Rapporto sulla sicurezza:

Transcript

Rapporto sulla sicurezza:
Rapporto sulla
sicurezza:
primo semestre del 2011
Valutare il panorama delle minacce
Indice dei contenuti
Le novità che riserva il malware. . . . . . . . . . . . . . . . . . . . . . . . . . 4
Attacchi mirati: aumenta la logica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
L'hacking per gioco e fama: ecco LulzSec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Come il malware giunge a noi. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Minacce del Web: una nuova minaccia ogni 4,5 secondi . . . . . . . . . . . . . . . . . . . 7
Fake antivirus: le truffe di sicurezza ricavano milioni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
SEO poisoning: la porta al comportamento malevolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Il worm che non ha alcuna intenzione di sparire: Stuxnet è ancora in circolazione. . . 9
Strategie di protezione per le minacce del Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Sistemi operativi (OS): il malware su Mac è ora una realtà concreta. . . . . . 10
Mac: è finito il sogno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Microsoft Windows: il malware per Windows XP domina ancora la scena. . . . . . . . . . 11
Strategie di protezione per i sistemi operativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I dispositivi mobili: mini-computer tascabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Il notevole aumento del malware nell'Internet banking richiede criteri di utilizzo
accettabile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Google Android: una piattaforma aperta difficile da proteggere. . . . . . . . . . . . . . . . . . . 13
BlackBerry RIM: severi standard di qualità. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Apple iOS: vantaggi di sicurezza con l'App Store. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Microsoft Windows Phone 7: una via di mezzo per la sicurezza? . . . . . . . . . . . . . . . . . . 15
Strategie di protezione per i dispositivi mobili. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Social networking: le minacce crescono in maniera esponenziale, è quindi
necessario limitare l'accesso alle informazioni personali. . . . . . . . . . . . . . . . . 16
Facebook: abbondano self-XSS, clickjacking e sondaggi truffa . . . . . . . . . . . . . . . . . . . . 16
Twitter: attenzione agli URL abbreviati. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
LinkedIn: le minacce rimangono ancora poche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Google Plus: i primi utenti esigono privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Strategie di sicurezza per il social networking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Spam inviato per e-mail e spear-phishing: minacce che ancora
incombono. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Strategie di sicurezza per spam inviato per e-mail e spear-phishing. . . . . . . . . . . . . . . 21
Software: abbondano le vulnerabilità. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Strategie di protezione per il software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Supporti rimovibili: attenzione all'autorun di Windows . . . . . . . . . . . . . . . . . . 24
Strategie di sicurezza per i supporti rimovibili. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Legge e ordine pubblico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
La legislazione: lavori in corso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Linea dura contro il cybercrime: leggi governative. . . . . . . . . . . . . . . . . . . . . . . 27
Come mantenersi un passo avanti rispetto alle minacce. . . 28
Formazione e preparazione dell'utente finale: lezioni di vita reale in termini
pratici. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Gli strumenti che ci aiutano a restare protetti: una guida pratica. . . . . . . . . 29
2
* Nota: le valute sono espresse in dollari statunitensi
Il malware è complesso, praticamente onnipresente e spesso
difficile da bloccare. Sa come scovare i vostri dati, anche quelli
presenti su dispositivi mobili e Mac. Non vi potete più permettere
il lusso di trascurare i vostri dispositivi "sicuri": è necessario identificare e bloccare le minacce prima che possano recare danni.
Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizzazioni di alto profilo hanno dominato le prime pagine. I notiziari hanno sottolineato i danni provocati dalla perdita dei dati e dall'esposizione di informazioni dal contenuto sensibile; le aziende rimangono in stato d'allerta. Nel
frattempo, quest'anno le minacce del Web (come ad es. i fake antivirus ed il
SEO poisoning) continuano ad essere il vettore principale per gli attacchi di
malware. Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno cominciato a cadere vittima di questi attacchi. Con la rapida diffusione dell'uso
degli smartphone, e con la crescita esponenziale dei social network, i
reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equilibrate in termini di sicurezza e di condivisione comune delle informazioni. Il
confine sempre più sfumato fra uso professionale e personale di queste
tecnologie significa che le piattaforme mobili ed i social network continuano
a presentare serie minacce per i vostri dati lavorativi. Anche lo spam inviato
tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato
un'arte.
Dall'inizio del 2011, abbiamo rilevato 150.000 campioni di malware al
giorno. Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un
incremento del 60%, rispetto al malware analizzato nel 2010. Abbiamo
anche identificato 19.000 nuovi URL malevoli al giorno, durante il
primo semestre dell'anno corrente. E l'80% di questi URL appartiene a siti
legittimi che sono stati manomessi o violati dagli hacker.
Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più
recenti tecniche di attacco. Per restare protetti, è essenziale capire il meccanismo delle minacce più recenti. Sarete così in grado di mettere in atto
difese adeguate, che vi consentiranno di tenere alla larga il malware, mentre le vostre attività aziendali rimarranno sicure e produttive.
Rapporto sulla sicurezza per il primo semestre del 2011
1
Panorama delle minacce:
primo semestre del 2011
Capire come operano le minacce significa comprendere dove si
celano, a chi sono rivolte, e perché. A seguire, troverete alcune
delle più rilevanti statistiche che rappresentano il panorama
delle minacce nel primo semestre del 2011.
1 Milione
59%
di riduzione
nell'utilizzo di e-mail
150.000
campioni di malware
Solo nella prima metà del
2011, i SophosLabs hanno
analizzato giornalmente
campioni di malware pari a
tale cifra, registrando un
amento del 60% rispetto al
malware sottoposto ad
analisi nel 2010.
2
Un recente report di
comScore mostra una
riduzione del 59%
nell'utilizzo delle e-mail
fra i 12 e i 17enni e pari
al 34% per la fascia
d'età dai 25 ai 34 anni.
Sono in molti a scegliere
come mezzi di
comunicazione preferiti
Facebook, sms o tweet.
di utenti tratti in
inganno
4.5
Ogni 4,5 secondi
viene rilevata una
nuova minaccia web
Solo nella prima metà
del 2011, i SophosLabs
hanno registrato una
media giornaliera pari a
19.000 nuovi URL
malevoli; vale a dire
uno ogni 4,5 secondi.
L'FBI ha stimato che una
cybergang è riuscita a
trarre in inganno quasi un
milione di utenti
convincendoli ad
acquistare il proprio
software fasullo. Con un
prezzo che variava dai 50
a 130 dollari (a seconda
degli "extra" che il
malcapitato utente era
stato convinto ad
acquistare), questa
cypergang è riuscita ad
intascare 72.000.000.
81% 85%
dei social network
presentano rischi alla
sicurezza
99.999%
degli utenti di
Internet sono
sconosciuti
Non condividete le
vostre informazioni
con tutti gli “amici“
conosciuti on-line.
Sophos ha chiesto a circa
1.700 utenti di computer
quale ritenessero fosse il
social network a
presentare i più elevati
rischi alla sicurezza;
Facebook ha ampiamente
vinto, ricevendo l'81% dei
voti. Un aumento
significativo rispetto
all'anno scorso, quando
era il 60% degli intervistati
a sostenere che Facebook
fosse il più rischioso dei
social network.
delle aziende ha
stabilito criteri di
utilizzo efficaci
Solo il 69% di queste
ha, però, creato criteri
specifici per gli utenti
dei dispositivi mobili
aziendali. Questa
percentuale diminuisce
ulteriormente se si
prendono in
considerazione i criteri
per dispositivi mobili di
proprietà dei
dipendenti (31%),
evidenziando la
necessità di
implementare AUP per
tutti i dispositivi mobili.
68.593.657
di utenti hanno visto il
video “Chocolate Rain“
su YouTube
Se i vostri amici ve ne
consigliano la visione su
Facebook, non cliccate.
Potrebbe essere un caso
di clickjacking.
Nota: i dati illustrati in questo grafico riflettono le informazioni più
recenti al momento della messa in stampa di questo report. Con il
tempo, è probabile che queste cifre subiscano un incremento o una
diminuzione.
Rapporto sulla sicurezza per il primo semestre del 2011
3
Le novità che riserva il malware
Il malware può assumere l'aspetto di un virus o worm che interrompe o nega le operazioni del computer, si appropria delle
informazioni di natura privata o sensibile, oppure effettua l'accesso non autorizzato alle risorse di sistema. Da gennaio 2011,
molte organizzazioni di alto profilo sono state colpite da gravi
attacchi di malware, subendo danni relativi alla perdita dei dati.
Alcuni attacchi sono effettuati per divertimento, altri a scopo di
lucro, altri ancora per ragioni di politica "hacktivistica", ed infine
ci sono quelli eseguiti per ragioni sconosciute.
Attacchi mirati: aumenta
la logica
Gli attacchi mirati sono opera
di criminali pazienti, abili e
solitamente dotati di risorse
finanziarie, che sono motivati
dall'opportunità di generare un
utile.
Questi criminali informatici bypassano i
controlli di sicurezza, e lo fanno senza fretta.
Operando furtivamente e pazientemente,
riescono a violare le reti e ad appropriarsi
dei dati. Alcuni degli attacchi mirati alle più
importanti società di alto profilo, avvenuti nei
primi sei mesi del 2011 includono l'hacking
della RSA, che ha avuto come conseguenza
gli attacchi alla Lockheed Martin e al Fondo
Monetario Internazionale (IMF).
D'altro canto, spesso gli hacktivisti
effettuano attacchi per questioni di principio,
piuttosto che lucro.
4
L'hacking per gioco e
fama: ecco LulzSec
Solitamente, gli hacktivisti hanno
fini politici. Attaccano società,
organizzazioni e siti Web per
una determinata causa. Questi
gruppi possono sabotare siti Web,
reindirizzare il traffico, lanciare
attacchi denial-of-service ed
appropriarsi indebitamente delle
informazioni, per far sentire la loro
voce.
Il noto gruppo di hacktivisti Lulz Security, o
LulzSec, ha recentemente dominato le prime
pagine dei giornali. LulzSec, noto anche
come Lulz, è un vago conglomerato di pirati
informatici che opera in Internet, coinvolto
nell'implacabile guerra di hacking contro la
Sony, e negli attacchi a PBS, al Senato degli
Stati Uniti , alla CIA, a InfraGard (affiliata
all'FBI) e altri. Il nome deriva dal gergo di
Internet "laughing out loud" (ovvero ridere
sonoramente): LOL; il gruppo si prefigge
di mettere in mostra le vulnerabilità di
sicurezza di siti Web e organizzazioni a scopo
di divertimento.
LulzSec ha pubblicato un comunicato
stampa, annunciando la fine della loro
"crociera" di 50 giorni, sostenendo che
devono ora navigare verso acque lontane.
Poco dopo, un altro gruppo di hacker, l'ATeam, ha pubblicato un documento che
sostiene di rivelare le identità di alcuni dei
membri di LulzSec.
Sebbene alcuni credano che l'hacking sia
un gioco in grado di rivelare vulnerabilità di
sicurezza, gli hacktivisti possono rendere
di pubblico dominio i dati personali di
aziende e singoli individui. Negli Stati Uniti,
l'amministrazione Obama si prefigge di
aumentare la pena per chi viola le reti
del governo o mette potenzialmente a
repentaglio la sicurezza nazionale.
Al momento della pubblicazione di
questo report, la polizia ha arrestato
un diciannovenne sospettato di hacking
nell'Essex, Regno Unito, in relazione ad
una serie di attacchi di hacking e denial-ofservice rivolti a diverse organizzazioni. Si
ritiene che l'arresto sia legato agli attacchi di
alto profilo di LulzSec, anche se il sospetto
non è stato confermato.
Rapporto sulla sicurezza per il primo semestre del 2011
5
Come il malware giunge a noi
Gli hacker sono in grado di distribuire software malevolo mediante: i link su cui clicchiamo quando navighiamo nel Web, i
sistemi operativi ed il software che eseguiamo su desktop e
laptop, e i messaggi e-mail e gli allegati che inviamo. Prendono
di mira anche i dispositivi mobili e i social network che utilizziamo. Per cui, mentre navigate su terreno virtuale, controllate le
gomme, allacciate le cinture e accertatevi che l'airbag funzioni.
6
Minacce del Web: una
nuova minaccia ogni 4,5
secondi
I criminali informatici approfittano
del nostro uso quasi costante
del Web per lanciare attacchi
di malware. Come risultato, il
Web rimane il principale canale
di distribuzione per il contenuto
malevolo. Nella prima metà del
2011, si sono rilevati in media
19.000 nuovi URL malevoli al
giorno: uno ogni 4,5 secondi.
Due delle più comuni e costanti minacce
del Web sono i software di sicurezza fasulli,
fake antivirus, (noti anche come rogueware
o scareware) ed il poisoning tramite
ottimizzazione dei motori di ricerca (SEO
poisoning). I criminali informatici si servono
di una o entrambe queste tecniche di
attacco per assumere il controllo del vostro
computer.
Molti utenti non si accorgono della
possibilità che il loro computer subisca
un attacco quando visitano un sito
apparentemente legittimo. Eppure, l'80%
degli URL malevoli rilevati proviene da siti
Web legittimi che sono caduti vittima di
hacking. Questi criminali informatici operano
in tutto il mondo cercando di accedere ai dati
contenuti sui siti legittimi, per manometterli
e utilizzarli a proprio vantaggio. Ottengono i
risultati desiderati sfruttando le vulnerabilità
del software su cui si basa il sito, o
prelevandone le credenziali di accesso dai
computer infetti.
Gli Stati Uniti sono ancora in cima alla
classifica dei paesi in cui si insidia il malware,
sebbene la percentuale totale del malware
con hosting negli USA sia in leggera
diminuzione rispetto alla prima metà del
2011: meno 1,4 punti dal 39,39% del 2010.
La Federazione Russa si guadagna ora il
secondo posto, in cui l'anno scorso si trovava
la Francia.
Rapporto sulla sicurezza per il primo semestre del 2011
7
Come il malware giunge a noi
Fake antivirus: le truffe di sicurezza ricavano
milioni
Nel 2010, i fake antivirus sono stati una delle
più ricorrenti minacce dell'anno. Nella prima
metà del 2011, i fake antivirus rimangono
una minaccia, e questi attacchi sono ora
attivamente rivolti agli utenti di Mac.
Ecco come operano. Un messaggio
proveniente da un fake antivirus avverte
gli utenti che il sistema contiene un virus,
solitamente con un messaggio pop-up.
Questi messaggi sembrano autentici, fino
al punto di utilizzare illecitamente il logo
e le certificazioni di un vendor di software
antivirus legittimo.
Lo scopo della truffa è convincere gli utenti
che il loro computer è stato attaccato da
un virus. Un pop-up li incita a rimuovere il
virus mediante l'acquisto di un determinato
software antivirus in grado di rimuovere
la minaccia. Ovviamente, l'acquisto del
software non li protegge, bensì retribuisce
i malintenzionati. E per di più, sovente
i criminali informatici installano altro
malware sul computer e si appropriano dei
dati della carta di credito. Recentemente,
l'FBI ha smascherato una cybergang che
ha indotto con l'inganno quasi un milione
di utenti ad acquistare il proprio software
fasullo. Con una fascia di prezzo dai $50 ai
$130, la truffa ha fruttato più di $72 milioni.
Molte truffe di fake antivirus prendono
ancora di mira gli utenti di Windows, e si è
notata una diffusione di fake antivirus rivolti
ai Mac di dimensioni mai viste. In alcuni casi,
gli scammer attaccano i Mac e fanno sì che
aprano siti pornografici automaticamente
e ad intervalli regolari, come ulteriore
incentivo per indurre gli utenti ad acquistare
i cosiddetti "fix", ossia applicazioni che
riparano errori o problemi..
8
Ma questo non è altro che uno scaltro
stratagemma di ingegneria sociale, che
induce gli utenti a fornire i dati della carta di
credito, dando a credere che il loro Mac sia
manomesso.
SEO poisoning: la porta al comportamento
malevolo
Il motore di ricerca è la nostra porta sul
Web. È per questo motivo che i criminali
informatici manipolano i risultati di ricerca di
siti come Google, Bing e Yahoo, per condurre
con l'inganno le vittime sulle proprie pagine
malevoli. L'ottimizzazione dei motori di
ricerca, o SEO, è una tecnica standard di
Web marketing che viene utilizzata da molte
aziende per attirare utenti sul proprio sito.
Ma se ne può anche abusare. Quando sono
i malintenzionati a sfruttare la SEO, questa
pratica è nota come SEO poisoning, o Black
Hat SEO.
Gli hacker si servono delle tecniche di SEO
poisoning per collocare i propri siti fra i primi
risultati del motore di ricerca e reindirizzare
gli utenti su siti contenenti malware. Per
raggiungere il massimo numero di vittime,
i criminali sfruttano termini di ricerca ad
alta probabilità di generare traffico, incluse
le notizie dell'ultima ora e le tematiche di
"monitoraggio" più gettonate. Ma adoperano
anche termini mondani e prendono di mira
chi cerca informazioni di qualsiasi genere,
dagli allarmi antifurto ai grafici.
Quando si finisce per errore su questi siti, il
computer può caricare malware come virus,
worm o trojan di fake antivirus. Quando gli
hacker reindirizzano gli utenti sui loro siti, il
codice in essi contenuto può caricare PDF e
componenti di Java malevoli, per sfruttare
potenziali vulnerabilità nel software del
computer. Se questi tentativi di exploit, noti
come "download drive-by", riescono nel loro
intento, verrà installato del malware sul
computer.
Di recente, abbiamo monitorato una nuova
ondata di attacchi SEO che hanno ottenuto
un notevole traffico di utenti. Le tecniche
di Black Hat SEO sfruttano siti legittimi,
riempiendoli di contenuti ideati per collocarli
in cima ai risultati del motore di ricerca,
e reindirizzando quindi gli utenti su siti
malevoli. I siti manomessi non compaiono
solo nelle ricerche standard, ma anche nelle
ricerche di immagini.
Gli attacchi di Black Hat SEO sono molto
efficaci. Un'occhiata al malware più bloccato
dalle nostre Web appliance sui computer
dei clienti rivela che il 30% dei rilevamenti è
causato da Black Hat SEO.
Il worm che non ha alcuna intenzione di
sparire: Stuxnet è ancora in circolazione
Il worm di Microsoft Windows Stuxnet,
definito dagli esperti di sicurezza come
malware estremamente sofisticato che
agisce come una "testata doppia", è ancora
in circolazione nel 2011.
Alcuni esperti temono che gli attacchi
rappresentino una nuova forma di guerra
industriale, nella quale gli Stati Uniti e altri
paesi sono particolarmente vulnerabili. Altri
sostengono che dietro la creazione del worm
vi sia il governo statunitense, una domanda
che è stata schivata dal Vice Segretario
alla Difesa William Lynn, in una recente
intervista di CNBC.
Qualsiasi origine abbia, Stuxnet ha dato il
via ad un'epoca di minacce che vanno oltre
al furto di denaro, e che cercano invece di
appropriarsi di informazioni importanti a
livello di sicurezza nazionale, o di causare
problemi all'infrastruttura. Anche per via
di Stuxnet, il Regno Unito ha rinforzato le
risorse di difesa informatica del paese.
Strategie di protezione per le
minacce del Web
Per ridurre i rischi, l'utilizzo del Web
deve essere monitorato con tecnologie
di protezione avanzate, in grado di
rilevare il malware sui siti violati e di
reagire rapidamente ai nuovi domini e
URL contenenti malware. A chi cerca di
bypassare la protezione va insegnato quanto
essa sia importante, e l'accesso a proxy Web
deve essere attentamente monitorato e
controllato.
Agli utenti si consiglia inoltre di scaricare e
adoperare software antivirus su PC e Mac.
Rapporto sulla sicurezza per il primo semestre del 2011
9
Come il malware giunge a noi
Sistemi operativi (OS): il
malware su Mac è ora una
realtà concreta
Mac: è finito il sogno
Proprio quando pensavamo che
niente potesse intaccare la Apple...
ecco che le minacce di malware sui
Mac diventano una realtà concreta.
Con i Mac, gli autori del malware
hanno trovato un nuovo ambito
d'azione, e non hanno intenzione di
allentare la presa.
È la notizia più importante sul fronte del
malware per Mac degli ultimi dieci anni:
è presente malware vero ed in-the-wild
che attacca gli utenti di Mac. Gli scammer
utilizzano le solite tecniche (come ad es. i
sopraccitati fake antivirus e SEO poisoning)
per attaccare i Mac.
10
In seguito ad un attacco, quello del
fake antivirus “MacDefender”, la Apple
ha riportato più di 60.000 chiamate al
supporto tecnico. Ciò ha colto la Apple in
una posizione di reazione, e la risposta è
stata lenta. A questa truffa ne sono seguite
altre due: “Mac Protector” e “Mac Guard”.
Mac Guard in particolare provoca seri
problemi, in quanto è in grado di installarsi
automaticamente, senza richiedere la
password di un amministratore. Come
difesa, la Apple ha stabilito l'autenticazione
KBA (knowledge-based authentication),
per verificare l'identità dell'utente e
aggiornare regolarmente Xprotect: il sistema
antimalware incorporato nei più recenti
rilasci di Mac OS X.
Abbiamo svolto un sondaggio nella pagina
Facebook di Sophos, chiedendo se la gente
consigliasse ad amici e parenti di installare
software antivirus sui propri Mac. Dei 968
partecipanti, l'89% ha risposto di sì.
Microsoft Windows: il malware per Windows
XP domina ancora la scena
Come abbiamo visto, il malware
può attaccare i computer,
indipendentemente dalla
piattaforma. Microsoft Windows
è noto per essere vittima abituale
del malware, ma il motivo per cui
i criminali informatici scelgono di
puntare su Windows è la sua vasta
base d’installazioni.
Microsoft raccoglie dati da circa 600
milioni di computer, il che ci dà una buona
idea generale di come il malware attacchi
Windows. L'ultimo report, il decimo
"Microsoft Security Intelligence Report",
mostra un incremento del malware per
Windows 7, una piattaforma installata su
un quarto dei computer Windows. Sebbene
vi sia un calo del nuovo malware per XP, di
cui si serve circa la metà di tutti gli utenti
di Windows, al momento il malware per
Windows XP rappresenta ancora la maggior
parte del malware diretto contro Windows.
Strategie di protezione per i sistemi
operativi
Il miglior modo per eliminare il malware
è mantenersi al passo con i problemi
di sicurezza e le vulnerabilità di Mac e
Windows. Una buona precauzione è aprire
il menu "preferenze" del vostro browser
e togliere la spunta alla casella "aprire
i file 'sicuri' dopo il download". Questo
accorgimento impedirà l'installazione
automatica dei file scaricati.
È anche importante applicare le patch al
momento opportuno. In questo modo, avrete
accesso alle correzioni degli sviluppatori
per le vulnerabilità più recenti. Potete anche
proteggere la vostra azienda con prodotti
di sicurezza per gli endpoint e protezione
antivirus per Windows.
Source: CRN
Rapporto sulla sicurezza per il primo semestre del 2011
11
Come il malware giunge a noi
I dispositivi mobili: minicomputer tascabili
Ogni giorno vengono introdotti
nella rete aziendale dispositivi
mobili, inclusi smartphone e
tablet. Quando questi dispositivi
raggiungono il punto di criticità,
è essenziale che le aziende
capiscano che sono come PC
tascabili, e quindi altrettanto
vulnerabili. Ciò è dovuto al fatto
che funzionano con un sistema
operativo e danno accesso al Web.
Eppure, la sicurezza dei dispositivi
mobili e il dare una voce al bisogno
di proteggerli rimangono una sfida.
In un recente sondaggio, Sophos ha coinvolto
professionisti della sicurezza informatica in
diversi paesi, ponendo domande sull'uso dei
dispositivi mobili e sull'accesso alle risorse
aziendali. Delle 240 risposte ricevute, solo
il 6% sostiene di non consentire l'accesso
dei dispositivi mobili alle risorse aziendali. I
BlackBerry ed i telefoni mobili Windows OS
sono quelli più utilizzati.
Il sondaggio ha inoltre rivelato che l'85%
delle organizzazioni ha stabilito criteri di
utilizzo accettabile (AUP); eppure, solamente
il 69% di queste organizzazioni applica
criteri specifici rivolti agli utenti di dispositivi
mobili forniti in dotazione dall'azienda.
La percentuale diminuisce ulteriormente
quando si considerano i criteri per i dispositivi
mobili di proprietà degli utenti (31%). Ciò va
a sottolineare la necessità di implementare
AUP per tutti i dispositivi mobili, siano essi
forniti in dotazione dall'azienda o di proprietà
dell'utente.
12
Il notevole aumento del malware nell'Internet
banking richiede criteri di utilizzo accettabile
Forrester Research prevede che entro il
2015, il 20% degli adulti negli Stati Uniti
avrà effettuato una transazione di Internet
banking dal proprio telefono cellulare, una
tendenza in aumento rispetto all'attuale
12%. È sempre più importante conservare
l'integrità e la privacy di reti, dati aziendali
ed informazioni personali. E lo è ancora di
più dopo che nel 2011 è stata scoperta la
presenza di malware rivolto alle applicazioni
mobili di Internet banking.
Il primo malware, noto come OddJob, è
stato scoperto a febbraio del 2011. Mantiene
aperte le sessioni sui siti di Internet banking,
anche quando gli utenti credono di essersi
disconnessi. Immettendo il token di identità
della sessione (utilizzato dalle banche
per identificare la sessione di Internet
banking di un utente), i criminali informatici
possono spacciarsi virtualmente per un
utente legittimo e completare una serie di
operazioni bancarie. OddJob ha attaccato
gli smartphone Symbian e BlackBerry, e
clienti di Internet banking in USA, Polonia e
Danimarca.
Il secondo, Zitmo o Zeus Mitmo
(abbreviazione di “Zeus in the Mobile” o Zeus
“Man-in-the-Mobile”), si prefigge di eludere
l'autenticazione a due fattori utilizzata
per l'Internet banking. Questo trojan, che
prende di mira i telefoni Android, Symbian,
Windows Mobile e BlackBerry, chiede agli
utenti dati specifici, che possono includere:
numero di telefono, tipo di dispositivo, e
mTAN, ovvero il codice di autorizzazione
"mobile transaction authorization number".
Una volta installata, questa applicazione
monitorerà i messaggi SMS in arrivo,
per rilevare qualsiasi contenuto che
possa riferirsi a transazioni bancarie, e
scaricherà una backdoor per la ricezione
Rapporto sulla sicurezza per il primo semestre del 2011
di comandi tramite SMS. Creerà anche un
database malevolo sul telefono stesso, per
raccogliere informazioni finanziarie. Con
questi dati, gli hacker possono accedere alla
vostra piattaforma di Internet banking ed
effettuare transazioni fraudolente, eludendo
le procedure di sicurezza della banca.
Finora, fra le vittime che ha mietuto questo
malware, vi sono clienti polacchi e spagnoli.
Tutti gli sviluppatori di telefoni cellulari
possiedono strategie di sicurezza, alcune
sono più efficaci di altre. Capire la modalità
operativa di uno smartphone può aiutare gli
utenti a proteggersi, o facilitare gli attacchi
da parte del malware.
Google Android: una piattaforma aperta
difficile da proteggere
Negli Stati Uniti, Android continua a
guadagnare quote di mercato; gli analisti
delle tecnologie mobili comScore riportano
un incremento del 6% dai primi tre mesi
del 2011. (È interessante notare che la
quota di mercato varia molto a seconda del
paese). L'alto livello di apertura di questa
piattaforma e la disponibilità di applicazioni
su mercati alternativi rendono più difficile
proteggere i dispositivi di Google con
software Android.
Mentre Google fornisce quel che si
potrebbe definire un sistema operativo che
funge da "progetto di riferimento", sta ai
produttori personalizzarlo e testarlo sui
propri dispositivi. Molte aziende diverse
producono telefoni Android per operatori
diversi. Ciò significa che il sistema operativo
di ciascun dispositivo è in un certo senso
unico. Anche gli operatori creano elementi
di personalizzazione unici, diversificando
ulteriormente le varianti di Android sul
mercato. È forse questo il motivo per cui la
percentuale di nuovo malware diretto contro
Android sembra essere in aumento.
13
Come il malware giunge a noi
Nel primo semestre dell'anno, i
criminali informatici si sono infiltrati in
Android Market, con una vasta gamma
di malware, che include diversi trojan
che inviano SMS ideati da criminali
ignoti. A marzo, in un incidente più
grave, il malware Droid Dream ha
attaccato più di 50 applicazioni Android.
A giugno, Google ha rimosso almeno
10 applicazioni da Android Market, in
quanto contenevano malware Plankton,
che poteva essere utilizzato per il furto
di dati dagli smartphone.
Un'altra vulnerabilità rilevata in una
versione beta di Skype per Android apre
la porta alla fuga di dati sensibili. Skype
ha promesso di risolvere il problema.
I ricercatori dell'Università di Ulm
hanno rivelato una lacuna di sicurezza
presente nel 99% dei dispositivi Android,
che consente l'accesso non autorizzato
a Calendario e Contatti di Google.
Google ha rimediato a questa lacuna,
ma vi sono ancora preoccupazioni
su come correggere vulnerabilità
di sicurezza più serie sui dispositivi
Android. Siccome Google dipende
da produttori e operatori di telefonia
mobile per gli aggiornamenti del
sistema operativo, vi potrebbe essere
un intervallo di tempo fra il rilascio
di tali correzioni ed il loro invio agli
utenti di Android. Sfortunatamente, ciò
costituisce un grave problema. Prima
di poter ricevere l'aggiornamento sul
telefono, l'utente deve attendere che
Google crei il fix, che il produttore del
dispositivo applichi le patch al suo
sistema operativo personalizzato, e
che l'operatore mobile decida di inviare
questo fix.
Le aziende devono tener presente che
non sono solamente gli smartphone
14
Android ad essere vulnerabili. Anche
i tablet, come Samsung Galaxy Tab
o HTC Flyer, che eseguono questo
sistema operativo sono a rischio, e ciò
mette a repentaglio i vostri dati.
Google subisce pressioni da due
fronti. Da un lato, gli utenti esigono
maggiore sicurezza. Dall'altro, i vendor
di software di sicurezza, come Sophos,
vogliono che Google fornisca migliori
interfacce del sistema operativo,
per dare ai software di sicurezza la
possibilità di lottare contro la sempre
più voluminosa ondata di malware per
Android.
BlackBerry RIM: severi standard di
qualità
Nonostante il calo della fiducia
degli investitori e la perdita di quota
di mercato in favore dell'iPhone, il
BlackBerry di Research In Motion (RIM)
è ancora il dispositivo preferito da molte
aziende.
RIM controlla in maniera centralizzata
tutto il software e gli aggiornamenti per
i BlackBerry. Poiché non vi sono altri
produttori di questi dispositivi, l'azienda
implementa un processo molto severo
per la valutazione degli standard di
qualità (QA), al fine di identificare i
difetti ed inviare fix ed aggiornamenti;
in questo modo, la sicurezza viene
migliorata ad intervalli regolari.
Ciò non significa che le vulnerabilità
non esistano. Il concorso PWN2OWN
competition di CanSecWest, a cura di
HP, sfida gli hacker etici ad eseguire
un codice arbitrario (PWN) su laptop o
telefoni cellulari, mediante un exploit
prima non rivelato. Chi ci riesce, può
portarsi a casa un nuovo dispositivo
mobile (OWN).
Si ritiene che nel
primo semestre del
2011 siano presenti
negli USA 150
milioni di utenti di
smartphone, con
120 milioni di persone che accedono
al Web da un dispositivo mobile.
Fonte: Nielsen
Durante il concorso, gli hacker si sono serviti di un difetto
del software nella base di codici Webkit del browser
Google Chrome per attaccare il dispositivo BlackBerry.
Con tempi di risposta encomiabili, Google ha fornito quasi
immediatamente patch di Chrome per questo codice. E
a luglio del 2011 RIM ha pubblicato un advisory relativo
a diversi problemi di Adobe Flash, il più serio dei quali
poteva risultare nell'esecuzione in remoto di un codice per
qualsiasi applicazione utilizzasse Adobe Flash, incluso il
suo prodotto più recente: BlackBerry PlayBook. Sebbene al
momento della pubblicazione di questo report non fossero
stati riportati casi di attacco, RIM ha consigliato agli utenti
di PlayBook di aggiornare il software, per proteggersi dalle
vulnerabilità di Flash in questione.
Apple iOS: vantaggi di sicurezza con l'App Store
Gli iPhone e gli iPad posseggono lo stesso vantaggio di
sicurezza di RIM, in quanto la Apple controlla sia i dispositivi
che il sistema operativo.
Inoltre, godono del buffer parziale dell'Apple App Store,
che testa le applicazioni secondo regole molto severe,
eliminando gran parte del rischio di applicazioni illegittime.
Gli utenti disposti a pagare per le applicazioni rimangono
relativamente al sicuro. Ma chi sottopone gli iPhone a
“jailbreaking”, per alterare l'iOS, compromette la propria
sicurezza e si trova di conseguenza a rischio di scaricare
applicazioni modificate in maniera malevola.
Anche la Apple ha subito un contraccolpo per via di un
bug di rilevamento della posizione, che faceva sì che
iPhone ed iPad raccogliessero dati relativi all'ubicazione
degli utenti, archiviandoli sui computer; ciò consentiva, in
teoria, a chiunque ottenesse l'accesso a questi computer di
identificare la posizione geografica di un utente. L'azienda
ha quindi rilasciato un aggiornamento di iOS, per rimediare
a questa vulnerabilità, con la speranza di riguadagnare
pubblicità positiva fra gli utenti di Mac.
Microsoft Windows Phone 7: una via di mezzo per la sicurezza?
In modo simile a RIM ed Apple, Microsoft controlla in
maniera centralizzata il delivery degli aggiornamenti per la
piattaforma Windows Phone. Ma a differenza di BlackBerry
ed iPhone, i telefoni Windows vengono prodotti da terze parti
ed i loro operatori telefonici sono molteplici.
Rapporto sulla sicurezza per il primo semestre del 2011
Sebbene Microsoft non controlli i telefoni rigorosamente
come RIM o Apple, il processo di aggiornamento non dipende
dai produttori del dispositivo o dagli operatori, come nel caso
di Android. Questo fatto colloca i telefoni Windows in una
specie di territorio intermedio.
Con il suo controllo centralizzato degli aggiornamenti,
Microsoft è in grado di applicare patch non appena siano
disponibili le relative correzioni. Tuttavia, poiché produttori
ed operatori non hanno voce in capitolo in materia di
aggiornamenti da installare, questo approccio comporta
alcuni rischi.
Ad esempio, verso l'inizio dell'anno, quando Microsoft ha
cercato di forzare un aggiornamento per Windows Phone 7,
tale aggiornamento ha “murato” per errore alcuni dispositivi
Samsung Omnia, rendendoli inutilizzabili senza dati di
ripristino.
Strategie di protezione per i dispositivi mobili
Al giorno d'oggi, gran parte della gente utilizza i dispositivi
mobili per un mix di scopi personali e professionali. Sebbene
i reparti IT delle aziende tradizionali abbiano cercato di
mantenere le tecnologie necessarie per lo svolgimento
del lavoro separate da quelle personali e basate sul
consumatore, i confini fra le due stanno inevitabilmente
sfumando.
ÌÌ Di conseguenza, è ancora più importante implementare un
programma di sicurezza per i dispositivi informatici mobili,
che includa una costante campagna di sensibilizzazione
per gli utenti, nonché impostazione dei criteri, cifratura,
firewall e password per l'accesso. Si consiglia a tutti gli
utenti dotati di smartphone di adoperare una generosa
dose di buon senso, quando si tratta di password per il
telefono. Una nuova ricerca a cura di Apple indica che il
15% dei proprietari di iPhone utilizza una soltanto fra 10
password sulla schermata di blocco.
ÌÌ Per ulteriori consigli pratici su come proteggere i
dispositivi mobili, scaricare i 7 consigli pratici per
proteggere gli utenti mobili.
ÌÌ Scoprite di più su Sophos Mobile Control, che fornisce
protezione dei dati, conformità ai criteri e controllo dei
dispositivi per i dispositivi mobili.
15
Come il malware giunge a noi
Social network: le
minacce crescono in
maniera esponenziale,
è quindi necessario
limitare l'accesso alle
informazioni personali
Nel primo semestre del 2011,
i problemi legati alla privacy
sui social network hanno
dominato i titoli dei giornali.
Nella maggior parte dei social
network, le impostazioni
predefinite prevedono la
condivisione di tutte le
informazioni, e, per rendere
i loro account più privati, gli
utenti ne devono modificare le
opzioni. Ciò spalanca le porte
a tutta una serie di problemi di
sicurezza, in quanto sono ora
in molti (amici e non) ad avere
accesso ai vostri dati.
Ed è proprio per scoprire quanti sono
i problemi legati alla sicurezza posti
dai social network che abbiamo
recentemente condotto un'indagine
sui social media, chiedendo ai
partecipanti se avessero notato casi di
spam, phishing o malware. Dei quasi
2000 partecipanti, il 71% ha riportato
casi di spam inviati a loro stessi
oppure a un collega tramite social
network; il 46% ha dichiarato di essere
stato vittima di phishing, ed il 45% di
attacchi di malware. Della rimanenza,
alcuni non hanno riscontrato alcun
problema, altri non ne sono sicuri.
Grazie alle informazioni personali
prontamente disponibili sui social
16
network, i criminali informatici sono in
grado di elaborare attacchi mirati, che
si basano sui vostri gusti ed interessi.
Questa pratica è nota con il termine
"ingegneria sociale", e rende le
minacce alla sicurezza ben più difficili
da identificare.
Quanto segue è un'analisi dettagliata
dei recenti attacchi e problemi di
privacy che affliggono tre dei più
importanti social network: Facebook,
Twitter e LinkedIn, con una sbirciata a
Google+.
Facebook: abbondano self-XSS,
clickjacking e sondaggi truffa
Facebook ha talmente tanti utenti da
essere un facile bersaglio per le truffe;
è anche in grado di rendere pubbliche
le vostre informazioni personali ben
oltre la vostra cerchia di amici.
Gli utenti devono tener presente
che il reddito di Facebook proviene
dagli inserzionisti, non dagli utenti.
Siccome gli inserzionisti desiderano
diffondere il proprio messaggio a
quanta più gente possibile, Facebook
condivide le vostre informazioni con
chiunque, e non solamente con i vostri
"amici". E ultimamente le tecniche di
riconoscimento facciale di Facebook
suggeriscono automaticamente ai
vostri amici di taggarvi nelle foto, a
meno che voi non disattiviate questa
funzione.
Le truffe su Facebook includono
cross-site scripting (XSS), clickjacking,
sondaggi truffa e furto di identità. Al
momento, uno dei metodi di attacco
preferiti dagli scammer è noto come
cross-site scripting, o "Self-XSS". I
messaggi di Facebook come "Perché
sei taggato in questo video?" ed il
Le best practice
per la sicurezza su
Facebook:
ÌÌ Modificare le
impostazioni sulla
privacy di Facebook
ÌÌ Leggere la Guida alla
privacy su Facebook
ÌÌ Prestare estrema
cautela nello scegliere
le proprie amicizie su
Facebook
ÌÌ Mostrare agli amici
della lista "Limited
Profile" una versione
ridotta del proprio
profilo
ÌÌ Disattivare tutte le
opzioni, per poi
attivarle una alla volta
ÌÌ Leggere tutte le linee
guida
pulsante "Non mi piace" di Facebook vi reindirizzano su una
pagina che cerca con l'inganno di farvi tagliare ed incollare
un codice di JavaScript malevolo nella barra degli indirizzi
del browser. Gli attacchi di Self-XSS possono anche eseguire
JavaScript invisibile o offuscato sul vostro computer,
permettendo l'installazione di malware a vostra insaputa.
Le truffe di Facebook sfruttano anche il vostro interesse
per notizie, vacanze ed altri eventi di rilievo, inducendovi a
rivelare le vostre informazioni personali. I post di Facebook
come "Create un nome da ospite del Royal Wedding" e "Per
la Festa della mamma" sembrano relativamente innocui,
fino a quando si scopre che informazioni come nomi e date
di nascita dei propri figli, nome dei propri animali domestici
e parte del proprio indirizzo risiedono ora permanentemente
in Internet. Siccome queste informazioni vengono spesso
utilizzate per password o domande di recupero delle
password, ciò può portare al furto d'identità.
Altri attacchi rivolti agli utenti di Facebook includono il
"clickjacking" o "likejacking" (furto del "mi piace"), noto
anche come "reindirizzamento dell'interfaccia utente".
Questa tecnica sfrutta l'inganno per indurre gli utenti a
rivelare informazioni riservate, oppure assume il controllo
del loro computer quando cliccano su pagine Web
dall'aspetto apparentemente innocuo. Il clickjacking assume
le sembianze di un codice o di uno script incorporato, che
può essere eseguito all'insaputa dell'utente. Uno dei suoi
travestimenti è un pulsante che sembra svolgere una
funzione diversa. Cliccando sul pulsante si avvia un attacco
rivolto ai propri contatti, tramite aggiornamenti di stato che
diffondono la truffa. Gli impostori cercano di stuzzicare la
vostra curiosità, con messaggi come "Nascita di un bambino,
effetti incredibili" e "I più divertenti spot sui preservativi —
LOL". Queste truffe si servono entrambe del clickjacking
per reindirizzare gli utenti su una pagina Web che li induce
a guardare un video. Visualizzare il video è equivalente a
cliccare su "Mi piace"; il link viene condiviso con i vostri amici
e si diffonde quindi in maniera virale su Facebook.
convincerli a partecipare ad un sondaggio. Gli impostori
ottengono una provvigione per ciascuna persona che lo
completa. Prendere parte al sondaggio diffonde la truffa
in maniera virale fra i vostri amici di Facebook. In teoria,
le nuove funzionalità di sicurezza di Facebook dovrebbero
fornire protezione dalle truffe e dallo spam; purtroppo però
sono più che altro inefficaci. Fino a pochi anni fa, i Self-XSS,
il clickjacking ed i sondaggi truffa non esistevano; ora invece
compaiono quotidianamente su Facebook e su altri social
network. La nostra recente indagine sui social network ha
chiesto agli utenti, fra le altre domande, quale ritenessero
fosse il social network che presenta il più elevato rischio
alla sicurezza. Facebook ha nettamente dominato, con
l'81% dei voti: un aumento significativo rispetto all'anno
precedente, quando era il 60% a ritenere che Facebook fosse
il più rischioso. Quest'anno sia Twitter che MySpace hanno
ricevuto ciascuno l'8% dei voti, mentre LinkedIn solo il 3%.
"TimeSpentHere", promette agli utenti di rivelare quante ore
hanno trascorso su Twitter. Siccome sembra giungere da un
amico di Twitter, si potrebbe essere tentati di cliccarvi sopra.
Ma questa applicazione fasulla vuole in realtà ottenere il
vostro indirizzo e-mail, che può quindi essere utilizzato per
una campagna di phishing o di spam.
Il clickjacking è anche associato ai "sondaggi truffa", che si
servono dell'inganno per persuadere gli utenti ad installare
un'applicazione da un link contenente spam. I criminali
informatici sfruttano tematiche d'attualità, come la truffa
relativa al video di Osama bin Laden, che reindirizzano
gli utenti su una pagina di YouTube fasulla, allo scopo di
Rapporto sulla sicurezza per il primo semestre del 2011
17
Come il malware giunge a noi
Twitter: attenzione agli URL abbreviati
Twitter è una preziosa fonte di informazioni
in tempo reale. A marzo, durante il
devastante terremoto e tsunami in
Giappone, gli utenti di Twitter hanno
condiviso informazioni ed aiutato a
raccogliere fondi. Purtroppo, come spesso
capita, gli impostori hanno cercato di
sfruttare questo tipo di benevolenza
a proprio vantaggio. Un impostore su
Twitter si è spacciato per la Croce Rossa
britannica, chiedendo agli utenti di inviare
denaro tramite MoneyBookers ad un
indirizzo e-mail di Yahoo, in una truffa per
la raccolta di fondi di beneficenza per le
vittime dello tsunami in Giappone. Un’altra
truffa prevedeva l’invio di e-mail simili
alle notifiche di Twitter, che includevano
link pericolosi, mascherati da video sullo
tsunami. Cliccando sul link, il computer
veniva esposto ad un attacco di JavaScript
malevolo.
a terzi il permesso di pubblicare
messaggi utilizzando il nome del
vostro account. Un’altra truffa,
“TimeSpentHere”, promette agli
utenti di rivelare quante ore hanno
trascorso su Twitter. Siccome
sembra giungere da un amico di
Twitter, si potrebbe essere tentati
a cliccarvi sopra. Ma questa
applicazione fasulla vuole in realtà
ottenere il vostro indirizzo e-mail,
che può quindi venire utilizzato per
una campagna di phishing o di spam,
LinkedIn: le minacce rimangono
ancora poche
Sebbene i criminali informatici
prendano più sovente di mira gli
utenti di Facebook e Twitter, anche
il social network professionale
LinkedIn costituisce un bersaglio.
La minaccia più seria di LinkedIn è
il data mining. I criminali informatici
prelevano informazioni sulle
aziende e sui loro dipendenti, per
poi utilizzarle allo scopo di lanciare
attacchi di spear-phishing. Gli
elenchi delle imprese esistono
anche sul Web, e rappresentano una
ricca fonte di informazioni per lo
spear-phishing.
Un'altra minaccia viene posta
dagli inviti malevoli a collegarsi
su LinkedIn. Questi link possono
reindirizzare l'utente su una pagina
Web che installa sul computer una
variante del malware Zbot (noto
anche come Zeus). Cliccandovi
sopra, si permette agli hacker di
manomettere il computer in remoto
e, potenzialmente, di prelevare dati
di natura riservata.
Sovente gli utenti di Twitter utilizzano
URL abbreviati con bit.ly e altri servizi, per
mantenere i tweet entro il limite dei 140
caratteri. Anche gli hacker sono in grado
di creare URL abbreviati, per reindirizzarvi
su siti contenenti malware, in quanto gli
URL in questione non forniscono alcuna
indicazione del nome del sito. Sebbene la
maggior parte di questi URL sia legittima,
se un link vi porta su un’altra pagina che
richiede la password di Twitter o Facebook,
uscitene immediatamente.
In maniera molto simile alle truffe
presenti su Facebook, i messaggi di
Twitter promettono curiosità come il
“Video censurato di Lady Gaga”, che, se
seguito, porta gli utenti su una pagina di
YouTube fasulla. Se si clicca sul pulsante
“Play”, si apre una finestra che richiede
di poter accedere al vostro account di
Twitter. Se si concede l’accesso, viene dato
18
Sophos ha chiesto a più di 1.200 utenti di computer quale ritenessero fosse il social network
che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l'82% dei voti. Ciò
rappresenta un aumento significativo rispetto all'anno precedente, quando era il 60% a
sostenere che Facebook fosse il più rischioso
Google Plus: i primi utenti esigono privacy
Google Plus, un social network lanciato
di recente che si prefigge l'obiettivo di
competere testa a testa con Facebook, sta
imparando i trucchi del mestiere in materia
di privacy. Al momento, Google limita il
suo social network ad un ristretto "campo
di prova", allo scopo di ricevere feedback,
trovare patch per i bug ed individuare le
lacune della privacy, prima di rendere il sito
disponibile al grande pubblico. Gli esperti
in materia di privacy ritengono che Google
Plus sia ideato per consentire agli utenti un
maggiore controllo sulla propria privacy, in
termini di condivisione delle informazioni
con membri del nucleo familiare, colleghi ed
amici.
In seguito al feedback iniziale degli utenti,
Google Plus ha recentemente modificato le
opzioni della privacy, in modo che gli utenti
non siano costretti a rivelare on-line a quale
sesso appartengano.
Strategie di sicurezza per i social
network
Facebook ha una pagina dedicata alla
sicurezza su Facebook. Tuttavia, consigliamo
anche di analizzare insieme ai dipendenti
della vostra organizzazione le Best practice
Sophos per le impostazioni sulla privacy
di Facebook, e di pianificare ad intervalli
regolari corsi di formazione e programmi
di sensibilizzazione sulla sicurezza. Potete
anche tenervi al passo con le vere minacce
di Facebook, iscrivendovi alla pagina
Facebook di Sophos. Potete anche scoprire
how to clean up your Facebook profile
after a survey scam in un video Sophos su
YouTube.
Rapporto sulla sicurezza per il primo semestre del 2011
Se avete identificato un'applicazione
di Twitter non autorizzata, potete
recarvi sul sito di Twitter, sulla pagina
Impostazioni/Applicazioni, e revocare i diritti
dell'applicazione in questione. Potete anche
ottenere aggiornamenti di stato su Twitter,
seguendo @safety e @spam. Seguite @
SophosLabs, per ricevere aggiornamenti
regolari su come proteggere la vostra
azienda.
Si consiglia agli utenti di LinkedIn di
seguirne il blog, sul quale vengono discusse
tematiche relative alla sicurezza, che
includono post come "Proteggersi dagli
hacker " e "Consigli rapidi su privacy e
sicurezza.
Sebbene la maggior parte di questi
URL sia legittima,
se un link vi porta
su un'altra pagina
che richiede la
password di Twitter o Facebook,
uscitene immediatamente.
È inoltre consigliabile che i responsabili
del reparto IT collaborino con il team
di comunicazione, per creare ed
implementare criteri aziendali per
l'utilizzo dei social media che includano
non soltanto come comunicare tramite i
social media, ma anche come usare questi
siti in tutta sicurezza.
Infine, mantenete aggiornato il vostro
software antivirus, installando le più
recenti patch di sicurezza; e se volete
leggere delle notizie, cliccate su siti legittimi,
piuttosto che su un link inviato da uno dei
vostri amici.
19
Come il malware giunge a noi
Spam inviato per e-mail e
spear-phishing: minacce
che ancora incombono
Un recente report di comScore
mostra una riduzione del 59%
nell'uso delle e-mail tra i ragazzi
di età compresa fra i 12 e i 17 anni
la diminuzione è pari al 34% per la
fascia d'età dai 25 ai 34 anni. Per
molti, Facebook, gli SMS e Twitter
hanno sorpassato le e-mail come
metodo di comunicazione preferito.
Come conseguenza della diminuzione
dell'uso delle e-mail, anche le minacce
provenienti dagli allegati alle e-mail sono
in declino. Nei primi tre mesi del 2010,
lo 0,27% degli allegati e-mail conteneva
minacce, in contrasto con lo 0,16% del primo
trimestre del 2011. Anziché semplici file
eseguibili “.exe”, gli scammer utilizzano ora
più allegati HTML come vettori di malware.
Con una maggiore predominanza nell'attuale
mondo delle e-mail, gli scammer si
servono di attacchi di “spear-phishing”, che
sfruttano le tecniche di ingegneria sociale
per convincere un determinato bersaglio a
divulgare informazioni di natura sensibile,
incluse credenziali di accesso e password.
Recentemente, gli hacker hanno preso di
mira la Lockheed Martin, il maggior fornitore
al mondo, utilizzando un attacco di spearphishing. Riconosciuta come un bersaglio di
estremo valore nel mondo dello spionaggio
informatico e dell'hacking, la Lockheed
Martin sostiene che la sua rete registra un
milione di tentativi di attacco al giorno. Gli
esperti sospettano che gli hacker abbiano
inviato un'e-mail ai dipendenti, servendosi
di un attacco di spear-phishing per infiltrare
un virus nella rete della Lockheed Martin.
Ciò ha consentito l'accesso alla rete privata
20
virtuale (VPN) aziendale, che è quindi stata
manomessa —probabilmente utilizzando
informazioni e materiali sottratti a marzo,
durante l’hacking della RSA. Sebbene la
Lockheed Martin abbia riportato che non
sono stati manomessi alcuni dati personali
appartenenti a clienti, programmi o
dipendenti, questo attacco è prova del fatto
che le e-mail rappresentano ancora una seria
minaccia.
Anche se i miglioramenti negli ambiti di
gateway, blocco degli URL e protezione Web
hanno contribuito alla riduzione della sua
presenza nelle e-mail, lo spam esiste ancora,
ed è un’ottima fonte di guadagno.
Gli Stati Uniti sono ancora in cima alla classifica
dei paesi che inviano più spam, contribuendo a
circa il 13% del traffico mondiale di spam nella
prima metà del 2011. India, Russia, Corea del
Sud e Brasile hanno oltrepassato la soglia del
6% nel primo semestre dell’anno, per via delle
loro immense popolazioni di utenti on-line che
evidentemente non posseggono la protezione
richiesta per mantenere i sistemi liberi dal
malware spam. alla rete privata virtuale (VPN)
aziendale, che è quindi stata compromessa —
probabilmente utilizzando informazioni e materiali
sottratti a marzo, durante l'hacking della RSA.
Sebbene la Lockheed Martin abbia riportato che
non sono stati compromessi alcuni dati personali
appartenenti a clienti, programmi o dipendenti,
questo attacco è prova del fatto che le e-mail
rappresentano ancora una seria minaccia,
Strategie di sicurezza per spam inviato
per e-mail e spear-phishing
Il software antispam è un must per l'identificazione
del malware "tradizionale". Lo spear-phishing è
molto più difficile da rilevare. Può essere utile
limitare in primo luogo l'accesso alle informazioni
personali su social network, ecc. E come al solito,
evitare di cliccare su un link sul quale si hanno dei
dubbi.
Anche se i miglioramenti negli ambiti di gateway,
blocco degli URL e protezione basata sul Web
hanno contribuito alla riduzione della sua presenza
nelle e-mail, lo spam esiste ancora, ed è un'ottima
fonte di reddito. Gli Stati Uniti sono ancora in cima
alla classifica dei paesi che inviano più spam,
contribuendo a circa il 13% del traffico mondiale
di spam nella prima metà del 2011 India, Russia,
Corea del Sud e Brasile hanno oltrepassato la
soglia del 6% nel primo semestre dell'anno, per
via delle loro immense popolazioni di utenti on-line
che evidentemente non posseggono la protezione
richiesta per mantenere i sistemi liberi dallo spam
contenente malware. Ma anche importanti potenze
economiche come Italia, Francia e Regno Unito
occupano un posto nella top 10, il che dimostra
che ricchezza economica e tecnologie avanzate
non garantiscono automaticamente la sicurezza.
In termini globali, l'Asia avanza e supera l'Europa
nella prima metà del 2011 per quanto riguarda la
produzione di spam, con una crescita dal 33% (dato
corrispondente ai primi sei mesi del 2010) al 40%,
mentre l'Europa perde un paio di punti, con il 29%.
Il Nord America mantiene il terzo posto, con un
lieve calo.
Rapporto sulla sicurezza per il primo semestre del 2011
21
Come il malware giunge a noi
Software: abbondano le
vulnerabilità
I software che utilizziamo ogni giorno
possono contenere codici pericolosi
e vulnerabilità che permettono
agli hacker di infiltrarsi nei singoli
computer o nelle reti, per insediarvi
del malware. Per via dell'ubiquità di
Microsoft Office ed Internet Explorer,
gli hacker si concentrano spesso sui
prodotti Microsoft, sebbene vengano
comunemente presi di mira anche altri
software, inclusi programmi Adobe e
Mac.
A giugno, Microsoft distribuisce la seconda patch
del 2011 per dimensione, ponendo rimedio a 32
vulnerabilità critiche e severamente importanti,
inclusi difetti di Internet Explorer (IE) versioni 6, 7 e
8 che consentivano l'esecuzione di codici in remoto.
La patch di aprile per 64 vulnerabilità in 17 bollettini
includeva i fix per un difetto di IE 6, 7 e 8, per il quale
gli hacker avevano trovato un exploit nel concorso
PWN2OWN di quest'anno. Sophos ha rilevato ed
identificato il malware che si serviva di questa
vulnerabilità: Troj/ExpJS-BV.
Nel frattempo, a marzo Microsoft aveva provato a
convincere gli utenti ad effettuare l'upgrade da IE
6 ad una versione più recente (IE è ora giunto alla
versione 9). Microsoft aveva smesso di supportare
IE 6, il che significava che l'azienda aveva smesso
di rilasciare patch di sicurezza per questo browser
obsoleto, lasciando gli utenti in balia degli attacchi
degli hacker.
A giugno, Microsoft ha riportato che l'uso a livello
mondiale di IE 6 era sceso a meno dell'11%, e si era
prefissa l'obiettivo di ridurne l'uso a meno dell'1% di
tutti gli utenti di IE.
22
I computer Mac sono stati esposti alle minacce
in diverse occasioni, a causa delle lacune nella
sicurezza di software non Mac eseguiti su OS X.
A giugno, Apple ha distribuito un aggiornamento
di sicurezza per porre rimedio alle lacune della
piattaforma Java di Oracle, che lasciava gli utenti
esposti agli attacchi download drive-by. Nello stesso
mese, Apple ha rilasciato l'ultima versione del
suo sistema operativo, OS X 10.6.8, che ha risolto
diversi difetti in grado di consentire l'esecuzione
di codici arbitrari. L'aggiornamento serviva anche
ad identificare e rimuovere le varianti note della
famiglia di fake antivirus Mac Defender.
Finora quest'anno gli hacker si sono serviti dei diversi
difetti del giorno zero dei più popolari software di
Adobe, inclusi Flash, Reader e Acrobat. Siccome
Flash Player viene ampiamente usato ed installato, è
stato possibile sfruttare anche altre applicazioni che
supportano contenuti Flash.
Nel 2010 gli scammer si sono serviti diverse
volte del software Adobe Reader, ma Adobe sta
prendendo contromisure per risolvere questo
problema, e ora rilascia patch a intervalli più
regolari. Adobe collabora anche con i vendor di
software di sicurezza, mediante il Microsoft Active
Protections Program(MAPP). I membri del MAPP
ricevono informazioni sulle vulnerabilità di sicurezza
prima dell'aggiornamento di sicurezza mensile di
Microsoft; ciò offre loro un vantaggio in termini di
tempo per la creazione delle adeguate soluzioni di
protezione.
Strategie di protezione per il
software
I ricercatori di sicurezza individuano
vulnerabilità dei software ad intervalli quasi
costanti. Purtroppo i vendor dei software
si trovano spesso costretti a cercare
di recuperare il vantaggio dei criminali
informatici, quando si tratta di attacchi
del giorno zero (difetti precedentemente
sconosciuti). Siccome i vendor di software
rilasciano patch di sicurezza in maniera
frequente (la Microsoft lo fa il secondo
martedì di ogni mese), è importante
mantenere aggiornato il software, installare
le patch a intervalli regolari, ed eseguire i
programmi antivirus. È anche consigliabile
utilizzare tecnologie di controllo delle
applicazioni, per assumere il controllo su
ciò che viene installato dagli utenti e ridurre
il livello di esposizione alle minacce. Meno
programmi e plug-in significano meno rischi.
È anche consigliabile utilizzare
tecnologie di controllo delle
applicazioni, per assumere il
controllo su ciò che viene
installato dagli utenti e ridurre
il livello di esposizione alle
minacce. Meno programmi e
plug-in significano meno rischi.
Per mantenervi al passo con le più recenti
vulnerabilità, leggete ed approfondite le
informazioni contenute su siti autorevoli, e
visitate la pagina di analisi delle vulnerabilità
dei SophosLabs.
Rapporto sulla sicurezza per il primo semestre del 2011
23
Come il malware giunge a noi
Supporti rimovibili:
attenzione all'autorun di
Windows
Al giorno d'oggi, il malware, come
ad es. il worm Conficker, sfrutta
supporti rimovibili quali le unità
flash USB e CD/DVD per eseguirsi
automaticamente una volta inserito
in un computer di destinazione. Ma ci
sono buone nuove a riguardo.
Fra i mesi di marzo e maggio di quest'anno,
si è verificata una notevole diminuzione dei
computer attaccati da malware che si serviva
della funzionalità autorun di Windows. Le
infezioni provocate dall'autorun sono diminuite
del 59% sui computer XP e del 74% sui
computer con Windows Vista. Sembra che la
recente decisione di Microsoft di distribuire
un aggiornamento che impedisca l'autorun
sui supporti rimovibili senza il consenso
dell'utente, abbia raccolto i suoi frutti.
24
Tuttavia, un recente studio condotto dal
Dipartimento della sicurezza interna degli
Stati Uniti d'America (U.S. Department of
Homeland Security, DHS) ha scoperto che
il maggior rischio presentato dai supporti
rimovibili può provenire proprio da cattive
decisioni prese dagli utenti. Secondo un
report di Bloomberg, lo studio del DHS ha
rivelato una tendenza alla negligenza da parte
dei dipendenti statali nell'utilizzo di unità
USB e CD trovati in parcheggi e uffici senza
verificarne l'autenticità. Fra i dipendenti che
hanno raccolto tali supporti rimovibili, il 60%
li ha inseriti nei propri computer aziendali. La
percentuale sale al 90%, quando i dispositivi
erano contrassegnati con un logo ufficiale.
Strategie di sicurezza per i supporti
rimovibili
La prima linea di difesa contro le minacce
provenienti dai supporti rimovibili è costituita
da limitazioni e controllo. Le aziende possono
voler limitare come e dove vengono adoperati
tali dispositivi. I criteri aziendali per il loro
utilizzo devono informare i dipendenti in
materia di utilizzo appropriato ed accettabile.
Si può ad esempio proibire ai dipendenti di
usare dispositivi rimovibili portati da casa. Si
consiglia inoltre di accertarsi che l'azienda
effettui scansioni dei dispositivi ad intervalli
regolari, alla ricerca di malware e dati
sensibili. È buona prassi anche implementare
la cifratura dei file, quando si utilizzano
supporti rimovibili.
Rapporto sulla sicurezza per il primo semestre del 2011
25
Legge e ordine pubblico
E allora che cosa possono fare i governi per proteggerci dal
cybercrime? Si dovrebbero coinvolgere i governi nella creazione
di leggi relative alla comunicazione dell'avvenuta violazione dei
dati? Stanno adottando misure efficaci contro i criminali informatici? Alcune aziende cadute vittima della violazione dei dati,
come Sony e Citigroup, vengono criticate per non aver comunicato tempestivamente ai clienti gravi casi di violazione dei dati,
che potevano mettere a rischio di divulgazione i loro dati personali. Ma stanno per essere introdotte leggi che forniranno alle
aziende utili indicazioni.
26
La legislatura: lavori in corso
La bozza di una legge federale per la violazione
dei dati, al momento esaminata dalla Camera
dei Rappresentanti degli Stati Uniti d’America
(U.S. House of Representatives), prevede che le
aziende vittime di violazione dei dati informino
le forze dell’ordine entro 48 ore, e comincino ad
inviare comunicazioni ai clienti entro 48 ore dal
completamento della valutazione aziendale del
caso di hacking.
La legge potrebbe venire modificata, in qual caso
le aziende otterrebbero un termine ultimo di 60
giorni per tale notifica.
Questa bozza di legge esigerebbe inoltre dalle
aziende la cancellazione dei dati personali una
volta non richiesti, eliminando la possibilità di
furto nel caso di attacco da parte degli hacker.
Anche il presidente statunitense Obama ha
proposto la creazione di una legge di divulgazione
dei dati più ragionevole, che definisca in maniera
uniforme le informazioni che possono portare
all’identificazione personale (personally
identifiable information, PII) e che stabilisca nuove
regole di comunicazione dell’avvenuta violazione
dei dati che sostituiscano le attuali leggi statali.
Linea dura contro il
cybercrime: i governi entrano
in azione
Gli enti pubblici cercano continuamente di
adottare una linea dura contro il cybercrime.
Nonostante ciò, ci sono limiti a quello che possono
fare per combattere gli attacchi degli hacker, in
quanto i criminali informatici possono agire da
diverse giurisdizioni o da paesi stranieri.
Ad esempio, un criminale situato in Belgio può
defraudare un utente in Australia, per mezzo di
pubblicità malevole provenienti dalla Cina, che
inducono la vittima ad effettuare una transazione
di carta di credito in Canada, elaborata da un
server in Finlandia.
La polizia sta facendo progressi nella lotta contro i
gruppi di hacktivisti online LulzSec ed Anonymous.
Le autorità hanno arrestato singoli individui
sospettati di far parte di Anonymous, in seguito a
retate in Turchia e Spagna.
In aggiunta, l’FBI ha recentemente annunciato di
aver concluso con successo un’operazione contro
due cybergang internazionali basate negli Stati
Uniti.
Questa operazione dell’FBI, con nome in codice
“Trident Tribunal”, è risultata in diversi arresti e
nell’interruzione di diverse attività dei criminali
informatici. Si dice che la prima cybergang sia stata
responsabile per la vendita di software di fake
antivirus del valore di $72 milioni, come già citato. La seconda forniva servizi di malvertising;
questa tecnica consente agli scammer di inserire
pubblicità malevole (in particolar modo per i fake
antivirus) all’interno di siti Web rispettabili.
Secondo l’FBI, in questa truffa sono state
solamente due persone ad intascare i $2 milioni
ottenuti.
Rapporto sulla sicurezza per il primo semestre del 2011
27
Come mantenersi un passo
avanti rispetto alle minacce
La strategia di sicurezza della vostra azienda deve includere
formazione e sensibilizzazione, oltre agli strumenti e alle tecnologie necessari per aiutarvi a tenere alla larga il malware e
proteggere i dati. Inducete gli utenti a pensare alla sicurezza
on-line in termini di dati di fatto che già conoscono nel mondo
reale. Ciò favorisce un approccio critico, piuttosto che l'applicazione di una "pezza", come soluzione a problemi specifici. E infine, implementate tutti gli strumenti necessari a semplificare il
processo di protezione della vostra azienda contro le minacce
informatiche.
Formazione e
preparazione dell'utente
finale: lezioni di vita reale
in termini pratici
Ecco alcune utili lezioni in termini di
sicurezza; sono vere e comprovate, e
possono essere applicate anche on-line:
• “Se sembra troppo bello per essere vero,
probabilmente lo è”.
• “Non accettare caramelle dagli
sconosciuti”.
(Il 99.999% delle persone in Internet sono
sconosciuti).
• “La casella di posta in arrivo è proprio
come la casella di posta di casa: potete
ricevere qualsiasi cosa da chiunque.
Solamente perché conoscono il vostro
indirizzo, non significa che dobbiate fidarvi
di loro”.
• “Ogni cosa ha il suo prezzo”. Se qualcosa
è "gratis" per voi, qualcuno da qualche
parte la sta pagando. E chi paga prende le
decisioni, come nel caso degli inserzionisti
di Facebook.
28
Gli strumenti che ci aiutano
a restare protetti: una guida
pratica
Se formazione e sensibilizzazione sono i metodi
migliori per mantenersi un passo avanti rispetto
ai malfattori ed agli attacchi di malware, è anche
presente una gamma di tecnologie che aiutano a
salvaguardare sicurezza e privacy. Tali tecnologie
includono:
Software antivirus per Windows e Mac
Un must per qualsiasi sistema: rileva, blocca
e rimuove codice malevolo; di solito, si occupa
anche di rootkit, script nelle pagine Web, tentativi
di exploit ed altre attività malevole, oltre alle
tradizionali minacce contenute nei file. I dati di
rilevamento locali sono supplementati da estesi
sistemi di ricerca online, per fornire una protezione
efficace dalle più recenti minacce emergenti.
Utilizza elenchi di applicazioni "consentite" per
minimizzare il rilevamento di falsi positivi.
Filtri antimalware e dei contenuti a livello di
gateway
Arrestano il download di malware a livello di
gateway. Solitamente bloccano anche gli URL
malevoli, oltre ai trasferimenti di file, il tutto
utilizzando ricerche in-the-cloud.
Soluzioni di alta qualità per il filtraggio del
Web
Anche queste soluzioni consentono alle aziende di
implementare criteri per la navigazione in Internet.
I sistemi di gestione e reportistica aiutano gli
amministratori a monitorare le reti aziendali, per
garantirne la conformità ai criteri.
Software antispam
Un altro must, specialmente per le aziende
commerciali: filtra le e-mail, rimuovendo
spam, truffe di phishing, messaggi con allegati
contenenti malware, e link a pagine Web
malevole. Deve combinare un'alta percentuale
Rapporto sulla sicurezza per il primo semestre del 2011
di rilevamento a una limitatissima quantità di
falsi positivi. Deve inoltre fornire tracciabilità
e archiviazione, per garantire che i messaggi
bloccati possano essere recuperati in caso di falsi
positivi.
Software di cifratura
Un componente essenziale per qualsiasi azienda
che gestisca dati sensibili dei clienti, nonché in
qualsiasi eventualità che i dati interni possano
essere di valore o compromettenti in caso di fuga.
Ogni qualvolta sia possibile, i dati vanno mantenuti
in formato cifrato, in particolar modo se vengono
trasferiti o se si trovano su sistemi o dispositivi
portatili. Anche i sistemi di sicurezza intrinseca e
gli override da parte degli amministratori possono
risultare utili nei casi di perdita di password o
abuso da parte di dipendenti malintenzionati.
Applicazione di patch e monitoraggio delle
vulnerabilità
Mantengono aggiornati i software, con gli ultimi
fix di sicurezza. Alcuni software possono offrire
aggiornamenti automatici; tuttavia, in ambienti
aziendali, può prima essere necessario svolgere
dei test interni. Sono disponibili soluzioni che
coordinano e implementano i criteri relativi alle
patch all'interno di una rete, e vi sono anche
strumenti che svolgono scansioni alla ricerca di
software vulnerabili e datati.
Controllo dei dispositivi e della rete
L'implementazione di regole che determinino la
modalità di connessione di sistemi e dispositivi
alla rete aziendale è essenziale per mantenere
l'integrità della rete stessa. Le reti aziendali vanno
isolate da tutte le potenziali fonti di infezione e
protette dagli stratagemmi per il furto dei dati.
Prevenzione della perdita dei dati
Aiuta a monitorare il trasferimento dei dati,
per mantenere il controllo sull'utilizzo dei dati
sensibili da parte degli utenti.
29
Nella prima metà del 2011, gli hacker hanno attaccato molte
aziende e diversi enti pubblici, appropriandosi in alcuni casi
di dati sensibili e riservati. In altri attacchi, gli hacker hanno
inviato un colpo di avvertimento, per dimostrare che nessuno
si trova al sicuro. Gli utenti di Mac hanno dovuto cominciare a
pensare al malware, il quale non aveva mai presentato problemi,
sin dall'introduzione di OS X. Altre tendenze, come ad es. la
sfumatura della linea di demarcazione fra vita lavorativa e
privata e la condivisione di informazioni on-line con i social
network, possono mettere a repentaglio la sicurezza aziendale.
Continuate a leggere la nostra pagina News and Security
Trends, per avere un'idea delle nuove minacce che seguitano ad
emergere.
È necessario essere continuamente vigili, ma non dovete per
forza fare tutto da soli. Sophos possiede strumenti e tecnologie
che vi possono aiutare a combattere le minacce alla sicurezza.
Utilizzateli in combinazione con programmi di formazione e
sensibilizzazione, ed avrete compiuto enormi progressi nel viaggio verso la sicurezza dei vostri dati. In un ambiente lavorativo
con pressioni sempre più intense, Sophos semplifica le vostre
mansioni giornaliere, assumendosi gli oneri più gravosi, per aiutarvi a prevenire gli attacchi del malware e a proteggere i dati.
30
Bibliografia
L.A. Times
Sophos.it
Nielsen
SophosLabs
Network World
Sophos: Naked Security
New York Times
Associated Press
PC World
Bloomberg News
Privacy Professor
Business Insider
ReadWrite Mobile
Channelnomics
Reuters
ComputerWorld
Socialbakers
comScore: The 2010 Digital
Year in Review
TechCrunch
comScore MobiLens
CRN
Fortune
Forrester Research
HeadlineBits.com
Huffington Post
Inc.
TechTarget
TechWeb
The Guardian
Time: Techland
Vanity Fair
Wikipedia
ZDNet
InformationWeek
Rapporto sulla sicurezza per il primo semestre del 2011
31
Copyright 2011 Sophos Ltd. Tutti i diritti riservati.
Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Ltd. e Sophos Group. Tutti gli
altri nomi di prodotti e aziende citati sono marchi o marchi registrati dei rispettivi proprietari.
Le informazioni contenute nel Rapporto sulla sicurezza sono esclusivamente a scopo di
informazione generale. Sono fornite da Sophos e SophosLabs e da Naked Security. Mentre
le informazioni vengono mantenute aggiornate e corrette, non si rilasciano dichiarazioni
o garanzie, esplicite o implicite, di alcun tipo e per scopo alcuno in merito a completezza,
accuratezza, affidabilità, adeguatezza o disponibilità in merito al sito o a informazioni,
prodotti, servizi o relativa grafica contenuti in questo documento. Qualsiasi affidamento
venga riposto su tale informazioni è quindi effettuato a proprio rischio.
Boston, USA | Oxford, Regno Unito
© Copyright 2011. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.
Sophos - Rapporto sulla sicurezza per il primo semestre dell'anno 7.11v1.dNA