Read - ICT Legal Consulting
Transcript
Read - ICT Legal Consulting
Spedizione in abbonamento postale - “Poste italiane spa” - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 - autorizzazione tribunale di Bologna nr. 8280 del 05/12/2012 - Direttore responsabile Rossella Lucangelo - Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all’ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta. Security hub Le armi del cyber crime Malware: quanto costa alle aziende? Protezione dei dati e norme Il digitale sotto assedio Soluzioni e strategie per la sicurezza informatica 5 set ott 013 G Data EndpointProtection La soluzione che protegge il patrimonio dei dati aziendali da attacchi esterni ed interni alla rete ¡ NEW: Reportistica e statistiche sullo stato della rete ¡ NEW: Visualizzazione sul client di Hardware e Software ¡ NEW: G Data MasterAdmin: Console per i rivenditori per la gestione di tutte le licenze G Data Corporade attive Requisiti di sistema: G Data AntiVirus Client (32/64 Bit): Windows 7/8 (32/64 Bit) /Vista (32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012, 1 GB RAM G Data AntiVirus ManagementServer (32 Bit/64 Bit): Windows 7/8 (32/64 Bit) /Vista (32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012, 1 GB RAM ADVANCED+ Aug 2012 ¡ G Data AntiVirus Client: Operatività del client completa grazie alla protezione in modalità background „invisibile“ per l‘utente ¡ G Data Firewall Client: 100% amministrazione centralizzata e semplice creazione di regole tramite finestra di dialogo o assistente ¡ G Data ManagementServer: Dashboard per monitorare tutte le informazioni legate ai client, ad esempio connessioni dei Client, top ten macchine infette, Report Status ¡ G Data PolicyManager: rispetto delle policy aziendali, controllo dei dispositivi e delle applicazioni, filtro contenuto ¡ G Data Backup: backup totale o differenziale con possibilità di ripristinare singoli file o cartelle anche in ambiente virtuale ¡ NEW: G Data MobileManagement Gestione centralizzata delle utenze installate su sistemi Android, report rivelazione virus e stato sicurezza, localizzazione devices, formattazione dati in caso di furto -REAL WORLDP PROTECTION TEST JUL 2012 Scarica le versioni Trial oppure iscriviti ai nostri Webinar di approfondimendo: www.gdata.it G Data. Security Made in Germany. hub Security Soluzioni e strategie per la sicurezza informatica Anno 1, numero 5 settembre/ottobre 2013 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n. 9559 Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Matteo Bianconi Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Paolo Balboni Progettazione grafica Pippo Ansaldo Impaginazione Pippo Ansaldo & DEGUSTA Stampa Filograf - Forlì Editore Papi Editore Via Galliera 28 40121 Bologna U n volume d’affari impressionante, migliaia di persone coinvolte, un livello di innovazione tecnologica avanzatissima. No, purtroppo non si tratta di qualche settore merceologico che fa da motore alla crescita del nostro PIL. Parliamo invece di cyber-crime, un settore fiorente e sempre più in crescita a discapito delle attività economiche legittime. Uno dei motivi che spingono la crescita anno su anno di questo fenomeno, è la sua intangibilità che lo rende meno inquadrabile e, se volete, anche meno comprensibile nei suoi aspetti devastanti rispetto alle “tradizionali” attività illecite. La caratura internazionale delle organizzazioni del cyber crimine rende poi tutto più complicato. Come difendersi da un attacco partito dalle Filippine o dalla Russia che ha preso in ostaggio il nostro PC e lo ha reso involontariamente complice di una botnet, una rete di PC infetti utilizzati per scopi criminali? Aspetti tecnologici, giuridici, sociali e comportamentali si intrecciano nel tentativo di comprendere e, dunque, arginare questa montante aggressione digitale. Non è sufficiente l’utilizzo delle soluzioni di sicurezza. Va posta in primo piano la creazione di una politica per la sicurezza che si occupi di definire con chiarezza quali sono le informazioni strategiche da tutelare, chi ha accesso a quali dati e come intervenire, proattivamente e reattivamente, per metterle il più possibile al riparo dai rischi del malware. Senza queste linee guida, anche il più intenso utilizzo di soluzioni di protezione rischia di essere poco efficace. Immagini: Shutterstock e archivio G Data L editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L’editore declina ogni responsabilità in merito ai contenuti riportati all’interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L’editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito. Virus, worms, trojan, spyware, adware, keyloggers, backdoor e bots, exploits, rootkits, BHO maligni, rogues, ransomware. Tanti termini per un solo concetto: grossi guai! I crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web che costituiscono, complessivamente, oltre il 55% dei costi sostenuti annualmente da ogni azienda Sempre più hacker utilizzano la tecnologia Cloud per cercare di mascherare i loro attacchi, prendendo di mira soprattutto chi utilizza l’online banking Secondo un recente rapporto di Juniper Reasearch, oltre l’80% degli smartphone rimarrà senza protezione fino al 2014 (e forse oltre), nonostante la crescente consapevolezza mondiale delle minacce alla sicurezza mobile In un’era di proliferazione dei dati (Big Data) primeggeranno le aziende che riusciranno a proteggere in maniera robusta tale bene aziendale e a estrarne valore attraverso un approccio strategico e accurato alla compliance privacy SecurityHUB - 5 operativo e nel registro senza farsi notare, prendendo il controllo del device. Ransomware: è la versione digitale del rapimento. È una forma di malware che impedisce all’utente di accedere ad aree del proprio computer perché crittografa i files o protegge l’hard disk. Per la “liberazione” del device viene chiesto un riscatto. E.S. Security Map V irus, worms, trojan, spyware, adware, keyloggers, backdoor e bots, exploits, rootkits, BHO maligni, rogues, ransomware. Tanti termini per un solo concetto: grossi guai! Partiamo dal termine generale “malware” che, come è facile intuire, è la crasi di due parole: malicious software. Da qui si capisce che non vi è nulla di casuale o “naturale” nella diffusione di queste epidemie informatiche. Sono infatti coscientemente generate, spesso da vere e proprie organizzazioni criminali. Se dunque il cyber crime è un fattore reale e concreto, è essenziale conoscerne le armi per contrastarlo. Un breve vademecum delle principali forme di malware: Virus e woorm: entrambi capaci di autoreplicarsi, i primi si attaccano a file legittimi che una volta aperti li scatenano, i secondi sfruttano i network per proliferare. Trojan: non si riproducono ma si insinuano nel device mascherati da software utili e aprendo potenzialmente delle backdoor che permettono di accedere al device da remoto. Spyware: spiano quello che si fa sul computer e su Internet accedendo ai file di logs e inviando i dati all’esterno per un utilizzo illegittimo. Backdoor: spesso installati tramite trojan, le backdoor permettono ai suoi creatori di accedere a tutte le funzioni del PC. Una volta infetto, il device può diventare parte di una botnet: una rete di computer compromessi che l’hacker usa in remoto per scopi criminali. Rootkit: è un malware progettato per infilarsi nel sistema Security Market M a quanto ci costa tutto questo malware che gira in rete e si “deposita” su PC e device mobili compromettendone il funzionamento? Se lo chiede da qualche anno il Ponemon Institute e i risultati non sono incoraggianti. Nell’edizione di ottobre 2013 del Cost of Cyber Crime Study, si evidenzia come il costo, la frequenza e il tempo di risoluzione degli attacchi informatici sia in costante crescita per il quarto anno consecutivo. In particolare, il costo medio annuo del crimine informatico riscontrato su un campione di aziende americane, si è attestato a 11,56 milioni di dollari, con un incremento del 78% rispetto ai dati di quattro anni fa. In crescita anche il tempo necessario per risolvere un attacco informatico, aumentato di quasi il 130% nello stesso periodo. Belle cifre, non c’è che dire. Se poi pensiamo che per le aziende il tempo medio di risoluzione di un attacco informatico è di ben 32 giorni (con un costo medio del +55% rispetto al 2012) si capisce l’enormità del fenomeno cyber crime, ormai purtroppo una consuetudine da affrontare sia per il segmento consumer sia, soprattutto, per il mercato enterprise. SecurityHUB - 5 Dal punto di vista della tipologia, i crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web che costituiscono, complessivamente, oltre il 55% dei costi sostenuti annualmente da ogni azienda. La sottrazione di informazioni continua a rappresentare il danno esterno più elevato, seguito a ruota dall’interruzione dell’operatività. Di fronte a questo quadro, la definizione di un’adeguata policy di sicurezza e l’utilizzo di soluzioni di protezione dovrebbe essere un’attività scontata da parte delle aziende. O no? E.S. Cover Story G-Files I Conoscete il malware dal Cloud? Si tratta di una nuova tendenza del crimine informatico che gli esperti dei G Data Security Labs hanno messo in luce. Sempre più hacker utilizzano infatti la tecnologia Cloud per cercare di mascherare i loro attacchi, prendendo di mira soprattutto chi utilizza l’online banking. In questo modo gli autori del malware hanno spostato alcune delle funzioni di intercettazione dati sulla “nuvola”, veri e propri spyware conosciuti come “Information Stealers”. l malware sta vivendo anni “felici”: solo nel 2012 sono stati contati diversi e celebri attacchi informatici ai danni di veri e propri colossi digitali. Basta ricordare infatti i 450 mila utenti di Yahoo! che hanno ritrovato compromesso il proprio indirizzo di posta elettronica, password inclusa ovviamente. Oppure a Twitter: a causa di una breccia nella sicurezza alcuni hacker pubblicarono addirittura online i dati di circa 35 mila account. L’esempio negativo più clamoroso però è stato quello relativo a LinkedIn: sei milioni e mezzo di password rubate. Nonostante fosse stato creato anche un tool per verificare la violazione del proprio account, chi è stato vittima del furto di identità non riesce a rientrare sulla piattaforma: si tratta di un grave danno da non sottovalutare mai. Ma non si tratta solo di password e grosse aziende: anche i piccoli “siti” nazionali soffrono degli attacchi globali. È il caso del famoso breakfast-reviews.net, infettato e reso inagibile da un gruppo di hacker thailandesi per circa 48 ore. M.B Quando il virus passa dal… gaming! È questo il caso di uno dei videogiochi più recenti (e più venduti) nel panorama videoludico internazionale: parliamo di GTA V, settimo capitolo della serie Grand Theft Auto ispirata alla vita “criminale” statunitense. Nonostante sia stato interamente concepito per console quali PlayStation 3 e Xbox 360, moltissime persone si sono precipitate in rete per trovare informazioni sulla versione per PC e si sono imbattute in download di files che promettevano keygen o Beta ufficiali del gioco. Si tratta naturalmente di copie false e i pc collegati sono stati attaccati da keylogger, trojan e altri malware molto pericolosi che possono addirittura registrare ogni parola digitata sulla tastiera… come le password! Secondo un recente rapporto di Juniper Reasearch, oltre l’80% degli smartphone rimarrà senza protezione fino al 2014 (e forse oltre), nonostante la crescente consapevolezza mondiale delle minacce alla sicurezza mobile. Il rapporto attribuisce una scarsa adozione di software specifici a diversi fattori, tra cui un relativamente basso livello di consapevolezza dei consumatori circa le vulnerabilità dei dispositivi e al contempo una percezione generale che tale tecnologia di prevenzione sia troppo costosa. M.B. SecurityHUB - 5 Channel2Channel L a protezione delle reti aziendali da Virus, Trojan e Worm è la preoccupazione principale dei responsabili IT. Per sondare come questa tendenza operi sulle tendenze del mercato abbiamo parlato con Vittorio Faella Responsabile BU Security di Eco Laser Informatica S.R.L, azienda con un’esperienza trentennale maturata nel settore informatico Come si è evoluto il mercato per quanto riguarda la consapevolezza dei rischi a causa di malware e come influisce sui comportamenti d’acquisto dei suoi clienti? Le aziende sono costantemente sotto attacco da parte di cyber criminali, lo rivela anche l’ultimo rapporto Clusit 2013. Il rapporto ci dà indicazioni interessanti: solo nel primo trimestre ci sono state oltre 16 mila azioni dannose verso le aziende italiane con conseguenti perdite finanziarie e rischi legali. Contestualmente quello che si rileva sul campo, sono i nuovi veicoli Vittorio Faella che i cyber criminali sfruttano per il loro business, dal BYOD alla “Bad Practice”. Se oggi le aziende che consentono ai loro dipendenti di usare dispositivi personali per attività lavorative sono il 23%, la percentuale andrà ad aumentare nei prossimi anni arrivando nel 2015 fino al 33%. Questa tendenza, se porta molti vantaggi per i dipendenti e le imprese, rischia di essere sicuramente un veicolo di accesso per le minacce informatiche (tramite app e condivisione di file e social network). L’unica soluzione è utilizzare un sistema di regole e controlli costante: questa è a tutti gli effetti la necessità primaria dei nostri clienti. Una questione aperta è sicuramente legata alla “Bad Practice”, consuetudine sempre più spesso presente soprattutto nelle realtà dove manca una policy aziendale efficace in grado di regolamentare e controllare la navigazione in internet a scopo privato. Quali sono le soluzioni primarie da adottare per prevenire questa tipologia di attacchi? • Utilizzare software legali e con un’elevata detection rate, per garantire massima sicurezza al patrimonio dati aziendali e aderenza alla policy aziendale • Cambiare la propria percezione delle minacce come attacchi e frodi informatiche, processo che le aziende devono iniziare per essere più consapevoli dei rischi legati al cyber crime • Educare a condividere “best practice” Queste sono solo alcune delle linee guida che determinano il valore aggiunto, in termini di servizi, che noi come operatori di settore mettiamo in campo per contrastare il crimine informatico, sia da attacchi esterni alla rete ma anche dall’interno, disciplinando tutte quelle “Bad Practice” che mettono in serio pericolo il patrimonio dati di un’azienda. C.S. Security guest Sicurezza informatica per proteggere i dati personali ed estrarne valore I dati personali dei propri clienti e prospect sono un patrimonio (un asset) strategico per le aziende dal valore tangibile e quantificabile. Come ogni bene aziendale essi vanno protetti. Ottobre è il mese della sicurezza informatica (European Cyber Security Month - ECSM). È un passo molto importante. Finalmente dopo anni dove la burocrazia e gli adempimenti amministrativi hanno giocato il ruolo predominante nella disciplina sulla tutela dei dati personali ora l’Unione Europea invita gli Stati Membri a focalizzarsi sulla sicurezza informatica, il reale e principale mezzo per garantire la protezione delle informazioni personali. Una serie di recenti iniziative confermano il posizionamento sempre più centrale della sicurezza informatica nell’agenda Europea - e dunque a cascata anche sugli Stati Membri. Si pensi alla pubblicazione all’inizio di quest’anno della European Cyber Security Strategy o alla dibattutissima proposta di Regolamento Generale sulla Protezione dei Dati che, se approvata, istituirà un’unica Avv. Paolo Balboni Partner di ICT Legal Consulting e Direttore Scientifico della European Privacy Association SecurityHUB - 5 disciplina privacy direttamente applicabile in tutta l’UE (una sorta di Codice Privacy Europeo). Proprio questo Regolamento si fonda su concetti come: • Privacy by design, ossia l’obbligo di mettere in atto adeguate misure e procedure tecniche e organizzative in modo tale che il trattamento dei dati sia conforme alla legge e assicuri la tutela dei diritti dell’interessato; • Privacy Impact Assessment, lo svolgimento di una valutazione d’impatto sulla protezione dei dati prima del trattamento, che verta in particolare sulle misure, sulle garanzie e sui meccanismi previsti per assicurare la protezione dei dati personali e per comprovare il rispetto della normativa; • Data breach notification, l’obbligo di notificare prontamente alla competente Autorità Garante per la privacy la violazione dei dati personali (“violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l’accesso ai dati personali trasmessi, memorizzati o comunque elaborati”) e, nel caso la violazione rischi di pregiudicare i dati personali o di attentare alla vita privata dell’interessato, di comunicare la violazione all’interessato medesimo senza ingiustificato ritardo. È molto importante sottolineare come la notificazione al Garante e la comunicazione ai “contraenti” (leggi, “clienti”) delle violazioni riguardanti i loro dati, oggi stabilito solo per i “fornitori di comunicazione elettronica accessibili al pubblico” (es. società di telecomunicazioni e internet service providers) dall’art. 32 bis del Codice Privacy (D.Lgs. 196/2003), verrà esteso a tutti i titolari del trattamento. Palese è l’effetto catastrofico che può avere per un’azienda dover comunicare una violazione di dati ai propri clienti (danno all’immagine e sicura perdita di clientela a favore di realtà concorrenti), altrettanto ovvio è dunque la centralità della sicurezza informatica nella protezione dei dati a tutela del business. La sicurezza dei dati è comunque già ben nel mirino del nostro Garante privacy. Infatti, secondo l’ultima Relazione, la violazione delle misure di sicurezza rappresenta il 35% delle cause di sanzioni erogate dall’Autorità. E non si dimentichi che una violazione delle cd. misure minime di sicurezza (ex Allegato B del Codice Privacy) può comportare anche responsabilità penali. In conclusione, in un’era di proliferazione dei dati (Big Data) primeggeranno le aziende che riusciranno a proteggere in maniera robusta tale bene aziendale e a estrarne valore attraverso un approccio strategico e accurato alla compliance privacy. Tech Solutions A nnualmente i fornitori di software rendono pubbliche oltre 8.000 falle di sicurezza e G Data AntiVirus, G Data ClientSecurity e G Data EndpointProtection respingono gli attacchi in modo professionale e affidabile. A questi utili strumenti è necessario affiancare il modulo complementare per aumentare la sicurezza della vostra rete: G Data PatchManagement. Ideale per la protezione massima e completa delle reti aziendali, è un modulo aggiuntivo che si combina perfettamente con le soluzioni corporate G Data, integrandole perfettamente e completandole per la protezione ottimale da Virus, Trojan e Worm. Oltre a controllare e valutare tutti i sistemi di Microsoft fisici e virtuali, G Data PatchManagement attraverso una scansione automatica trova tutte le falle del sistema e le riassume nella console di gestione di G Data. Le patch necessarie vengono poi scaricate e installate in modo semplice e veloce. Inoltre attingendo alla più grande raccolta mondiale di patch e aggiornamenti, in cui sono presenti i più importanti produttori di software, questo modulo garantisce la qualità delle patch che viene accertata tramite numerosi test, in modo da assicurare la migliore compatibilità possibile. G Data PatchManagement consente un rapido aggiornamento di tutti i sistemi basati su Windows e l’eliminazione di tutte le falle specifiche di un‘applicazione e permette la classificazione delle patch in base all’urgenza, funzione che può essere personalizzata in base alle esigenze dell’utente. Inoltre il PatchManagement si integra con G Data Administrator centralizzato e Report Manager ed è facilmente espandibile, per supportare nuovi software e modifiche future. Infine utilizza un processo di riconoscimento e distribuzione per client e gruppi per una rapida ripartizione degli aggiornamenti. La possibilità di disinstallare le patch indesiderate e l’accesso a oltre 15.000 patch testate completano le caratteristiche tecniche di questo essenziale strumento di protezione delle reti aziendali. Per maggiori informazioni su G Data PatchManagement: www.gdata.it C.S. Diventa Partner G Data e fai con noi la differenza. Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html www.gdata.it G Data. Security Made in Germany.