software Password pirateria msn

Transcript

software Password pirateria msn
AIIC
c/o NITEL
Via Isonzo, 32 – 00198 Roma
www.infrastrutturecritiche.it
[email protected]
N
Neew
wss--LLeetttteerr nn.. 0055//22001111 ((m
maaggggiioo 22001111))
Cari Colleghi,
in questo mese si è verificato un fatto su cui è interessante meditare. Ad esempio, ci
sorprende sempre apprendere il livello di vulnerabilità dei servizi di cui usufruiamo solo
quando accadono degli eventi distruttivi. E’ il caso dell’incendio della Server Farm di Aruba
che ha oscurato per qualche ora più di un milione e mezzo di siti e diversi milioni di caselle
di posta elettronica. Gli eventi disastrosi si dovrebbero evitare a priori con delle soluzioni
cautelative, ma l’evidenza ci dimostra che ciò non sempre è possibile o prevedibile. E’
questo un limite della natura umana. Direi che allora occorre lavorare molto anche sulla
Resilenza dei sistemi con l’obiettivo di cautelarci nei confronti degli eventi che, con il
senno del poi, definiamo poco verosimili.
Segnalo infine la pubblicazione sulla Gazzetta Ufficiale n. 102 del 4-5-2011 del Decreto
Legislativo 11 aprile 2011, n.61, di attuazione della Direttiva 2008/114/CE recante
l'individuazione e la designazione delle infrastrutture critiche europee e la valutazione della
necessità di migliorarne la protezione.
Buona lettura
Sandro Bologna
(Presidente AIIC)
Newsletter maggio 2011
pag. 1
La AIIC è una associazione apolitica il cui scopo è promuovere
attività e conoscenze nell’ambito delle infrastrutture critiche,
della loro gestione, protezione e sicurezza.
Per maggiori informazioni sull’Associazione inviare una mail a
[email protected], o visitate il sito
www.InfrastruttureCritiche.it
ATTENZIONE
Per ricevere questa newsletter è necessario inviare una mail vuota all’indirizzo
[email protected]
L’iscrizione alla newsletter NON comporta alcun onere e non è richiesta la comunicazione di alcun
dato personale ad eccezione dell’indirizzo di posta elettronica.
IInnffoorrm
maazziioonnii ddii ccaarraatttteerree oorrggaanniizzzzaattiivvoo
Nuova sede operativa e
servizio di segreteria
Newsletter maggio 2011
L’Associazione, al fine di poter erogare un servizio di segreteria
maggiormente efficiente, ha stipulato un accordo con il NITEL
(Consorzio Interuniversitario per la Logistica ed i Trasporti).
Presso la nuova sede operativa, i cui riferimenti sono riportati
nella sezione “Informazioni sulle attività dell’Associazione”, la
dott.ssa Liaci sarà disponibile per fornire informazioni e per
recepire la segnalazione di eventuali problematiche evidenziate
dai soci.
pag. 2
IInnffoorrm
maazziioonnii ddii ccaarraatttteerree ggeenneerraallee
Corriere delle Comunicazioni
12/05/2011
Facebook, fuga di dati verso le adv company
La security company Symantec ha individuato un bug nel
social network che avrebbe reso disponibili centinaia di
migliaia di dati personali agli inserzionisti. L'azienda di
Zuckerberg ammette la falla e rassicura gli internauti:
problema risolto
Dopo il mega hackeraggio al network Sony-Playstation, spunta un
altro problema di sicurezza e privacy per gli utenti della rete.
Facebook potrebbe aver rivelato accidentalmente negli ultimi anni
alcune informazioni personali degli utenti a soggetti terzi, in
particolare inserzionisti. È quanto sostiene sul proprio blog
ufficiale Symantec, la società specializzata in sicurezza
informatica. Secondo Symantec, oltre ad avere accesso alle
informazioni personali come profili, fotografie e chat, i soggetti
terzi potrebbero aver avuto la capacità anche di postare
messaggi. "Fortunatamente, queste terze parti potrebbero non
essersi rese conto della loro capacità di accedere a queste
informazioni", sostiene Nishant Doshi di Symantec, aggiungendo
che la società ha trasmesso un'informativa a Facebook. Il
problema riguarderebbe un bug nel social network, che avrebbe
esposto i dati personali a partire dal 2007. Il più grande social
network al mondo ha confermato la fuga di dati e ha assunto
misure per risolvere il problema. Symantec stima che fino ad
aprile 2011, 100mila applicazioni hanno avuto questa perdita di
dati. Nishant Doshi consiglia agli utenti del social network di
cambiare la password di accesso.
La replica di Facebook
"Sfortunatamente, il loro (di Symantec) rapporto presenta qualche
dato inaccurato. Specificamente, abbiamo condotto un'indagine
minuziosa che non ha fornito prove del fatto che questa vicenda
abbia portato a condividere informazioni private sugli utenti con
soggetti terzi non autorizzati", ha detto il portavoce di Facebook
Malorie Lucich in un comunicato. Lucich ha detto che il rapporto
non tiene neanche conto degli obblighi contrattuali di inserzionisti
e sviluppatori, che proibiscono loro di ottenere o condividere
informazioni sugli utenti in un modo che "viola le nostre
politiche".Il portavoce ha anche confermato che la società ha
rimosso le Api (Application Programming Interface) superate di
cui parla il rapporto di Symantec.Facebook conta oltre 500 milioni
di utenti e sfida Google and Yahoo! per il tempo trascorso online
dagli utenti e per i ricavi da pubblicità.
Corriere delle Comunicazioni
12/05/2011
Newsletter maggio 2011
ETNA: AEROPORTO DI CATANIA CHIUSO, AL LAVORO
UNITÀ’ DI CRISI
Catania, Potrebbe riaprire alle 11 l'Aeroporto internazionale di
Catania Fontanarossa che dall'alba di stamani ha dovuto
sospendere l'attività a causa dell'intensificarsi dell'attività
pag. 3
stromboliana sull'Etna e della conseguente pioggia di cenere
vulcanica su tutto il territorio etneo. L'unità di crisi - composta da
vertici di Sac, Enac, Ingv, Aeronautica Militare e rappresentanti
delle compagnie aeree - è al lavoro per monitorare la situazione e
definire le opportune decisioni. Massiccio l'impiego di uomini e
mezzi da parte della società di gestione, la Sac: dall'alba sono
sette le spazzatrici in funzione per liberare la pista dalla cenere
vulcanica, 25 gli uomini impegnati in pista. I passeggeri in arrivo e
in partenza dallo scalo di Catania possono aggiornarsi in tempo
reale sullo stato dei voli consultando l'apposita tabella "Voli del
giorno" sul sit www.aeroporto.catania.it predisposto per i
dispositivi Mobile e quindi consultabile anche con Iphone. (AGI)
Ct1/Mrg
Corriere delle Comunicazioni
10/05/2011
Cloud, ora scatta la missione security
Svolta per Ibm, Emc, Cisco, Vmware, Salesforce.com,
Symantec che dopo il caso Sony e Amazon mettono in atto
strategie per blindare la tecnologia. La Cloud Security
Alliance: "I firewall aziendali non bastano. La sicurezza è il
primo ostacolo all'adozione"
Il cloud è poco sicuro? Le grandi aziende corrono ai ripari. Le
società che forniscono servizi "nella nuvola", anche in
collaborazione con gli esperti della security, stanno rapidamente e
con decisione potenziando la sicurezza delle loro offerte per
proteggere prodotti e clienti. La necessità di muoversi
aggressivamente è resa urgente dagli attacchi e interruzioni del
servizio di alto profilo che si sono verificati di recente - da ultimo,
la violazione dei network Sony. Non è un caso che Ibm, nelle
scorse settimane, abbia introdotto il servizio Ibm SmartCloud che
permette ai clienti di selezionare i livelli di sicurezza, prestazione
e assistenza per i servizi cloud che comprano dal colosso di
Armonk. Emc, Cisco e VMware Inc. si sono invece unite per
offrire dei cloud datacenter chiamati Vblock, dove le aziende
mettono in comune risorse informatiche ma hanno la garanzia
che i dati restano protetti. Ultimo annuncio in ordine di tempo,
Salesforce.com si è alleata allo specialista di Internet security
Symantec per aumentare la sicurezza sul suo sistema di
computing sulla nuvola.Salesforce.com distribuirà lo strumento
Symantec Security Assessment ai suoi utenti tramite il suo
negozio di applicazioni online, AppExchange. Lo strumento di
"valutazione" permetterà agli utenti di Salesforce.com di tenere
sott’occhio la sicurezza sia delle reti aziendali che di quelle cloud,
spiega il vice-president di Salesforce.com Ron Huddleston. Sono
iniziative con cui i fornitori del cloud dimostrano di voler curare la
sicurezza al pari di risparmi e prestazioni proprio mentre i timori
sulla protezione e affidabilità dei dati conservati sulle reti cloud
aumentano. Mettere i dati sulla nuvola vuol dire infatti consegnarli
a Internet – e il massiccio attacco hacker ai network Sony ha
rivelato chiaramente quale può essere la portata di un furto di dati
su queste reti. Molte aziende, pur attratte dalle possibilità di
risparmio grazie alla condivisione delle risorse informatiche,
esitano ad affidare informazioni sensibili a sistemi remoti. Si tratta
Newsletter maggio 2011
pag. 4
di timori non certo infondati, dicono gli esperti. All’inizio dell’anno,
il popolare sistema di posta di Google Gmail è andato in tilt,
cancellando molte email dei clienti. A marzo, il network di una
filiale della Alliance Data Systems, Epsilon Data Management, è
stato violato, con conseguente perdita di dati di clienti. Ad aprile,
Amazon.com ha subito un guasto che ha spento diversi siti web
che si basavano sui suoi servizi cloud. Jim Reavis, executive
director della Cloud Security Alliance, afferma che finora gli
attacchi alle reti aziendali sono stati arginati grazie ai software di
security, ma l’avvento del cloud computing dimostra che i firewall
“non sono più sufficienti a proteggere applicazioni e dati che
possono trovarsi ovunque”. Episodi come quello della Sony
hanno reso la sicurezza "la prima barriera all’adozione del cloud
computing", continua Reavis. Il costo per riparare le violazioni dei
dati è alto, ma l’esperto sottolinea che "l’opportunità che si perde
se l’industria non si occupa del problema della sicurezza è anche
più grande”. Rob Owens, security and infrastructure analyst della
banca d’affari Pacific Crest, sostiene che Salesforce.com può
usare la sua alleanza con Symantec "per potenziare il suo brand
con il nome di un leader della sicurezza”. Tuttavia, secondo
Owens le aziende devono risolvere le questioni base della
security come la robustezza delle password e i livelli di accesso
all’interno dei loro servizi cloud prima di poter beneficiare di
sistemi più avanzati di protezione come la cifratura. Ken
Schneider, chief technology officer dell’enterprise security group
di Symantec, nota che l’obiettivo dei provider e delle società di
sicurezza deve essere fornire una “piattaforma unica per
individuare le vulnerabilità e ripararle” e la stessa Symantec ha
lavorato a questo scopo con diverse aziende del cloud, per
esempio l’anno scorso ha fornito la sicurezza per la Elastic Cloud
di Amazon.
Corriere delle Comunicazioni
10/05/2011
Selex Communications, commessa russa da 4,5 milioni
La società di Finmeccanica firma tre contratti con Tetrasvyaz
per la fornitura di apparati Tetra a supporto delle
comunicazioni per la sicurezza dei Servizi Speciali del Paese
e le Olimpiadi Invernali del 2014
Selex Communications si rafforza in Russia sul mercato russo
delle comunicazioni radio professionali per il pronto intervento e la
sicurezza. La società di Finmeccanica ha firmato tre contratti con
Tetrasvyaz, estensioni di commesse aggiudicate
precedentemente, per un valore complessivo di circa 4,5 milioni di
euro.Il primo contratto di circa 2,5 milioni di euro riguarda la
fornitura di apparati Tetra (25 stazioni radio base, 1 nodo di
commutazione con software di gestione della rete e 665 terminali
portatili Puma T3 Plus), che saranno impiegati per garantire
comunicazioni sicure ed efficaci per i Servizi Speciali del Paese
nell’ambito del progetto “South Federal District”. Selex
Communications collabora con Tetrasvyaz a questo progetto dal
2009 e in precedenza ha ricevuto ordini per circa 3,5 milioni di
euro. Gli altri due contratti valgono intorno ai 2 milioni di euro e
riguardano apparati Tetra (39 stazioni radio base e apparati per
Newsletter maggio 2011
pag. 5
sale di controllo) per i Giochi Olimpici Invernali del 2014 a Sochi,
per cui Selex Communications ha già fornito, nel corso del 2010,
circa 50 stazioni radio base e 1 nodo di commutazione con
software di gestione. Per le Olimpiadi, infatti, sarà realizzata una
rete Tetra che erogherà un servizio 24 ore su 24 a gran parte
della regione di Krasnodar (dove si trova Sochi), incluse le aree
della costa russa sul Mar Nero. Le comunicazioni radio mediante
rete Tetra costituiranno l'elemento chiave per la sicurezza dei
Giochi e della regione di Krasnodar. La partnership con
Tetrasvyaz per Sochi è iniziata a fine 2009 e il completamento di
tutte le attività è previsto per il 2012.
ADNKRONOS
09/05/2011
ROMA: SISMOLOGI INGV, TERREMOTO DELL'11 MAI
PREVISTO DA BENDANDI
NEI SUOI SCRITTI NON CI SONO CONFERME, È UNA
BUFALA
Roma, La predizione che l'11 maggio possa scatenarsi un
terremoto devastante a Roma "non solo non è scientificamente
concreta ma soprattutto non è mai stata fatta da Raffaele
Bendandi". Insomma la notizia della predizione "è una bufala".
Quello che invece la scienza "stima" è che, per la fatidica data di
mercoledì prossimo, "nel nostro Paese si potranno probabilmente
verificare circa 30 terremoti che sono il numero medio di sismi
che vengono registrati ogni giorno in Italia ". A fare chiarezza sul
tam-tam che da giorni imperversa sul web che Roma possa
essere colpita, l'11 maggio, da un terremoto di proporzioni
devastanti, è stato un team di sismologi dell'Istituto Nazionale di
Geofisica e Vulcanologia (Ingv) composto da Alessandro Amato,
geologo e dirigente di ricerca, Giulio Selvaggi, Direttore del centro
nazionale Terremoti dell'Ingv, responsabile del monitoraggio dei
terremoti in Italia, Concetta Nostro, sismologa, e Massimo
Crescimbeni, psicolo dell'Ingv."Il nostro Istituto collabora con
l'Istituzione culturale 'La Bendandianà per la raccolta e la
catalogazione degli scritti di Raffaele Bendandi, studioso
autodidatta di terremoti, nato nel 1893 e morto nel 1979. Ebbene,
dagli appunti di Bendandi non emerge alcuna previsione di un
eventuale sisma a Roma, l'11 maggio di quest'anno. E anche la
responsabile di questa istituzione, Paola Lagorio, ha piu' volte
ribadito questo fatto" hanno spiegato gli scienziati dell'Ingv, nel
corso di una conferenza stampa convocata a Roma. "Quello che
sta girando su internet è un rumor, una voce, non una verità
scientifica. E non è nemmeno una predizione"
Corriere della Sicurezza
06/05/2011
Entrata in vigore della Direttiva Europea sulle Infrastrutture
Critiche
A Bruxelles si sta già studiando come modificare la stessa
Direttiva ipotizzando il coinvolgimento non solo dei settori energia
e trasporti ma anche dell’ICT redazione Mentre lo scenario
geopolitico internazionale si sta rendendo sempre più
incandescente per il rischio di attentati, in Italia è appena entrata
in vigore la direttiva UE che reca norme e disposizioni per
Newsletter maggio 2011
pag. 6
l’individuazione e la designazione delle infrastrutture critiche
europee per migliorarne la protezione. Nella Gazzetta Ufficiale di
ieri, infatti, è stato pubblicato il decreto legislativo che dà
attuazione alle norme comunitarie (promosse dall’allora
commissario UE Franco Frattini), con l’obiettivo di potenziare la
sicurezza delle grandi infrastrutture energetiche e dei trasporti del
Paese nei confronti di azioni terroristiche o criminali, ma anche
aumentarne la robustezza rispetto a guasti accidentali ed eventi
naturali. In concomitanza con l’entrata in vigenza delle
disposizioni, i temi connessi alla loro applicazione, ai costi e ai
benefici per l’utenza e alla situazione della sicurezza nazionale,
alla luce delle minacce provenienti dalla Libia e da AlQuaida,
sono stati discussi oggi a Milano nel convegno di
approfondimento organizzato dall’AIIC-Associazione Italiana
Esperti in Infrastrutture Critiche, in cooperazione con BCManager
e ANSSAIF, presenti i responsabili della sicurezza delle principali
infrastrutture nazionali, tra cui FS, ENAV, ENI, ENEL, TERNA,
Regione Lombardia ed altri. L’AIIC, per aiutare gli operatori
coinvolti, ha già creato uno specifico Gruppo di Lavoro per
predisporre le linee guida sul contenuto del “Piano della
Sicurezza dell’Operatore”. Nell’analisi non sono mancate le
ombre. Il neo-presidente dell’AIIC, Sandro Bologna, ha rilevato
che «l’entrata in vigore della Direttiva in Italia avviene a otto giorni
dalla conferenza della Commissione Europea (DG Home)
convocata per avviare la revisione della stessa Direttiva,
mettendo così in evidenza un ritardo della politica italiana nel
recepimento delle disposizioni europee». Pur riconoscendo che
«questa legge è certamente un importante passo in avanti
perché, stante la criticità per il Sistema Paese di alcune
infrastrutture, essa conferma che tali infrastrutture necessitano di
una protezione maggiore che impone l’adozione di misure atte a
contrastare tutte le possibili minacce e garantire la capacità di
mantenere erogazione dei propri servizi essenziali alla
popolazione», il prof. Roberto Setola, segretario dell’AIIC e
direttore del master in Homeland Security, ha però rilevato che «a
distanza di oltre due anni dal rilascio della Direttiva Europea, in
Italia siamo in una situazione paradossale. Infatti, di fronte ad un
forte dinamismo e interesse degli operatori, permane un’inerzia
delle autorità pubbliche. Negli altri Paesi europei in questi due
anni sono stati invece adottati piani e iniziative concrete per
migliorare la sicurezza di queste infrastrutture critiche e vitali per
la società». In base alla Direttiva, ogni azienda “critica” dovrà
avere un responsabile della sicurezza unico, che fungerà da
punto di contatto per tutte le problematiche di sicurezza, e di un
‘Piano della Sicurezza dell’Operatore, che dovrà contenere una
dettagliata analisi delle diverse minacce, vulnerabilità e,
soprattutto, delle varie contromisure da adottare in funzione delle
specifiche situazioni di rischio. Piano che dovrà poi essere
validato e approvato dalle autorità pubbliche. Durante il convegno
è stato apprezzato che le nuove misure possano contribuire a
migliorare la sicurezza delle nostre infrastrutture, ma è stato
lamentato che esse non affrontano vari problemi, come quello dei
costi: tutti gli oneri sono posti direttamente a carico delle aziende,
Newsletter maggio 2011
pag. 7
con la possibilità che questi siano poi ribaltati sull’utenza con
conseguenti incrementi tariffari. Il presidente Bologna ha pure
preannunciato che «quasi sicuramente la revisione UE della
Direttiva porterà ad includere le infrastrutture ICT tra le quelle
critiche europee, in aggiunta alle attuali energetiche e dei
trasporti. In vista di questo, l’AIIC promuoverà progetti e attività
specifiche per sviluppare criteri che meglio identifichino la criticità
delle infrastrutture ICT».
Corriere delle Comunicazioni
06/05/2011
Software spia: Apple ripara con iOs 4.3.3
L'aggiornamento è già disponibile su iTunes: i dati sulla
posizione geografica dell'utente non verranno più conservati
per un anno, ma si cancelleranno dopo una settimana. E
l'opzione Location Services si può disabilitare
Apple risponde alle polemiche sul suo software spia-dati
pubblicando tempestivamente l’aggiornamento al suo sistema
operativo iOS 4.3.3, che contiene le modifiche da tempo
promesse alla cache del database che raccoglie i dati sulla
posizione geografica. IOS 4.3.3 – disponibile su iTunes e
compatibile con gli iPhone 3GS e iPhone 4, la terza e quarta
generazione di iPod touch, iPad e iPad 2 – riduce le dimensioni
della memoria del location database da un anno a circa una
settimana, blocca il backup di memoria verso iTunes e cancella la
cache completamente quando l’utente disattiva la funzione
Location Services del device.In pratica l’aggiornamento iOS 4.3.3
corregge quel software bug lamentato da Apple come causa della
creazione del file di memoria che conservava “a tempo
indeterminato” (fino a un anno, in realtà) i dati sulla posizione
geografica dell’utente. Ma IOS 4.3.3 non è solo una replica al
fuoco delle polemiche dei giorni scorsi: Apple cerca di giocare
d’anticipo rispetto all’udienza cui deve partecipare, insieme alla
rivale Google, il 10 maggio presso il sottocomitato alla Privacy del
Senate Judiciary Committee americano, che ha invitato le due
aziende a illustrare il proprio punto di vista nel dibatito sulla
mobile privacy e la raccolta dei dati personali.
Corriere delle Comunicazioni
06/05/2011
Infrastrutture critiche, l'Italia vara la direttiva Ue
In base alle nuove norme ogni azienda dovrà avere un
responsabile per la security ed elaborare un piano ad hoc su
analisi delle minacce e contromisure da adottare. Ma l'Aiic
lancia l'allarme: "Costi solo in capo alle aziende. Così si
rischia che vengano scaricati sugli utenti"
Mentre lo scenario geopolitico internazionale è sempre più
incandescente per il rischio di attentati, in Italia è appena entrata
in vigore la direttiva Ue che reca norme e disposizioni per
l’individuazione e la designazione delle infrastrutture critiche
europee per migliorarne la protezione. Nella Gazzetta Ufficiale di
ieri è stato pubblicato il decreto legislativo che dà attuazione alle
norme comunitarie, con l’obiettivo di potenziare la sicurezza delle
grandi infrastrutture energetiche e dei trasporti del Paese nei
confronti di azioni terroristiche o criminali, ma anche aumentarne
Newsletter maggio 2011
pag. 8
la robustezza rispetto a guasti accidentali ed eventi naturali. In
base alla Direttiva, ogni azienda “critica” dovrà avere un
responsabile della sicurezza unico, che fungerà da punto di
contatto per tutte le problematiche di sicurezza, e di un “Piano
della Sicurezza dell’Operatore”, che dovrà contenere una
dettagliata analisi delle diverse minacce, vulnerabilità e,
soprattutto, delle varie contromisure da adottare in funzione delle
specifiche situazioni di rischio. Piano che dovrà poi essere
validato e approvato dalle autorità pubbliche. Per aiutare gli
operatori coinvolti l’AIIC (Associazione italiana infrastrutture
critiche) ha già creato uno specifico Gruppo di Lavoro per
predisporre le linee guida sul contenuto del “Piano della
Sicurezza dell’Operatore”.“L’entrata in vigore della Direttiva in
Italia avviene a otto giorni dalla conferenza della Commissione
Europea (DG Home) convocata per avviare la revisione della
stessa Direttiva – ricorda il presidente dell’Aiic, Sandro Bologna mettendo così in evidenza un ritardo della politica italiana nel
recepimento delle disposizioni europee”. Roberto Setola
segretario dell’Aiic “pur riconoscendo che questa legge è un
importante passo in avanti perché, stante la criticità per il Sistema
Paese di alcune infrastrutture, essa conferma che tali
infrastrutture necessitano di una protezione maggiore che impone
l’adozione di misure atte a contrastare tutte le possibili minacce e
garantire la capacità di mantenere erogazione dei propri servizi
essenziali alla popolazione”.“A distanza di oltre due anni dal
rilascio della Direttiva Europea, in Italia siamo in una situazione
paradossale – prosegue Setola - Infatti, di fronte ad un forte
dinamismo e interesse degli operatori, permane un’inerzia delle
autorità pubbliche. Negli altri Paesi europei in questi due anni
sono stati invece adottati piani e iniziative concrete per migliorare
la sicurezza di queste infrastrutture critiche e vitali per la
società”.Le nuove misure possono dunque contribuire a
migliorare la sicurezza delle nostre infrastrutture, ma – rileva
l’AIIC – non affrontano problemi centrali come quello dei costi:
tutti gli oneri sono posti direttamente a carico delle aziende, con la
possibilità che questi siano poi ribaltati sull’utenza con
conseguenti incrementi tariffari. Il presidente Bologna
preannuncia che “quasi sicuramente la revisione Ue della
Direttiva porterà ad includere le infrastrutture Ict tra le quelle
critiche europee, in aggiunta alle attuali energetiche e dei
trasporti. In vista di questo, l’Aiic promuoverà progetti e attività
specifiche per sviluppare criteri che meglio identifichino la criticità
delle infrastrutture Ict”.
ANSA
06/05/2011
Newsletter maggio 2011
INTERNET: PIRATERIA DIGITALE, ITALIA NELLA LISTA
NERA
CENTRO STUDI PROTEZIONE COPYRIGHT, URGONO
MISURE REGOLAMENTARI
ROMA,L'Office of the United States Trade Representative ha
inserito per la prima volta l'Italia nella 'watch list' dei paesi ad alto
rischio pirateria. Lo rende noto Tullio Camiglieri, coordinatore del
Centro Studi per la protezione dei diritti degli autori e della libertà
pag. 9
di informazione che, in Italia, sta portando avanti la campagna
antipirateria. L'Italia è ora affiancata - si legge in una nota - a
Bielorussia, Bolivia, Brasile, Brunei, Colombia, Costarica,
Repubblica Dominicana, Ecuador, Egitto, Finlandia, Grecia,
Guatemala, Giamaica, Kuwait, Malaysia, Messico, Norvegia,
Perù,Filippine, Romania, Spagna, Tagikistan, Turchia,
Turkmenistan,Ucraina, Uzbekistan, Vietnam. ''Certo non siamo in
una bella compagnia - spiega Camiglieri -, quanto dovremo
ancora aspettare perchè sia chiara l'urgenza di adottare misure
regolamentari e legislative che garantiscano certezza del diritto e
rispetto per l'industria culturale del nostro paese?''. 'Il nostro
Paese non ha bisogno di primati di questo genere - prosegue
Camiglieri -. Al contrario, in una situazione in cui l'impatto
economico della pirateria è stimato intorno a 500 milioni di euro
persi per i canali legali, con un'incidenza che dal 2009 al 2011 è
cresciuta del 5% e con un totale di 384 milioni di atti di pirateria
audiovisiva, non si può più' aspettare ed è necessario agire
subito''. ''Qualche segnale positivo in Italia si coglie comunque
dagli ultimi dati IPSOS (gennaio 2011) - conclude la nota -, per
esempio l'aumento costante della percezione del reato da parte
del fruitore illecito, arrivata a toccare il 70% dei pirati, così come il
fatto che l'83% dei pirati risulta ritenere che la denuncia penale
sia un deterrente efficacè'. (ANSA).
Corriere delle comunicazioni
05/05/2011
Polizia e CartaSi alleati contro i cybercriminali
L'accordo, della durata di tre anni, punta a contrastare le
frodi informatiche e a sensibilizzare i cittadini istruendoli ad
un corretto utilizzo dei sistemi di pagamento online
È stata siglata una convenzione tra il Dipartimento di Pubblica
Sicurezza del ministero dell’Interno e CartaSi per la prevenzione
e la lotta ai crimini informatici sui sistemi di home banking e
monetica. A firmare l’accordo il direttore centrale della Polizia
Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali
della Polizia di Stato Santi Giuffrè e il presidente di CartaSi,
Michele Stacca. Alla cerimonia hanno partecipato il direttore del
Servizio Polizia Postale e delle Comunicazioni Antonio
Apruzzese e il responsabile Rischi Operativi e di Credito di
CartaSi Marco Cortellari. Gli obiettivi dell’accordo sono da una
parte tutelare la cittadinanza nei confronti delle frodi informatiche
e dall’altra sensibilizzarla a un corretto utilizzo dei sistemi di
pagamento online. CartaSi metterà a disposizione del ministero
dell’Interno il suo patrimonio di sistemi informatici e di reti
telematiche per la gestione dei servizi di home banking e
monetica per contrastare un fenomeno in costante crescita, a
opera di gruppi criminali organizzati, anche a livello
internazionale, che si avvalgono di metodologie e tecniche
sempre più evolute. L’intesa avrà la durata di tre anni, con una
verifica annuale dei risultati ottenuti e la definizione degli obiettivi
di medio periodo. L’accordo definisce le linee programmatiche
della collaborazione tra la Polizia delle Comunicazioni e CartaSi
spa e fa riferimento a una iniziativa di innalzamento dei livelli di
Newsletter maggio 2011
pag. 10
sicurezza e di compartecipazione che il Dipartimento della
Pubblica Sicurezza ha lanciato rivolgendo particolare attenzione
al settore bancario. La collaborazione prevede lo scambio, in
tempo reale, di dati e informazioni relativi ad allarmi e situazioni
di rischio per la sicurezza sia dei sistemi informatici attraverso i
quali CartaSi eroga i propri servizi, sia dei servizi fruiti dalla sua
clientela; la partecipazione congiunta a progetti di ricerca; la
condivisione di studi e analisi aggregate sui temi della sicurezza
informatica; attività di formazione e promozione di iniziative di
comunicazione. “Il protocollo di intesa con il ministero dell’Interno,
che sancisce un lungo e consolidato rapporto di collaborazione
con la Polizia Postale, testimonia l’impegno di CartaSi nella
diffusione della sicurezza dei sistemi e servizi di pagamento
elettronici”, ha commentato il presidente di CartaSi Michele
Stacca. “Crediamo molto nella cooperazione tra pubblico e
privato per affrontare temi e questioni di interesse per la
collettività, così come sentiamo la responsabilità, nel nostro ruolo
di leader di mercato, di contribuire allo sviluppo culturale e alla
crescita del benessere di tutto il sistema”. “I fenomeni di
criminalità informatica sono caratterizzati dalla extraterritorialità
della loro origine, dalla transnazionalità e dalla intersettorialità dei
loro effetti dannosi. Sempre più spesso viene inoltre accertata la
loro riconducibilità a vere e proprie organizzazioni criminali,
ramificate a livello internazionale e che si avvalgono di metodi e
tecnologie di attacco sempre più sofisticate”, precisa il direttore
centrale delle Specialità della Polizia di Stato Santi Giuffrè.
“L’efficacia delle attività di prevenzione e contrasto al cyber crime
presuppone, da un lato, il consolidamento di concrete ed efficaci
relazioni sinergiche tra tutti gli attori, pubblici e privati del settore
e, dall’altro, la sensibilizzazione degli utenti finali al tema della
sicurezza informatica”.
AIIC
05/05/2011
Entrata in vigore della Direttiva Europea sulle Infrastrutture
Critiche
Roma, è stata pubblicata sulla Gazzetta Ufficiale il D.Lgs di
recepimento della direttiva europea che, quindi, oggi è entrato in
vigore.
Per ulteriori informazioni :
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datag
u=2011-0504&task=dettaglio&numgu=102&redaz=011G0101&tmstp=13045
30169330
ASCA
03/05/2011
PLAYSTATION: HACKER CONTRO SONY, DATI SENSIBILI A
RISCHIO
San Francisco, È bufera intorno alla Sony: pochi giorni fa l'attacco
hacker contro il suo PlayStation Network (Psn) e il possibile furto
di milioni di dati sensibili degli utenti iscritti; oggi l'annuncio di un
nuovo attacco contro un altro network per il gaming on line, il
Sony Online Entertainment utilizzato da chi gioca col personal
computer a titoli molto diffusi come EverQuest, Star Wars
Galaxies e Matrix Online. Ai 77 milioni di utenti interessati
Newsletter maggio 2011
pag. 11
dall'attacco al Psn se ne aggiungono dunque 24,6 milioni dell'altro
network che, precisa Sony, lavora in maniera separata. Al
momento, scrive il colosso nipponico in una nota, si contano circa
23.000 numeri di carte di credito di utenti di tutto il mondo che
potrebbero essere già finiti nelle mani degli hacker. In una mail di
servizio inviata ai propri clienti dopo l'attacco del 17 aprile, Sony
aveva spiegato di aver ''tempestivamente preso misure per
migliorare la sicurezza' di Psn e ''rafforzare l'infrastruttura del
network''. Aveva inoltre invitato gli utenti ''ad essere
particolarmente vigili nei confronti di truffe via email e posta
cartacea che chiedano informazioni personali o dati sensibilì'.
red/uda 031626 MAG 11
Corriere delle Comunicazioni
02/05/2011
Newsletter maggio 2011
Maxi rapina alla Playstation, la ripresa del servizio in
settimana
Dopo il furto dei dati personali di 78 milioni di utenti del
network online della Ps3, la Sony annuncia che il sistema
riprenderà parzialmente in pochi giorni
Dopo il furto di 78 milioni di dati personali relativi al bacino di
giocatori online della Ps3, la Sony ha annunciato la ripresa di
alcuni servizi di Playstation Network entro una settimana. Sony
offre anche incentivi ai suoi clienti, dopo il furto dei dati personali
di 78 milioni di utenti, avvenuto una settimana fa, che ha
costretto l'azienda a bloccare le carte di credito e a cambiare le
password di milioni di clienti. Non è ancora chiaro se le misure
correttive prese dalla compagnia giapponese saranno sufficienti
ad arginare la fuga di clienti e a bloccare la class action che è
stata minacciata negli Usa. L’azienda giapponese sta
collaborando con l’Fbi, per identificare l’hacker che si è introdotto
nel sistema, anche se ad oggi non ci sono prove che il pirata
informatico abbia sottratto i dati di 10 milioni di carte di credito
degli utenti. Ad oggi Sony non ha ricevuto alcun allarme per
danni o perdita di dati personali delle carte di credito dopo
l’attacco al data center di San Diego, avvenuto fra il 17 e il 19
aprile. I codici di sicurezza risultano infatti.I risarcimenti
complessivi potrebbero raggiungere quota 1,5 miliardi di dollari e
l'ipotesi di una class action si fa via via più concreta. Tra i clienti
e i giocatori della Playstation è scoppiata la rivolta all'indomani
della notizia di quella che sembra una delle più grandi fughe di
dati telematici nella storia di Internet. La casa giapponese,
informa il Wall Street Journal, ha già incaricato una grande
azienda che si occupa di sicurezza informatica di mettersi al
lavoro per avviare le indagini su quanto accaduto. Sempre la
Sony ritiene che si possa riprendere il servizio di queste console
entro la settimana. Ma ora i clienti Sony si sentono traditi. In tanti
si chiedono come mai la multinazionale giapponese abbia atteso
tanti giorni prima di rivelare la falla nella sua banca dati. E come
accade in questi casi, sul web è scoppiata la bufera delle
proteste: “Mi sarei aspettato di essere al sicuro, affidando i miei
dati personali a una grande azienda come Sony”, attacca un
bancario inglese. E c'è chi arriva a minacciare addirittura una
sorta di boicottaggio commerciale: “Dopo quello che è successo propone un ragazzo - dobbiamo smetterla di comprare ogni
pag. 12
prodotto Sony o che venga da aziende che fanno affari con la
Sony”
Corriere delle Comunicazioni
02/05/2011
Newsletter maggio 2011
Caos cloud, la difesa dei provider: "La sicurezza spetta al
cliente"
I "casi" Amazon e Playstation dei giorni scorsi scatenano
forti dubbi sull'affidabilità delle piattaforme virtualizzate e
mettono in allarme i detentori dei dati. Ma a sorpresa un
sondaggio del Ponemon Institute rivela che i provider non si
ritengono responsabili della tutela delle informazioni
La maggior parte dei provider di servizi cloud non considera la
sicurezza tra le proprie principali responsabilità, perché
occuparsi di security è compito del cliente, secondo quanto
emerge da un sondaggio del Ponemon Institute realizzato
intervistando 127 fornitori di cloud computing, 24 dei quali in sei
Paesi europei e gli altri negli Stati Uniti. Un risultato
sorprendente, commenta oggi il Wall Street Journal, che arriva a
pochi giorni dal massiccio attacco hacker alla rete della
PlayStation Sony che potrebbe aver compromesso i dati di oltre
70 milioni di utenti. Lo stesso Larry Ponemon, Ceo del Ponemon
Institute, si è detto stupito degli esiti del sondaggio: “Abbiamo
scoperto che una piccola percentuale di fornitori di servizi cloud
ritiene di doversi occupare della sicurezza delle informazioni che
vengono loro affidate dai clienti e di doverlo fare secondo alti
standard”. “L'opinione diffusa tra i provider di servizi cloud è
invece di essere fornitori di una soluzione It low cost e che quindi
tenere i prezzi bassi è l'obiettivo principale. Costruire sistemi di
sicurezza affidabili farebbe salire i costi e li renderebbe meno
competitivi”, aggiunge Ponemon.Il Ceo dell'istituto di ricerche
americano ammette che il campione di 127 provider non è molto
ampio, ma rappresenta comunque una percentuale significativa
di fornitori di servizi cloud. Dal sondaggio emerge che solo il 18%
dei provider europei di cloud computing è pienamente d’accordo
con l'affermazione che la sicurezza è un vantaggio competitivo
sul mercato del cloud. La maggioranza dei fornitori, invece (il
79%), rivela di assegnare il 10% o anche meno delle risorse e
delle iniziative It alla sicurezza e ad attività di controllo.
L’opinione diffusa è che a mettere in sicurezza i dati debba
pensare il cliente. Il sondaggio è il secondo del suo genere
condotto dal Ponemon Institute. Un anno fa l’istituto ha
intervistato un campione di utenti dei servizi di cloud computing e
quasi il 70% aveva risposto di ritenere i fornitori responsabili
della sicurezza delle risorse sulla nuvola. “È chiaro che ci sono
due concezioni opposte su chi debba essere responsabile della
messa in sicurezza della ‘nuvolà e ciò significa che le aziende
oggi potrebbero fidarsi eccessivamente della sicurezza offerta
dai loro vendor del cloud”, secondo gli analisti del Ponemon
Institute. In un commento che accompagna lo studio, Mike
Denning, general manager for security di CA Technologies,
mette in guardia: “Se il rischio di intrusione supera i possibili
risparmi sui costi e la flessibilità, l’adozione del cloud potrebbe
rallentare o addirittura bloccarsi, almeno finché le aziende non
pag. 13
torneranno ad avere fiducia nella sicurezza del cloud e la
riterranno di pari livello se non superiore a quella che possono
garantirsi da sole”.
SIC
02/05/2011
La sicurezza della Svizzera»: Rapporto annuale 2010 del
Servizio delle attività informative della Confederazione (SIC)
Attacchi all'infrastruttura critica in materia di informazione
(attacchi informatici) possono rafforzare altre forme di minaccia e
assumere dimensioni tali da risultare pregiudizievoli a livello di
sistema generale. L'attacco con il virus informatico «Stuxnet» ha
indotto i media a trattare approfonditamente nel 2010 una
problematica discussa già da anni nelle cerchie degli addetti ai
lavori. La Centrale d'annuncio e d'analisi per la sicurezza
dell'informazione (MELANI) segnala questa minaccia dal 2005.
Mediante programmi informatici appositamente manipolati, i
cosiddetti «software nocivi», non sono colpiti soltanto singoli
computer, ma è preso di mira anche il funzionamento dei sistemi
di gestione industriali, con un conseguente pericolo di
manipolazione, in determinati casi, anche di processi e procedure
di vitale importanza. Probabilmente in futuro simili attacchi si
verificheranno più frequentemente e con altrettanta probabilità
anche la Svizzera figurerà tra i bersagli.In questo contesto il
Consiglio federale ha deciso il 10 dicembre 2010 di potenziare le
misure volte a proteggere il Paese contro questa minaccia. Un
gruppo di periti, comprendente anche rappresentanti del SIC, è
stato incaricato di elaborare entro la fine del 2011 una strategia
globale della Confederazione contro gli attacchi informatici. >>,
Corriere della sicurezza
29/04/2011
Scoperta una truffa attraverso infezione dal virus
informatico“Ransomware
Il CNAIPIC – Centro Nazionale Anticrimine Informatico per la
Protezione delle Infrastrutture critiche del Servizio Polizia Postale
e delle Comunicazioni ha verificato l’esistenza di una nuova
versione del trojan “Ransomware”, purtroppo noto a molti utenti
della rete per averli colpiti già dal 2006 con le precedenti
versioni. Questo tipo di malware quando colpisce le vittime ne
impedisce l’utilizzo del PC per poi richiedere un codice di sblocco,
ottenibile collegandosi a siti che richiedono l’acquisto di beni o
servizi a pagamento, realizzando una vera e propria estorsione.
In alcune delle precedenti versioni, infatti, la vittima veniva
costretta ad acquistare farmaci o altri prodotti su siti russi e solo
successivamente veniva fornito il codice di sblocco. Nella
versione attuale, il PC infetto mostra all’avvio il seguente
messaggio: Attention! Windows activation period is exceeded.
This windows copy is illegal and not registered properly. The
further work is not possible. For activating this copy of windows
you must enter registration code. This code you can find in your
windows distribution package. If you not find them you can
receive it by the phone: 899 021 233 Registration code must be
entered not later then three days, if it entered later the unlocking
is not possible. Di fatto il PC non subirà alcun danno significativo,
ma se la vittima dovesse telefonare al numero visualizzato nel
Newsletter maggio 2011
pag. 14
messaggio spenderebbe €1,75 al minuto e non riceverebbe alcun
codice, ma verrebbe semplicemente reindirizzato ad un altro
servizio telefonico a pagamento. Gli utenti italiani non sono i soli
destinatari della truffa, perché il malware è programmato per
riconoscere la provenienza geografica e la lingua del target,
pertanto sono previste numerazioni anche per utenti di Austria,
Belgio e Svizzera, per i quali la Polizia di Stato, attraverso il
CNAIPIC, ha già inoltrato la segnalazione alle competenti
Autorità. Inoltre, oltre alle attività di indagine volte ad identificare
l’autore della truffa, è stata avviata la procedura per l’inibizione
dell’utenza 899 021 233, affinché non vi possano essere ulteriori
danni per gli utenti della rete.
AGI
29/04/2011
PEI NEWS: INTELLIGENCE ALL'UNIVERSITÀ, MASTER PER
DIVENTARE 007
Roma, Intelligence, spionaggio e tecniche di sicurezza nazionale?
Si imparano tra i banchi dell'Università. Le fondazioni Link
Campus University e Icsa (Intelligence Culture and Strategic
Analysis) hanno lanciato la settim edizione del "Master in
intelligence e security". Il corso, presentato a Palazzo Marini, a
Roma, dal sottosegretario agli esteri Enzo Scotti e dal deputato
del Pd Marco Minniti, ex viceministro dell'Interno, si rivolge a tutti
coloro che hanno interesse ad approfondire le metodologie
d'intelligence nazionali ed internazionali e a conoscere da vicino
la storia di una disciplina molto importante per la difesa degli
interessi nazionali. Molto ampio il quadro delle materie
d'insegnamento, con l'approfondimento delle metodologie di base
dell'intelligence, i principi giuridici e costituzionali che disciplinano
l'attività e le tecniche di controspionaggio. Il corso riserva, inoltre,
ampio spazio all'attualità con la presentazione di alcune "case
history" di particolare rilevanza, come i rapporti tra Kgb e Cia, le
ragioni del fallimento delle tecniche di intelligence nei Paesi
nordafricani, il pensiero militare nel mondo islamico, il ruolo dei
social network nelle rivoluzioni arabe del 2011 e la cultura della
sicurezza in Israele. Il master, che gli organizzatori hanno voluto
dedicare a Francesco Cossiga - "il più importante 007 e forse il
più abile della storia d'Italia", lo ha definito Enzo Scotti ricordando
le parole di un giornalista - ha durata annuale ed è aperto ad
"addetti ai lavori" degli ordini militari e non. Nel corso del
convegno di presentazione, il capo della polizia Giuseppe
Manganelli ha sottolineato l'importanza dell'attività di intelligence.
"L'intelligence, ha detto il prefetto, integra l'attività di controllo del
territorio e di investigazione", che a loro volta "forniscono spunto
per una attività consapevole di formazione". (AGI) Rmp/Sar
291643 APR 11
ANSA
29/04/2011
A FUOCO SERVER ARUBA, BLACKOUT RECORD PER RETE
ITALIA
AREZZO, 29 APR - Il piu' grande blackout di internet mai
verificato in Italia: questo ha provocato l'incendio che ha
interessato la 'server far' di Aruba, il principale provider di servizi
internet. Sarebbero milioni i siti italiani fermiAruba, fondata nel
Newsletter maggio 2011
pag. 15
1994, è al primo posto non solo in Italia, ma anche nella
Repubblica Ceca e nella Repubblica Slovacca per numero di siti
in hosting e di domini registrati. Complessivamente ha 1.650.000
domini registrati e mantenuti; 1.250 siti attivi in hosting; 5.000.000
caselle e-mail gestite, oltre 10 mila server gestiti, 3000 metri
quadri di data center. Secondo fonti aziendali l'incidente non è
grave. Su Twitter, Aruba ha spiegato che sta ''procedendo con la
rimozione della polvere prodotta dalla combustione. A seguire
verranno effettuati gli interventi di ripristino”. I tecnici procedono
con cautela perchè la riaccensione senza dovute verifiche
creerebbe un pericolo e causerebbe nuove ricadute'. (ANSA).
MOI
ASCA
29/04/2011
INTERNET: INCENDIO A WEB FARM DI ARUBA, MIGLIAIA
SITI ITALIANI OFF LINE
Roma, 29 apr - Con centinaia di migliaia di siti internet oscurati da
molte ore si tratta probabilmente del più grave black out del web
nella storia italiana. Un incendio improvviso ha colpito stamane la
Web Farm di Aruba, uno dei principali Internet Service Provider
italiani, che si trova alle porte di Arezzo, ed ha provocato
l'interruzione del servizio web per i siti, a livello nazionale e
internazionale. L'incendio, forse partito da un gruppo di continuità,
è stato spento e secondo la società le macchine server e le sale
dati non avrebbero subito danni rilevanti. Ma il ripristino del
servizio è legato ad una serie di operazioni di manutenzione che
l'azienda ha deciso di illustrare sul proprio profilo twitter
(http://twitter.com/!/arubait). Attualmente è in corso ''il ripristino
della prima sala dati per la riattivazione dei servizi principali”.
Aruba sottolinea che si sta ''privilegiando la sicurezza delle
persone: la riaccensione senza dovute verifiche, creerebbe un
pericolo e causerebbe nuove ricadute'. Aruba è il primo provider
in Italia, Repubblica Ceca e Slovacchia per numero di siti in
Hosting e per numero di domini registrati, con 1,65 milioni di
domini e 1,25 milioni di siti attivi in hosting. uda/
Corriere Comunicazioni
28/04/2011
Sony, class action in vista. E il titolo crolla in Borsa
Potrebbero raggiungere quota 1,5 miliardi di dollari i
risarcimenti ai clienti della Playstation, i cui dati sono stati
trafugati da un hacker. Scoppia la rivolta sul Web: perché
l'azienda ha taciuto finora?
Sony ha accusato alla Borsa di Tokyo una nuova perdita, per la
quinta seduta di fila, scontando un tonfo del 4,7% (a 2.260 yen) a
causa dei timori di una possibile maxi class action per l'attacco
informatico che ha trafugato i dati personali di 77 milioni di clienti,
bloccando dal 19 aprile i servizi offerti dalla Playstation Network. I
risarcimenti complessivi potrebbero raggiungere quota 1,5 miliardi
di dollari e l'ipotesi di una class action si fa via via più concreta.
Tra i clienti e i giocatori della Playstation è infatti scoppiata la
rivolta all'indomani della notizia di quella che sembra una delle più
grandi fughe di dati telematici nella storia di Internet. Solo ieri
Sony ha reso noto che c'era l'opera di un hacker, capace di
rubare i dati personali di 77 milioni di clienti, dietro la sospensione
Newsletter maggio 2011
pag. 16
dei servizi offerti dal Playstation Network. Un pirata informatico,
definito dall'azienda giapponese come 'persona non autorizzata’,
è riuscito a impossessarsi dei dati personali, nomi, indirizzi, codici
di avviamento postale, password, e-mail, storia dei pagamenti
delle bollette, e perfino delle date di nascita dei 77 milioni di
persone, tanti sono i clienti registrati a questa piattaforma. Da qui
la scelta dello spegnimento la scorsa settimana di ogni attività,
senza però fornire alcuna spiegazione specifica. Secondo il
comunicato, sinora non ci sarebbe la prova evidente che l'hacker
abbia già 'rubato' i dati riferibili alle carte di credito. Ma si tratta di
un'ipotesi da non escludere con certezza. "Al momento - si legge
nella nota della Sony - la prudenza è d'obbligo, per cui dobbiamo
avvertire tutti che è possibile che l'hacker abbia ottenuto i numeri
delle carte di credito e la data di scadenza, ma non il codice di
sicurezza".La casa giapponese, informa il Wall Street Journal, ha
già incaricato una grande azienda che si occupa di sicurezza
informatica di mettersi al lavoro per avviare le indagini su quanto
accaduto. Sempre la Sony ritiene che si possa riprendere il
servizio di queste console entro la settimana. Si tratta di un
network che connette 77 milioni di utenti, i quali grazie a internet
possono giocare assieme, ma anche affittare film in tv o chattare.
Ma ora i clienti Sony si sentono traditi. In tanti si chiedono come
mai la multinazionale giapponese abbia atteso tanti giorni prima di
rivelare la falla nella sua banca dati. E come accade in questi
casi, sul web è scoppiata la bufera delle proteste: 'Mi sarei
aspettato di essere al sicuro, affidando i miei dati personali a una
grande azienda come Sony', attacca un bancario inglese. E c'è
chi arriva a minacciare addirittura una sorta di boicottaggio
commerciale: 'Dopo quello che è successo - propone un ragazzo
- dobbiamo smetterla di comprare ogni prodotto Sony o che
venga da aziende che fanno affari con la Sony'
ANSA
28/04/2011
Newsletter maggio 2011
NUCLEARE: MILIONI DI PERSONE NEL MONDO A RIDOSSO
CENTRALI
NEL RAGGIO DI 30 KM ANCHE 8 MLN, A RISCHIO ANCHE
ITALIA
ROMA, 28 APR - Cosa succederebbe se invece di dover spostare
170mila persone a causa di un incidente nucleare comesuccesso
a Fukushima se ne dovessero evacuare 5 milioni? La domanda
non è peregrina, visti i risultati del 'censimento' fatto da Nature e
dalla Columbia university. Due terzi degli impianti mondiali, si
deduce dalla mappa ricavata dai dati elaborati dalla rivista, ha nel
raggio di 30 chilometri molti piu' abitanti della cittadina
giapponese, e se un disastro analogo avvenisse al reattore
Kanupp di Karachi le persone coinvolte sarebbero addirittura 8
milioni. Lo studio è stato fatto utilizzando il Nasa Socioeconomic
Data and Applications Center dell'università americana, e ha
rivelato che sono 21 le centrali che hanno piu' di un milione di
persone nelle immediate vicinanze, mentre per sei la cifra supera
i tre milioni. Sulla mappa i vari impianti sono evidenziati con
cerchi di diversi colori, dal verde al rosso a seconda della quantità
di persone nel raggio di 75 chilometri, che possono essere cliccati
pag. 17
per avere tutte le informazioni sia sugli impianti a cui si riferiscono
sia sulla quantità di persone coinvolte in un eventuale incidente.
La situazione peggiore è appunto quella del reattore pachistano,
che pero' ha il pregio di essere di piccola taglia, mentre a seguire
in classifica ci sono i due impianti Kuosheng e Chin Shan, molto
più grandi, situati a Taiwan, che hanno rispettivamente 5,5 e 4,7
milioni di persone ad appena 30 chilometri, compresi gli abitanti
della capitale Taipei. Anche l'Italia, pur non avendo centrali, non
può stare tranquilla: i confini nord appaiono 'circondati’ da una
serie di cerchi molto vicino al nostro territorio, appena fuori dal
raggio considerato dalla mappa. "La situazione è sconcertante se
si amplia il raggio a 75 chilometri - spiega l'articolo - con ad
esempio le centrali cinesi Guangdong e Lingao che hanno intorno
28 milioni di persone, e quella di Indian Point vicino a New York
che ne ha 17,3 milioni". Naturalmente, sottolinea l'articolo, questo
parametro non è l'unico da prendere in considerazione quando si
parla di pericolosità delle centrali, e vanno considerati anche
l'anzianità degli impianti ma soprattutto il livello di preparazione e
aggiornamento del personale: "Anche gli impianti di nuova
generazione non sono una garanzia assoluta di sicurezza sottolinea ad esempio Mycle Schneider, un esperto francese
interpellato dalla rivista - è molto piu' pericoloso un guidatore
ubriaco a bordo di una Ferrari di un pilota di Formula 1 su una
Due Cavalli".
Y91-CAV
AIIC
28/04/2011
Alcuni dati dei clienti distrutti in modo permanente durante
crash del servizio Cloud di Amazon
Il recente crash del servizio Cloud di Amazon non ha arrecato ad
alcuni clienti il solo inconveniente dell’indisponibilità del sito web,
ma in alcuni casi ha portato alla distruzione in modo permanente
dei dati.
Non è ancora giunta una dettagliata spiegazione dell’accaduto;
due aziende che utilizzano i servizi gestiti di Amazon hanno
continuato ad operare anche durante il crash in quanto hanno
adottato dei piani di protezione delle informazioni che
prevedevano una gestione alternativa dell’operatività.
Per ulteriori informazioni
http://technolog.msnbc.msn.com/_news/2011/04/28/6549775amazons-cloud-crash-destroyed-many-customers-data
http://www.informationweek.com/news/cloudcomputing/infrastructure/229402385
Corriere Comunicazioni
27/04/2011
La grande rapina su Playstation, Sony: a rischio carte di
credito
L'azienda ammette il furto di dati, il più grande mai accaduto su
Internet: "Trafugate le informazioni a 77 milioni di utenti"
C'è l'opera di un hacker capace di rubare i dati personali di 77
milioni di clienti, dietro la sospensione dei servizi offerti dal
Playstation Network della Sony. Lo rende noto la stessa casa
produttrice della console più famosa al mondo, che ha appena
diffuso un comunicato raggelante. Un pirata informatico, definito
dall'azienda giapponese come «persona non autorizzata», è
Newsletter maggio 2011
pag. 18
riuscito, tra il 17 e il 19 aprile, ad impossessarsi dei dati personali,
nomi, indirizzi, codici di avviamento postale, password, e-mail,
storia dei pagamenti delle bollette, e perfino delle date di nascita
dei 77 milioni di persone, tanti sono i clienti registrati a questa
piattaforma. Da qui la scelta dello spegnimento la scorsa
settimana di ogni attività. Secondo il comunicato, sinora non ci
sarebbe la prova evidente che l'hacker abbia già 'rubatò anche
tutti i dati riferibili alle carte di credito. Ma si tratta di una
evenienza che per ora non si può escludere del tutto. «Al
momento - si legge nella nota della Sony - la prudenza è
d'obbligo, per cui dobbiamo avvertire tutti che è possibile che
l'hacker abbia ottenuto i numeri delle carte di credito e la data di
scadenza, ma non il codice di sicurezza». La casa giapponese,
informa il Wall Street Journal, ha già incaricato una grande
azienda che si occupa di sicurezza informatica di mettersi al
lavoro per avviare le indagini su quanto è accaduto. Sempre la
Sony ritiene che si possa riprendere il servizio di queste console
entro la settimana. Si tratta di un vero network che connette 77
milioni di utenti, i quali grazie a internet possono giocare assieme,
ma anche affittare film in tv o chattare tra di loro.
Corriere Comunicazioni
27/04/2011
Sos reti mobili, Italia patria mondiale degli hacker
Nella classifica di Akamai il nostro Paese risulta la prima fonte
mondiale per attacchi via network mobili. Nel quarto trimestre
2010 le attività illecite in aumento del 30%
Le città asiatiche le più veloci al mondo. A dirlo Rapporto sullo
Stato di Internet relativo al quarto trimestre 2010 elaborato da
Akamai Technologies. Analizzando la velocità media di
connessione delle singole città in tutto il mondo, le metropoli
orientali hanno dominato la classifica delle top 100, occupando il
75% delle posizioni. Taegu, in Corea del Sud, resta in vetta alla
classifica con una velocità di connessione media di 18,4 Mbps.
Sono 12 le città europee (in 8 Paesi) che rientrano nella classifica
delle 100 città più veloci al mondo (due in Romania, una in
Norvegia, una in Spagna, quattro in Olanda, una in Repubblica
Ceca, una in Portogallo, una in Austria e una nel Regno Unito).
L’analisi dell’elenco delle 100 città più veloci al mondo nel quarto
trimestre del 2010 rivela che: Costanza, in Romania, è ancora la
città più veloce in Europa (56esima posizione, in discesa rispetto
alla 48esima della classifica del terzo trimestre del 2010), con una
velocità media di connessione di 8,2 Mbps; Lyse, in Norvegia
(63esima posizione), è la seconda città europea più veloce,
seguita da Joure, nei Paesi Bassi (70esima); Bradford, nel Regno
Unito, è entrata per la prima volta in classifica, occupando la
99esima posizione, con una velocità media di connessione di 6,1
Mbps. Osservando i tassi di penetrazione di Internet nel mondo,
sono stati oltre 556 milioni gli indirizzi IP unici, provenienti da 234
Paesi, che si sono collegati alla piattaforma di Akamai, con un
aumento del 4,2% rispetto al terzo trimestre del 2010 e del 20%
rispetto allo stesso trimestre dell’anno precedente. Una solida
crescita su base annua è stata registrata negli indirizzi IP unici
collegati a Internet nei Paesi europei presenti nella classifica dei
Newsletter maggio 2011
pag. 19
primi 10 per diffusione del web: +11% in Germania (quarta
posizione), +8,1% in Francia (quinta posizione), +12% nel Regno
Unito (sesta posizione) e +16% in Spagna (decima posizione). Il
numero di indirizzi IP unici registrati in Italia nel quarto trimestre
del 2010 è aumentato dell’8% rispetto al trimestre precedente.
Nel quarto trimestre 2010, i Paesi europei dominano la classifica
dei primi 10 per diffusione della connessione a banda larga (con
velocità dai 2 Mbps in su). L’Isola di Man si colloca al primo posto,
con un tasso di adozione della banda larga del 96%, seguita dal
Principato di Monaco (seconda posizione), Romania (quarta),
Svizzera (quinta), Bulgaria (sesta), Repubblica Ceca (settima),
Paesi Bassi (ottava), Belgio (nona) e Guernsey (decima). Nel
corso del 2010, Guernsey ha registrato una forte crescita, con un
aumento del 161% rispetto al 2009. I tassi di adozione della
banda larga per tutti i Paesi europei presenti nella Top 10 si
attestano al 90%. L’adozione della high broadband (con velocità
dai 5 Mbps in su) ha continuato a crescere in Europa. Alcuni
Paesi presenti nella Top 10 dedicata alla high broadband hanno
registrato una crescita importante su base annua. Nei Paesi
Bassi, terzi in classifica, il 56% delle connessioni vanno a una
velocità di 5 Mbps o superiore, con un incremento del 34% dalla
fine del 2009, mentre in Belgio (sesta posizione) sono il 47% le
connessioni con una velocità di 5 Mbps o superiore (con un
aumento del 29% rispetto al quarto trimestre 2009). In Italia, il
10% delle connessioni supera la velocità di 5 Mbps (rispetto al
7,7% del trimestre precedente), l’83% si colloca al di sopra dei 2
Mbps (82% nel trimestre precedente), mentre l’1,1% è al di sotto
dei 256 kbps (1,3% nel trimestre precedente). Tra i sei Paesi
europei presenti nella Top 10 relativa alle velocità medie di
connessione, la Romania è ancora una volta in testa (quarta
posizione) con una velocità media di 7,0 Mbps. Seguono i Paesi
Bassi (quinta posizione) con una velocità leggermente inferiore, la
Lettonia (sesta) con 5,9 Mbps, la Repubblica Ceca (settima) con
5,7 Mbps, la Svizzera (ottava) con 5,6 Mbps e il Belgio (nono) con
5,5 Mbps. La velocità media di connessione in Italia nel quarto
trimestre del 2010 si attesta sui 3,4 Mbps, con un aumento di 0,1
Mbps rispetto al terzo trimestre del 2010. Il volume dei dati
scaricati in modalità mobile nel 2010 è più che raddoppiato per 53
degli operatori mobili inclusi nell’analisi di Akamai.
Complessivamente, è stato registrato un aumento rispetto al 2009
per 89 operatori. Nel quarto trimestre del 2010, gli utenti di 7
operatori mobili hanno utilizzato in media oltre un gigabyte al
mese di contenuti veicolati da Akamai. La velocità media di
connessione maggiore nel corso del trimestre è stata registrata
da un operatore mobile in Grecia (poco oltre i 4,5 Mbps).
Nessuno dei provider analizzati ha distribuito contenuti in
modalità high broadband, mentre 18 operatori hanno registrato
velocità di connessioni a banda larga. La più alta velocità media
di connessione nel corso del quarto trimestre è stata raggiunta da
un operatore mobile del Regno Unito, che ha registrato un valore
vicino ai 21,2 Mbps. In Italia esiste un divario di 2,05 Mbps tra il
provider che offre la velocità di connessione mobile media
maggiore (2,90 Mbps) e quello che offre la velocità media minore
Newsletter maggio 2011
pag. 20
(0.85 Mbps). Le velocità di connessione massime offerte dagli
operatori italiani vanno dai 6,44 Mbps agli 11,58 Mbps. Per
quanto riguarda infine il traffico legato agli attacchi informatici, nel
quarto trimestre 2010, la Russia ha scalzato gli Stati Uniti (scesi
al quinto posto) dal primo posto nella classifica dei principali
Paesi al mondo origine di traffico legato agli attacchi. La Russia è
infatti responsabile del 10% del traffico totale osservato da
Akamai. Rispetto al terzo trimestre 2010, L’Europa ha registrato
un aumento del traffico legato agli attacchi di circa il 4%. Per la
prima volta, la Romania è entrata nella classifica dei primi 10
Paesi origine di attacchi osservati da Akamai, collocandosi al
decimo posto. Il 3,6% del traffico legato agli attacchi informatici
proviene dall’Italia, che si colloca per il secondo trimestre
consecutivo al settimo posto a livello globale. Nel quarto trimestre
2010, l’Italia resta la prima fonte al mondo di traffico legato agli
attacchi da reti mobili, responsabile del 30% del traffico osservato
da Akamai, e in aumento rispetto al 28% del trimestre
precedente. Nell’ultimo trimestre 2010, Akamai ha osservato un
aumento significativo di attacchi DDoS (Distributed Denial of
Service). Il numero degli attacchi di questo tipo registrati nel
quarto trimestre supera il totale complessivo degli attacchi
condotti nei tre trimestri precedenti. Secondo l’analisi di Akamai,
si tratta di attacchi molto coordinati, che hanno colpito oltre 250
tra i principali siti di e-commerce
(http://www.internetretailer.com/top500). Tali attacchi sono tutti
riconducibili agli stessi Paesi come fonte di traffico, fra i quali
Tailandia, Brasile e Russia
BBC News
27/04/2011
IRAN: TEHERAN DENUNCIA NUOVO ATTACCO
INFORMATICO
Le autorità iraniane hanno denunciato che c'è un secondo virus
informatico, dopo Stuxnet, pronto a colpire le istituzioni di
Teheran. Il governo iraniano ha fatto sapere di aver 'identificato
alcune caratteristiche del software’, chiamato Stars. 'Secondo le
prima stima i danni sono lievi’, ha detto il capo militare
dell'organizzazione iraniana di difesa civile, Gholam Reza Jalali.
Secondo Teheran, Stuxnet aveva l'obiettivo di danneggiare il
programma nucleare iraniano .
Per ulteriori informazioni : http://www.bbc.co.uk/news/technology13188351
AGI
25/04/2011
IMMIGRATI: SETOLA, UN PROBLEMA NON SOLO ITALIANO
Genova, 25 apr. - "L'arrivo massiccio di decine di migliaia di
immigrati, che dal Nord Africa si stanno riversando sull'Italia, pone
al nostro Paese, all'Europa e allo stessobacino del Mediterraneo
rilevanti problemi non solo assistenziali e logistici ma, soprattutto,
di sicurezza integrata, di homeland security, che vanno
contemperati e resi sinergici con i doverosi principi di solidarietà e
carità. Non occuparsene favorisce la nascita di stereotipi errati e
di percezioni distorte dei fenomeni, con effetti negativi come la
sovrastima dei rischi, sentimenti di repulsione e ghettizzazioni
determinando, alla fine, un ulteriore peggioramento della
Newsletter maggio 2011
pag. 21
sicurezza cittadina e nazionale". A richiamare l'attenzione sulla
complessità e gravità della questione è Roberto Setola, segretario
dell'AIIC-Associazione Esperti in Infrastrutture Critiche, durante i
lavori preparatori di "SAFECITY", il summit euro-mediterraneo
sulle nuove tecnologie per la sicurezza urbana (Genova, 20 e 21
maggio 2011), del cui Comitato Scientifico fa parte. Il docente
universitario ha poi ricordato che "dai dati sinora disponibili
emerge che piu' del 35% dei denunciati e piu' del 50% degli
arrestati sono stranieri, irregolari nella stragrande maggioranza
dei casi, mentre secondo i dati della Caritas il tasso di delittuosità
degli stranieri regolari è addirittura piu' basso di quello degli
italiani". "Al di là della buona volontà ", ha precisato Setola, "la
questione pone concretamente in forte evidenza i nodi
dell'organizzazione e gestione della sicurezza nelle nostre città, a
partire da quelle che si affacciano sul Mediterraneo, sempre piu'
porte verso l'Europa: oltre alle fondamentali azioni di accoglienza
e di integrazione di tali flussi, infatti, occorre sviluppare una
specifica capacità di screening per identificare i soggetti
malavitosi e di un maggior controllo del territorio per evitare che
questi 'disperati’ divengano manovalanza per la criminalità
organizzato o cellule terroristiche di Al Qaeda infiltrate nei nostri
tessuti sociali". "Accoglienza e sicurezza debbono essere un
binomio unico alla base di un ineludibile pragmatismo
istituzionale, scevro di scorciatoie e facili demagogie, basato su
scelte organizzative intelligenti, che rialzino la sicurezza generale
dei cittadini. A partire, ad esempio, dall'adozione di strumenti
innovativi che garantiscano vera sicurezza, superando anche il
diaframma fisico che,storicamente, separava i porti dai centri
urbani, ma che costituiva una falsa protezione poichè favoriva il
proliferare di attività delinquenziali poco visibili ma molto
pericolose", ha concluso Roberto Setola. (AGI)
red 251936 APR 11
CORRIERE DELLA SICUREZZA Iran: nuovo attacco informatico al programma nucleare
25/04/2011
Ancora un virus minaccia il sistema informatico di Teheran. Le
autorità iraniane hanno denunciato che è stato lanciato un
secondo virus informatico, dopo Stuxnet, destinato a colpire le
istituzioni di Teheran. Il capo militare dell'organizzazione iraniana
di difesa civile, Gholam Reza Jalali ha fatto sapere di aver
identificato alcune caratteristiche del software chiamato Stars,
che avrebbe causato solo danni lievi. Secondo Teheran l'obiettivo
è quello di danneggiare il programma nucleare iraniano.
L’attacco, una vera storia di cyber guerra, proviene probabilmente
da Israele che aveva studiato insieme agli Usa il precedente
virus. Per sviluppare Stuxnet sono stati necessari due anni di
esperimenti nell’ultra-segreto complesso israeliano di Dimona, nel
deserto del Negev. Stuxnet è la cyber-arma più sofisticata che
esista ed è stata la principale causa del rallentamento della
marcia nucleare iraniana verso la bomba. Vedremo ora le
conseguenze di questo secondo attacco.
ASCA-AFP
Newsletter maggio 2011
AVIARIA: FAO, IN MOLTI PAESI CI VORRANNO 10 ANNI PER
pag. 22
21/04/2011
DEBELLARE VIRUS
Roma, 21 apr - Ci vorranno almeno dieci anni per debellare il
virus H5N1 dell'influenza aviaria in quei sei paesi - Bangladesh,
Cina, Egitto, India, Indonesia e Vietnam - dove è ancora
endemico.
L'allarme è stato lanciato dalla Fao, l'agenzia Onu per
l'alimentazione e l'agricoltura, che oggi ha presentato un dossier
di raccomandazioni sulle misure da prendere nei prossimi cinque
anni per eliminare il virus.red/sam/lv 211220 APR 11
Corriere Comunicazioni
20/04/2011
Cyber-attacchi, le utility sempre più nel mirino
Secondo uno studio a firma di Csis e McAfee sono in forte
aumento le intrusioni nei sistemi IT che governano le infrastrutture
critiche. La maggior parte delle violazioni è di tipo Ddos, ma si
temono interruzioni dei servizi energetici
Gli attacchi perpetrati tramite Internet non prendono di mira solo i
dati personali di ignari cittadini privati o i segreti commerciali più o
meno protetti nei sistemi It aziendali: in tutto il mondo sono in
crescita anche quelli che si rivolgono contro infrastrutture critiche
gestite da utility come le reti per il gas, l’elettricità e l’acqua. Lo
rivela il nuovo studio della società di security McAfeel e del
Center for Strategic and International Studies (Csis), che ha
intervistato 200 top manager It di aziende di servizi pubblici in 14
Paesi: otto su dieci hanno riferito che le loro reti sono state prese
di mira dagli hacker durante lo scorso anno. Il numero di incidenti
denunciati è stato nel 2010 superiore a quelli del 2009, quando
poco più della metà degli interpellati ha riferito di aver subito
un’intrusione. La Cina viene vista come la fonte più probabile
degli attacchi, seguita da Russia e Stati Uniti. La maggior parte
delle violazioni della sicurezza segnalate ha preso la forma di
Distributed denial of service (Ddos): si tratta tipicamente di
attacchi condotti usando una rete di computer sotto il controllo dei
criminali che crea un sovraccarico sui sistemi connessi a Internet
di un’azienda, mandandoli in tilt. Anche se questi incidenti hanno
conseguenze per siti web e reti aziendali, secondo i ricercatori è
improbabile che l’obiettivo sia tagliare i rifornimenti energetici. C’è
tuttavia la possibilità che gli attacchi Ddos abbiano conseguenze
più serie in futuro, afferma Stewart Baker, ex consigliere per la
sicurezza nazionale degli Stati Uniti sotto la presidenza di George
W. Bush e uno degli autori dello studio. "Abbiamo chiesto quale
fosse la probabilità di un grave attacco in grado di causare
un'interruzione significativa dei rifornimenti, per esempio un
guasto di almeno 24 ore, se non addirittura danni alle persone e
fallimenti di società”, spiega Baker. "Tre quarti degli interpellati
pensano che la possibilità è concreta nei prossimi due
anni".Probabilmente l'esempio più noto di una minaccia nata da
Internet che interrompe un sistema industriale è il worm Stuxnet,
scoperto nel 2010. L’ipotesi degli analisti è che il software maligno
sia stato progettato specificamente per assumere il controllo di
macchinari negli impianti nucleari di Bushehr o di Natanz in Iran.
Ma anche se si sa che il worm si è diffuso più largamente di
quanto abbiano progettato gli stessi autori, la ricerca di McAfee
svela per la prima volta la piena portata di un episodio del genere,
Newsletter maggio 2011
pag. 23
perché tra le utility che hanno cercato l’eventuale presenza di
Stuxnet sui loro sistemi informatici, il 40% ne ha in effetti rilevato
tracce. "Probabilmente in questi casi Stuxnet non ha comportato
alcuna evidente interferenza con i sistemi, perché non è stato
progettato per questo", spiega ancora Baker. "Ma il fatto che si è
diffuso così capillarmente e che avrebbe potuto causare danni
ben maggiori se fosse stato progettato in modo diverso è molto,
molto preoccupante, soprattutto se si temono cyber-attacchi da
parte di Paesi nemici o tentativi di estorsione da parte di bande
criminali ben organizzate".Agli intervistati dello studio McAfee è
stato anche chiesto quale livello di collaborazione abbiano con i
loro governi in tema di lotta contro i cyber-attacchi. Il Giappone
risulta in testa, insieme con la Cina e gli Emirati Arabi Uniti, anche
se il sondaggio non ha approfondito se tale collaborazione sia
volontaria o obbligatoria. Il Regno Unito ha ottenuto il punteggio
più basso tra i partecipanti allo studio, ma il Cabinet Office si è
affrettato a far sapere che la situazione è notevolmente migliorata
dopo il lancio della strategia per la sicurezza nazionale nel mese
di ottobre 2010 che punta alla cooperazione con il settore privato
per contribuire a sviluppare una maggiore consapevolezza delle
minacce che arrivano dalla Rete e una migliore difesa contro i
cyber-attacchi.
AIIC
31/03/2011
Attaccata la rete del Parlamento Europeo
Gli attaccanti, dopo aver preso di mira la Commissione Europea
e l’ External Action Service hanno bersagliato la rete informatica
del Parlamento Europeo. Il Parlamento Europeo ha quindi
imposto una serie di restrizioni, tra cui la sospensione del servizio
di posta elettronica in formato web mail. Gli attacchi, la cui
relazione è al vaglio degli investigatori sembra siano focalizzati su
un aspetto, il furto di alcune informazioni.
http://www.theregister.co.uk/2011/03/31/eu_parliament_hack/
http://www.net-security.org/secworld.php?id=10819
AIIC
18/04/2011
Verizon pubblica il “Data Breach Investigations Report”
Secondo il rapporto “Data Breach Investigations Report” di
Verizon il numero totale di attacchi informatici portati a buon fine è
aumentato, anche se occorre registrare una diminuzione
complessiva nel numero dei record compromessi. Una possibile
spiegazione di questa rilevazione contraddittoria potrebbe essere
ricercato nel fatto che ci sono stati meno attacchi portati con
successo nei confronti di un numero rilevante di dati personali a
fronte dell’aumento delle attività nei confronto delle organizzazioni
più piccole. Il 92% degli attacchi è stato sferrato dall’esterno
dell’azienda, in aumento del 22% rispetto alle statistiche
pubblicate lo scorso anno. Il rapporto denota un aumento degli
attacchi nei confronti delle compagnie più piccole che non hanno
sinora tenuto in debito conto gli aspetti relativi alla sicurezza
informatica; pare inoltre che gli attaccanti tendano a rubare una
mina quantità di informazioni, probabilmente in modo da non
catturare l’attenzione. Gli attacchi di tipo fisico, quali quelli portati
nei confronti dei dispositivi ATM (rete bancomat) e quelli ai
sistemi di pagamento delle stazioni di servizio hanno guadagnato
Newsletter maggio 2011
pag. 24
per la prima volta una notevole diffusione
http://news.cnet.com/8301-27080_3-20055116245.html?tag=mncol;title
http://krebsonsecurity.com/2011/04/are-megabreaches-out-ethefts-downsized-in-2010/
http://www.verizonbusiness.com/resources/reports/rp_databreach-investigations-report-2011_en_xg.pdf
AIIC
30/03/2011
L’Ispettore Generale della NASA riscontra delle vulnerabilità
sui sistemi dell’Agenzia
Secondo un rapporto elaborato dall’Ispettore Generale della
NASA, sei server ubicati sulla rete dell’agenzia ed utilizzati per il
controllo della Stazione Spaziale Internazionale e del telescopio
Hubble sono potenzialmente vulnerabili ad alcune falle di
sicurezza che potrebbero essere sfruttate remotamente. Il
rapporto attribuisce la causa ad una svista nell’applicazione dei
principi di sicurezza informatica: le vulnerabilità sarebbero già
state rimosse attraverso l’adozione di un piano di rientro
concordato nel corso dell’ultimo anno ma non ancora
implementato. L’investigazione ha inoltre trovato un server
suscettibile ad un attacco di tipo FTP bounce. Il rapporto ha
rilevato come la NASA non sia immune a problemi di sicurezza:
nel 2009 gli attaccanti hanno trafugato dai computer del NASA Jet
Propulsion Laboratory 22 GB di informazioni riservate
http://www.informationweek.com/news/government/security/show
Article.jhtml?articleID=229400618&subSection=Security
http://www.computerworld.com/s/article/9215305/Critical_NASA_
network_was_open_to_Internet_attack
http://www.theregister.co.uk/2011/03/30/nasa_security_outstandin
gly_mediocre/
P
Prroossssiim
mii E
Evveennttii
16 Maggio 2011
Convegno Internazionale
sull'Interoperabilità
Scuola Grande di San Rocco.
Venezia
Convegno Internazionale sull'Interoperabilità" ed alla "Giornata
Informativa sull'Interoperabilità" che si terranno a Venezia il 19
Maggio 2011, presso la Scuola Grande di San Rocco.
Durante gli eventi saranno presentate e discusse esperienze
significative, in Italia ed in altri Stati membri, concernenti lo
scambio di dati nella gestione di emergenze, al fine di
promuovere l'interoperabilità dei relativi sistemi di gestione e
aumentare la sicurezza dei cittadini europei.
Per maggiori informazioni potete accedere al sito:
http://www.vigilfuoco.it/aspx/notizia.aspx?codnews=11595
16 Maggio 2011
Seminario "La applicazione
delle competenze
comportamentali nella
gestione progetti ICT",
SPEAKER: Stefania Ratini (consulente per lo sviluppo e la
formazione delle risorse umane, formazione dei Formatori,
Project Management e Coaching applicato allo sviluppo della
managerialità)
DATE: Lunedì 16 maggio 2011 HOUR:17:00
Newsletter maggio 2011
pag. 25
Università "La Sapienza"
Roma
VENUE: Dipartimento di Informatica, Via Salaria 113 Aula
Seminari, terzo piano
TITLE: "La applicazione delle competenze comportamentali nella
gestione progetti ICT"
ABSTRACT:
In questo seminario si forniranno:
• le cornici teoriche di riferimento dell’area di conoscenza dei
processi di gestione della comunicazione di progetto;
• i modelli della comunicazione, guide pratiche per individuare
gli input e rendere efficaci gli output;
• la esemplificazione della loro applicazione concreta per i flussi
informativi di project management.
Infatti i project manager possono dedicare fino all’80% del loro
tempo per comunicare con gli altri attori del progetto (gruppo di
progetto, stakeholder, cliente, sponsor).
ISCRIZIONI: L'ingresso è gratuito ed è consentito, tramite
iscrizione, fino all'esaurimento dei posti disponibili. Si prega di
confermare la propria partecipazione alla segreteria del Master:
mastergovernance[at]di.uniroma1.it.
18 maggio 2011
Assistenza Remota: Minaccia o Opportunità?” Nuove Tecnologie
presso l’Ambasciata degli Stati Uniti. per i Service Desk
Adottare sistemi di supporto remoto evoluti e sicuri per aumentare
l’efficienza
Poichè i posti sono limitati, La invitiamo a confermare al più
presto la Sua partecipazione, inviando entro mercoledì 11
maggio la scheda di adesione qui allegata. Qualora fosse
impossibilitato a partecipare di persona, potrà delegare un Suo
collaboratore, di cui La preghiamo di comunicare il nominativo.
Per la grande valenza strategica ed operativa dei contenuti
proposti, ci auguriamo di averLa nostro ospite e, nell’attesa, Le
porgiamo i migliori saluti.
Dott.ssa Elisa Martucci
U.S. Commercial Service
American Embassy Via Vittorio Veneto, 119/A
00187 Rome Italy Tel: +39 06 4674 2321 Fax: +39 06 4674 2113
Email: [email protected] www.buyusa.gov/italy/en
www.export.gov
13-Giugno- 2011
Convegno internazionale sulla
sicurezza delle infrastrutture critiche
"Security of Internet and critical
infrastructures: European
experiences"
presso la sala "Odeion" della Facoltà
di Filosofia, Lettere, Scienze
umanistiche e Studi orientali
dell'Università degli Studi di Roma
"La Sapienza" - P.le Aldo Moro 5,
Roma.
Newsletter maggio 2011
Il Dipartimento di Informatica dell'Università degli Studi di Roma
"La Sapienza" ed il Consorzio CASPUR organizzano per il giorno
lunedì 13 giugno 2011 con inizio alle ore 9:30 un Convegno
internazionale sulla sicurezza delle infrastrutture critiche "Security
of Internet and Critical infrastructures: European experiences" Il
programma prevede la partecipazione di esperti di fama mondiale
e sarà seguito da una tavola rotonda libera a tutti i partecipanti.
L'ingresso è gratuito ed è consentito, tramite iscrizione, fino
all'esaurimento dei posti disponibili.
pag. 26
IInnffoorrm
maazziioonnii ssuullllee aattttiivviittàà ddeellll’’A
Assssoocciiaazziioonnee
Nuova sede operativa e servizio I riferimenti della nuova sede operativa e del servizio di
di segreteria
segreteria sono:
AIIC c/o NITEL – Via Isonzo, 32 – 00198 Roma
Orario di apertura: martedì dalle ore 14.00 alle ore 16.00
Tel: 06 85344 238
Fax: 06 8543810
Indirizzo e.mail: [email protected]
Gruppo di user all’interno della Si informa che AIIC ha costituito un proprio gruppo di user
community
all’interno della community di Linkedin: per unirti al gruppo è
sufficiente cliccare questo link:
http://www.linkedin.com/e/gis/96335/3626A10C7916
Versione stampabile della
newsletter
Nella sezione “Newsletter“ del sito
http://www.infrastrutturecritiche.it è disponibile l'archivio delle
Newsletter.
Comitato di Redazione
newsletter
Stefania Caporalini-Ajello
Alessandro Bassano
Isabella Brizi
Piermario Cecchini
Dario De Marchi
Alessandro Lazari
Loredana Mancini
Valeria Montesi
Roberto Obialero
Luca Sambucci
Marino Sforna
Federica Sorrentino
Newsletter maggio 2011
pag. 27