Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche


  • Due aziende leader nel settore della sicurezza informatica sottoscrivono un’alleanza tecnologica europea che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime.
  • L’accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere workstation e infrastrutture IT.
  • Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la violazione dei dati che cagionano in media danni per 3,7 milioni di euro.

Secondo un recente studio (1), le violazioni dei dati sono aumentate del 29% dal 2013 e in media cagionano danni per 3,7 milioni di euro alle imprese.

Panda Security, multinazionale spagnola leader in soluzioni di sicurezza endpoint, e Stormshield, azienda francese leader nella protezione delle reti aziendali, annunciano di aver siglato un’alleanza strategica europea che unisce le rispettive competenze a garanzia di una protezione ancora più efficiente delle infrastrutture e degli ambienti IT delle aziende, al fine di fornire loro un aiuto concreto nel percorso verso la trasformazione digitale. Attraverso questa alleanza strategica, i clienti avranno accesso a soluzioni uniche, progettate per rilevare e contrastare le minacce note e non note ai danni di reti, workstation e server. L’offerta congiunta darà ai clienti una visibilità completa e unificata delle minacce.

Una soluzione di sicurezza innovativa

Oltre a fornire ai clienti una soluzione unificata ed europea al 100%, che integra il meglio delle tecnologie per la sicurezza di perimetro e endpoint, questa collaborazione permetterà ai due partner di condividere esperienze e competenze in merito alle differenti minacce, al fine di aumentare significativamente il livello di protezione dei propri clienti. Nello specifico Stormshield condividerà la propria esperienza nella tutela di reti industriali e tecnologie operative. Più in generale, Panda Security e Stormshield collaboreranno a stretto contatto per fornire una protezione efficace contro minacce note e sconosciute. Questa collaborazione unica in Europa è indice del ruolo centrale che le due società informatiche europee intendono svolgere nel mercato della cybersecurity e in particolare nel campo della protezione dell’infrastruttura digitale.

Juan Santamaria, Direttore Generale di Panda Security commenta: “I firewall di nuova generazione e le funzionalità UTM perno delle soluzioni Stormshield Network Security proteggono efficacemente le reti dei nostri clienti, assicurando loro il miglior rapporto prezzo / prestazioni sul mercato. Queste soluzioni offrono una risposta completa e quanto mai necessaria all’esigenza di tutelare infrastrutture tradizionali, industriali e cloud “. Matthieu Bonenfant, Direttore Marketing di Stormshield, dichiara: “Panda Security gode di un posizionamento unico sul mercato della protezione delle workstation e delle soluzioni avanzate per la sicurezza informatica. Con Adaptive Defense, tutti i nostri clienti, indipendentemente dalla loro dimensione, beneficeranno di una sicurezza next-gen, facile da implementare e gestire. Questa soluzione si combina perfettamente con l’offerta Stormshield Endpoint Security dedicata principalmente a ambienti operativi sensibili e industriali. Siamo lieti di questa nuova alleanza e di come essa sottolinei il nostro impegno nel proporre una soluzione europea su larga scala per la sicurezza end-to-end delle infrastrutture dei nostri clienti”.

(1) 2016 Ponemon Institute Cost of a Data Breach Study

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

G DATA – previsioni 2016: L’Internet delle Cose sotto assedio


Il produttore di soluzioni per la sicurezza IT condivide quattro previsioni sul cybercrime per il prossimo anno.Logo-Claim-2015-3c-highres

Bochum (Germania) – Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest’anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull’onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.

“La digitalizzazione dei processi non ha luogo esclusivamente presso aziende o enti, se ne avvalgono anche i cybercriminali” afferma Eddy Willems, Security Evangelist di G DATA. “Chi tira i fili del traffico di droga su scala mondiale non lo fa più sulle strade ma in negozi del deep web. Anche le armi sono a portata di click, un trend destinato a rafforzarsi nel 2016, perché per i cybercriminali il commercio via Internet minimizza i rischi”.

Le previsioni 2016 in tema di sicurezza IT

  • Crescente digitalizzazione della criminalità
    I confini della criminalità organizzata sbiadiscono: droga, armi, documenti fasulli o intere identità possono essere acquistate in shop del web sommerso con un click. Le attività criminali si sposteranno sempre più verso questo ambito di Internet.
  • L’Internet delle Cose nel mirino dei delinquenti
    Autovetture craccate, braccialetti fitness o dispositivi accessibili da remoto: l’internet delle cose è sempre più apprezzato, che se ne faccia uso privatamente o a livello aziendale. Nel 2016 i cybercriminali potenzieranno le proprie attività in questo settore cercando in modo mirato falle di sicurezza che consentano loro di accedere alle reti aziendali. L’IoT si trasformerà progressivamente in un «Internet of Threats» (Internet delle minacce).
  • Crimine informatico “as a Service”
    Su numerosi forum del deep web è disponibile da tempo una variegata offerta di exploit kits ed altri malware. Gli esperti di sicurezza G DATA si aspettano che un crescente numero di criminali informatici offra in modo diretto i propri servizi “on demand” e che attacchi aziende, enti o privati su commissione.
  • Gli hotspot gratuiti attirano i cybercriminali
    Sempre più locali, edifici, aeroporti, stazioni e centri commerciali si dotano di hotspot wifi gratuiti, che nel 2016 saranno sfruttati in maggior misura dai cybercriminali a caccia dei dati di utenti ignari. Continua a leggere

G DATA e RICOH: insieme per favorire la trasformazione digitale delle PMI


A fronte della crescente (e necessaria) trasformazione digitale delle aziende italiane e consci dei rischi che questo sviluppo Logo-Claim-2015-3c-highres
comporta in termini di accesso “abusivo” a dati e asset critici della propria clientela, le due aziende hanno annunciato un accordo che prevede l’integrazione delle soluzioni di sicurezza G DATA nei Servizi IT per le PMI firmati Ricoh.

Bologna / Vimodrone – Tra dematerializzazione, mobilità e consumerizzazione delle tecnologie, la digitalizzazione è una trasformazione cui le PMI italiane non possono più sottrarsi per molteplici fattori. In primis il costo di infrastrutture IT e processi operativi obsoleti, ben più che una questione squisitamente monetaria. In secondo luogo il vantaggio competitivo che deriva da infrastrutture e client in grado di supportare un ambiente di lavoro collaborativo, oggi paradigma essenziale per assicurare all’azienda la massima reattività alle esigenze di mercato. Non da ultimo il ricambio generazionale all’interno delle aziende. I giovani qualificati, nati con lo smartphone e figli dello “stay connected”, non accettano di buon grado una carente condivisione delle informazioni per problemi infrastrutturali o tecnologie che non permettano loro di lavorare in modo efficiente.

“Le PMI che non innovano e si rinnovano sono destinate a cedere prima o poi il passo ad aziende più dinamiche, se non vengono depredate prima dei propri dati critici o messe in difficoltà da un ‘incidente informatico’ a fronte delle falle presenti in sistemi e software non aggiornati,” afferma Giulio VADA, Country Manager, G DATA Italia. Un’affermazione dura, che Vada spiega così: “In tutta onestà, entrando in qualche sala server o ufficio con l’occhio critico di chi si confronta quotidianamente con il cybercrime, non c’è da meravigliarsi che l’Italia ospiti una tra le più invidiabili botnet al mondo e che i cybercriminali abbiano gioco facile. L’innovazione tecnologica, insieme alla sicurezza, dovrebbe far parte di qualsiasi piano strategico di crescita aziendale”.

Un’opinione condivisa appieno da Ricoh Italia che con i propri servizi dedicati all’ottimizzazione degli ambienti IT delle PMI sostiene concretamente l’innovazione tecnologica e quindi la trasformazione digitale delle aziende. Nel quadro di tale offerta si inserisce la partnership tra G DATA e Ricoh, che prevede l’integrazione delle soluzioni di sicurezza per aziende del vendor teutonico nei Servizi IT Power Office e Pay Per Seat di Ricoh.

Sviluppati su misura per le PMI, questi servizi migliorano l’efficienza operativa dell’infrastruttura IT dal momento che Ricoh diventa l’unico punto di contatto per la fornitura e la gestione degli asset.

“Siamo estremamente lieti di questa partnership con un’azienda, Ricoh, che fa dell’innovazione e del servizio ineccepibile alla clientela pilastri portanti della propria strategia. In Ricoh abbiamo trovato un partner che condivide appieno la nostra filosofia e il nostro modo di approcciarci al mercato: la nostra clientela non è un numero ma è fatta di persone, esattamente come noi, è composta da realtà uniche nel loro genere, che concorrono attivamente al successo del sistema Italia e come tali meritano il meglio lato infrastrutture e tutela dei propri asset critici, quali dati e sistemi implementati,” conclude Vada.

I clienti Ricoh beneficiano da subito della tecnologia brevettata G DATA CloseGap e dell’efficienza del sistema euristico a doppia engine del produttore, e si assicurano la piena compliance alle normative EU come ai dettami del Garante, con uno sgravio notevole in termini di onerosi adeguamenti delle proprie infrastrutture, soprattutto dal punto di vista della sicurezza IT. Continua a leggere