Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.


Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.

Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un crescente numero di persone investe in criptovalute come i Bitcoin. I cybercriminali non sono da meno, hanno creato nuovi modelli di business illegale particolarmente lucrativi e tentano di accaparrarsi la propria fetta di criptovalute con script per il mining e altri attacchi.

G DATA prevede di chiudere il 2017 con la rilevazione di almeno dieci milioni di nuovi ceppi di malware per Windows e più o meno tre milioni e mezzo per Android. Le statistiche mostrano che il livello di minaccia è in costante aumento. Molte attività quotidiane come le transazioni bancarie o gli acquisti vengono effettuate online. La conduzione di tali attività diventa di giorno in giorno sempre più semplice grazie all’utilizzo di supporti operativi quali gli assistenti vocali e ad una migliore fruibilità. Cosa che aumenta altresì il raggio d’azione dei criminali.

“I Bitcoin e le altre criptovalute stanno infrangendo record su record. Sempre più persone si interessano alle valute digitali. I criminali sfruttano questo trend, focalizzandosi sempre più sugli utenti Internet attivi in questo ambito “spiega Tim Berghoff, G DATA Security Evangelist. “Inoltre, ci aspettiamo di vedere molti più attacchi su larga scala condotti ai danni di piattaforme che in precedenza non erano mai state prese in considerazione, dato che solo di recente soluzioni IoT, come gli assistenti personali digitali e i dispositivi domotici, sono entrati nel mercato di massa.

Sicurezza IT: previsioni 2018

  • Maggiore attenzione all’IoT: i dispositivi intelligenti sono presenti tanto in ambito residenziale quanto aziendale / industriale. L’Internet of Things non è più solo una moda, per molti utenti è uno strumento quotidiano. Nel 2018 i cybercriminali daranno vita ad attività illegali mirate.
  • Attacchi ransomware in crescita: nel 2017 i cybercriminali hanno ottenuto enormi profitti dall’utilizzo di questa forma di estorsione virtuale. Le tecniche sono diventate sempre più raffinate. In virtù di ciò, per il 2018 ci si attende un’ulteriore aumento dei malware che chiedono un riscatto.
  • Estorsione di dati riservati: il furto di dati è stato un business estremamente lucrativo per molti anni. In passato i cybercriminali hanno messo in vendita i dati ottenuti sul dark web. Gli esperti di G DATA hanno però riscontrato un trend diverso: le aziende a cui sono stati criminali minacciano le aziende alle quali hanno estorto illegalmente i dati richiedendo un riscatto.
  • Attacchi agli assistenti vocali: Sempre più utenti si affidano ad assistenti personali come Siri e Alexa. Nel 2018, gli esperti di sicurezza G DATA si aspettano primi attacchi di successo contro queste piattaforme e la nascita dei primi (?) modelli di business redditizio.
  • Nuove normative sulla protezione dei dati: La data d’entrata in vigore del GDPR Europeo si avvicina inesorabilmente. La nuova normativa entrerà in vigore il 25 maggio 2018. Molte società sono ancora molto indietro in termine di conformità alle nuove leggi. Entro la data di scadenza, le aziende dovranno garantire che i dati sensibili dei propri clienti vengano elaborati e tutelati nel rispetto della legge. G DATA ritiene che circa il 50% delle aziende non si sarà adeguato integralmente al contenuto della normativa europea prima della sua data di decorrenza.
  • Criptovalute come vettore di attacco: L’euforia generata dalle criptovalute rievoca la corsa all’oro del diciannovesimo secolo. A fronte di un investimento sempre più massiccio in monete digitali, i cybercriminali stanno compiendo sforzi concertati con l’intento di derubare gli utenti.

Continua a leggere

 Sicuro è sicuro


Ovvero: come la Germania sta mettendo a rischio la propria reputazione di Paese con le più severe leggi sulla tutela della privacy. 

Bochum – Nelle scorse settimane si sono susseguite discussioni su sorveglianza, trojan di Stato e backdoor obbligatorie. Alcune iniziative spalleggiate da membri del Governo tedesco sono state fortemente criticate. Queste discussioni mettono a rischio il ruolo della Germania come suolo fertile per lo sviluppo di soluzioni di sicurezza, quando invece la Germania dovrebbe fare il possibile per rimanere la nazione con il più alto standard di tutela della privacy e di protezione dei dati al mondo.

Poco prima di una conferenza tra i Ministri dell’Interno dei singoli Land tedeschi tenutasi a Lipsia, il network RND (articolo in tedesco) ha riferito che il ministro Thomas de Maizière intendeva fare pressione affinchè lo “spionaggio di Stato su veicoli privati, computer e TV intelligenti” fosse concesso, con riferimento ad un’iniziativa del Dipartimento di Giustizia con cui è stato ampliato lo spettro delle misure di sorveglianza a disposizione delle forze dell’ordine come stabilito il 22 giugno scorso. Tra le misure figura anche la sorveglianza dei “sistemi IT” di chi è sospettato di crimini conclamati. Quest’appendice, nota con il nome di “sorveglianza delle telecomunicazioni alla fonte”, è stata al centro di accese discussioni in Germania. Il modo in cui le disposizioni sono state convertite in legge dal Parlamento tedesco ha suscitato forti critiche da parte di alcuni funzionari federali tra cui l’ex commissario federale per la protezione dei dati (cfr. il nostro Garante) Peter Schaar. Oltre alle rimostranze su misure potenzialmente dimensionate per una sorveglianza di massa è emerso anche il dubbio in merito alla costituzionalità del provvedimento.

Tornando al reportage su RND, l’unica interpretazione possibile del testo lascia pensare che tali misure obblighino i produttori ad implementare delle backdoor nei propri prodotti per consentire alle forze dell’ordine di accedere a certe informazioni. In realtà, durante la conferenza si è discusso solo di come assicurare alle forze dell’ordine i mezzi tecnici per eseguire un mandato una volta emesso dal giudice, poiché spesso i mandati non possono essere attuati a causa dei sistemi di sicurezza, presenti sia nei veicoli sia negli edifici residenziali.

Da tutto ciò traspare tuttavia l’enorme conflitto tra il desiderio di garantire alle autorità efficacia e capacità di agire e la questione sulle circostanze in cui tali misure sconfinano in una invasione della privacy.

Un conflitto con conseguenze

Di fronte agli effetti di una discussione sulla sorveglianza e sui “trojan di Stato” la posizione del singolo perde di rilevanza. La preoccupazione principale è che vengano implementate leggi che indeboliscano eventuali misure di sicurezza efficaci, un dubbio sollevato dal reportage di RND in Germania come all’estero. I dibattiti riguardanti l’accesso a dati criptati, l’estensione dell’uso di tecnologie per la videosorveglianza e per il riconoscimento facciale sono infatti attentamente seguiti anche negli altri Paesi. Ne è un esempio Edward Snowden che ha affermato che stiamo affrontando “un’ondata di pensiero illiberale” se anche nazioni come la Germania vogliono imporre backdoor per abilitare una sorveglianza occulta. Anche Norbert Pohlmann dell’associazione tedesca dell’industria Internet “eco” conferma che anche solo la mera discussione di nuove misure di sorveglianza indebolisce la fiducia degli utenti nelle tecnologie che fanno uso di Internet e danneggia gravemente gli e-tailer.

Clienti preoccupati e media internazionali ci hanno chiesto di commentare l’argomento. Sembra che l’immagine di una Germania quale Paese con le più rigide leggi e i più severi standard sulla protezione dei dati e della privacy inizi a vacillare, con conseguenze non solo per il mondo della sicurezza IT ma anche per l’intera industria tecnologica e il suo indotto: chi desidera acquistare una nuova smart TV, temendo che si possa trasformare in un teleschermo orwelliano, o viaggiare in un’automobile “connessa” temendo che i propri dati vengano trasmessi a terzi?

Dalle rivelazioni di Snowden ai documenti Vault7, è ormai evidente fino a che punto in alcuni Paesi le autorità sono autorizzate a spiare e ad intercettare le conversazioni di qualsivoglia individuo, senza alcun serio controllo esterno. Da Vault7 peraltro è scaturito l’exploit Eternalblue, reso noto e subito adattato dai cybercriminali che l’hanno implementato nel ransomware Wannacry, un esempio che sottolinea la pericolosità dei malware di Stato: è difficile tenere segreti strumenti di questo tipo indefinitamente. Se poi cadono nelle mani sbagliate, offrono ai cybercriminali i nostri dati più riservati e sensibili su un piatto d’argento. Ecco perché da sempre G DATA si impegna nella sua “no backdoor policy”, non abbiamo nessuna intenzione di cambiare posizione al riguardo e di dibattiti sull’utilizzo di backdoor da parte dello Stato ne abbiamo visti tanti.

Ad oggi le iniziative del Dipartimento di Giustizia tedesco così come lo stesso Ministero dell’Interno non hanno ancora fornito argomentazioni conclusive sulle modalità di applicazione di ipotetiche misure senza che queste compromettano l’intero ecosistema della sicurezza IT e la privacy: troppo sproporzionati a nostro avviso gli effetti collaterali negativi rispetto ai potenziali benefici (anche di misure utili).

G DATA confida e si augura che il nuovo governo si impegnerà a chiarire qualsiasi malinteso e a sostenere la reputazione della Germania quale Paese con la legislazione più rigida a livello mondiale in termini di privacy e protezione dei dati, oltre che a respingere ogni tentativo di indebolimento degli attuali standard di sicurezza.

Continua a leggere

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin


Tecnologie di protezione proattive disponibili da ora in tutte le soluzioni di sicurezza G DATA Business e Consumer.

Bochum – Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain – settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali vogliono sfruttarne la popolarità e trovare nuovi metodi per raggirare gli utenti. Per mettere al sicuro anche i portafogli digitali, i cosiddetti “wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le funzioni di protezione estese sono disponibili da subito con tutte le soluzioni di sicurezza G DATA.

Sono oltre 19 milioni i wallet di criptovalute sulla sola piattaforma Blockchain a livello mondiale (dati del 30 novembre 2017). Ovunque ci sia una forte richiesta e la prospettiva di ricchi guadagni, i criminali non sono lontani. Negli ultimi mesi gli esperti di sicurezza G DATA hanno rilevato un numero crescente di malware che non mirano esclusivamente ai tradizionali servizi bancari online ma integrano anche funzioni atte a carpire i dati di accesso al wallet di criptovaluta. Contrariamente al classico online-banking infatti, per accedere al portafoglio digitale in molti casi è sufficiente procurarsi la password. G DATA reagisce a questa minaccia ai danni di chi utilizza Bitcoin ed estende la propria protezione anche ai più comuni portafogli di criptovaluta PC-based, tutelandoli contro l’accesso non autorizzato attraverso malware e contro transazioni indesiderate.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità beneficeranno automaticamente delle funzioni aggiuntive attraverso il regolare aggiornamento delle signature.

Continua a leggere

A Bologna la rivisitazione artistica del concetto di “muro”, patrocinata da G DATA


Bologna- Con la mostra “The WALL” Bologna si fregia dal 24 novembre p.v. di un evento culturale particolarmente innovativo e ricco di spunti di riflessione. G DATA è onorata di patrocinare la mostra.  

Palazzo Belloni di Bologna dal 24.11. p.v. ospite di una mostra d’eccezione. “The WALL” interpretazioni dei molteplici significati del concetto di muro, analizzato nel quadro di contesti storici, politici e artistici diversi tramite installazioni interattive, realizzate da artisti di diverse epoche, da Piranesi ad Arnaldo Pomodoro, da Fontana a Christo, dai Pink Floyd alla giovane artista giapponese Hitomi Sato.

Patrocinare la mostra “The WALL” è solo la più recente delle attività culturali sostenute da G DATA, uno tra i più noti produttori di soluzioni per la tutela di dati e privacy, da tempo consapevole del ruolo fondamentale delle aziende private nella promozione della cultura. “Questo impegno ha dato origine tempo fa alla partnership tra G DATA Italia e il Teatro Comunale di Bologna”, dichiara Giulio VADA Country Manager di G DATA Italia. “Siamo onorati di promuovere anche una mostra particolarmente ricca di significati e spunti di riflessione come The WALL, a partire dal prossimo 24 novembre”.

La partnership con il Teatro di Bologna, come il patrocinio della mostra “The WALL” rappresentano per una realtà come G DATA l’opportunità di declinare al meglio il proprio desiderio di ottemperare alla propria responsabilità sociale, integrandolo nelle proprie attività di interazione con la clientela.

“L’arte è linguaggio, comunicazione e d’altronde fare impresa vuol dire fare anche cultura”, aggiunge VADA, che conferma l’intento dell’azienda di continuare a sostenere anche in futuro attività di inclusione sociale e di promozione dell’arte. Investire in cultura, e in questa mostra in particolare, supporta la strategia G DATA di radicamento e di sviluppo delle sinergie dell’azienda con il territorio, con le sue istituzioni e le sue più peculiari espressioni, uscendo dalla comfort zone rappresentata dall’area di competenza del vendor: “siamo tedeschi d’origine ma bolognesi nel cuore”, conclude VADA.

Continua a leggere

L’IT non è sicurezza IT


Bochum- Molte piccole e medie imprese stanno perdendo il treno in termini di sicurezza IT. In un settore che esige una conoscenza tecnica specifica sono impiegati molti generalisti dell’IT, un approccio tutto da rivedere. Sebbene si registri un iniziale cambiamento, sono molti i reparti IT che si trovano di fronte ad una dura battaglia. 

Cercasi prodigio dell’IT

Osservando la composizione generale dello staff, in effetti tutti fanno un buon lavoro.  A fronte di un organico e di un budget notoriamente ridotti, il reparto IT cerca di svolgere le operazioni quotidiane e contemporaneamente di porre rimedio ad occasionali disservizi dei sistemi. Qual è l’ambito specifico in cui ci si aspettano performance ottimali? In pratica tutti! Dalla creazione di un account utente, alla gestione, installazione e manutenzione del software, dalla pianificazione di reti e sottoreti, alla configurazione dei router e alla manutenzione dell’hardware. Chi lavora nel reparto IT di un’azienda sa che è spesso necessario fare acrobazie per tenere in piedi il business.

IT = sicurezza?

Guardando alla sicurezza IT in modo specifico il quadro si fa più confuso. Chi lavora nell’IT sa che sarebbe necessario cifrare le comunicazioni ove possibile, sa dell’importanza di predisporre diversi diritti di accesso per gli utenti e sa che la sicurezza implica ben più che proteggere dati e risorse con una password. Tuttavia spesso la conoscenza non si spinge al di là di quanto appreso nel corso di laurea.

Il problema è proprio questo: un grande numero di addetti all’IT non sono esperti di sicurezza. Questo non per colpa loro in realtà: nei primi giorni della digitalizzazione dell’ambiente lavorativo, la sicurezza non era una preoccupazione. Ciò che si richiedeva e si richiede ancora sono persone in grado di realizzare e implementare progetti sostenibili e di provvedere alla loro manutenzione. Hanno fatto un ottimo lavoro e lo fanno ancora, tuttavia tutelare una rete in modo efficace richiede maggior impegno. Qualsiasi piano dovrebbe essere concepito in previsione del manifestarsi di un’emergenza. In un mondo ideale, ogni rete è ideata tenendo ben presente la sicurezza. Sfortunatamente la realtà consta prevalentemente di reti cresciute nel tempo che ora vanno protette. Pianificare una rete ex-novo è l’eccezione piuttosto che la regola.

Responsabilità

Se si chiede ad un manager di cos’è responsabile il reparto IT, la risposta più usuale è che il reparto è ovviamente responsabile dei sistemi informatici. Ma che cosa significa esattamente? Di che cosa si ritengono responsabili i tecnici nel reparto IT? Un’altra risposta più esaustiva ma sulla falsa riga della precedente è che il reparto IT si assicura che tutti i PC e i server così come i processi aziendali che ne richiedono l’utilizzo funzionino correttamente. Così l’incarico primario dei tecnici IT risulta essere evidentemente quello di garantire la continuità operativa e di aggiungere e/o sostituire i componenti di quando in quando. Prima che si verificassero problemi di sicurezza a cadenza settimanale, questo era perfettamente appropriato. Ma quando i problemi di sicurezza hanno iniziato ad essere al centro dell’attenzione, è stato chiaro che tali problemi riguardavano componenti IT, di competenza del reparto IT.

La sicurezza IT quale dominio regolato da proprie leggi ha spesso condotto una vita nell’ombra. Nel migliore dei casi tale pratica si traduce in un alto livello di stress per i reparti IT. Nel peggiore dei casi ciò può rappresentare l’origine di incidenti di sicurezza di ingenti dimensioni. In ogni caso, non è più appropriato pensare che il reparto IT debba essere responsabile anche della sicurezza IT.  Gradualmente si sta affermando la consapevolezza del ruolo sempre più importante della sicurezza nel campo del business moderno e connesso. Tutti sanno che un blackout nell’IT causato da un malfunzionamento dell’hardware o un’infezione da malware è un problema- quando non si genera fatturato o non è possibile assemblare i beni richiesti, la società perde denaro. Lo stesso dicasi quando informazioni confidenziali o segreti industriali vengono sottratti o resi di pubblico dominio. Ma le vecchie abitudini sono dure a morire.

Lavoro di squadra

Ecco il nocciolo del problema. La sicurezza necessita di collaborazione e soprattutto di tempo. Nelle organizzazioni tuttavia, in cui il reparto IT è prossimo al punto di rottura a causa delle mansioni accettate, non sorprende che i primi provvedimenti attuati siano quelli dediti a ridurre le attività che necessitano di più tempo e che meno influenzano la manutenzione delle operazioni quotidiane. In tale ambiente, misure di sicurezza approfondite e efficaci non hanno possibilità di ottenere la dovuta attenzione, in particolar modo se gli impiegati o gli alti dirigenti le percepiscono come un intralcio al loro lavoro.

È un dato di fatto che le responsabilità del reparto IT atte al mantenimento delle attività aziendali quotidiane rimarranno le stesse, mentre la richiesta di sicurezza è in costante aumento. La sicurezza IT è diventata molto più di un semplice aspetto secondario dell’IT, perciò non può più essere trattata come tale.  Questo settore richiede una profonda conoscenza e competenza, la sfida per la corretta gestione è rappresentata dal fatto che il management deve saper rendere disponibili tali conoscenze alla propria azienda. Ciò può avvenire attraverso nuove assunzioni, formando lo staff IT esistente o facendo affidamento su fornitori di servizi esterni. Quest’ultimo aspetto può rivelarsi molto sensato per le società che non hanno la capacità di creare una posizione dedicata per un esperto di sicurezza.

Quando tutto ciò che riguarda la sicurezza viene promosso e sostenuto dal management, ottiene una valenza superiore rispetto a quella che avrebbe se un amministratore IT tentasse di proporre o promuovere lo stesso progetto.

La sicurezza IT non è fine a se stessa

Da un lato, si tratta di un argomento che non si dovrebbe sottovalutare in nessuna circostanza. Dall’altra parte, dobbiamo ammettere che il focus della maggior parte delle aziende non è la sicurezza IT, ed è proprio per queste organizzazioni che vale la pena riflettere sulla possibilità di esternalizzare l’aspetto sicurezza dell’IT ad un fornitore dedicato. A lungo termine, non esiste altra soluzione se non questa: le aziende e i fornitori di servizi IT dovranno considerare l’assunzione di specialisti di sicurezza IT oltre ai loro dipendenti IT generalisti. Questo sarà l’unico modo di ottenere un progetto di sicurezza economicamente sostenibile e conveniente.

Continua a leggere

Cyberbullismo – 0 in condotta, seconda edizione


A fronte della forte richiesta di proseguire con le attività di sensibilizzazione condotte nella prima metà dell’anno 2017, G DATA ripropone da febbraio a maggio 2018 l’iniziativa “Cyberbullismo – 0 in condotta” insieme al noto specialista Mauro Ozenda, al fine di educare all’uso corretto del web e dei social network un numero sempre più elevato di allievi e insegnanti. 

Bologna -Trasmettere ai minori una sufficiente competenza nell’uso della Rete e assicurare loro maggior tutela possibile dei propri diritti sui social sono temi che entrano sempre più prepotentemente nel quotidiano delle famiglie italiane, tanto da indurre il legislatore a ben specificare con la legge Legge n. 71 del 29 maggio 2017 “disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”. Un tema che, anche alla luce dei dati emersi dalla prima iniziativa “Cyberbullismo – 0 in condotta” condotta da G DATA insieme allo specialista Mauro Ozenda, spinge entrambi a riproporre nel periodo tra febbraio e maggio 2018 l’attività di sensibilizzazione a dieci nuovi istituti scolastici, ben integrando gli eventuali quesiti che emergono in merito all’attuazione pratica della nuova legge.

Gli incontri rivolti ai bambini, alle famiglie e ai docenti tratteranno i rischi e pericoli della Rete e le misure preventive. Sarà aperto un capitolo dedicato specificamente al cyberbullismo, come oggi identificato dal legislatore, al cyberstalking e all’adescamento online e sarà trattato il tema fake news, al fine di dotare tutti gli interessati di informazioni che consentano loro un uso legale, responsabile e tutelato dei nuovi media.

“Anche per l’anno scolastico 2017/18 la nostra attenzione va ai ragazzi”, commenta Giulio Vada, Country Manager di G DATA Italia, “con l’intento di favorire la presa di coscienza dei pericoli e l’instaurarsi del ruolo attivo di allievi, studenti e personale scolastico contro qualsiasi episodio di cyberbullismo nelle scuole, auspicato dal Ministero dell’Istruzione”.

“Dopo anni di attività svolta nelle scuole mi rendo conto che, oggi più che mai, diventa imprescindibile educare le nuove generazioni ad un utilizzo corretto di Internet e dei Social Media” – afferma il nostro consulente e formatore Mauro Ozenda – “Sono previsti anche incontri con i genitori che, in questo momento, per la maggior parte, si preoccupano ancora troppo poco delle modalità di impiego di smartphone e computer dei propri figli. Consiglio loro sin d’ora di partecipare, per apprendere le giuste nozioni finalizzate a salvaguardare i loro ragazzi, educandoli ad un uso corretto e responsabile e proteggendoli, anche grazie agli strumenti messi a disposizione dalla tecnologia stessa”.

Continua a leggere