Read - ICT Legal Consulting

Transcript

Read - ICT Legal Consulting
Spedizione in abbonamento postale - “Poste italiane spa” - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1
- autorizzazione tribunale di Bologna nr. 8280 del 05/12/2012 - Direttore responsabile Rossella Lucangelo
- Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato recapito,
rinviare all’ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta.
Security
hub
Le armi del cyber crime
Malware: quanto costa alle aziende?
Protezione dei dati e norme
Il digitale sotto assedio
Soluzioni e strategie
per la sicurezza informatica
5
set
ott
013
G Data EndpointProtection
La soluzione che protegge il patrimonio dei dati aziendali
da attacchi esterni ed interni alla rete
¡ NEW: Reportistica e statistiche sullo stato
della rete
¡ NEW: Visualizzazione sul client di Hardware e
Software
¡ NEW: G Data MasterAdmin: Console per i
rivenditori per la gestione di tutte le licenze
G Data Corporade attive
Requisiti di sistema:
G Data AntiVirus Client (32/64 Bit): Windows 7/8 (32/64 Bit) /Vista
(32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012, 1 GB RAM
G Data AntiVirus ManagementServer (32 Bit/64 Bit): Windows 7/8
(32/64 Bit) /Vista (32/64 Bit) /XP (32 Bit) /Server 2003, 2008 oder 2012,
1 GB RAM
ADVANCED+
Aug 2012
¡ G Data AntiVirus Client: Operatività del
client completa grazie alla protezione in modalità background „invisibile“ per l‘utente
¡ G Data Firewall Client: 100% amministrazione centralizzata e semplice creazione di regole tramite finestra di dialogo o assistente
¡ G Data ManagementServer: Dashboard per
monitorare tutte le informazioni legate ai
client, ad esempio connessioni dei Client, top
ten macchine infette, Report Status
¡ G Data PolicyManager: rispetto delle policy
aziendali, controllo dei dispositivi e delle applicazioni, filtro contenuto
¡ G Data Backup: backup totale o differenziale
con possibilità di ripristinare singoli file o cartelle anche in ambiente virtuale
¡ NEW: G Data MobileManagement Gestione
centralizzata delle utenze installate su sistemi
Android, report rivelazione virus e stato sicurezza, localizzazione devices, formattazione
dati in caso di furto
-REAL WORLDP
PROTECTION TEST
JUL 2012
Scarica le versioni Trial oppure iscriviti ai nostri
Webinar di approfondimendo:
www.gdata.it
G Data. Security Made in Germany.
hub
Security
Soluzioni e strategie
per la sicurezza informatica
Anno 1, numero 5
settembre/ottobre 2013
Bimestrale
di sicurezza informatica
Registrazione tribunale di Bologna
numero 8280 del 5/12/2012
ROC n. 9559
Direttore responsabile
Rossella Lucangelo
Caporedattore
Enrico Salsi
Redazione
Matteo Bianconi
Chiara Soverini
Coordinamento redazionale
Daniela Fioramonti
Ha collaborato a questo
numero:
Paolo Balboni
Progettazione grafica
Pippo Ansaldo
Impaginazione
Pippo Ansaldo & DEGUSTA
Stampa
Filograf - Forlì
Editore
Papi Editore
Via Galliera 28
40121 Bologna
U
n volume d’affari impressionante, migliaia di persone coinvolte, un livello
di innovazione tecnologica avanzatissima. No, purtroppo non si tratta di qualche
settore merceologico che fa da motore alla crescita del nostro PIL.
Parliamo invece di cyber-crime, un settore fiorente e sempre più in crescita
a discapito delle attività economiche legittime.
Uno dei motivi che spingono la crescita anno su anno di questo fenomeno, è
la sua intangibilità che lo rende meno inquadrabile e, se volete, anche meno
comprensibile nei suoi aspetti devastanti rispetto alle “tradizionali” attività illecite.
La caratura internazionale delle organizzazioni del cyber crimine rende poi tutto
più complicato. Come difendersi da un attacco partito dalle Filippine o dalla
Russia che ha preso in ostaggio il nostro PC e lo ha reso involontariamente
complice di una botnet, una rete di PC infetti utilizzati per scopi criminali?
Aspetti tecnologici, giuridici, sociali e comportamentali si intrecciano nel tentativo
di comprendere e, dunque, arginare questa montante aggressione digitale.
Non è sufficiente l’utilizzo delle soluzioni di sicurezza. Va posta in primo piano la
creazione di una politica per la sicurezza che si occupi di definire con chiarezza
quali sono le informazioni strategiche da tutelare, chi ha accesso a quali dati e
come intervenire, proattivamente e reattivamente,
per metterle il più possibile al riparo dai rischi del malware.
Senza queste linee guida, anche il più intenso utilizzo di soluzioni di protezione
rischia di essere poco efficace.
Immagini: Shutterstock
e archivio G Data
L editore non effettua nessun tipo di
compravendita o contrattazione circa i
prodotti e gli articoli trattati in queste pagine.
L’editore declina ogni responsabilità in
merito ai contenuti riportati all’interno delle
inserzioni, degli annunci, degli articoli e
delle inserzioni pubblicitarie. L’editore non
si assume nessuna responsabilità in caso di
errori che non siano ad esso direttamente
imputabili. Il materiale inviato (testi e foto)
non verrà restituito salvo diversi accordi
scritti fra le parti. Testi e foto a riproduzione
vietata, ogni abuso sarà perseguito.
Virus, worms, trojan, spyware,
adware, keyloggers, backdoor
e bots, exploits, rootkits, BHO
maligni, rogues, ransomware.
Tanti termini per un solo
concetto: grossi guai!
I crimini informatici più costosi sono quelli
causati da attacchi denial-of-service, malicious
insider e intrusioni dal web che costituiscono,
complessivamente, oltre il 55% dei costi sostenuti
annualmente da ogni azienda
Sempre più hacker utilizzano la tecnologia
Cloud per cercare di mascherare i loro
attacchi, prendendo di mira soprattutto chi
utilizza l’online banking
Secondo un recente
rapporto di Juniper
Reasearch, oltre l’80%
degli smartphone
rimarrà senza
protezione fino al
2014 (e forse oltre),
nonostante la crescente
consapevolezza
mondiale delle minacce
alla sicurezza mobile
In un’era di proliferazione dei
dati (Big Data) primeggeranno
le aziende che riusciranno
a proteggere in maniera
robusta tale bene aziendale e
a estrarne valore attraverso un
approccio strategico e accurato
alla compliance privacy
SecurityHUB - 5
operativo e nel registro senza farsi notare, prendendo il
controllo del device.
Ransomware: è la versione digitale del rapimento. È una
forma di malware che impedisce all’utente di accedere
ad aree del proprio computer perché crittografa i files o
protegge l’hard disk. Per la “liberazione” del device viene
chiesto un riscatto.
E.S.
Security Map
V
irus, worms, trojan, spyware, adware, keyloggers,
backdoor e bots, exploits, rootkits, BHO maligni, rogues,
ransomware. Tanti termini per un solo concetto: grossi guai!
Partiamo dal termine generale “malware” che, come è
facile intuire, è la crasi di due parole: malicious software.
Da qui si capisce che non vi è nulla di casuale o “naturale”
nella diffusione di queste epidemie informatiche. Sono
infatti coscientemente generate, spesso da vere e proprie
organizzazioni criminali.
Se dunque il cyber crime è un fattore reale e concreto, è
essenziale conoscerne le armi per contrastarlo. Un breve
vademecum delle principali forme di malware:
Virus e woorm: entrambi capaci di autoreplicarsi, i primi si
attaccano a file legittimi che una volta aperti li scatenano, i
secondi sfruttano i network per proliferare.
Trojan: non si riproducono ma si insinuano nel device
mascherati da software utili e aprendo potenzialmente delle
backdoor che permettono di accedere al device da remoto.
Spyware: spiano quello che si fa sul computer e su Internet
accedendo ai file di logs e inviando i dati all’esterno per un
utilizzo illegittimo.
Backdoor: spesso installati tramite trojan, le backdoor
permettono ai suoi creatori di accedere a tutte le funzioni del
PC. Una volta infetto, il device può diventare parte di una
botnet: una rete di computer compromessi che l’hacker usa
in remoto per scopi criminali.
Rootkit: è un malware progettato per infilarsi nel sistema
Security Market
M
a quanto ci costa tutto questo malware che gira in rete
e si “deposita” su PC e device mobili compromettendone il
funzionamento?
Se lo chiede da qualche anno il Ponemon Institute e i risultati
non sono incoraggianti.
Nell’edizione di ottobre 2013 del Cost of Cyber Crime
Study, si evidenzia come il costo, la frequenza e il tempo di
risoluzione degli attacchi informatici sia in costante crescita
per il quarto anno consecutivo.
In particolare, il costo medio annuo del crimine informatico
riscontrato su un campione di aziende americane, si è
attestato a 11,56 milioni di dollari, con un incremento del
78% rispetto ai dati di quattro anni fa. In crescita anche
il tempo necessario per risolvere un attacco informatico,
aumentato di quasi il 130% nello stesso periodo.
Belle cifre, non c’è che dire. Se poi pensiamo che per
le aziende il tempo medio di risoluzione di un attacco
informatico è di ben 32 giorni (con un costo medio del +55%
rispetto al 2012) si capisce l’enormità del fenomeno cyber
crime, ormai purtroppo una consuetudine da affrontare sia
per il segmento consumer sia, soprattutto, per il mercato
enterprise.
SecurityHUB - 5
Dal punto di vista della tipologia, i crimini informatici più
costosi sono quelli causati da attacchi denial-of-service,
malicious insider e intrusioni dal web che costituiscono,
complessivamente, oltre il 55% dei costi sostenuti
annualmente da ogni azienda.
La sottrazione di informazioni continua a rappresentare il
danno esterno più elevato, seguito a ruota dall’interruzione
dell’operatività.
Di fronte a questo quadro, la definizione di un’adeguata
policy di sicurezza e l’utilizzo di soluzioni di protezione
dovrebbe essere un’attività scontata da parte delle aziende.
O no?
E.S.
Cover Story
G-Files
I
Conoscete il malware dal Cloud? Si tratta di una nuova
tendenza del crimine informatico che gli esperti dei G
Data Security Labs hanno messo in luce. Sempre più
hacker utilizzano infatti la tecnologia Cloud per cercare di
mascherare i loro attacchi, prendendo di mira soprattutto
chi utilizza l’online banking. In questo modo gli autori
del malware hanno spostato alcune delle funzioni di
intercettazione dati sulla “nuvola”, veri e propri spyware
conosciuti come “Information Stealers”.
l malware sta vivendo anni “felici”: solo nel 2012 sono
stati contati diversi e celebri attacchi informatici ai danni
di veri e propri colossi digitali. Basta ricordare infatti i 450
mila utenti di Yahoo! che hanno ritrovato compromesso
il proprio indirizzo di posta elettronica, password inclusa
ovviamente. Oppure a Twitter: a causa di una breccia
nella sicurezza alcuni hacker pubblicarono addirittura
online i dati di circa 35 mila account. L’esempio negativo
più clamoroso però è stato quello relativo a LinkedIn: sei
milioni e mezzo di password rubate. Nonostante fosse stato
creato anche un tool per verificare la violazione del proprio
account, chi è stato vittima del furto di identità non riesce
a rientrare sulla piattaforma: si tratta di un grave danno da
non sottovalutare mai. Ma non si tratta solo di password e
grosse aziende: anche i piccoli “siti” nazionali soffrono degli
attacchi globali. È il caso del famoso breakfast-reviews.net,
infettato e reso inagibile da un gruppo di hacker thailandesi
per circa 48 ore.
M.B
Quando il virus passa dal… gaming! È questo il caso di uno
dei videogiochi più recenti (e più venduti) nel panorama
videoludico internazionale: parliamo di GTA V, settimo
capitolo della serie Grand Theft Auto ispirata alla vita
“criminale” statunitense. Nonostante sia stato interamente
concepito per console quali PlayStation 3 e Xbox 360,
moltissime persone si sono precipitate in rete per trovare
informazioni sulla versione per PC e si sono imbattute in
download di files che promettevano keygen o Beta ufficiali
del gioco. Si tratta naturalmente di copie false e i pc collegati
sono stati attaccati da keylogger, trojan e altri malware molto
pericolosi che possono addirittura registrare ogni parola
digitata sulla tastiera… come le password!
Secondo un recente rapporto di Juniper Reasearch, oltre
l’80% degli smartphone rimarrà senza protezione fino al
2014 (e forse oltre), nonostante la crescente consapevolezza
mondiale delle minacce alla sicurezza mobile. Il rapporto
attribuisce una scarsa adozione di software specifici a
diversi fattori, tra cui un relativamente basso livello di
consapevolezza dei consumatori circa le vulnerabilità dei
dispositivi e al contempo una percezione generale che tale
tecnologia di prevenzione sia troppo costosa.
M.B.
SecurityHUB - 5
Channel2Channel
L
a protezione delle reti aziendali da Virus,
Trojan e Worm è la preoccupazione principale dei
responsabili IT. Per sondare come questa tendenza
operi sulle tendenze del mercato abbiamo parlato con
Vittorio Faella Responsabile BU Security di Eco Laser
Informatica S.R.L, azienda con un’esperienza trentennale
maturata nel settore informatico
Come si è evoluto il mercato per quanto riguarda la
consapevolezza dei rischi a causa di malware e come influisce
sui comportamenti d’acquisto dei suoi clienti?
Le aziende sono costantemente sotto attacco
da parte di cyber criminali, lo rivela anche
l’ultimo rapporto Clusit 2013. Il rapporto ci
dà indicazioni interessanti: solo nel primo
trimestre ci sono state oltre 16 mila azioni
dannose verso le aziende italiane con
conseguenti perdite finanziarie e rischi
legali. Contestualmente quello che si
rileva sul campo, sono i nuovi veicoli
Vittorio Faella
che i cyber criminali sfruttano per il loro
business, dal BYOD alla “Bad Practice”. Se oggi le aziende
che consentono ai loro dipendenti di usare dispositivi
personali per attività lavorative sono il 23%, la percentuale
andrà ad aumentare nei prossimi anni arrivando nel 2015
fino al 33%. Questa tendenza, se porta molti vantaggi per
i dipendenti e le imprese, rischia di essere sicuramente un
veicolo di accesso per le minacce informatiche (tramite app
e condivisione di file e social network). L’unica soluzione è
utilizzare un sistema di regole e controlli costante: questa è a
tutti gli effetti la necessità primaria dei nostri clienti.
Una questione aperta è sicuramente legata alla “Bad
Practice”, consuetudine sempre più spesso presente
soprattutto nelle realtà dove manca una policy aziendale
efficace in grado di regolamentare e controllare la
navigazione in internet a scopo privato.
Quali sono le soluzioni primarie da adottare per prevenire
questa tipologia di attacchi?
• Utilizzare software legali e con un’elevata detection
rate, per garantire massima sicurezza al patrimonio dati
aziendali e aderenza alla policy aziendale
• Cambiare la propria percezione delle minacce come
attacchi e frodi informatiche, processo che le aziende
devono iniziare per essere più consapevoli dei rischi legati
al cyber crime
• Educare a condividere “best practice”
Queste sono solo alcune delle linee guida che determinano
il valore aggiunto, in
termini di servizi, che
noi come operatori di
settore mettiamo in
campo per contrastare
il crimine informatico,
sia da attacchi
esterni alla rete ma
anche dall’interno,
disciplinando tutte
quelle “Bad Practice”
che mettono in serio pericolo il patrimonio dati di
un’azienda.
C.S.
Security guest
Sicurezza informatica per proteggere i dati
personali ed estrarne valore
I
dati personali dei propri clienti e prospect sono un
patrimonio (un asset) strategico per le aziende dal valore
tangibile e quantificabile. Come ogni bene aziendale essi
vanno protetti.
Ottobre è il mese della sicurezza informatica (European
Cyber Security Month - ECSM). È un passo molto
importante. Finalmente dopo anni dove la burocrazia e
gli adempimenti amministrativi hanno giocato il ruolo
predominante nella disciplina sulla tutela dei dati personali
ora l’Unione Europea invita gli Stati Membri a focalizzarsi
sulla sicurezza informatica, il reale e principale mezzo per
garantire la protezione delle informazioni personali.
Una serie di recenti iniziative confermano il posizionamento
sempre più centrale della sicurezza informatica nell’agenda
Europea - e dunque a cascata anche sugli
Stati Membri. Si pensi alla pubblicazione
all’inizio di quest’anno della European
Cyber Security Strategy o alla
dibattutissima proposta di Regolamento
Generale sulla Protezione dei Dati
che, se approvata, istituirà un’unica
Avv. Paolo Balboni
Partner di ICT Legal Consulting e Direttore
Scientifico della European Privacy Association
SecurityHUB - 5
disciplina privacy direttamente applicabile in tutta
l’UE (una sorta di Codice Privacy Europeo). Proprio
questo Regolamento si fonda su concetti come:
• Privacy by design, ossia l’obbligo di mettere in atto
adeguate misure e procedure tecniche e organizzative
in modo tale che il trattamento dei dati sia conforme
alla legge e assicuri la tutela dei diritti dell’interessato;
• Privacy Impact Assessment, lo svolgimento di una
valutazione d’impatto sulla protezione dei dati prima
del trattamento, che verta in particolare sulle misure,
sulle garanzie e sui meccanismi previsti per assicurare la
protezione dei dati personali e per comprovare il rispetto
della normativa;
• Data breach notification, l’obbligo di notificare
prontamente alla competente Autorità Garante per la
privacy la violazione dei dati personali (“violazione di
sicurezza che comporta accidentalmente o in modo
illecito la distruzione, la perdita, la modifica, la rivelazione
non autorizzata o l’accesso ai dati personali trasmessi,
memorizzati o comunque elaborati”) e, nel caso la
violazione rischi di pregiudicare i dati personali o di
attentare alla vita privata dell’interessato, di comunicare
la violazione all’interessato medesimo senza ingiustificato
ritardo.
È molto importante sottolineare come la notificazione al
Garante e la comunicazione ai “contraenti” (leggi, “clienti”)
delle violazioni riguardanti i loro dati, oggi stabilito solo
per i “fornitori di comunicazione elettronica accessibili
al pubblico” (es. società di telecomunicazioni e internet
service providers) dall’art. 32 bis del Codice Privacy (D.Lgs.
196/2003), verrà esteso a tutti i titolari del trattamento.
Palese è l’effetto catastrofico che può avere per un’azienda
dover comunicare una violazione di dati ai propri clienti
(danno all’immagine e sicura perdita di clientela a favore di
realtà concorrenti), altrettanto ovvio è dunque la centralità
della sicurezza informatica nella protezione dei dati a tutela
del business.
La sicurezza dei dati è comunque già ben nel mirino del
nostro Garante privacy. Infatti, secondo l’ultima Relazione,
la violazione delle misure di sicurezza rappresenta il
35% delle cause di sanzioni erogate dall’Autorità. E
non si dimentichi che una violazione delle cd. misure
minime di sicurezza (ex Allegato B del Codice
Privacy) può comportare anche responsabilità
penali.
In conclusione, in un’era di proliferazione dei dati
(Big Data) primeggeranno le aziende che riusciranno
a proteggere in maniera robusta tale bene aziendale e
a estrarne valore attraverso un approccio strategico e
accurato alla compliance privacy.
Tech Solutions
A
nnualmente i fornitori di software rendono pubbliche
oltre 8.000 falle di sicurezza e G Data AntiVirus, G Data
ClientSecurity e G Data EndpointProtection respingono gli
attacchi in modo professionale e affidabile. A questi utili
strumenti è necessario affiancare il modulo complementare
per aumentare la sicurezza della vostra rete: G Data
PatchManagement.
Ideale per la protezione massima e completa delle reti
aziendali, è un modulo aggiuntivo che si combina
perfettamente con le soluzioni corporate G Data,
integrandole perfettamente e completandole per la
protezione ottimale da Virus, Trojan e Worm.
Oltre a controllare e valutare tutti i sistemi di Microsoft
fisici e virtuali, G Data PatchManagement attraverso una
scansione automatica trova tutte le falle del sistema
e le riassume nella console di gestione di G
Data. Le patch necessarie vengono poi scaricate
e installate in modo semplice e veloce. Inoltre
attingendo alla più grande raccolta mondiale di
patch e aggiornamenti, in cui sono presenti i più
importanti produttori di software, questo modulo
garantisce la qualità delle patch che viene accertata
tramite numerosi test, in modo da assicurare la migliore
compatibilità possibile.
G Data PatchManagement consente un rapido
aggiornamento di tutti i sistemi basati su Windows e
l’eliminazione di tutte le falle specifiche di un‘applicazione
e permette la classificazione delle patch in base all’urgenza,
funzione che può essere personalizzata in base alle esigenze
dell’utente. Inoltre il PatchManagement si integra con
G Data Administrator centralizzato e Report Manager
ed è facilmente espandibile, per supportare nuovi
software e modifiche future. Infine utilizza un processo
di riconoscimento e distribuzione per client e gruppi per
una rapida ripartizione degli aggiornamenti. La possibilità
di disinstallare le patch indesiderate e l’accesso a oltre
15.000 patch testate completano
le caratteristiche tecniche di
questo essenziale strumento
di protezione delle reti
aziendali.
Per maggiori
informazioni su G Data
PatchManagement:
www.gdata.it
C.S.
Diventa Partner G Data
e fai con noi la differenza.
Partecipa ai nostri Webinar tecnico commerciali
www.gdata.it/partner/reseller.html
www.gdata.it
G Data. Security Made in Germany.