L’ultima frontiera del ransomware: le Smart TV!

Quando pensiamo ai virus automaticamente li associamo ad una minaccia capace di danneggiare i nostri PC, ma sembra sia arrivato anche il turno delle Smart TV!

Nonostante anche gli smartphone, depositari di “preziose” app, siano stati ultimamente oggetto di attacchi da parte dei cybercriminali, in pochi hanno pensato alle Smart TV, ma sembra proprio che sia arrivato il loro turno! Secondo il report di Trend Micro, infatti, questo virus è in grado di infettare le Smart TV, le Smartwatch ed ogni altro dispositivo capace di collegarsi ad Internet. Si chiama FLocker(abbreviazione di Frantic Lockered è un ransomware che nei mesi scorsi ha infettato parecchi smartphone Android ed ora una sua variante è riuscita ad attestarsi anche su alcune Android TV

 

Questo malware è configurato in modo tale da disattivarsi qualora la vittima si trovi in alcune regioni del mondo, come ad esempio, Russia, Bulgaria, Ungheria, Ucraina, Georgia, Kazakistan, Azerbaigian, Armenia e Bielorussia e per questo motivo FLocker, prima di entrare in azione, aspetta circa 30 minuti, necessari per capire la nazionalità del dispositivo.

 

Superato questo tempo, il malware chiede all’utente i privilegi di amministratore, giustificando questa richiesta con il fatto che sono presenti dei (finti) aggiornamenti del sistema operativo. Se la vittima rifiuta di fornire tali privilegi, lo schermo del televisore viene immediatamente bloccato ma nonostante ciò non cripta alcun file; sotto questo profilo potremmo dire che è un ransomware anomalo. Tuttavia, la sua pericolosità non va assolutamente sottovalutata poiché, durante il blocco, sottrae i dati memorizzati, compresi contatti, numeri di telefono, informazioni hardware e quelle relative alla sua ubicazione.

 

La diffusione di IoT (internet of things) cioè di internet in strumenti di uso comune come frigoriferi, lavatrici, ecc. crea enormi opportunità ai cybercriminali favorendo il diffondersi di queste minacce.

 

Molte software house che producono strumenti di difesa informatica per computer hanno già iniziato ad adattare i loro prodotti a simili dispositivi garantendo un certo grado di protezione informatica. La Datamatic Sistemi e Sevizi sta mettendo a punto dei servizi da offrire a chi fosse interessato a verificare la vulnerabilità di questi prodotti ed impedire la diffusione di virus.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Tutte le novità da Malta per il Dell Security EMEA Peak16

Oltre 230 i partner presenti il 22 giugno a Malta per l’annuale evento internazionale Dell Security EMEA Peak16, un’importante occasione d’incontro per fare business e networking.

 

Datamatic Sistemi & Servizi è stata una delle 10 aziende invitate a questo evento per rappresentare l’Italia.

 

Tre principalmente gli obiettivi della Dell in questo meeting: aiutare i partner ad incrementare il fatturato di sicurezza; sviluppare strategie e soluzioni per potenziare la loro practice di sicurezza; educare i partner sulle opportunità di up-sell e cross-sell all’interno della gamma di prodotti Dell Security.

 

Sicuramente però ciò che ha maggiormente colpito gli uditori è stata la notizia data ufficialmente all’apertura dell’evento: la vendita di Dell Software!

 

Si sonol rivelati fondati così i rumors di questi mesi che lasciavano trapelare la possibile vendita di Dell Software a Francisco Partners e Elliott Management Corporation, due nomi non molto conosciuti in Italia, ma abbastanza importanti in California. Questo annuncio è arrivato inoltre pochi mesi dopo a quello relativo ad un’altra vendita: la Perot Systems acquistata da Dell qualche anno fa e ceduta a NTT; pare che entrambe le vendite siano finalizzate all’acquisto di EMC.

 

Il messaggio chiaro che si è dato in questo incontro è che nei prossimi mesi nulla cambierà e sicuramente il marchio SonicWALL conserverà una parte predominante nella nuova società che avrà comunque un grande focus sulla sicurezza.

 

Uno dei commenti nelle varie press release spiega che:

Dell Software’s comprehensive portfolio of solutions span a number of areas critical to the modern business and IT management landscape, including advanced analytics, database management, data protection, endpoint systems management, identity and access management, Microsoft platform management, network security, and performance monitoring. With Dell Software solutions, organizations of all sizes can better secure, manage, monitor, protect, and analyze information and infrastructure in order to help fuel innovation and drive their businesses forward.

 

In occasione di questo evento è stato anche annunciato il rilascio di nuove soluzioni, tra cui Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 che offre ai lavoratori mobili e da remoto delle PMI accesso VPN SSL policy-enforced ad applicazioni, dati e risorse mission critical, senza compromettere la sicurezza.

 

Una cosa è certa: qualunque sarà il nome della nuova azienda, Dell continuerà a vendere e supportare i prodotti “Dell Software”; nulla esclude però che, passata l’acquisizione di EMC, Dell non possa reinvestire in società di sicurezza informatica.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Shopping: attenzione al contactless!

Gli acquisti con il sistema contactless sono veloci e molto diffusi. Ma sono già in vendita nel dark web dei kit per rubare i dati delle nostre carte di credito!

Fare acquisti appoggiando semplicemente la carta di credito o lo smartphone su un lettore apposito senza aver più la necessità di strisciare la carta o di inserire il chip nel tradizionale POS è possibile con il sistema di pagamento contactless, letteralmente “senza contatto”, basato sull’utilizzo di carte a tecnologia RFID (Radio Frequency IDentification).

Questo sistema ha riscosso grande consenso tant’è che in Europa c’è stato un vero boom di pagamenti con questa nuova tecnologia: tre miliardi di transazioni effettuate negli ultimi 12 mesi, quasi il triplo rispetto a quelle registrate nello stesso periodo un anno fa. I pagamenti “senza contatto” sono possibili non solo attraverso la carta di credito ma anche tramite i telefoni cellulari che supportano la tecnologia NFC (Near Field Communication), che diventano in questo caso dei veri e propri borsellini elettronici!

Va detto però, che l’utilizzo di questa tecnologia benché sempre più diffusa può essere un problema per la nostra sicurezza. Sul dark web, infatti, è già possibile trovare in vendita a 700 dollari dei veri e propri kit per rubare i dati delle carte contactless. Il dispositivo utilizzato si chiama Contactless Infusion X5t e viene venduto sul mercato nero unitamente al software necessario ad utilizzarlo, il cavo usb e 20 carte vuote pronte alla clonazione.

Questo strumento è in grado di rubare da 8 cm di distanza dati quali numero della carta, generalità del possessore ed indirizzo. Una volta sottratte le informazioni, queste vengono usate per clonare altre carte. Si stima che in un secondo tale dispositivo può arrivare ad ottenere i dati di ben 15 carte!

 

Al momento l’unica soluzione a questo problema sembra essere quella di munirsi di speciali custodie per carte di credito in grado di bloccare la frequenza RFID impedendo così che qualsiasi carta dotata di questo chip possa essere letta.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Cybercrime: società italiana rinviata a giudizio!

Succede per la prima volta che in Italia una società venga rinviata a giudizio per accesso abusivo a sistema informatico.

 

Questo capo d’imputazione ha fatto scattare il rinvio a giudizio non solo per i presunti responsabili, ma anche per la società che avrebbe beneficiato delle informazioni trafugate. Un punto di svolta che potrebbe costituire un importante precedente giurisprudenzialeper un gran numero di procedimenti penali inerenti una materia ancora nuova e che vede l’Italia in endemico ritardo rispetto al resto d’Europa.

 

Il D.Lgs 231/2001 prevede che in caso di reati commessi nell’interesse di una società da parte dei propri vertici aziendali vi sia l’estensione anche alle persone giuridiche della responsabilità penale per gli atti compiuti dai dipendenti o dagli amministratori.

Ebbene, proprio la cronaca di questi giorni ci riporta la notizia di un procedimento penale apertosi nei confronti della Caregiving Srl, una società che opera nei servizi sanitari rivolti ai pazienti, alle aziende farmaceutiche e al sistema sanitario nazionale. Questo procedimento ha preso avvio da quello a carico dei due soggetti che avrebbero fondato la Caregiving nel 2010 attraverso dei prestanome.

 

Nella formula del rinvio a giudizio il sostituto procuratore spiega come la Caregiving sarebbe stata avvantaggiata da questi due soggetti in quanto entrambi ex dipendenti di un’altra società che

nell’epoca antecedente e prossima alle loro dimissioni, permanendo nel sistema informatico della predetta società contro la volontà tacita del titolare, si appropriavano dei dati contenuti nell’archivio informatico della società, copiandoli su supporti rimovibili esterni, e procedevano al trattamento dei dati stessi per finalità estranee e contrarie al perseguimento degli scopi aziendali.

Il procedimento penale nei confronti di Caregiving vedrà la prima udienza a settembre, mentre quello a carico dei due soggetti fondatori dovrebbe concludersi a breve.

 

Indipendentemente dall’esito, questi procedimenti costituiranno comunque una pietra angolare alla quale si dovrà fare riferimento in futuro. È confortante, intanto, sapere che anche la magistratura italiana finalmente comincia a riconoscere la gravità dei reati informatici, come l’accesso abusivo a sistema informatico e che oltre all’autore materiale del reato vengano perseguitati anche i terzi e le persone giuridiche che ne hanno tratto beneficio, attraverso l’estensione della responsabilità penale alle società, prevista dal D.Lgs 231/2001.

 

La Digital Forensics è anche di grande aiuto quando si devono scoprire dei reati che interessano informazioni e dati informatici sottratti e utilizzati da terzi. Tutte le investigazioni partono, infatti, dai sistemi informativi e da chi ne aveva accesso cercando di provare in modo indiscutibile com’è avvenuto il furto e chi lo ha perpetrato.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Non regaliamo le nostre informazioni ai cybercriminali!

Sta spopolando: è lo Spear Phishing, una truffa via e-mail diretta ad una specifica persona, un gruppo o un’organizzazione, come una banca, un’azienda, un ufficio governativo.

Differisce dal phishing essenzialmente perché al contrario di quest’ultimo che si attua mediante un invio massivo ed indiscriminato di mail fasulle effettuato con lo scopo di “sparare nel mucchio”, lo Spear Phishing ha un bersaglio preciso che viene preventivamente identificato.

Il suo obiettivo è ottenere l’accesso non autorizzato ai dati sensibili a disposizione della vittima o ad un computer all’interno dell’organizzazione, spesso si tratta di un utente con particolari accessi o funzioni aziendali, dal quale lanciare l’attacco vero e proprio.

Un esempio di attacco Spear Phishing è il virus Carbanak, specificatamente indirizzato alle banche. L’infezione si diffonde attraverso la ricezione di una e-mail con un link ad un sito infetto o con allegati documenti contenenti macro che sfruttano una vulnerabilità Office al fine di installare il virus.

Carbanak è un sistema APT (Advanced Persistent Threat) che permette di prendere il controllo di un computer ed osservare le attività dell’operatore legittimo, come se fosse alle spalle dell’operatore mentre questi lavora al suo computer. Sfruttando questa funzione i criminali apprendono direttamente dagli ignari dipendenti della banche le modalità operative necessarie per effettuare operazioni di trasferimento fondi e gestione di ATM.

Ma com’è possibile trovare le informazioni necessarie per preparare l’attacco?

 

La prima fase di qualunque attacco ed in particolare degli attacchi di ingegneria sociale, come Spear Phishing, è la ricerca di informazioni sull’organizzazione che si vuole colpire. Per far ciò in prima battuta vengono analizzati i siti web istituzionali alla ricerca di ogni tipo di notizia utile: nominativi di dipendenti, struttura interna, sistemi informatici, procedure, modalità operative, e-mail, server, documenti. Successivamente vengono analizzati i social network alla ricerca di account ufficiali e personali dei dipendenti nei quali si possono spesso trovare informazioni che sarebbe stato meglio non pubblicare.

Ed è proprio questo il punto: la pubblicazione indiscriminata di informazioni personali ed aziendali da parte di utenti unitamente alla mancanza di consapevolezza! Così facendo essi facilitano l’acquisizione delle informazioni necessarie ai criminali per sferrare attacchi che il più delle volte vanno a buon fine.

Una volta individuati i soggetti “interessanti” vengono create ed inviate e-mail appositamente costruite per apparire inviate da indirizzi “trusted” e contenenti riferimenti ed informazioni reali per non creare sospetti e guadagnare la fiducia della vittima. Ovviamente in queste mail vengono opportunamente inseriti link o allegati malevoli e l’invito a cliccare o aprire l’allegato con una qualche scusa plausibile.

 

Cosa fare per prevenire i rischi

 

  • Formare dipendenti e dirigenti per un utilizzo consapevole degli strumenti;
  • Definire e applicare policy e best practice;
  • Verificare periodicamente il grado di consapevolezza degli utenti e l’applicazione delle policy;
  • Utilizzare strumenti di prevenzione e sicurezza IT dotandosi di strumenti adeguati.

 

Si potrebbe concludere dicendo che lo Spear Phishing funziona soprattutto perché fa leva sul desiderio degli utenti di condivisione delle proprie informazioni sulla scia della moda dei social network.

La Datamatic Sistemi e Servizi ha messo a punto dei corsi di formazione per il personale delle aziende al fine di riconoscere queste minacce e sapere come comportarsi anche quando si ricevono mail da un presunto amico che richiede informazioni personali o dati sensibili.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Le cyber polizze: nuova frontiera delle assicurazioni?

Sempre più frequentemente la cronaca ci riporta casi di reati informatici a danno di privati cittadini o di grande imprese.

 

L’enorme mole di informazioni e di dati personali che ogni giorno transitano sul web attira i criminali informatici, incentivati anche dalle varie app presenti sui dispostivi mobili usate ad esempio per accedere al proprio conto bancario online o per gestire attività di carattere finanziario, come il pagamento delle utenze.

Tra le vittime, come già detto, ci sono anche le grandi aziende che vengono spinte da questi attacchi ad investire in modo massiccio in sicurezza, anche perché la rete è diventata uno degli strumenti principali oltre che indispensabili per fare marketing. I cybercriminali possono ledere la reputazione di un brand e comportare notevoli perdite di fatturato ma il danno di immagine che può derivare rischia di essere ancor più disastroso rispetto a quello finanziario di immediata evidenza.

Le aziende ed i privati per difendersi da tutto ciò oltre agli investimenti in sicurezza tecnologica stanno utilizzando anche strumenti assicurativi.

Le informazioni riguardanti il mercato assicurativo europeo in ambito di sicurezza informatica sono oggi piuttosto limitate, per via del fatto che il mercato stesso è ancora troppo giovane se confrontato con quello americano. Un recente sondaggio però ha rilevato come il danno medio per una grande azienda colpita da un cyberattacco si aggiri intorno ai 5.9 milioni di dollari, soldi che potrebbero essere sicuramente spesi meglio in termini di una più efficiente security!

Tra le cyber polizze più utilizzate troviamo quelle che coprono i danni alla privacy, gli eventuali rischi derivanti dalla proprietà intellettuale, come ad esempio marchi e brevetti di proprietà dell’azienda, quelli collegati alla violazione dei dati sensibiliconservati nel database aziendali. A queste si aggiungono anche quelle che mirano a proteggere gli smartphone, ormai principale mezzo per il commercio elettronico, con il conseguente invio di dati personali; quest’ultime sono polizze che coprono oltre al risarcimento di danni accidentali anche un uso fraudolento della scheda Sim.

 

Potremmo dire a questo punto che investimento in sicurezza IT ed assicurazione polizze contro gli attacchi informatici sono due aspetti di una medesima medaglia!

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

L’evoluzione delle minacce informatiche: dalle app maligne alla “Truffa del CEO”

Inversione di tendenza in Italia: diminuiscono i malware e crescono le visite ai siti maligni e le installazioni di app compromesse.

 

Questa è la fotografia scattata dal Report di Trend Micro relativa ai dati del primo trimestre 2016:

  • sono stati rilevati 3.912.753 malaware a fronte dei 4.139.744 registrati nell’ultimo trimestre nel 2015;
  • per converso le app maligne scaricate sono aumentate passando da 290.003 a 392.715 nel 2016.

 

Emerge anche come una delle ultime frontiere utilizzate dai cyber-criminali sia proprio la Truffa del CEO: i malintenzionati tramite le Business Email Compromise si spacciano per top manager nel testo delle e-mail per entrare in possesso dell’account email di una figura executive dell’azienda con l’obiettivo di deviare somme di denaro aziendali a conti fraudolenti. Questo tipo di attacchi costituisce una grave minaccia per tutto il mondo enterprise ma soprattutto per le aziende europee che dall’inizio del 2016 hanno assistito ad una crescita esponenziale di questo tipo di attacchi in contemporanea con una diminuzione dell’interesse per gli obiettivi in USA e Canada.

 

 

Il report fornisce inoltre una serie di previsioni sui prossimi trend. Tra i fenomeni più di rilievo, questo sarà l’anno delle estorsioni online: i cyber criminali svilupperanno nuove strategie e modi sofisticati per attaccare il singolo utente, individuo o impresa, rendendo gli attacchi più personali e agendo sulla minaccia e sulla paura, quindi sulla psicologia di ledere la reputazione della persona o dell’azienda.

Nonostante questo scenario allarmante ancora a fine 2016, secondo le previsioni di Trend Micro, saranno meno del 50% le aziende che avranno in organico un esperto di cyber security, sebbene le nuove direttive sulla protezione dei dati a livello europeo impongano uno standard maggiore in termini di sicurezza e protezione.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Foto dei figli su Facebook? In arrivo 45mila euro di multa

In Francia è stata presentata una proposta di legge che commina fino a 45 mila Euro di multa per chi pubblica immagini dei figli in un luogo privato senza il loro consenso.

 

C’è chi difende a tutti i costi la privacy familiare e chi proprio non ce la fa a resistere alla tentazione di condividere sulla propria bacheca gli scatti dei figli mentre muovono i primi passi, fanno il primo bagnetto o altri momenti importanti della loro vita. Ma pubblicare le foto dei bambini piccoli su Facebook oltre a essere un’attività molto pericolosa e sconsigliabile per i rischi connessi con un utilizzo improprio delle immagini dei minori, potrebbe diventare anche molto costoso!

 

La novità questa volta arriva dalla Francia, con la possibilità di riverberi nel resto dell’Europa, dove è stata presentata una proposta di legge che commina fino a 45mila Euro di multa per chi pubblica immagini dei figli in un luogo privato senza il consenso dei minori. Secondo la legge un domani i figli potrebbero anche denunciare i propri genitori per far valere il loro diritto alla privacy. In realtà va detto che non si tratta di una nuova legge, ma solo della corretta applicazione di quella già esistente sulla privacy.

 

Recentemente è toccato alla gendarmeria francese lanciare un drammatico appello, invitando tutti i genitori a non pubblicare foto dei figli su Facebook:

Ricordatevi che postare le foto dei bambini su Facebook non è sicuro, è molto importante proteggere la privacy dei bambini e delle loro immagini sui social network.

 

 

È chiaro come tale questione non interesserà solo i nostri cugini d’Oltralpe, visto che anche Facebook sta preparando una funzione che in automatico avvertirà i genitori, in procinto di pubblicare una foto dei figli:

…è una foto di tuo figlio! Sicuro di volerla condividere con tutti?

 

 

La pubblicazione sul Social delle foto dei propri bambini è stato, quest’anno, un fenomeno talmente rilevante e pericoloso da rendere necessario l’intervento delle polizia postale che ha invitato i genitori a non divulgare queste immagini sia per amore della privacy rispettando il diritto dei bambini di scegliere da maggiorenni, se e cosa condividere della propria vita privata e sia perché oltre la metà delle foto contenute nei siti pedopornografici provengono proprio dalle foto condivise! Molte foto finiscono, infatti, ad insaputa di chi le pubblica, in quello che viene chiamato Deep Web e Dark web ovvero la parte sommersa ed invisibile della Rete, il lato oscuro in cui si muovono i cybercriminali.

 

 

Nel corso di un sondaggio promosso dall’Università del Michigan è emerso che il 51% dei genitori forniva insieme alle foto informazioni personali dei figli che potevano condurre i cybercriminali ad identificare con facilità i luoghi in cui si trovavano. Forse la minaccia francese è esagerata, ma certo potrà indurre tanti genitori a pensarci due volte prima di postare immagini dei propri bimbi con troppa facilità. Il consiglio della polizia postale rimane sempre lo stesso: è meglio continuare a tenere le foto nei vecchi e cari album di famiglia evitando così che un gesto ingenuo si trasformi in un vero proprio incubo!

 

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Digital Forensics Day 2016: un evento ricco di novità tecnologiche

All’interno dei locali del SITI, centro di eccellenza piemontese nella ricerca e nell’innovazione, costituito dal Politecnico di Torino e dalla Compagnia di San Paolo, si è svolto ieri il Digital Forensics Day.

 

Evento interessante il Digital Forensics Day, svoltosi il 23 maggio 2016 a Torino e organizzato dalla Datamatic Sistemi & Servizi – B.U. Cybercrime e Digital Forensics in collaborazione con il NIST (Nucleo Investigazioni Scientifiche e Tecnologiche della Polizia locale di Torino), con l’intento di mostrare ai partecipanti le ultime novità tecnologiche forensi di alcuni tra i principali produttori internazionali quali AccessData, Cellebrite ed Oxygen.

Numerosa è stata la partecipazione delle forze dell’ordine e dei consulenti di settore che operano nel Nord Italia.

 

I lavori sono stati aperti dal Comandante della Polizia di Torino, Gianfranco Todesco, il quale ha evidenziato come siamo ormai una società net-centrica, nella quale tutto ruota sempre più spesso attorno al dato digitale influenzando in questo modo anche il lavoro delle forze dell’ordine. Sempre più spesso capita infatti, di trovarsi di fronte ai reati digitali c.d. cybercrime; questo comporta da parte delle forze dell’ordine un utilizzo sempre maggiore di nuove tecnologie per la risoluzione dei casi.

 

Access Data, leader mondiale nell’ambito della computer forensics è produttrice dello strumento di analisi FTK (Forensics Toolkit), riconosciuto come il prodotto di analisi e di ricerca migliore per l’individuazione di evidenze digitali nelle memorie di massa. Ieri al Digital Forensics Day è stata presentata la nuova release 6.0 grazie alla quale sono state introdotte importanti prestazioni, come l’indicizzazione iniziale di tutti i contenuti, che consente in questo modo un filtro e una ricerca molto più veloce rispetto a qualsiasi altro prodotto attualmente presente sul mercato.

 

Cellebrite ha messo in evidenza come il numero dei dispositivi mobili in Italia sia cresciuto diventando superiore persino al numero dei suoi abitanti e quanto sia aumentato in modo esponenziale il numero di account sui principali social. Questo rende evidente l’importanza degli strumenti di acquisizione e di analisi dati dai dispositivi mobili. La grande sfida di Cellebrite, confermata dalla recente cronaca, è rappresentata dallo sblocco delle password degli smartphone: uno scontro tra privacy e sicurezza, ancora aperto.

 

Infine è stata posta un’attenzione particolare da Oxygen sul Cloud. L’utilizzo di questo sistema per l’archiviazione dei dati è crescente ed è destinata ad aumentare: ecco quindi l’importanza degli strumenti di Oxygen, legati e finalizzati alle analisi sul Cloud.

L’evento si è concluso con un ringraziamento da parte della Polizia di Torino alla Datamatic Sistemi & Servizi per aver coinvolto tre fra i più importanti vendor internazionali.

 

Il programma del Digital Forensics Day terminato ieri è visibile qui.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Cybersicurezza: i miti da sfatare!

Numerosi sono i progressi compiuti nel campo della tecnologia digitale diventata ormai parte integrante della nostra vita sia privata che professionale ma nonostante questo si persevera nel fare i medesimi errori in tema di sicurezza.

 

Sono, infatti, ancora molte le organizzazioni che ad oggi non stanno implementando ed investendo in strategie di sicurezza informatica. A questo punto c’è da chiedersi quali siano i motivi alla base di queste scelte aziendali. Le organizzazioni spesso sono ancora condizionate dai falsi miti che ruotano attorno al cybercrime. L’equivoco si genera dalla convinzione che le misure di sicurezza adottate negli anni passati siano ancora sufficienti per affrontare una possibile nuova minaccia informatica oppure che non si possa essere oggetto di un cyber attacco. La realtà però è ben diversa poiché nessuno è immune dal cybercrime!

 

Sfatiamo i più comuni cyber-miti:

Mito n.1 – Gli hacker individuano sempre accuratamente l’obiettivo e colpiscono con un attacco “zero-day”.

La realtà – La maggior parte degli attacchi è opportunistica e indiscriminata, e sfrutta vulnerabilità note. Le dieci vulnerabilità più conosciute hanno riguardato l’85% degli exploit di successo, mentre il restante 15% è costituito da oltre 900 Common Vulnerabilities and Exposures (CVE).

 

Mito n.2 – Gli aggressori sono veloci, ma i “bravi” stanno recuperando terreno.

La realtà– La forbice del divario tra aggressione e rilevamento dell’attacco si sta allargando. Nel 93% delle violazioni, gli hacker impiegano un minuto o meno per compromettere un sistema. Di contro, quattro vittime su cinque non si rendono nemmeno conto di aver subito un attacco per settimane e nel 7% dei casi, questa non viene rilevata per più di un anno.

 

Mito n.3 – Le password dimostrano l’identità degli utenti autorizzati.

La realtà Il 63% delle violazioni di dati ha implicato l’utilizzo di password deboli, predefinite o rubate.

 

Mito n.4 – Le mail di phishing sono facili da identificare ed ignorare.

La realtà – Il phishing è in crescita e nel 30% dei casi questi messaggi sono stati aperti e circa il 12% degli utenti ha cliccato sul link o sull’allegato!

 

Mito n.5 – Gli attacchi di cyber-spionaggio sono diffusi e in aumento.

La realtà – Il movente economico resta la ragione principale degli attacchi: l’80% delle violazioni analizzate ha uno scopo finanziario.

 

Mito n.6 – Contro gli hacker non c’è niente da fare!

La realtà – Il 95% delle violazioni rientra in sole nove tipologie di attacco. Se conosciute, le aziende possono fare gli investimenti mirati per proteggere i propri dati in modo più efficace.

 

Va detto che molte delle aziende che cadono vittime di attacchi informatici non hanno messo in atto nemmeno misure di sicurezza di base, come l’identificazione degli asset, dei dati più critici da salvaguardare o l’implementazione di forme di controllo più severe per gestire il rischio. La consapevolezza, infatti, è la prima e migliore linea di difesa contro i cyber-criminali, ed è proprio la mancanza di questa consapevolezza di base in alcune organizzazioni che permette di essere oggetto di attacchi informatici.

 

La Datamatic Sistemi & Servizi, azienda leader nella sicurezza informatica, è in grado di fornire le migliori soluzioni di sicurezza IT presenti sul mercato internazionale unitamente alla consulenza ed all’analisi dei rischi aziendali.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant