Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

MWC 2016: navigazione protetta, anche nelle reti pubbliche


G DATA integra nelle sue soluzioni di sicurezza per device mobili ulteriori funzionalità per la protezione della navigazione via wifi e rete mobile.

Logo-Claim-2015-3c-highresBochum (Germania), E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.

Come funziona la VPN

Il modulo VPN della suite G DATA Mobile Internet Security cifra l’intero traffico internet, indipendentemente dalla rete (wifi o mobile) impiegata per accedervi, e questo in tutto il mondo. La rete privata virtuale crea una sorta di tunnel che non solo protegge l’identità digitale dell’utente ma rende anche lo smartphone o il tablet «invisibile» ai ladri. Schermate da server ad alta sicurezza, le credenziali personali sono protette contro i tentativi di spionaggio, dirottamento e furto ad opera dei cybercriminali.

tunnel 

Protezione completa della propria privacy

In occasione del Mobile World Congress 2016 G DATA presenta la nuova funzione di sicurezza per la suite MOBILE INTERNET SECURITY. Grazie all’integrazione della VPN gli utenti non necessitano di ulteriori soluzioni per la propria tutela nelle reti pubbliche. Il modulo VPN si attiva automaticamente in background – qualora così impostato – se l’utente naviga in internet con il proprio smartphone o tablet, consulta la propria posta elettronica, effettua transazioni bancarie.

Prezzi e disponibilità

Gli utenti che impiegano già una soluzione G DATA per la sicurezza del proprio smartphone o tablet possono acquistare il modulo VPN per € 2,99 / mese o € 29,99 / anno. Il modulo sarà disponibile dapprima per Android e poi per iOS.

Semplicemente al sicuro a Barcellona

Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

Continua a leggere

G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa


Nelle scorse settimane gli analisti dei G DATA Security Labs hanno esaminato nei dettagli una app che sottoscriveva abbonamenti a servizi premium senza interazione alcuna da parte dell’utente. Presente sul Google Play Store dal 3 novembre scorso, la app è stata rimossa tre giorni dopo l’avviso di G DATA al colosso di Mountain View.Logo-Claim-2015-3c-highres

Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi “premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasoldi con iscrizione nascosta a servizi „premium“ possa mantenersi per numerose settimane nel Google Play Store e cagionare indisturbata danni economici agli utenti. I G DATA Security Labs ne presentano un esempio in tutti i dettagli.

L’esca

Quando gli utenti si avvalgono di app che offrono servizi premium tramite acquisto in-app o come “ricompensa” per lo svolgimento di “compiti”, non trattandosi di ostacoli troppo gravosi, gli utenti preferiscono fruire di tali proposte “gratuite” senza pensarci due volte. Il produttore della app legittima guadagna ovviamente soldi (provvigioni, introiti pubblicitari e similari) con questo metodo. Ogni azione condotta dagli utenti desiderosi di accedere “gratuitamente” ai propri servizi gli porta profitti. Solo in pochi si chiedono „cosa può mai succedere?“ scambiando „lavoro“ (scaricare, installare, avviare la app proposta) con tempo utile per la fruizione dei servizi premium.

45362930_m

In questo quadro, una particolare app “trappola” (Blend Color Puzzle) ha attirato l’attenzione dei G DATA Security Labs. Proposta da una nota dating app per Android come “strumento” per “guadagnarsi” ore di fruizione dei servizi della app legittima, il gioco gratuito, graficamente simile a Blendoku, registrava a due mesi dalla pubblicazione circa 100.000 download. Un numero stupefacente per il probabile primo lavoro dello sviluppatore (fartye.polisertg@gmail.com) o dell’azienda (GHR Corp) –nominati nella pagina informativa della app e di cui non sono presenti altre app sullo Store. Dalle analisi è emerso che la dating app in questione non era la sola a proporre il gioco, nei commenti (circa mille di cui oltre il 25% negativi e contenenti avvisi sulla trappola spillasoldi) vengono menzionati almeno altri due programmi, tramite i quali gli utenti sono stati indirizzati verso il gioco. In questo modo la app si è assicurata un numero di download elevato in poco tempo.

La trappola

Dopo l’avvio del gioco l’utente riceve due SMS con la notifica di sottoscrizione a ben due abbonamenti del valore di € 4,99 / settimana, senza alcuna precedente interazione. In tutto la app di gioco mostra un congruo numero di variabili e azioni dipendenti l’una dall’altra. Ad esempio, 60 secondi dopo aver tagliato la connessione al wifi domestico con passaggio dal wifi alla rete mobile, la app lancia una cosiddetta Webview, quindi una pagina web, che però non viene mostrata all’utente. Le analisi dei G DATA Security Labs evidenziano che questa sia la connessione al server utilizzata per la trasmissione dei dati per la fatturazione tramite WAP-Billing dell’abbonamento mai sottoscritto. Tale attività è stata identificata dalle soluzioni di sicurezza G DATA e resa innocua.

Un abuso da denunciare

“Sono molti gli utenti che si rivolgono a centri per la tutela dei consumatori a posteriori di spiacevoli situazioni sperimentate in rete. Abbonamenti sottoscritti tramite app perché l’utente non ha letto cautamente termini e condizioni accettandole frettolosamente, sono all’ordine del giorno, ma questo trucco per spillare soldi senza interazione dell’utente è un nuovo fenomeno“ spiega Ralf Benzmüller, Direttore dei G DATA Security Labs. „Quello che stiamo osservando é un espediente tecnico realizzato con forti investimenti, messo in atto per colpire un’ampia massa di utenti. La app viene presentata agli utenti tramite applicazioni legittime, raccoglie dati personali, interviene sui canali di trasmissione mobile e viene pubblicizzata con commenti positivi postati ad hoc. A prescindere dal nostro interesse deontologico nella app trappola, la sottoscrizione di un abbonamento senza esplicita approvazione dell’utente presenta numerose ombre anche dal punto di vista legale. Gli utenti colpiti dovrebbero assolutamente richiedere assistenza e procedere contro tale abuso.“

La rimozione della app

La app truffa è stata rimossa dal Play Store tre giorni dopo che i G DATA Security Labs hanno inviato a Google un avviso dettagliato, corredato di tutte le prove del caso. Non ci è dato sapere se effettivamente il nostro contributo ha determinato la rimozione della app dallo Store, ma alla luce del fatto che la App fosse online da quasi tre mesi e che la sua rimozione ha avuto luogo poco dopo il nostro intervento, ci piace pensare di aver avuto un ruolo attivo nel processo di tutela degli utenti.

Il tutto conferma una certezza: il “gratuito” non é sempre la scelta più economica, considerando il danno (€ 4,99 / settimana x 2) rispetto alla “ricompensa” promessa dalla app legittima e il tempo che l’utente ha investito e dovrà investire nel recesso e per la richiesta di risarcimento.

Continua a leggere

Produzione intelligente – ma la sicurezza?


La sicurezza prima di tutto nell’industria 4.0, perchè questa è la vera intelligenza del concetto “smart”Logo-Claim-2015-3c-highres

Bologna – La crescente digitalizzazione dell’industria e dei macchinari utilizzati nella produzione è la prova del continuo sviluppo dei processi industriali tradizionali. I vantaggi di dispositivi connessi alla rete sono innegabili: interazione tra le sedi di multinazionali, sistemi produttivi intelligenti dotati di autodiagnosi e manutenzione autonoma, tempi di risposta più brevi in presenza di modifiche delle condizioni di produzione, perfetta integrazione di clienti e fornitori nella catena del valore… In pratica, per l’Industria 4.0 è stato creato un Internet delle Cose di natura squisitamente commerciale. Ma la sicurezza vi ha trovato posto?

Non c’è vendor di sicurezza che non confermi che ogni dispositivo che dispone di un indirizzo IP è una potenziale vulnerabilità per la rete interna e per gli utenti di Internet. Lato industriale, le conseguenze di una compromissione dei sistemi produttivi sono molto più ampie rispetto a quelle di mere violazioni dei PC. Ne dovrebbe conseguire un incremento delle esigenze legate alla sicurezza IT in ambienti che non potrebbero essere più sensibili di quanto già sono. Se nell’Europa settentrionale la maggioranza della classe politica e dei decisori vede la sicurezza informatica come la più grande sfida per l’implementazione su larga scala dell’Industria 4.0, qual è la situazione italiana?

Industry_40

Impariamo dagli errori

Certamente non possiamo dire che in Italia l’Industria 4.0 abbia preso piede, si trova ancora in stato embrionale (con casi di successo comunque stupefacenti!) ed è spesso sinonimo di prodotti legati all’universo dell’Internet delle Cose: attrezzature da cucina intelligenti, dispositivi di misurazione che portiamo al polso e quindi ovunque con noi, autoveicoli connessi in Rete (uno dei settori manifatturieri in cui l’industria italiana, legata a doppio filo a Paesi del Nordeuropa, si sta evolvendo a maggior velocità) e molto altro. Tutti apparecchi che fanno già parte della vita quotidiana di molti di noi. Non ci sono premesse migliori per dar vita a nuovi processi produttivi che integrino la sicurezza sin dall’inizio, imparando dagli errori altrui!

Eppure la nostra esperienza ha evidenziato che, nonostante si vogliano definire “intelligenti” ad ogni costo, solo una minima parte degli impianti di produzione e dei prodotti “smart” che ne scaturiscono sono stati oggetto di integrazione di meccanismi di aggiornamento sicuri, protezione con password, sistemi di autenticazione tra i dispositivi, optando per i protocolli di trasmissione sicuri e valutando tutti gli aspetti della sicurezza sin dalla progettazione. Questo perché la sicurezza non è ancora percepita come un reale problema nel contesto d’uso di tali oggetti e, per vari motivi, in realtà, viene messa in secondo piano. Non possiamo che sperare che abbia luogo un rilevante cambiamento di consapevolezza nei confronti della sicurezza nell’Industria 4.0 a breve termine, prima che si verifichino danni eclatanti, perché se da un lato è vero che l’assenza di piattaforme standardizzate per i dispositivi smart dell’IoT rallenti – minimamente – hacker e sviluppatori di malware (su quale sistema operativo dovrebbero concentrarsi?), proprio per l’assenza di standard, non vi è alcun software di sicurezza specificamente sviluppato per i dispositivi intelligenti.

Sicurezza: chi ne è responsabile?

“La sicurezza non è una sorte di polvere miracolosa con cui cospargere il vostro prodotto una volta programmato”, queste le parole del pioniere di Internet, il Dottor Paul Vixie, in occasione degli Internet Security Days 2015. Un monito rimasto praticamente inascoltato. Troppo spesso, gli sviluppatori sono costretti a rilasciare prodotti quando non sono pronti, perché la data di uscita è stata pianificata irrevocabilmente dal reparto commerciale e il mercato è in attesa del prodotto. Lo sviluppo della versione finale del firmware ha spesso luogo quando il prodotto è già in uso presso i consumatori. Così stiamo a guardare produttori che si occupano alacremente di funzionalità e intuitività d’uso, disinteressandosi della protezione garantita agli utenti a qualunque livello, dalla digitalizzazione degli impianti al prodotto finito.

E’ indubbio che il concetto di sicurezza integrata sin dalle prime fasi dello sviluppo, noto anche come “Security by Design”, sarebbe preferibile. E proprio da qui scaturisce la domanda più incresciosa, la cui risposta si lascia attendere, come l’implementazione di misure di sicurezza adeguate, alla luce degli ormai noti e ricorrenti attacchi sistematici a protocolli, servizi e piattaforme. Di chi è, in ultima analisi, la responsabilità della sicurezza operativa?

Un’opportunità con conseguenze

L’Industria 4.0 è destinata a diventare una delle principali fonti di reddito per un gran numero di settori istituzionali, commerciali e di ricerca. Proprio per questo, la collaborazione tra esperti qualificati si rivela essenziale. Tale collaborazione non deve fermarsi allo stato di “idea”, piuttosto, l’intenzione deve dar luogo ad uno sviluppo agile e orientato al futuro progresso di tutti i soggetti coinvolti. Idealmente dovrebbero essere attuate direttive e procedure di sicurezza, non solo perchè “comandate” dall’alto, ma come parte di una cultura della sicurezza all’interno dell’azienda, in grado di ridurre il rischio a tutti i livelli.

Oggi abbiamo un’opportunità irripetibile: integrare le caratteristiche fondamentali della sicurezza nelle infrastrutture per la creazione di nuove tecnologie, quando sono ancora in fase di sviluppo. E abbiamo bisogno di cogliere questa opportunità. A nostro avviso è questa l’intelligenza del concetto “smart”. Oltre a reti intelligenti, fabbriche intelligenti, città intelligenti, automobili intelligenti, intelligente qualunque cosa, abbiamo bisogno anche di sicurezza intelligente.

Perdere questa chance, avrà conseguenze, di cui non vogliamo neanche immaginarci la portata.

Continua a leggere

Il gamer europeo? E’ maschio, ha tra i 18 e i 40 anni ed ama giocare su PC


I risultati del sondaggio condotto in Germania, Italia e Paesi Bassi da AVM, specialista berlinese delle comunicazioni, ha visto coinvolti oltre 12.600 gamer ed ha
fatto emergere molte similitudini tra i tre Paesi. Il sondaggio ha confermato le recenti statistiche relative a trend e abitudini dei gamer europei, pubblicate da illustri istituti di ricerca negli ultimi due anni, ma ha anche evidenziato significative differenze culturali.AVM_Logo

Berlino | I gamer coinvolti nel sondaggio promosso lo scorso maggio da AVM per meglio comprendere i bisogni dei suoi utenti in Germania, Italia e Paesi Bassi, hanno piacevolmente sorpreso lo specialista delle comunicazioni. Su oltre 15.000 partecipanti, sono stati 12.616 gli utenti che hanno risposto in modo dettagliato alle domande riguardanti le loro preferenze ed abitudini, le infrastrutture in uso ed i relativi problemi (se presenti) e comunicato le proprie aspettative in merito al router perfetto per i gamer.

 La dovizia di dettagli condivisi dai 12.616 utenti conferma la supposizione secondo la quale essi appartengano ad un segmento particolarmente edotto di tecnologie informatiche all’interno del gruppo dei gamer, la stragrande maggioranza dei quali risulta di genere maschile (96%) e di età compresa tra 18 e 40 anni. Quanto alla “quota rosa”, ha prevalentemente un’età compresa tra i 40 e i 49 anni e si concentra principalmente nei Paesi Bassi con il 7% (tra coloro che hanno indicato il sesso), seguiti dalla Germania col 3.7% e dall’Italia col 2.6%.

Tornando alle fasce d’età, il sondaggio ha evidenziato un fattore comune: non esiste un’età specifica per il gioco. Il 29% dei partecipanti che ha indicato la propria età ha tra i 18 e i 29 anni, il 23% ha dai 30 ai 39 anni, il 22% ha invece dai 40 ai 49 anni mentre il 14% appartiene alla fascia d’età 50-59. I minori di 18 anni e gli over 60 e 70 hanno totalizzato complessivamente il 12%. Una differenza emerge tuttavia in base al Paese d’appartenenza dei gamer: in Italia, il gruppo di <18 e over 60 vede i teenager farla da padroni, mentre la fascia over 70 è praticamente assente.

Un altro risultato omogeneo riguarda la piattaforma di gioco prediletta, ossia il PC, menzionato da oltre l’82% dei partecipanti. Per quanto riguarda l’infrastruttura in uso, l’opzione primaria è rappresentata dalla connessione cablata via LAN o Powerline (63%), laddove però la maggior parte degli utenti wireless si trova in Italia, portando alla conclusione che le tecnologie Powerline nello specifico non godano nel nostro Paese della stessa diffusione di cui beneficiano altrove, un risultato indubbiamente aperto a variazioni nel corso del tempo.

Gamers_Survey_Europe_ITA

Relativamente alle abitudini di gioco, la maggior parte dei partecipanti ha dichiarato di giocare per meno di 5 ore alla settimana (33%), 3.643 partecipanti giocano tra le 5 e le 10 ore settimanali, seguiti a breve distanza da un 23% che trascorre dalle 10 alle 20 ore a settimana con i videogiochi. I partecipanti che dedicano invece oltre 20 ore settimanali rappresentano solamente il 15% del totale. Un dato interessante: coloro che giocano per più ore utilizzano solitamente il PC (il 91% gioca per oltre 20 ore a settimana), mentre i giocatori che fanno uso esclusivo di console e/o dispositivi mobili giocano per meno di 5 ore. Oltre a ciò, i partecipanti che hanno dichiarato di giocare a 4 o più diversi generi di videogames (6%) si dilettano solitamente per oltre 20 ore settimanali.

Andando a scavare più in profondità tra i generi preferiti dai gamer, troviamo in cima alla classifica i giochi d’azione, scelti dal 45% dei partecipanti, seguiti dai giochi sparatutto (scelti dal 44% dei partecipanti totali e dal 63% di quelli appartenenti alla fascia d’età 18-29), strategia (43%) e giochi online (36%). Le piattaforme predilette sono PC e smartphone per pressoché tutte le categorie di gioco; in misura assai inferiore vengono poi utilizzati console e dispositivi mobili. Un’eccezione degna di nota è rappresentata dai giochi d’avventura, per i quali si prediligono solitamente console, smartphone e tablet (86% di tutti i giocatori del genere avventura).

Relativamente ai giochi online, tipologia classificatasi al quarto posto tra i generi preferiti, i gamer preferiscono la modalità multiplayer e giocano tra le 10 e le 20 ore settimanali.

Le differenze riscontrate tra le preferenze appaiono strettamente legate all’età dei partecipanti al sondaggio: mentre i gamer fino ai 39 anni di età prediligono i generi sparatutto, azione e online, questa preferenza tende a diminuire dopo i 40 in favore dei giochi di strategia e di ruolo.

Il sondaggio includeva anche domande riguardanti la qualità della connessione, fattore decisamente essenziale per i gamer. Oltre il 70% dei partecipanti ha lasciato un commento sul tema ma solo il 20.3% ha riportato una qualità della connessione a volte o quasi sempre scarsa: un’incoraggiante valutazione riguardo all’attuale livello di connettività di cui gli utenti possono beneficiare. Si nota tuttavia una significativa discrepanza tra i valori registrati nell’Europa settentrionale e quanto indicato dagli utenti italiani: oltre il 73% dei giudizi negativi (il 14% dei gamer che hanno risposto a questa domanda) provengono dall’Italia e rappresentano oltre 1/3 degli italiani che hanno risposto a questa domanda (4.008). Considerando che, a differenza della Germania, il panorama di router adottato dagli italiani è molto eterogeneo, le motivazioni di un tale feedback sono da ricondursi a difficoltà infrastrutturali generalizzate e ai limiti della rete.  Da qui si deduce l’importanza dell’avere un router in grado di garantire la massima stabilità della banda di cui il gamer può fruire all’interno della propria rete.

Stabilità, prioritizzazione e velocità sono soltanto alcune delle caratteristiche del FRITZ!Box. Un interessante dato di fatto confermato dai numeri: solo il 5% dei gamer che dichiara di possedere un FRITZ!Box (56% dei 12.096 utenti che hanno svelato il produttore del proprio router) ha lamentato problemi di connettività, in confronto al 36% di coloro che utilizzano router di terze parti.

Note per i redattori

AVM è a ROMICS, Fiera Roma, Padiglione 5, stand B33 – presso Wind!

La serie di articoli sul gaming continua! Prossime comunicazioni:

  • Risultati del Survey in Italia
  • Le aspettative dei gamer in merito al router perfetto per le proprie esigenze

Continua a leggere