Le terze parti possono essere un grosso rischio per la sicurezza delle aziende

Anche se molte aziende stanno investendo in sicurezza informatica indipendentemente dal ROI (il 63% nel 2017 rispetto al 56% del 2016), un nuovo studio di Kaspersky Lab e B2B International ha rilevato che il costo medio di un incidente di sicurezza informatica è in crescita. Secondo il report “IT security: cost-centre or strategic investment?[1]”, le falle alla sicurezza informatica più costose per le aziende di qualsiasi dimensione derivano da errori di terze parti, il che significa che le aziende non dovrebbero soltanto investire nella propria sicurezza, ma anche prestare attenzione a quella dei loro partner.

[amazon_link asins=’0071713409,1555877842,0071818464,8820366908,8850332009′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’63862a04-c946-11e7-b7c2-b3fc4e6cd6f2′]

Lo studio di quest’anno rivela una crescita promettente dell’importanza che le aziende danno alla sicurezza IT. Le aziende stanno, infatti, iniziando a vedere la sicurezza come un investimento strategico e la quota del budget IT che viene speso per la sicurezza informatica è in crescita, raggiungendo quasi un quarto (il 23%) del budget IT nelle grandi aziende. Questa tendenza è in realtà comune alle aziende di tutte le dimensioni, incluse quelle molto piccole dove le risorse economiche sono più ridotte. Tuttavia anche se la sicurezza sembra beneficiare di una grande parte del budget IT, il problema è che quest’ultimo si sta riducendo. Per esempio, il budget medio di sicurezza IT nelle grandi aziende in termini assoluti è calato da 25,5 milioni di dollari dell’anno scorso a 13,7 milioni di dollari nel 2017.

Questa è una grande preoccupazione per le aziende, visto che – a differenza dei budget in sicurezza IT – i costi per la ripresa dalle violazioni alla sicurezza sono in aumento. Quest’anno, le PMI hanno speso una media di (87,8 mila dollari per incidenti sulla sicurezza (rispetto agli 86,5 mila dollari del 2016), mentre le grandi aziende hanno affrontato un aumento ancora più grande di 992 mila dollari nel 2017, rispetto agli 861 mila dollari del 2016.

Riguardo all’Italia, lo studio ha evidenziato che nel nostro Paese per le PMI l’impatto totale medio di una violazione di dati è ammontata a 75.600 euro e per le grandi aziende dieci volte tanto, cioè 856.800 euro. Inoltre, le aziende enterprise hanno speso in media 69.720 euro per migliorare il software e l’infrastruttura a seguito di un problema alla sicurezza.

Tuttavia, aumentare i budget per la sicurezza IT è solo una parte della soluzione, visto che le perdite più gravi derivano da incidenti che riguardano terze parti e i loro errori informatici. Le PMI hanno dovuto pagare fino a 140 mila dollari per incidenti che hanno colpito infrastrutture ospitate da terze parti, mentre le grandi aziende hanno perso quasi due milioni di dollari (1,8 milioni di dollari) a causa di falle che hanno colpito fornitori con cui condividevano dati e 1,6 milioni di dollari a causa di un livello insufficiente di protezione degli laaS-provider.

Non appena un’azienda permette l’accesso ai suoi dati o infrastrutture a un’altra azienda, le debolezze di una delle due società intaccano entrambe. Questa questione sta diventando sempre più importante dal momento in cui i governi di tutto il mondo fremono per introdurre nuove legislazioni che richiedono che le organizzazioni forniscano informazioni su come condividono e proteggono i dati personali.

 “Gli incidenti alla sicurezza informatica che riguardano terze parti sono dannosi per le aziende di tutte le grandezze e il loro impatto finanziario è ancora più grave. Questo perché le minacce si evolvono velocemente mentre le aziende e la legislazione cambiano lentamente. Quando norme come il GDPR diventeranno giuridicamente applicabili e prima che le aziende riescano ad aggiornare le loro policy, le società si ritroveranno a dover pagare anche le spese per la loro inadempienza”, afferma Alessio Aceti, Head of Enterprise Business Division di Kaspersky Lab.

Per aiutare le aziende nelle loro strategie di sicurezza IT, Kaspersky Lab presenta il Kaspersky IT Security Calculator, che si basa sul panorama delle minacce del mercato e contiene specifiche raccomandazioni di protezione. Questo strumento per le aziende è una guida aggiornata sui costi per la sicurezza IT in base ai budget medi spesi (suddivisi per area geografica, industria e dimensione dell’azienda), misure di sicurezza, principali vettori di minacce, perdite economiche e consigli su come evitare una compromissione. Si può trovare a questo link il Kaspersky IT Security Calculator e l’intero report “IT security: cost-centre or strategic investment?”.

Kaspersky Lab offre soluzioni che soddisfano le richieste delle piccole e medie imprese e delle grandi aziende in termini di endpoint protection, DDoS protection, cloud security, difesa da minacce avanzate e servizi di sicurezza informatica. Per ulteriori informazioni sulla nostra offerta di soluzioni enterprise di prossima generazione e sui nostri prodotti per le piccole e medie imprese, visitate il sito.

 


[1] Indagine globale condotta a partire dal 2011. L’ondata più recente dei dati sono stati raccolti da marzo ad aprile 2017, con un totale di 5274 interviste condotte in 30 Paesi, inclusa l’Italia.

AVIRA: ricerca sulle minacce online più pericolose del 2017

Quando si mettono all’opera, i borseggiatori non passeggiano a caso nel parco. Agiscono con una strategia: hanno affinato le tecniche, selezionato i luoghi e individuato le potenziali vittime. Diversi borseggiatori hanno inoltre obiettivi differenti: alcuni sono interessati solo ai contanti, mentre altri cercano di sottrarre le carte di credito. E’ un modus operandi molto simile a quello del malware.

Come molti poliziotti potranno dirvi, alcune mosse strategiche possono ridurre le possibilità di rimanere vittime dei borseggiatori, ma dovete conoscere il nemico, i rischi e la sua strategia: proprio come con i malware.

Avira traccia e blocca costantemente un ampio spettro di borseggiatori online

In un periodo di otto mesi, da gennaio ad agosto, abbiamo individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime. Diamo una rapida occhiata ad ognuna di loro.

Trojan : I trojan (788.761.300 rilevamenti) sono programmi dannosi che si nascondono sotto le spoglie di programmi eseguiti di routine o perfino utili, ma in realtà eseguono funzionalità nascoste. Alcuni aprono delle backdoor nel dispositivo infettato. I trojan più conosciuti di questi tempi sono i ransomware, che crittografano i file delle loro vittime e richiedono un riscatto per renderli di nuovo accessibili.

[amazon_link asins=’8817093874,8850233906,8814139091,0691168318,B01GLFJQ0W’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’23bd77db-b412-11e7-b092-7926702960d0′]

·         Origine – I trojan si diffondono in molti modi, inclusi gli allegati alle email e i siti web infetti.

·         Come difendersi – Avere un antivirus installato e prestare attenzione agli avvisi. Non cliccare sulle email sospette e nemmeno sui messaggi insoliti ricevuti dagli amici. Eseguire un backup dei file del computer su un drive esterno e/o su cloud.

Exploit kit: Gli exploit kit (222.860.100 rilevamenti) sono come una lista della spesa per i cyber-criminali. Effettuano ricerche nei computer delle potenziali vittime alla ricerca di software obsoleti o vulnerabilità non corrette.

·         Origine – Gli exploit kit si possono trovare nelle email sospette e si diffondono tramite siti web infetti.

·         Come difendersi – Avere un programma di aggiornamento software che mantenga aggiornati sia il dispositivo che le applicazioni. Assicurarsi di avere in funzione un antivirus efficiente.       

PUA: PUA (173.091.500 rilevamenti) è l’acronimo di Potentially Unwanted Apps, ovvero applicazioni potenzialmente indesiderate. Sebbene di solito non rappresentino un pericolo diretto, esse possono riorganizzare il browser, alterare le ricerche online e introdurre altre applicazioni indesiderate per disturbare la vita online degli utenti.

·         Origine – Siti di download. Nella maggior parte dei casi le PUA colpiscono gli utenti sotto forma di elementi aggiuntivi non pianificati, che vengono installati dopo aver scaricato un’applicazione online. Questi elementi infatti si confondono astutamente nei processi di download e installazione.

·         Come difendersi – Prestare attenzione al processo di download e deselezionare le caselle dei programmi o delle applicazioni aggiuntive, eccetto quelle che si desiderano veramente. Non utilizzare il dispositivo con il ruolo di amministratore.

 

Phishing: I siti di phishing (131.319.600 rilevamenti) sono progettati per sembrare vere e proprie pagine di attività commerciali, quali banche e negozi online, ma non lo sono. Questi siti raccolgono invece informazioni private sulle vittime, inclusi i loro indirizzi email e i dati delle carte utilizzate per il pagamento. Alcuni siti di phishing diffondono anche malware.

·         Origine – Qualsiasi sito web.

·         Come difendersi – Avere un antivirus che identifica i siti falsi e impedisce di accedervi, come Avira Antivirus: la protezione pluripremiata per la tua vita digitale.

 

Le app antivirus ti proteggono o ti infettano? La recente scoperta di Check Point

 Il team di ricerca di Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, ha messo a punto un’altra scoperta davvero interessante.

L’azienda ha, infatti, scoperto un’applicazione anti-virus mobile creata dal gruppo DU, sviluppatore di applicazioni Android, che raccoglieva i dati utente senza il consenso dei proprietari dei dispositivi. L’applicazione, chiamata DU Antivirus Security, era disponibile su Google Play, l’app store ufficiale di Google, ed è stata scaricata tra le 10 e le 50 milioni di volte.

Secondo Check Point, quando l’applicazione veniva eseguita per la prima volta, raccoglieva informazioni dal dispositivo, come identificatori univoci, elenchi di contatti, registri delle chiamate e potenzialmente la posizione del dispositivo. Queste informazioni venivano quindi crittografate e inviate a un server remoto. Le informazioni sui clienti venivano poi utilizzate in seguito da un’altra applicazione del gruppo DU, Caller ID & Call Block – DU Caller, che forniva agli utenti informazioni sulle chiamate in arrivo.

[amazon_link asins=’B016LPIKS6,B01N7OJY5A,B01LEICKTK,B00QE3UUVG,B007YCQMPY’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’61e7f730-9e9f-11e7-b992-ab04f7068adb’]

Mentre gli utenti ponevano fiducia in DU Antivirus Security per proteggere le informazioni private, l’app Caller ID & Call Block – DU Caller faceva l’esatto contrario. Raccoglieva le informazioni personali dei propri utenti senza autorizzazione e utilizzava tali informazioni private per scopi commerciali. I dati relativi alle chiamate personali, a chi stava parlando e per quanto tempo sono stati poi registrati e utilizzati successivamente. 

Check Point ha segnalato a Google l’utilizzo illegale delle informazioni private degli utenti lo scorso 21 agosto 2017 e l’applicazione è stata rimossa da Google Play il 24 agosto 2017. Una nuova versione dell’app che non include il codice dannoso è stata caricata poi il 28 agosto 2017.

Oltre a DU Antivirus Security, il team di ricerca di Check Point ha rilevato lo stesso codice in altre 30 app, 12 delle quali presenti su Google Play, che lo store ha successivamente rimosso. Queste applicazioni hanno probabilmente implementato il codice come una libreria esterna e hanno trasmesso i dati rubati allo stesso server remoto utilizzato da DU Caller. Nel complesso, il codice illecito ha interessato tra i 24 e gli 89 milioni di utenti che hanno installato queste applicazioni, secondo quanto riferito da Google Play.

Check Point raccomanda agli utenti che hanno installato DU Antivirus Security o qualsiasi altra applicazione di verificare che abbiano aggiornato l’app alla versione più recente che non include il codice. Poiché le applicazioni anti-virus godono del privilegio di richiedere autorizzazioni eccezionalmente estese, sono la copertura perfetta per i truffatori che intendono abusare di queste autorizzazioni. In alcuni casi, le applicazioni anti-virus mobili vengono utilizzate anche come esca per la distribuzione di malware.

Gli utenti devono essere consapevoli sull’esistenza di questi antivirus sospettosi e utilizzare soluzioni mobile threat prevention provenienti da vendor autorevoli in grado di proteggere i dispositivi mobili e i dati in essi memorizzati. 

Maggiori informazioni tecniche sulla scoperta sono disponibili sul blog di Check Point al seguente link: https://blog.checkpoint.com/2017/09/18/does-your-mobile-anti-virus-app-protect-or-infect-you/

Vulnerabilità di Instagram sfruttata per rubare credenziali agli utenti

I ricercatori di Kaspersky Lab hanno fornito i dettagli tecnici relativi alla vulnerabilità di Instagram sfruttata dai criminali informatici per rubare informazioni sensibili agli account.

Secondo quanto riportato ieri da Instagram, i criminali hanno sfruttato un bug all’interno del social network che gli ha permesso di rubare le credenziali degli utenti Instagram, tra cui anche quelle di alcune celebrità. I ricercatori di Kaspersky Lab che hanno rilevato il bug lo hanno notificato a Instagram martedì 29 agosto condividendo con il social network anche una breve analisi tecnica.

I ricercatori hanno scoperto che la vulnerabilità esiste nella versione 8.5.1 per mobile di Instagram, rilasciata nel 2016 (la versione corrente è 12.0.0). Il processo di attacco è relativamente semplice: utilizzando la versione non aggiornata dell’applicazione i criminali selezionano l’opzione di ripristino della password e registrano la richiesta utilizzando un proxy web. Quindi selezionano una vittima e inviano una richiesta al server di Instagram tramettendo l’identificativo della vittima o il suo nome utente. Il server restituisce una risposta in JSON con le informazioni personali della vittima, compresi i dati sensibili come l’indirizzo e-mail e il numero di telefono.

 [amazon_link asins=’8820366029,1537132261,8857905918,8893050862′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’3fa9dcec-914f-11e7-846b-e3cb754038f7′]

Gli attacchi sono piuttosto impegnativi: ciascuno di essi deve essere fatto manualmente in quanto Instagram utilizza calcoli matematici per impedire ai criminali di automatizzare il modulo di richiesta.

 Gli hacker sono stati individuati in un forum underground mentre negoziavano le credenziali private degli account appartenenti ad alcune celebrità.

 Kaspersky Lab consiglia agli utenti di aggiornare il prima possibile le versioni precedenti del software con l’ultima versione disponibile. Un altro consiglio utile da seguire quando si utilizzano i social media è quello di usare diversi indirizzi di posta elettronica per le diverse piattaforme social segnalando eventuali preoccupazioni o irregolarità al social network, soprattutto quando si ricevono messaggi di posta elettronica relativi a un ripristino di password non richiesto personalmente.

Danti & Co: i gruppi di cyber spionaggio colpiscono le aziende di tutto il mondo

Il Global Research and Analysis Team di Kaspersky Lab ha osservato negli ultimi mesi un’ondata di attacchi di cyber spionaggio condotti da diversi gruppi nella regione Asia-Pacifico (APAC) e in Estremo Oriente accomunati da una caratteristica: per infettare le loro vittime con il malware, i criminali usano un exploit per la vulnerabilità CVE-2015-2545. Questa debolezza del software Microsoft Office è stata risolta alla fine del 2015, ma sembra essere ancora utilizzata da questi gruppi criminali. Era noto che i gruppi Platinum, APT16, EvilPost eSPIVY usassero questo exploit, ma ora si è aggiunto un nuovo gruppo, finora sconosciuto, chiamato Danti.

Un exploit è un tool nocivo ampiamente utilizzato dai gruppi di cyber spionaggio e dai criminali informatici per infettare silenziosamente le macchine prese di mira con i malware. Diversi anni fa, l’uso delle cosiddette vulnerabilità zero-day (che vengono usate in the wild prima che il vendor del software colpito rilasci la patch) era la caratteristica distintiva dei gruppi criminali più sofisticati, ma le cose sono cambiate: oggi, i gruppi di cyber spionaggio sono più portati ad utilizzare exploit di vulnerabilità note, semplicemente perché sono più economici e sembrano comportare un tasso soddisfacente d’infezione.

L’errore CVE-2015-2545 permette ai criminali di eseguire codici arbitrari usando un file immagine EPS appositamente progettato. L’exploit per questa vulnerabilità è molto pericoloso perché usa la tecnica PostScript che riesce a eludere i metodi di protezione Address Space Layout Randomization (ASLR) e Data Execution Prevention (DEP) integrati in Windows. Danti è l’ultimo gruppo a essere stato scoperto a utilizzare questa vulnerabilità.

Danti colpisce principalmente gli enti diplomatici. Potrebbe avere già accesso completo ai network interni nelle organizzazioni del governo indiano. Secondo Kaspersky Security Network, alcuni Trojan Danti sono stati inoltre rilevati in Kazakistan, Kirghizistan, Uzbekistan, Birmania, Nepal e Filippine. La sua attività è stata rilevata per la prima volta all’inizio di febbraio ed è proseguita da marzo al giorno d’oggi.

L’exploit viene distribuito attraverso email di spear-phishing. Per attirare l’attenzione delle potenziali vittime, il gruppo criminale che si cela dietro a Danti ha creato email a nome di numerosi alti ufficiali del governo indiano. Una volta sfruttata la vulnerabilità, la backdoor Danti viene installata, fornendo ai criminali accesso alla macchina infetta in modo da rubare i dati sensibili.

L’origine di Danti è sconosciuta, ma i ricercatori di Kaspersky Lab hanno ragione di sospettare che sia in qualche modo connesso ai gruppi Nettraveler e DragonOK. Si crede che dietro a questi gruppi si celino hacker di lingua cinese.

Inoltre, i ricercatori di Kaspersky Lab hanno scoperto attacchi CVE-2015-2545 di origine sconosciuta condotti contro organizzazioni in Taiwan e Tailandia. A questi attacchi è stato attribuito il nome interno SVCMONDR, come il nome del Trojan scaricato dopo lo sfruttamento della vulnerabilità. Il Trojan è diverso da quello usato dal gruppo Danti, ma condivide alcune caratteristiche con Danti, otlre che con APT16, un noto gruppo di cyber spionaggio si presume essere di origine cinese.

“Ci aspettiamo di vedere ulteriori incidenti con questo exploit e continuiamo a monitorare le nuove ondate di attacchi e le potenziali relazioni con altri attacchi nella regione. Le ondate di attacchi condotti attraverso una singola vulnerabilità suggeriscono due cose: in primo luogo, che i gruppi criminali tendono a non investire molte risorse nello sviluppo di tool sofisticati, come gli exploit zero-day, quando gli exploit 1-day possono funzionare altrettanto bene. In secondo luogo, che il tasso di adozione delle patch nelle aziende e nelle organizzazioni governative prese di mira è molto basso. Abbiamo bisogno che le aziende pongano maggiore attenzione nella gestione delle patch nella loro infrastruttura IT per proteggersi almeno dalle vulnerabilità conosciute”, ha commentato Morten Lehn, General Manager di Kaspersky Lab Italia.

È possibile leggere ulteriori informazioni sugli attacchi mirati che usano CVE-2015-2545 su Securelist.com

Bancomat – rischio malware!

Gli esperti di Kaspersky Lab hanno scoperto che i bancomat sono a rischio!

È possibile accedere illegalmente a quasi tutti i bancomat al mondo e sbancarli con o senza l’aiuto di malware. Secondo una ricerca condotta dagli esperti di Kaspersky Lab, questo è dovuto all’uso diffuso di software vecchi o non protetti, ad errori nella configurazione di rete e ad una mancanza di una protezione fisica.

Per molti anni la più grande minaccia sono stati gli skimmer, dispositivi speciali collegati a un bancomat per rubare i dati dalle bande magnetiche delle carte di credito. Le tecniche malevole si sono evolute e i bancomat sono stati esposti a maggiori pericoli. Nel 2014, i ricercatori di Kaspersky Lab hanno scoperto Tyupkin, uno dei primi esempi di malware per bancomat ampiamente conosciuto, e nel 2015 hanno rilevato Carbanak, che, tra le altre cose, è in grado di sbancare un bancomat attraverso l’infrastruttura compromessa della banca. Entrambi gli esempi di attacco sono stati realizzati sfruttando molte debolezze comuni nella tecnologia bancomat e nell’infrastruttura che li supporta.

Nel tentativo di mappare tutte le problematiche di sicurezza dei bancomat, gli specialisti nei test di penetrazione di Kaspersky Lab hanno portato avanti una ricerca basata sull’analisi di attacchi reali e sui risultati delle valutazioni di sicurezza dei bancomat di numerose banche internazionali.

Problemi software

Come risultato della ricerca, gli esperti hanno dimostrato che gli attacchi malware contro i bancomat sono possibili principalmente a causa di due problematiche di sicurezza:

  • Tutti i bancomat sono PC che installano versioni molto vecchie dei sistemi operativi come Windows XP. Questo li rende vulnerabili a infezioni con malware PC e attacchi attraverso exploit. Nella maggior parte dei casi, il software che permette al PC del bancomat di interagire con l’infrastruttura della banca e le unità hardware, elaborando l’erogazione di contanti e le operazione delle carte di credito, è basato sullo standard XFS. Questa è una caratteristica tecnologica piuttosto vecchia e non protetta, creata originariamente per standardizzare il software dei bancomat, così da poter lavorare con qualsiasi dotazione indipendentemente dal produttore. Il problema è che lo standard XFS non richiede autorizzazione per i comandi che esegue, questo significa che ogni app installata o eseguita sul bancomat può inviare comandi a qualsiasi altra unità hardware del bancomat, compreso il lettore di carte e l’erogatore di banconote. Nel caso in cui un malware infetti un bancomat, avrà funzionalità praticamente illimitate di controllo dello stesso: potrà trasformare il PIN pad e il lettore di carte in skimmer ‘nativi’ o erogare tutto il denaro del bancomat grazie a un comando dell’hacker.

Sicurezza fisica

In molti casi analizzati dai ricercatori di Kaspersky Lab, i criminali non hanno dovuto usare i malware per infettare il bancomat o la rete della banca a cui era collegato. Questo è stato possibile a causa della mancanza di sicurezza fisica degli stessi bancomat, una problematica molto comune a questi dispositivi. Sovente i bancomat sono realizzati e installati in modo che una terza parte possa facilmente accedere al PC integrato nel bancomat o al cavo di rete che connette la macchina a Internet. Ottenendo anche un accesso parziale al bancomat, i criminali potenzialmente possono:

Un centro di elaborazione falso è un software che analizza i dati di pagamento ed è identico al software della banca, a parte il fatto che non appartiene alla banca. Una volta che il bancomat è ricollegato al centro di elaborazione fasullo, i criminali informatici possono eseguire qualsiasi comando vogliano e il bancomat li eseguirà.

Come evitare che i bancomat siano sbancati

“I risultati della nostra ricerca dimostrano che sebbene i vendor ora stiano cercando di sviluppare bancomat con elevate caratteristiche di sicurezza, molte banche stanno ancora utilizzando modelli non sicuri e questo li rende impreparati ad affrontare i criminali che invece sfidano la sicurezza di questi device. Questa è la realtà di oggi che provoca sia alle banche sia ai clienti enormi perdite finanziarie. Dal nostro punto di vista questo è il risultato di una falsa credenza di lunga data, secondo la quale i cyber criminali sono interessati solo ad attacchi informatici contro l’Internet banking anche se assume sempre più valore la possibilità di sfruttare le vulnerabilità,perché gli attacchi diretti a questi dispositivi accorciano in modo significativo la strada verso il denaro”, ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia.

Sebbene i problemi di sicurezza elencati sopra molto probabilmente sono comuni in tutto il mondo, non significa che la situazione non possa essere risolta. I produttori di bancomat possono ridurre il rischio di un attacco implementando queste misure:

  • In primo luogo, è necessario rivedere lo standard XFS con una maggiore attenzione alla sicurezza e introdurre l’autenticazione a due fattori tra dispositivi e software legittimi. Questo aiuterà a ridurre le probabilità di prelievi di denaro non autorizzati, usando trojan e attacker e ottenendo un controllo diretto sulle unità bancomat.
  • In secondo luogo, è necessario implementare l’authenticated dispensing per escludere la possibilità di attacchi attraverso falsi centri di elaborazione.
  • Infine, è necessario implementare la protezione crittografica e il controllo di integrità sui dati trasmessi tra tutte le unità hardware e il PC all’interno del bancomat.

Per avere ulteriori informazioni sulla sicurezza dei bancomat è disponibile un articolo di Olga Kochetova su Securelist.com: https://securelist.it/pubblicazioni/61261/malware-and-non-malware-ways-for-atm-jackpotting-extended-cut

GameOver Zeus: smantellata rete di PC zombie

Operazione senza precedenti in 11 paesi. Trend Micro mette a disposizione uno strumento gratuito per rimuovere i malware incriminati

 

Milano, 3 Giugno 2014 – Trend Micro, leader globale nella sicurezza per il cloud, ha collaborato attivamente  a quella che è stata ribattezzata GameOverZeus, un’operazione senza precedenti che ha visto le Forze dell’Ordine di 11 paesi in tutto il mondo collaborare con le aziende di security per porre fine alle attività criminali di due famiglie di malware tra le più pericolose: Cryptolocker e P2PZeuS.

 

L’operazione, guidata da FBI ed Europol, è iniziata venerdì 30 maggio ed è stata condotta in Italia dalla Polizia Postale che ha smantellato con successo una rete composta da circa 10.000 computer infetti.

 

Cryptolocker è un malware che blocca il computer degli utenti, crittografa tutti i file rendendoli inutilizzabili e inaccessibili fino a quando non viene pagato un riscatto, che si aggira attualmente intorno ai 600 dollari.

P2PZeuS è un sofisticato malware bancario, progettato per impossessarsi delle credenziali finanziarie delle vittime. Entrambi avevano colpito in tutto il mondo mettendo a segno colpi da milioni di euro.

 

Trend Micro mette a disposizione uno strumento gratuito che permette di verificare se i propri sistemi sono infetti da queste due malware e, nel caso, rimuoverli:

 

 

 

Ulteriori informazioni sono disponibili dal blog Trend Micro

Trend Micro espande la partnership con Facebook a livello globale

Gli utenti Facebook di tutto il mondo possono ora utilizzare il social network in modo più sicuro in diverse lingue, tra cui l’italiano

Milano, 11 aprile 2013 – Trend Micro Inc. (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud,  ha annunciato l’estensione della propria partnership strategica con Facebook improntata a sensibilizzare e informare gli utenti su come tutelare le proprie identità digitali da siti pericolosi e minacce alla sicurezza.

Progettato inizialmente in lingua inglese nel 2012, il software leader nella sicurezza di Trend Micro è ora a disposizione degli utenti di Facebook in tutto il mondo in più lingue, tra cui l’italiano, con l’obiettivo di accrescere la protezione e la fiducia nel mondo digitale.
Facebook continuerà a beneficiare delle capacità dello Smart Protection NetworkTM di Trend Micro, l’infrastruttura che utilizza la tecnologia cloud, il sistema di correlazione delle minacce e una rete globale di sensori di intelligence per bloccare in modo proattivo i malware e le minacce web e contribuire a fermare i link pericolosi.

“Siamo felici che la nostra partnership con Trend Micro continui ad ampliarsi e il software sia ora disponibile per un pubblico più vasto di utenti in tutto il mondo”, dichiara Joe Sullivan, chief security officer di Facebook. “Rinforzando la strategia attuale che integra Smart Protection Network di Trend Micro con il database esistente di Facebook delle URL pericolose, l’estensione dell’accordo consentirà di proteggere ancora meglio chi utilizza il nostro servizio, indipendentemente da dove si trovi nel mondo”.

Oggi chi utilizza Facebook in francese, spagnolo, italiano, tedesco e portoghese brasiliano può avvalersi della stessa protezione annuncia per gli utenti di lingua inglese nel 2012. Trend Micro offre, inoltre, a chi accede a Facebook dal PC o dal Mac una licenza di prova gratuita di 6 mesi per Trend Micro™ Titanium™ Internet Security per Windows & Mac (2013).Titanium ™ Internet Security fornisce una protezione indispensabile per gli utenti che vogliono navigare in modo sicuro nel web.

Trend Micro Internet Security per Windows & Mac (2013)

  • Utilizza la tecnologia cloud per bloccare in modo proattivo le minacce prima che raggiungano i dispositivi
  • Utilizza meno della metà dello spazio su disco e della memoria rispetto ad altri prodotti di sicurezza
  • Possiede un’interfaccia intuitiva, facile da installare e utilizzare
  • Ha ottenuto i risultati più alti in termini di protezione nei test comparativi AV*

“Data la natura globale del web, è fondamentale proteggere gli utenti online in tutte le lingue possibili”, commenta Kevin Simzer, vice president of corporate development and global alliances di Trend Micro. “L’annuncio di oggi rappresenta un’evoluzione naturale della partnership di sicurezza con Facebook, per offrire agli utenti di tutto il mondo un ulteriore livello di protezione sul social network e non solo”.

Trend Micro e Facebook continueranno a collaborare per promuovere le conoscenze su come proteggere la propria sicurezza online e fornire informazioni sull’evoluzione delle minacce nella Security page di Facebook attraverso e-guide, blog post, quiz, video e altro ancora.

Per conoscere meglio la protezione del software leader del settore Trend Micro entra nella community Trend Micro Fearless Web su Facebook.
Clicca “Mi piace” su Fearless Web per ricevere una licenza di prova gratuita di sei mesi per Trend Micro Titanium Internet Security per Windows & Mac (2013). E’ possibile accedere a questa offerta anche attraverso la pagina di sicurezza di Facebook.

* Nel test comparativo Real-World Protection di AV, Trend Micro ha ottenuto il risultato 100% nel periodo da settembre a dicembre 2012

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi