hardware differente di Retrospect 8 per Windows consente di ripristinare tutti gli elementi del sistema (impostazioni e dati dell’utente, applicazioni e anche il sistema operativo) da un computer sottoposto a backup in un altro con hardware completamente diverso.

“Da quando Retrospect è tornata ad essere di proprietà dei suoi fondatori ed ideatori nel novembre 2011, ci siamo nuovamente concentrati sui mercati fondamentali tradizionali: le piccole e medie imprese”, ha affermato Eric Ullman, cofondatore della società. “Una sfida affrontata dalle aziende di dimensioni inferiori prive di personale IT dedicato è il ripristino delle applicazioni e dei dati dell’utente su un nuovo computer. L’hardware nuovo è spesso differente da quello precedente e un semplice ripristino può diventare un progetto di migrazione complesso. Il modulo aggiuntivo Ripristino su hardware differente di Retrospect 8 elimina questo lungo e complesso processo di recovery automatizzando il processo di ripristino dati ed eseguendo le routine necessarie per l’utilizzo del nuovo hardware”.

Il nuovo agente Retrospect Client per Windows, incluso con le versioni per Mac e Windows, fornisce funzionalità di backup e ripristino dati su richiesta lato client. Questo consente agli utenti di gestire i ripristini ad alta priorità senza l’intervento di personale IT dedicato. Questa funzionalità è stata introdotta per i client Mac nella versione 9 alla fine dello scorso anno ed è ora disponibile anche per la versione Windows, con un miglioramento della crittografia dei collegamenti di rete (AES-256), dell’integrazione dell’area di notifica e del controllo a livello di amministratore per attivare queste funzioni client per client.

Altri miglioramenti
Retrospect 8 per Windows supporta il cloud storage mediante WebDAV (Web-based Distributed Authoring and Versioning), fornendo un’opzione facile e automatizzata per backup offsite immediati. Molti fornitori di cloud storage e di hosting Internet offrono uno spazio di storage conveniente con accesso WebDAV che è utilizzabile da Retrospect per eseguire backup offsite. Questa funzione è stata resa disponibile per la prima volta in Retrospect 9 per Mac ed è ora disponibile anche per Windows.

Prezzi e disponibilità
Retrospect 8 per Windows e Retrospect 10 per Mac sono entrambi disponibili da subito presso i rivenditori Retrospect sotto forma di licenza elettronica. Retrospect è disponibile in 6 lingue: inglese, francese, tedesco, spagnolo, italiano e giapponese.

I prezzi di listino per Retrospect variano da € 119,00 per Retrospect Professional (Windows) e Desktop (Mac), con la protezione di un computer non server e fino a cinque PC aggiuntivi in rete, fino a € 1999,00 per Retrospect Multi Server (Windows e Mac), con la protezione di un numero di PC e server Mac, Windows e Linux che dipende dalla capacità di storage e dalla banda di rete disponibili. I prezzi degli aggiornamenti da versioni precedenti di Retrospect variano da € 49,00 a € 679,00 in base al tipo di versione a cui è possibile aggiornare il prodotto.

Periodo di aggiornamento gratuito: le aziende o i privati che hanno acquistato una licenza di Retrospect con supporto e maintenance a partire da Ottobre 2012 riceveranno una notifica e-mail che li informerà dell’idoneità per l’ aggiornamento gratuito all’ultima versione di Retrospect.

Continua a leggere

Alias annuncia la disponibilità di Retrospect 9 per Mac


La Retrospect, Inc., marchio distribuito da Alias, acquisisce lo sviluppo del software Retrospect® per backup e ripristino dati, e rilascia la nuova versione con stabilità e prestazioni migliorate, supporto MAC OSx Lion e WebDav per il Cloud Storage e backup offsite.

Udine – Retrospect, Inc., società privata fondata di recente dai componenti di lunga data del team di sviluppatori del software di backup e ripristino dati Retrospect®, annuncia di aver acquisito da Roxio le attività di sviluppo e supporto del software Retrospect®. “L’esperienza raccolta dal team nello sviluppo e nel supporto commerciale del software sin dall’inizio degli anni novanta hanno favorito tale acquisizione, conferma Eric Ullman, co-fondatore di Retrospect Inc., che aggiunge “condividiamo l’obiettivo di fornire ai nostri clienti un software di backup e ripristino dati potente, oltre che la migliore assistenza possibile”.

A seguito di tale acquisizione, Retrospect Inc. ha annunciato la disponibilità di Retrospect 9 per Mac. Con funzionalità quali la deduplica, backup di rete di sistemi operativi Mac, Windows e Linux, il nuovo supporto dell’archiviazione dati cloud-based e offsite, Retrospect 9 offre funzioni critiche per professionisti e PMI che necessitano di una protezione dei dati sicura e affidabile.
Una delle nuove funzionalità di Retrospect 9 per Mac di particolare rilievo è proprio il supporto del cloud storage, che consente di avvalersi immediatamente di backup offsite. Retrospect 9 può archiviare i file di backup su qualsiasi dispositivo storage connesso a Internet e configurato per l’accesso WebDAV (Web-based Distributed Authoring and Versioning). Retrospect ha scelto la tecnologia WebDAV perché è uno standard multipiattaforma di facile configurazione. In tal modo l’azienda intende dare ai rivenditori l’opportunità di fornire alla propria clientela servizi gestiti di storage offsite e cloud backup / disaster recovery.

“Retrospect è un prodotto di canale”, conferma Matt Johnson, co-fondatore e direttore vendite e marketing di Retrospect, Inc., “abbiamo intenzione di fornire ai nostri partner funzionalità innovative per consentire loro di costruire attorno a Retrospect 9 per Mac interi pacchetti di servizi a valore aggiunto.”

Retrospect 9 per Mac include anche un nuovo client di backup di rete per Mac basati su Intel, che supporta la crittografia AES-256 per l’invio dei dati di backup al server Retrospect, e permette agli utenti di avviare on-demand backup e ripristini direttamente dal desktop o dall’interfaccia del Client Retrospect. Completano la nuova release il perfezionamento delle prestazioni e della gestione delle librerie a nastro, miglioramenti nell’interfaccia utente, oltre che un incremento di affidabilità e stabilità. Retrospect 9 esegue più operazioni simultanee rispetto alla versione precedente utilizzando meno memoria e risorse del processore. Offre infine la possibilità di visualizzare i backup precedenti, mostrando solo i file che sono stati copiati durante l’ultimo backup, e semplifica il monitoraggio dello spazio di storage utilizzato e risparmiato grazie alla funzione di deduplica integrata.

Continua a leggere