Apple is to introduce two-factor authentication (2FA) for iCloud and other services to help protect users from hackers trying to access their accounts.
This means even if hackers are able to steal or guess usernames and passwords, they will not be able to access accounts without being in possession of the mobile phone linked to the account.
Hackers will also not be able to use the classic technique of requesting a password resets without being in possession of the mobile phone that provides the second factor of authentication.
Once implemented, the system will allow account changes only with the one-time-password (OTP) or verification code sent to the phone.
Users will also be issued with a backup code in case they lose their mobile phone or they are unable to receive the OTP because of a lack of coverage.
PayPal in the UK introduced the option of 2FA in 2009 in partnership with VeriSign to give users greater protection when making online purchase by using an OTP.
The 2FA system will replace the flawed security questions that often rely on information about people that is publicly available, such as where they went to school.
However, the new system will not prevent children from spending large amounts of money on devices where they already have the password, according to the Guardian. This can be prevented only by changing settings on the device.
The weakness in single password security was highlighted last year when hackers accessed several online accounts of journalist Mat Honan, after guessing his Apple email and resetting his password.
Apple said: “Apple takes customer privacy very seriously and two-step verification is an even more robust process to ensure our users’ data remains protected. We are now offering our users the choice to take advantage of this additional layer of security.”
The service will initially be available only in the US, UK, Australia, Ireland and New Zealand.
from http://www.computerweekly.com/news/2240179992/Apple-debuts-two-factor-authentication-to-protect-against-hackers
“La Mobile Security è la nostra sfida più grande, con una stima di 450 milioni di smartphone consegnati nel corso degli ultimi 12 mesi, si stima che ci saranno più accessi via Internet rispetto a quelli da PC”
Tutti sanno che il cybercrime è ospitato su dei server in giro nel mondo, ma dove? Un nuovo interattivo strumento web-based mira a fornire una maggiore comprensione in questo dominio alla ricerca di soluzioni ad un problema globale. Quanto la criminalità informatica è servita dai fornitori di hosting registrati di un singolo paese?
Una questione interessante, che può ora cominciare ad avere delle prime risposte grazie ad una collaborazione tra HostExploit (gruppo Cyberdefcon Ltd.), il gruppo russo Group-IB e CSIS in Danimarca. La mappa del Global Security visualizza gli hot spot globali per le attività cybercriminali in base alla posizione geografica.
La mappa di sicurezza globale è in una fase di rapido sviluppo e all’inizio di un ciclo a lungo termine di ricerca. Il lavoro è attualmente in corso e ci saranno ulteriori miglioramenti allo strumento, che permetterà agli utenti di scendere senza soluzione di continuità dal livello mondo, alla regione, al paese, agli scambi su internet, per AS (Autonoous System) e gli ISP, e, infine, IP, domini e URL.
Ne abbiamo parlato con Jart Armin, Direttore di HostExploit.
Crediamo che questo sia uno strumento unico per la sua combinazione di dettagli e l’alto livello di visualizzazione e che, inoltre, si rivolge a un ampio spaccato di utenti. Nel calcolo dei livelli di ‘cattiveria’ a livello nazionale, la precisione nell’identificare i paesi che svolgono questa specifica attività è naturalmente fondamentale. Uno dei motivi per cui fino ad ora vi è stata una mancanza di studi sulla distribuzione geografica della criminalità informatica è che è difficile determinare con precisione dove tutto è fisicamente ospitato su Internet, per non parlare di dove tutto è. Questo non dovrebbe essere un deterrente per la ricerca. Piuttosto, dovrebbe incoraggiare ulteriori ricerche; i dati, quando rilasciati pubblicamente, metteranno pressione sulle autorità competenti di internet al fine di consentire in futuro una migliore modalità di quantificazione. Se non si cerca di quantificare non cambierà mai nulla. Va notato anche che la mappa della sicurezza globale, le sue risorse ei relativi dati non sono intese come una dichiarazione che ogni governo o paese è attivamente coinvolto in (o è un sostenitore di) attività criminali informatiche.
Qual è lo stato di salute di sicurezza informatica nel mondo?
Nel complesso abbiamo un cattivo stato di salute, il mercato della criminalità informatica cresce rapidamente, nel 2012 si stimano utili per circa 15 miliardi di dollari rispetto agli 11 miliardi del 2011, e ciò fornisce una base quantitativa della minaccia. A seconda delle modalità di determinazione dei costi, per ogni $ 1 del mercato del cybercrime, questo causa una spesa comparativa da circa $ 50 a $ 100. Aggiunto a questo, il drammatico aumento nell’uso di Internet a livello mondiale sottopone ad un grande stress le infrastrutture fisiche esistenti, ed i DNS.
Qual è la metodologia utilizzata per il rapporto?
Il rapporto utilizza come strumento l’HE Index che rappresenta i livelli di concentrazione rilevati di attività dannose. Si va da 0 a 1000, dove 0 è zero attività dannose e 1.000 è il livello massimo relativo di attività illecita. Una proprietà importante del HE Index è quella della concentrazione: in breve, la dimensione del paese viene preso in considerazione, in modo che paesi più grandi non usciranno in cima semplicemente perchè ospitano più contenuti.
Quali sono gli stati in cui vi è maggior pericolo e perché?
In generale, i paesi che subiscono i più alti livelli di attività dannose si possono dividere in due categorie. In primo luogo sono paesi con un mercato altamente competitivo nel settore del web hosting. Un mercato così sviluppato implica i prezzi più bassi possibile. Esempi includono i Paesi Bassi (# 6) e gli Stati Uniti (# 11). In secondo luogo sono paesi con un basso livello di regolamentazione. Spesso si tratta di piccoli paesi, dove il web hosting non è comune, con conseguente abbassamento del livello di regolamentazione in corso di esecuzione. Gli esempi includono il British Virgin Islands (# 4) e la Repubblica della Moldavia (# 9).
Potrebbe fornire alcuni numeri e alcuni esempi?
La mappa della sicurezza globale è il risultato di un’ampia ricerca sui sistemi autonomi (ASN) – server, ISP e reti con routing IP. Al momento del rapporto, la Lituania si classifica al # 1 con i più alti livelli di attività malevoli in tutto il mondo mentre la Finlandia al n ° 219 ha i server e le reti più pulite. Una volta acquisite queste informazioni il passo successivo è quello di considerare metodi di attenuazione o piani realistici che possano contribuire a ridurre i livelli di attività dannose. Quindi, ciò che fa la differenza tra il paese identificato come il “peggiore”, # 1 in Lituania, e il “migliore”, # 219 Finlandia!
Quali sono i tipi di rischi emergenti?
La sicurezza mobile è ancora la più grande area in cui c’è un ‘rischio emergente’, tuttavia i furti di dati generali (violazione dei dati) sono ancora in aumento ed in molti paesi importanti non c’è ancora una legislazione efficace. Il fenomeno dello ‘spear phishing’ attraverso le reti sociali diventa sempre più sofisticato. Questi sono ora associati con i malware polimorfici, che sono finalizzati non solo a un paese, ma nei confronti degli utenti bancari specifici, sulla base di dati demografici e gruppi sociali.
Con la diffusione della sicurezza informatica mobile cambia?
La Mobile Security è la nostra sfida più grande, con una stima di 450 milioni di smartphone consegnati nel corso degli ultimi 12 mesi, si stima che ci saranno più accessi via Internet dagli rispetto ai PC. I dispositivi di sicurezza sono ancora deboli, Android è l’obiettivo principale. Molti attacchi nel settore mobile e l’emergere delle prime botnet dedicate a questo settore (Pocket botnet) sono stati riscontrati in Cina ed in Asia, a causa di alti livelli di utilizzo dei dispositivi mobili in questi paesi. Più di un milione di Pocket Botnet emerse in Cina, hanno causato il primo avviso alla popolazionefatto attraverso la televisione cinese.
Ci sono rischi maggiori per le imprese o individuali?
Entrambi: le società e gli individui sono a rischio.
Armin arriva per la prima volta all’attenzione del pubblico nel 2007 quando attraverso un blog intitolato RBNExploit, ha fornito i rapporti e l’analisi delle operazioni sotto copertura della banda criminale RBN. Con i suoi blog e l’alleanza con altri partner, Armin ha sensibilizzato l’opinione pubblica sulle attività della RBN che sono stati successivamente riportati in articoli di giornale. È stato attraverso il blog RBN che Armin ha fornito le prime segnalazioni di attacchi informatici, utilizzati in combinazione con l’invasione della Georgia da parte delle truppe russe, tre giorni prima dell’attacco nel mese di agosto 2008. Sostenitore di un approccio open source alla lotta contro la criminalità informatica, Armin ha fondato HostExploit, un sito web educativo volto a denunciare le organizzazioni criminali informatiche, parte del gruppo Cyberdefcon Ltd., con base nel Regno Unito.
Fabio Ghioni , “Equilibrista della sicurezza”, autore di Hacker Republic, edito da Sperling Kupfer
Negli ultimi tempi si parla molto di sicurezza informatica , ma è solo una moda o davvero le cose stanno cambiando? Con Fabio abbiamo parlato di questo, di Stieg Larsson, di infrastrutture critiche, di consapevolezza, di guerra di quarta generazione, di legislazione….
Prima parte “La reale situazione non è quella che sembra. L’allarmismo spesso viene utilizzato per aumentare le misure di sicurezza e quindi poter allocare del budget. Le aziende sono molto restie a denunciare problemi di sicurezza in quanto ciò indica una vulnerabilità dei loro sistemi. “
«Se la tecnologia cambia lo scenario, è naturale che l’Arma adotti immediatamente le soluzioni più opportune, infrastrutturali e organizzative, per restare in stretto contatto con la società»
Ha quasi 200 anni, ma non li dimostra. Forte dei valori e dei principi che la governano da sempre, l’Arma dei Carabinieri (www.carabinieri.it) continua a evolvere e a declinare la propria funzione di protezione e sicurezza adeguandola ai tempi e alle esigenze dei cittadini, che sono il suo costante punto di riferimento.
Abbiamo parlato di tecnologia con il Colonnello Vincenzo Galli,capo ufficio Informatica e Tlcdell’Arma, che ci ha illustrato i progetti It realizzati e quelli programmati.
Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni
Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.