mercoledì 30 ottobre 2013

windows 8.1 un flop per chi ha sistemi ARM

Per chi avendo un tablet ha fatto l'aggiornamento a windows 8.1 le cose stanno andando male tanto che microsoft  ha messo a disposizione egli utenti un'immagine di Windows RT che permette di completare l'aggiornamento.

Possiamo quindi purtroppo dire che l'aggiornamento di windows 8.1 è partito male per gli utenti di tablet, causando il problema peggiore che un aggiornamento possa generare: 
il blocco dei dispositivi su cui viene installato
e purtroppo tornare indietro non è una cosa semplice.

Ma non è l'unico problema, Internet Explorer 11, incluso nell'ultimo aggiornamento di Windows, da problemi con parecchi siti, qui però dobbiamo assistere al solito palleggio delle responsabilità.

Tra i siti che non funzionano con I11 anche  Google.

Molti utenti si sono trovati davanti ad una schermata blue dopo l'aggiornamento e quindi invece di vedere il nuovo funzionamento hanno registrato il blocco totale del tablet, perchè Windows non si avvia, e pertanto il dispositivo risulta inutilizzabile.

Il bug è talmente grosso che microsoft ha eliminato Windows RT 8.1 dal Windows Store.

martedì 29 ottobre 2013

Lavabit ha scelto la chiusura pur di non consegnare le chiavi di cifratura

Non ci interessa sapere se sotto questa decisione ci siano altre decisioni, ad esempio di marketing, a noi in questo caso interessa dare onere al merito a Lavabit il servizio di email private che ha scelto la chiusura pur di non consegnare le chiavi di cifratura.

Il tutto nasce dalla solita richiesta americana che in barba a qualsiasi principio di privacy aveva chiesto a Lavabit di avere i dati di un utente Lavabit che con ogni probabilità si identifica nella persona di Edward Snowden.

Nome riconducibile al ex tecnico della Central Intelligence Agency (CIA) e fino a giugno 2013 collaboratore della Booz Allen Hamilton che ha rivelato diverse informazioni su programmi di intelligence secretati, tra cui il programma di intercettazione telefonica tra Stati Uniti ed Unione Europea, per capirci colui il quale ha dato il via al DATAGATE che tanti danni di immagine sta procurando ai cowboy americani.

Levison pur di non rilasciare dati privati ha preferito interrompere le attività di Lavabit, si è spinto fino ad un'ostruzionismo intelligente consegnando la chiave privata in formato cartaceo, e quindi inutilizzabile secondo i geni dell'FBI.

Morale ad oggi pesa su lavabit, e per essa sul suo capo prima citato, l'accusa di inadempienza che potrebbe condurlo in carcere, oltre ad una sanzione che cresce di giorno in giorno secondo le leggi americane.

Capiamoci il governo americano con le sue leggi non poteva fare ciò e perciò ha considerato Lavabit come un tradizionale operatore di telecomunicazioni, che deve garantire l'intercettabilità su richiesta:
Lavabit fa notare come lo Stored Communications Act, su cui le autorità hanno fatto leva per ottenere la chiave SSL, consente di richiedere i dati relativi a delle comunicazioni: la chiave SSL non ha nulla a che vedere con i messaggi scambiati, ma è piuttosto uno strumento per decifrarli, per accedere a tutte le comunicazioni mediate dal servizio.Le richieste del governo, rappresenterebbero una chiara violazione del Quarto Emendamento della Costituzione degli Stati Uniti: per autorizzare una perquisizione deve esistere una motivazione ragionevole per ritenere che questa faccia emergere le prove di un reato.

Stiamo attenti qui il problema non è proteggere il singolo ma proteggere tutti gli utenti infatti consegnare la chiave SSL significherebbe offrire la possibilità di decifrare tutte le comunicazioni di tutti gli utenti di Lavabit.

domenica 27 ottobre 2013

Non era un falso positivo. Guerra tra Google e PHP.net

Da subito gli esperti ma e soprattutto ci è cascato anche Rasmus Lerdorf, una guida acclarata nel mondo dell'open source e creatore del linguaggio di programmazione, questi infatti ha affermato subito che il problema non era nel linguaggio ma derivava da Google che nello specifico aveva compiuto un grave errore di rilevazione non riconoscendo un falso positivo.

In questo battibecco ci hanno rimesso solo gli utenti che sono incappati loro malgrado, mai come stavolta loro malgrado, viste le assicurazioni in materia in un virus derivato da un codice JavaScript infetto che installava malware nei computer dei visitatori.

Secondo il lab di Kaspersky  il codice JavaScript infetto veniva copiato nel file userpref.js. quindi al momento dell'accesso, il codice scaricava il malware Tepfer, in questo caso poi la cosa più grave è che il malware in questione su oltre quaranta programmi antivirus veniva individuato solo da cinque. 

A dimostrare che la sicurezza non è un gioco inoltre il fatto che questo attacco potrebbe essere figlio di altri attacchi visto che questo malware pare abbia sfruttato una vulnerabilità di adobe flash, guarda caso il codice soggetto ad attacco con relativo furto di sorgenti nell'arco degli ultimi due mesi.

La comunicazione di PHP.net non si dscosta molto, anzi per niente, dalle frasi dete  e ridette in questi casi infatti si limitano a dire che i server attaccati sono stati due, mentre come al solito per quello che riguarda  agli utenti colpiti sarebbero "una piccola percentuale", come se per preoccuparsi occorressero per forza grandi numeri. 

Intanto dichiarano che i servizi sono stati girati verso nuovi server e l'accesso verrà attuato senza SSL fino all'installazione del nuovo certificato, mentre nei prossimi giorni saranno resettate le password degli utenti colpiti dall'attacco.

venerdì 25 ottobre 2013

Un attacco subdolo e non informatico, il marketing.

Difendersi da un attacco informatico significa giocare una guerra dove i nemici si conoscono, ma oggi è ormai di moda un altro tipo di hackeraggio quello del marketing che in modo subdolo e naturalmente a pagamento si insinua nei social network o nei portali di riferimento e senza che nessuno se ne accorga crea dei veri e propri profili pubblicitari mascherati da pagine di utilità sociale.

Se ne riparla grazie ad un articolo di una rivista americana che parla appunto della sempre più emergente macchia negativa di editor a pagamento che sfruttano piattaforme come wikimeda per pubblicare articoli specifici che nascondono voci e nomi di prodotto.

E' quindi ufficiale che è nato un nuovo lavoro l'editor subdolo,in proposito si tenga presente che le linee guida di questi portali hanno registrato un incremento nelle violazioni delle loro regole in forte crescita ma soprattutto in costante aumento.

Si parla ma non siamo certi del numero che comunque riteniamo non si discosti molto dalla realtà di oltre 250 account bloccati solo da wikimedia.

Per comprendere la portata di questo modello di business se vogliamo vedere solo Wikipedia, basta pensare che in considerazione del posizionamento di questo portale sui vari motori di ricerca, una pubblicità "velata" diventa oro puro per il livello di awarness dei vari brand.

Sue Gardner, direttore esecutivo della Wikimedia Foundation, dichiara la comunità degli editor di Wikipedia in lingua inglese starebbe indagando sulla presenza dei contributor prezzolati, per stanare lo sfruttamento di identità digitali aggiuntive.

giovedì 24 ottobre 2013

Datagate all'italiana Ma sono gli americani a farsi prendere con le mani nella marmellata.

E' iniziato tutto perchè gli americani si sono fatti prendere con le mani nella marmellata, quindi adesso è logico pensare, ma ormai ne abbiamo la "sicurezza" se intercettano la Francia perchè dovrebbe salvarsi l'Italia?

Sia ben chiaro questo non è un vero e proprio problema di sicurezza informatica ma soprattutto di poca attenzione alla riservatezza delle comunicazioni, falla nella quale evidentemente i "cowboy" si sono subito infiltrati e noi abbiamo fatto la fine degli indiani.

In Italia si preoccupano che la riservatezza dei cittadini non sia stata violata, ma penso che le intercettazioni non siano state mirate ad ascoltare conversazioni private tra due amanti, mentre sembra molto plausibile che questa attività fosse diretta ad ascoltare e carpire in anticipo le linee politiche del nostro governo.

A nostro modo di vedere questo datagate è anche il risultato della crescente riduzione dei controlli sulla privacy dove il governo non fa altro che diminuire le sanzioni se non toglierle in alcuni casi, quindi meno controlli meno sicurezza più porte d'ingresso aperte per verificare i fatti altrui.

Poco importano le rassicurazioni di Obama che dichiara che gli Stati Uniti «non tengono sotto controllo e non terranno sotto controllo» le comunicazioni degli alleati.

E' chiaro ormai che se anche alleati per gli americani siamo da controllare, del resto egli ultimi due anni non è la prima volta che lo fanno.

Questo problema dovrebbe aprire gli occhi sulla dismissione telecom e l'ingresso di Telefonica nell'asset societario.

Occorre intervenire subito per far capire che sulle comunicazioni vi sono alcuni asset che non si toccano.

lunedì 21 ottobre 2013

I dati e le loro anomalie nascoste

La motivazione per questo articolo nasce dalla crescente problematica di gestione sulle anomalie dei dati, che fino ad oggi venivano gestite ed imputate a livello software, ma non sono mai state gestite come elementi critici alla sicurezza dello stesso e ad i suoi legami con le procedure aziendali.
La semplice lettura della definizione di 0-DAY presa da wikipedia, specifica il perché di questa teoria. Wikipedia.it definisce infatti 0-DAY nel seguente modo:
Lo 0-day è un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.
Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente "bucare" il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker indipendenti o riuniti in organizzazioni più o meno piccole (blog privati, mailing list...) che si scambiano informazioni e 0-day; questi gruppi sono molto pericolosi.
Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.
Negli ultimi vent’anni si è assistito da un lato ad una massiccia diffusione delle reti informatiche, dall’altro ad una crescita vertiginosa delle utenze di tali reti: La rete ha quindi inevitabilmente generato una nuova tipologia di “crimini informatici”; nella maggior parte dei casi si tratta di tentativi, da parte di malintenzionati, di accesso non autorizzato a sistemi informatici, magari contenenti dati sensibili.
L’accesso criminoso da parte di un qualcuno ad un sistema può essere fonte di danni di qualsiasi tipo, non ci dilungheremo oltre su tale tematica perché l’approccio che seguiamo non mira a conoscere la pericolosità di tali atti ma a prevenirli gestendoli in totale sicurezza. Per meglio esplicitare la filosofia di tale studio di seguito viene riportato un assunto letterario prima e come lo si vuole gestire nel futuro.
Ad oggi:
l’anomaly detection attraverso l’intrusion detection, si occupa di sviluppare metodi tramite i quali un sistema possa rilevare la presenza di utenze non autorizzate al suo interno e notificare la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.
Nel futuro:
l’anomaly detection, si occuperà di sviluppare metodi tramite i quali un sistema può rilevare, in tempo utile la presenza di utenze autorizzate e non al suo interno notificando la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.
Ad oggi la sicurezza informatica, soprattutto se rivolta alla verifica e gestione dei software che gestiscono le basi dati e comunque l’operatività diretta degli utenti, non richiede più solo abilità tecniche ma anche ed in particolar modo approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi.
L’anomaly detection, nel suo termine filosofico, è l’unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (come precedentemente individuati); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti, va da se che essendo conosciuti vengono intercettati in un momento successivo all’eventuale danno apportato e quindi come nel vecchio proverbio è come “chiudere la stalla quando i buoi sono scappati”.
Secondo un rapporto pubblicato all’inzio di novembre 2006 da SANS Institute, le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate.
Anche a fronte di quanto appena citato e alla luce delle nuove necessità della ricerca nel campo, della correlazione di allarmi, sarebbe opportuno sviluppare un lavoro di metodo e di pratica che sia in grado di valutare l’efficacia e l’applicabilità degli approcci finora noti anche all’anomaly detection.
Si deve sempre tener presente che nell’informatica non esiste sicurezza nell’accezione totale del termine, infatti ad oggi tutti i software presenti sul mercato affrontano la problematica al più subito dopo che il sistema è stato bucato quanto meno nella sua regola di integrità. Sono ormai molti anni che si studiano metodologie e tecniche per riuscire a gestire in maniera proattiva i comportamenti inattesi di sistemi informatici, complessi o meno.
Le applicazioni ad oggi sul mercato sono rivolte verso i “sistemi critici”, quei sistemi in cui un errore durante il funzionamento potrebbe portare a conseguenze gravi, in alcuni casi da un punto di vista economico.
Sono stati definiti una serie di parametri (nelle varie aziende attente a tale problematica si parla di policy della sicurezza), per poter misurare “quanto bene” funzioni un determinato sistema, ma nessuno di questi riesce a prevenire le criticità.
Nella letteratura corrente l’insieme delle policy di sicurezza sono identificate nella dependability.
Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l’unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa.
Come già precedentemente detto, i moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l’ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull’erogazione di servizi internet.
Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli “ingranaggi aziendali” in cui il concetto di computer security è solo un aspetto che purtroppo non copre tutte le possibilità di attacco ma soprattutto non riesce a gestire la possibilità di errore umano che nella stragrande maggioranza dei casi si tramuta per i sistemi da errore umano a attacco inconscio.
Volendo esprimere il concetto di sicurezza in maniera un pò più articolata, potremmo dire che si tratta di una branca dell’informatica che si occupa della salvaguardia dei sistemi di calcolo da potenziali rischi e violazioni dei dati, studiando proprietà, che devono valere al fine di poter parlare di sistemi sicuri, e meccanismi, atti a minimizzare le minacce che potrebbero invalidare tali proprietà.
Dalla definizione che ne viene data emerge chiaramente come dependability e security siano non solo concetti fra loro estremamente legati, ma anche che il secondo sia in qualche modo assimilabile al primo: è sufficiente suddividere i guasti in accidental faults e malicious fault. In questo modo, fare error detection assume un significato più generale, senza la necessità di considerare se il guasto che ha generato l’errore sia, ad esempio, di tipo hardware, software o peggio ancora il risultato finale di un attacco andato a buon fine. Il software in esecuzione potrebbe contenere un errore di programmazione e quindi eseguire alcuni dei suoi compiti in modo erroneo, oppure un componente hardware potrebbe rompersi e non comportarsi più secondo le sue specifiche; in ogni caso il risultato potrebbe essere un comportamento inatteso o, peggio ancora, il fallimento dell’intero sistema.
Il massimo comune denominatore che raggruppa gli studi fatti in questi anni è la messa a punto di sistemi, così detti, fault-tolerant, ossia sistemi in grado di continuare a lavorare in maniera corretta anche in caso di guasti, oppure, qualora i guasti fossero troppo gravi, capaci di interrompere del tutto il proprio servizio, in attesa di una riparazione, lasciando però il sistema in uno stato safe.
Quanto appena detto vale per la gestione dei rischi su guasti di tipo hardware, ma lo stesso enunciato non ha validità se il guasto da intercettare è di tipo software. Un esempio sarà maggiormente esplicativo: Si pensi ad una banca nella quale l’utente abilitato alla correzione degli estratti conti non si rende conto di aver aggiornato inavvertitamente un dato di un cliente o che addirittura abbia lasciato il pc aperto all’uso di estranei. Queste due azioni nei giorni a seguire e comunque quando verranno rilevate saranno gestite alla stregua di un crimine informatico senza che nessuno possa accorgersi che l’anomalia sul dato è stata generata erroneamente e senza malizia alcuna. Tale errore genera una anomalia del dato che prima di essere intercettata genera danni al sistema che aumentano con l’aumentare dei giorni in cui tale anomalia resta oscura alla banca.
Questo passaggio è fondamentale per l’approccio che si vuole dare a questo studio, perché è fondamentale comprendere che si vuole approcciare alla sicurezza del dato nella sua interezza e non solo attraverso le policy conosciute.

domenica 20 ottobre 2013

(in)sicurezza informatica

L'incremento nell'uso del computer ha portato con se una diversa concezione di sicurezza informatica.
Se poi si pensa che l'utilizzo delle risorse (dati) ha cambiato il proprio modo di interagire con gli utenti, basti pensare che ancora dieci anni fa i dati, sensibili e consistenti, erano gestiti in “comunità”, ristrette mentre oggi piattaforme tipo Home banking pubblicano su internet dati di rilievo, si nota subito che la sicurezza informatica cambia con una velocità a volte tale che l'utente non riesce a proteggersi in maniera adeguata.
Ad oggi il “come” e il “ quando” viene attivato un attacco informatico non può essere conosciuto se non dopo che lo stesso si è verificato, a prescindere dal risultato.
Chi si occupa di sicurezza informatica ritiene che le tecnologie a supporto abbiano uno sviluppo troppo lento rispetto alle nuove possibilità di attacco.
Il perché di questa situazione, a torto o a ragione, risiede nel costo dello sviluppo della sicurezza, che ancora oggi viene percepito dalle aziende come un costo troppo elevato rispetto al potenziale rischio, ecco perché la cultura del mercato oggi è ancora basata sull'ipotesi che ogni sistema è perfetto, per cui si affronta la sicurezza solo come conseguenza del danno.
Purtroppo con ancora maggiore lentezza, si muovono i sistemi legislativi nel dettare la pena per il reato informatico, basti pensare che in termini legislativo la proprietà elettronica come la proprietà intellettuale non è ancora chiara.
Il primo passo per una corretta gestione preventiva dei sistemi informativi è mettere nel giusto ordine i termini e gli scopi delle attività di sicurezza.
Questo esercizio comporta anche una rivisitazione culturale del problema insieme con la sua accettazione.
E' errato, o quantomeno, non totalmente corretto, pensare e poi dichiarare la “protezione del proprio sistema informativo”, mentre sarebbe corretto dichiarare che “il proprio sistema informativo garantisce i dati ivi conservati e non ne permette il prelievo l'uso o la manipolazione fraudolente, se non a persone che hanno il diritto di accedere a quel dato”.
Per meglio comprendere questa affermazione basti pensare al sistema informatico di una banca. L'istituto anche a scopo pubblicitario definisce il proprio sistema inviolabile lo garantisce e ne effettua lanci pubblicitari i cui costi non sono irrisori. Nessuno però riflette che quel sistema è solo una parte del contenitore dei dati, quasi la totalità dei dati che permettono l'ingresso sono fuori controllo e senza sicurezza opportuna. Infatti ad esempio le credenziali al sistema di accesso (ma potremmo dire gli estratti conti, i numeri degli assegni i dati delle persone che hanno versato sul vostro conto e se ne potrebbero dire tanti altri) sono almeno su due computer fuori dal controllo bancario, stiamo parlando del pc di casa e di quello dell'ufficio, ma possono anche essere sul notebook e sullo smartphone, soprattutto sono sulla posta elettronica personale. Come si può notare abbiamo citato quattro computer facilmente penetrabili ed un sistema quello della posta sempre disponibile.
Si potrebbe obiettare che cosi niente è sicuro e si sta usando la demagogia per banalizzare il problema, vi faccio però osservare che non è necessario sviluppare grandi sistemi per penetrare la sicurezza, quando il sistema stesso mette a disposizione strade più forti ed economiche.
Quanto detto sin ora trova valore aggiunto se si mettono a confronto alcuni sondaggi effettuati sulla sicurezza.
Un primo sondaggio del 2001 sviluppato interamente attraverso interviste a personale specifico sulla sicurezza informatica rilevava che tra i metodi più diffusi per gli attacchi informatici avevamo:
  • 27% attraverso applicazioni non ancora conosciute nel mondo informatico, per capirci tutti quei software che riescono ad attaccare i sistemi fin quando la sicurezza non prende coscienza dell'esistenza di tale sw e trova le giuste contromosse;
  • 22% attraverso software di previsione delle password
  • 17% attraverso l'uso non corretto dell'account per l'ingresso
  • il resto della percentuale si spalma tra vari sistemi conosciuti o meno che definiremo di guerriglia comune.
Possiamo notare che tra queste percentuali fatta eccezione per la prima ben il 39% delle “vulnerabilità” sono da addebitarsi alla risorsa umana e non alla bravura di chi in modo malevolo tenta di accedere sui sistemi.

venerdì 18 ottobre 2013

E' il giorno di windows 8.1

In altri post vi avevamo avvertito ed eccoci arrivati al "fatidico" giorno del rilascio ufficiale di windows 8.1

Vi ricordiamo che la versione è gratuita per chi già possiede Windows 8 ed è scaricabile attraverso il marketplace.

Per gli affezionati  Windows 8.1 è, quanto meno nello stile visivo un ritorno alla  configurazione in stile Windows 7 con la fatidica barra dello Start: c'è il classico logo sulla estremità sinistra seguito dalle applicazioni aperte o pronte a essere lanciate con un clic.

Le novità sono quasi tutte sulle app con la possibilità di visualizzarle in modi più compatti e con alcune app gratuite nuove.

Ma a parte il ritorno al fatidico tasto start Microsoft continua nella sua politica verso una nuova interfaccia, percorso già intrapreso con windows 8.

La vera novità  in questa piattaforma naturalmente la potrà verificare solo chi ha un computer touch ed è forse questo il motivo principe per cui questa versione come la precedente non ha sconvolto il mercato come invece si aspettava microsoft. 

Ma in proposito una considerazione, non ci voleva certa la zingara per capire che in questo periodo il mercato dei pc è quanto meno in flessione per cui pochi si sono dotati di questi particolari hardware.


Studio sul costo della sicurezza informatica

Gli ultimi studi effettuati evidenziano come il costo, la frequenza e il tempo di risoluzione degli attacchi informatici sia in costante crescita per il quarto anno consecutivo.

Lo studio effettuato su interviste svolte negli stati uniti e commissionato da HP ha dimostrato come il costo medio annuo del crimine informatico si sia attestato a 11,56 milioni di dollari, con un incremento del 78% rispetto ai dati rilevati quattro anni fa nella prima edizione dell’indagine. Di contro lo studio dimostra che il tempo necessario per risolvere un attacco informatico è aumentato di quasi il 130% nello stesso periodo.

Secondo l’indagine, è possibile limitare i rischi per la sicurezza dei dati e ridurre il costo dei crimini informatici dotandosi di strumenti di security intelligence avanzati come le SIEM (Security Information and Event Management), di sistemi di intelligence di rete e di funzioni di analisi dei Big Data. 

I dati salienti rilevati dall’indagine 2013

Le aziende hanno dovuto far fronte a una media di 122 attacchi settimanali andati a buon fine, una cifra che segna un aumento di 102 attacchi alla settimana rispetto al 2012. 

Il tempo medio di risoluzione di un attacco informatico è di 32 giorni, per un costo complessivo di 1.035.769 dollari, ovvero 32.469 dollari al giorno, una cifra che indica un incremento del 55% rispetto al costo medio stimato lo scorso anno, che era di 591.780 dollari su un periodo di 24 giorni. 

I crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web. Queste tipologie di attacco costituiscono, insieme, oltre il 55% dei costi del crimine informatico sostenuti annualmente da ogni azienda. 

Su base annua, la perdita di informazioni costituisce il 43% dei costi esterni totali, dato in diminuzione del 2% rispetto al 2012. L’interruzione dell’attività, o la perdita di produttività, contribuiscono ai costi esterni per il 36%, segnando un incremento del 18% rispetto al 2012. 

Le azioni di rilevamento e ripristino costituiscono le operazioni interne più costose. L’insieme di queste due operazioni ha prodotto il 49% del costo totale delle attività interne, con gli esborsi di cassa e il lavoro a rappresentare le voci di costo principali. 

Il costo del crimine informatico varia per dimensione dell’azienda, tuttavia le organizzazioni più piccole sostengono costi pro capite notevolmente superiori rispetto alle aziende più grandi.

giovedì 17 ottobre 2013

Stavolta ad essere attaccati e bucati sono le società AVG e Avira.

AVG e Avira società leader nella gestione della sicurezza informatica, che sul mercato hanno due tra i puù conosciuti sistemi di antivirus, si sono viste hakerate da un gruppo di Haker Palestinesi.

E si è proprio cosi, giorni addietro le due società si sono ritrovati sulle loro home page un messaggio riguardante la Palestina e la loro condizione al posto della classica pagina.

Le società con imbarazzo non da poco hanno dovuto ammettere lo smacco dichiarando però che i dati privati non erano stati violati.

Ambedue le società hanno quindi dovuto ammettere che sono stati violati i servizi DNS specificando cosi secondo loro che non sono stati violati i siti direttamente riconducibili alle due aziende ma bensì il gestore dei servizi Network Solutions. 

Nello specifico l'attacco, riuscito, è stato rivendicato dall'associazione KDMS che sarebbe in stretto contatto con il gruppo Anonymus Palestina.

Oltre le società AVG e Avira  è stata violata anche la famosa applicazione whatsapp in proposito CNET ha sentito la società per capire se l’attacco ha coinvolto solo il sito ufficiale oppure anche l’applicazione mobile, ma al momento non è dato sapere molto.

Creare una falsa identità ora è reato. Ma i social network hanno bisogno di una netiquette.

Creare un falso account, è di moda dire fake, con dati di altre persone adesso è reato. 

Esistono ormai dei censimenti attendibili che dimostrano che un profilo su tre è fasullo o quanto meno non è reale. Dopo il boom dei social network gli utenti hanno deciso in molti casi gioco forza, di tornare all'anonimato proprio per proteggere le discussioni, le foto, la voglia di condividere con gli altri.

Insieme ai falsi profili il cui intento è chiaro sta prendendo piede in modo consistente il furto d'identità cioè quegli account che ricreano con nomi, cognomi, foto e dati veri profili.

Oggi in molti diciamo finalmente, creare ed aprire un fake su un social network può comportare una condanna per sostituzione di persona  e conseguenti risarcimenti del danno: ci può essere anche l’aggravante nel caso di stalking, e soprattutto non occorre che ad essere falso sia l'account di un personaggio famoso, la legge è uguale per tutti.

Poco importa che questi falsi non sempre abbiano intenti pericolosi, ma che spesso nascano anche solo per interventi scherzosi, a prescindere dall'intento questa attività è reato. 

Ma soprattutto il reato è procedibile d’ufficio, quindi anche in assenza di denuncia da parte dell'offeso si può indagare e punire il colpevole. Naturalmente i rischi e la pena si aggravano a seconda dell'uso che si fa della falsa identità ad esempio se si usano frasi offensive si corre il rischi di essere condannati anche per diffamazione. 

Ma lasciando alla giurisprudenza la parte sulla sanzione e sul reato, è forse il caso di cominciare a parlare di netiquette sui social e nelle conversazioni che si creano.

Se le persone come detto prima, tornano all'anonimato è evidente che si è perso il senso della misura nel commentare i post degli altri. 

Occorre assolutamente far capire agli utenti dei social network che essere registrati e comunicare tramite facebook, twitter, msn o quello che sia, non autorizza a rispondere in modo inadeguato.

E' si oggi in tanti pensano che se non vuoi essere disturbato non ti iscrivi se sei li sei pubblico.


lunedì 14 ottobre 2013

Facebook e Google sferrano l'attacco facciamo un pò di chiarezza

Negli ultimi due mesi su facebook si aggira un "virus buono" che ha visto il moltiplicarsi dei post relativi alla privacy della propria immagine dei propri contenuti e delle proprio foto, è forse il caso di fare un pò di chiarezza in tal senso e cercare di convincerci che la propria privacy su facebook va si difesa, gestita e garantita, ma tutto ciò avviene prima di tutto cercando di scrivere, postare e condividere immagini delle quali poi nessuno abbia nuocere, perchè una volta postato qualcosa con qualsiasi tipo di privacy e filtro impostato questo è ormai in rete.

Un post con o senza immagini, con o senza frasi che contenga o meno un link, cosi come l'utente stesso rimarrà visibile nella ricerca da tutti, a meno di non aver effettivamente bloccato alcuni utenti da cui rimarrà nascosto. 

Mentre aspettiamo che facebook, fra qualche giorno, effettui le modifiche alla privacy sui nostri profili, Google va un passo avanti perché è seriamente intenzionata a vendere i commenti dei suoi utenti agli inserzionisti per aiutarli ad aumentare l'interesse attorno ai prodotti da questi pubblicizzati.

Quindi Grande G si prepara per il prossimo 11 novembre a modificare la gestione della privacy, rendendo possibile a terzi di usare il nostro nome, cognome, foto, scritti e post, insomma un primo passo verso il furto d'identità digitale in piena regola.

Ma almeno Grande G si è passato una mano sulla coscienza (sarebbe meglio dire sul portafoglio) e dichiara che permetterà agli utenti dei vari servizi di scegliere se cedere le proprie informazioni per fini pubblicitari o meno, ma qui la domanda sorge spontanea come farà? Gli utenti si accorgeranno che se non rispondono in modo negativo Grande G userà i dati e ...... Dobbiamo però almeno sperare che sia vero che non userà i dati dei minori di 18 anni.

Ma vediamo adesso invece nello specifico cosa e come cambia la nostra privacy. Facebook adesso provvederà alla a rimozione della funzionalità chi può leggere la tua timeline, non sostituendola con un controllo di privacy globale.  E quindi l'utente a meno di non aver bloccato delle persone da cui rimarrà non visibile sarà sempre e comunque rintracciabile nella ricerca da chiunque. Con questa nuova regola succede che tutto ciò che noi impostavamo per la nostra privacy a livello generale adesso sarà gestito nei singoli post. 

Qualcuno potrebbe obiettare " va beh basta saperlo e riesco comunque a proteggere i miei dati" si però attento perchè  creando falsi account, ed in facebook con le dovute proporzioni vi sono più falsi account del previsto, chiunque può  visualizzare i profili anche se un account "ufficiale" è stato bloccato.


venerdì 11 ottobre 2013

Google Google bei servizi ma nessun rispetto delle persone

Google si era difesa adducendo come spiegazione che il suo non è un client di posta ma funge in tutto e per tutto da segretario, per cui come i veri segretari personali consultano e registrano dati al solo fine di essere precisi nel lavoro.

Almeno in America i giudici non se la sono bevuta, continua quindi la verifica per vedere se si il colosso americano non sia passibile di intercettazione illegale

E' infatti ormai acclarato che google preleva i dati del mittente e destinatario delle email.

Stavolta google è seriamente preoccupata per la gestione di questo servizio anche perchè in America fanno sul serio e rischia una bella class action che da quelle parti di solito creano problemi con parecchi zeri, per capirci i miliardi di dollari sborsati per le mancanze sulla privacy sono bruscolini.

Qualcuno potrebbe chiedersi ma le mie mail non sono niente di che che se ne fanno dei miei dati? molto semplice r rastrellano informazioni utili a somministrare pubblicità tagliata su misura.

A prescindere dagli americani questo è furto di dati se avete qualche dubbio sul fattaccio potete fare una cosa molto facile, la classica prova del 9. Aprite un nuovo account di posta con un altro gestore e verificate la corrispondenza dello spam e delle mail pubblicitarie a qualsiasi titolo.

Noi vi diciamo attenzione perchè cosi facendo google preleva vostri dati privati e sensibili tali per cui oltre a violare la privacy mette a serio rischio la vostra identità digitale.

martedì 8 ottobre 2013

Comune Lombardo. Interviene il Garante, Troppi dati personali e sensibili.

Uno dei primi concetti sulla privacy è quello di salvare solo i dati necessari e di non ricercare dati di cui non v è bisogno.

Il Garante della Privacy è dovuto intervenire ai danni di un Comune Lombardo perchè i dati richiesti eccedevano in maniera macroscopica l'utilizzo per i quali venivano raccolti. 

Infatti per l'ammissione ad un asilo nido il comune pensava bene di chiedere anche vita morte e miracoli dei nonni dei bambini, fino a spingersi a domande del tipo: i nonni sono stranieri? sono invalidi? Se lavoravano e quale era lo stato di salute.

Direi a prescindere che non ci voleva certo il Garante per stabilire che questi dati non andavano chiesti, per fortuna alcuni genitori sono intervenuti.

Se io fossi il Garante chiederei la spiegazione di questa raccolta di dati per capire quanta incompetenza, se di incompetenza si tratta c'è in questa azione.

Naturalmente il garante ha disposto illecita la raccolta di queste informazioni, spesso anche sensibili, ed è intervenuto presso l'autorità comunale vietando di raccoglierle in futuro, specificando che il comune si deve attenere alla raccolta delle sole informazioni necessarie alla verifica dei criteri di iscrizione previsti dal Regolamento comunale. 

Naturalmente il Comune deve immediatamente provvedere alla cancellazione dei dati raccolti fuori dalle regole.

Si tenga nella giusta considerazione che qui non c'è solo un problema di privacy, ma anche un problema nella gestione delle graduatorie, e si perchè se le notizie sui parenti non sono presi in considerazione per stilare le graduatorie, non è chiaro a che fine questi dati venivano richiesti.


lunedì 7 ottobre 2013

Le prime ammissioni di ADOBE.

Adesso viene da chiedersi, il problema è più serio del previsto o questa è una azione di marketing tardiva e necessaria?

In tutti e due i casi abbiamo molta paura, anche perchè secondo noi al fatto che questo attacco sia gravissimo si aggiunge un'azione di marketing di basso livello che doveva essere fatto due mesi fa al momento dell'attacco e non oggi.

Leggiamo insieme la mail che Adobe sta mandando ai suoi clienti, in grassetto trovate il testo della mail nel carattere normale e puntato il nostro dubbio

Oggetto: informazioni importanti sul ripristino della password

  • Da notare che nell'oggetto non c'è nessun riferimento all'attacco, si vuole far passare quest richiesta come una normale attività di sicurezza, cosa che non è visto che chiedono il cambio password.
Di recente abbiamo rilevato che un aggressore si è introdotto illegalmente nella nostra rete e potrebbe aver ottenuto l'accesso al suo ID Adobe e alla sua password codificata. Attualmente non abbiamo riscontrato cenni di attività non autorizzate sul suo account.
  • Avrebbero notato che qualcuno si è introdotto illegalmente, ma come fanno a sapere se ci sono attività non autorizzate su un determinato account? Io stesso a settembre ho fatto delle operazioni con Adobe attraverso il mio account, come fanno a sapere che sono stato io e non altri. 
Per impedire l'accesso non autorizzato al suo account abbiamo ripristinato la sua password e la preghiamo di visitare il sito www.adobe.com/go/passwordreset_it per crearne una nuova. Le consigliamo anche di modificare la password personale su tutti i siti web in cui usa nome utente o password analoghi. Inoltre, la invitiamo a prestare attenzione a messaggi e-mail sospetti o scam telefonici in cui vengono richieste informazioni personali.
  • I dubbi sulla potenza dell'attacco ci vene proprio dalla seconda parte di questo testo. Infatti ci consigliano di cambiare la password anche su siti a loro non conosciuti dove siamo registrati. Inoltre siamo noi che dobbiamo prestare attenzione alle mail o alle telefonate che arrivano a loro nome, non era meglio se avessero comunicato che per un lasso di tempo la società non inviava comunicazioni ma erano valide solo le dichiarazioni postate sul loro sito. 
Deploriamo profondamente gli eventuali disagi causati. Apprezziamo la fiducia dei nostri clienti e continueremo a lavorare assiduamente per impedire questo genere di eventi in futuro. In caso di domande, può reperire ulteriori informazioni nella pagina dedicata agli avvisi ai clienti, disponibile qui.
  • Su quest'ultima frase non ci esprimiamo perchè queste righe e questa chiusura ci fanno solo capire che in Adobe non si sono nemmeno preoccupati di far tradurre il messaggio arrivato dalla casa madre con attenzione.

sabato 5 ottobre 2013

Come sospettavamo più grave del previsto

Come sospettavamo più grave del previsto, e purtroppo i clienti sanno solo oggi e tramite i media non tramite la società che i loro dati carte di credito conti correnti intesi sia come numero che come password sono stati violati.

Purtroppo come pensavamo l'atto non è di ieri ma risale addirittura ad agosto e la società e alcuni esperti di sicurezza avevano intuito ed avvisato la casa madre già nella prima metà di settembre.

Ma come potete immaginare e come poi è stato nei fatti la risposta è stata state tranquilli stiamo già lavorando per proteggerci ancora di più.

Ma le protezioni non devono essere stare molto efficienti visto che da subito si sono persi o meglio si sono fatti rubare oltre 40 GB di codice.

Solo oggi l'azienda comincia a rispondere alle domande ed infatti comunica che "L'azienda ha previsto un reset forzato delle password, sta cominciando a mettersi in contatto con gli utenti, sta lavorando con i gestori delle transazioni e con le autorità per garantire la sicurezza dei propri utenti e per assicurare alla giustizia gli autori dell'attacco.

Ma per fortuna con noi ci sono tanti esperti che si stanno muovendo e lanciano messaggi perchè ci sono "Miliardi di computer in tutto il mondo usano software Adobe - ricorda Chester Wisniewski di Sophos - se i cracker riescono a implementare del codice malevolo in aggiornamenti software che hanno l'aspetto di quelli ufficiali potrebbero prendere il controllo di milioni di macchine".

venerdì 4 ottobre 2013

Hackers svuotano Adobe Systems e prelevano anche il codice sorgente dei prodotti.

Iniziamo dalla fine cosi che tutti possiate capire che dichiarazioni rilasciano gli interessati e quanto siano più pericolose queste persone rispetto agli hackers stessi in alcuni casi, e si infatti  il Sig. Brad Arkin, sembra capo della sicurezza di Adobe ha dichiarato che:

 "da quanto la società ha potuto accertare nelle ultime due settimane, dopo la scoperta dell'attacco informatico, non è stato rilevato alcun ulteriore rischio per gli utenti a seguito dell'incidente" 
noi ci saremmo aspettati dei consigli utili su come prevenire danni futuri ed invece loro sono contenti ........ di cosa poi non si sa.

Comunque stavolta l'attacco ha preso di mira la società di informatica Adobe Systems, dalla quale ci aspettavamo qualche livello di sicurezza maggiore se non altro perchè essendo del campo..........

Al momento si sa che  degli hackers sono riusciti ad entrare nel loro sistema, asportando e quindi rubando tanto il codice sorgente di alcuni dei suoi software più popolari, quanto  i dati relativi a più di tre milioni di clienti. 

L'azienda è preoccupata e non poco anche e sopratutto in considerazione  del furto del codice sorgente che potrebbe rappresentare la chiave di successo per portare nuovi attacchi difficili da scoprire tanto all'azienda stessa quanto a  tutti gli utilizzatori dei software interessati, in proposito basti pensare al sw di Adobe Acrobat,  usato per creare documenti elettronici in formato pdf, e ColdFusion e ColdFusion Builder.

Il consiglio nei prossimi giorni per chi tratta questi software e li usa per attività lavorative e di prestare molta attenzione ad eventuali aggiornamenti fittizi e nel caso contattare la distribuzione dalla quale si è acquistato per essere garantiti sulla "genuinità" del codice.
 

mercoledì 2 ottobre 2013

Ecco dove puoi seguirci

Di seguito tutti i link dove potete seguirci

Facebok
https://www.facebook.com/avilaboratori

Linkedin
http://www.linkedin.com/company/alfredo-visconti?trk=cp_followed_logo_alfredo-visconti

Tumblr
 http://avilaboratori.tumblr.com/

Pinterest
http://www.pinterest.com/avilaboratori/boards/

Buona giornata