Professionisti & Consulenti ICT - Italia

Il portale dei Professionisti & Consulenti ICT Italiani! Leggi tutto »

 

Category Archives: Sicurezza

Kanguru e Common Criteria

Le chiavi USB Kanguru sono le uniche ad aver ottenuto la certificazione Common Criteria (ISO/IEC IS 15408), classificandosi così al primo posto tra le soluzioni USB per la protezione dei dati.

Kanguru è leader mondiale nella fornitura di flash/hard drive USB crittografati e protetti, di dispositivi USB di archiviazione, di applicazioni per la gestione remota e di sistemi di duplicazione stand-alone. L'impegno di Kanguru è quello di offrire il più alto livello di sicurezza alle imprese, alle istituzioni, alle organizzazioni ed ai consumatori in genere, grazie ai suoi prodotti convenienti, robusti e facili da usare.

“L'ottenimento della certificazione Common Criteria, congiuntamente alla già esistente certificazione FIPS 140-2, porta Kanguru in primo piano tra i produttori di soluzioni per la sicurezza e la protezione dei dati sensibili“ afferma Don Brown, Presidente di Kanguru Solutions, “Ciò dimostra l'impegno di Kanguru nel fornire il meglio ai propri clienti in tutto il mondo”.

OpenID Connect Standard. Riparte il cloud?

Che il mondo cloud, da sempre, non decolli anche a causa delle non chiare tecnologie e responsabilità che vi girano attorno è ormai una affermazione riconosciuta da tutti.

Ed è su queste affermazioni che prende forma e sostanza OpenID Connect Standar un protocollo per garantire una gestione trasparente e sicura delle autenticazioni sia agli utenti che alle aziende e ai siti interessati ad adottare la nuova tecnologia.

Il tutto è opera della OpenID Foundation che ha annunciato la nascita di questo standard che ha come scopo quello di classificare, mettere insieme e gestire le connessioni autenticate esistenti sul web.

Purtroppo, dietro questa idea si è subito mosso il mercato e quindi invece di fare dello standard un punto di partenza, altre aziende si stanno muovendo per creare il loro standard sulle autenticazioni, ed è quindi prevedibile che sarà il caos, anche perché alcune delle filosofie messe in campo sono anche in “guerra” fra di loro.

E’ nato bitcoin. Hanno rubato Bitcoin!

Cosa sono i Bitcoin?

Se vogliamo molto semplice rappresentano l’equivalente del contante di Internet, ed attraverso questi si ha la possibilità di spedire gli stessi Bitcoin attraverso la rete a chiunque senza usufruire del servizio dell’intermidiario.

Viene quindi abbastanza semplice pensare quali siano i servizi di cui si può usufruire attraverso l’utilizzo di questa moneta elettronica, due su tutti.

Naturalmente spedire e trasferire denaro in tutto il mondo.

La si può usare per vendere su Internet.

Messa cosi sembra la panacea di tutti i mali ed invece ad ogni giorno il percorso diventa sempre più accidentato, dovendo combattere sia legalmente, messe al bando nazionali, sia a livello informatico, sarà pure virtuale ma dietro ci sono soldi veri.

Che le cose non andassero veramente bene a livello informatico lo si è appreso ufficialmente dopo che anche MT.Gox ha bloccato i prelievi per tutti gli utenti, apparentemente a causa di un bug che mette al rischio l’intero mercato dei BTC.

Valutare la sicurezza it

Sempre di più il mercato si accorge che anche le PMI hanno bisogno di una seria politica di sicurezza, naturalmente valutandone i costi e riportando sulla bilancia della sicurezza il giusto equilibrio tra sicurezza, soluzioni e costi.

Le piccole e medie realtà, sono a volte (ultimamente spesso) nell’occhio del ciclone sicurezza informatica perché prese di mira per far partire  un attacco verso un’azienda partner, nell’ottica di sfruttare gli eventuali punti deboli nella catena del valore.

Oggi si da molto peso alla regola che le aziende più piccole investendo meno in sicurezza  dispongono di sistemi meno accurati sul versante della sicurezza.

Studi di settore dimostrano che purtroppo solo poco più del 5 % viene destinato dalle aziende al settore sicurezza informatica, ne viene quindi che molte aziende non riescono a coprire e mettere in sicurezza tutti gli asset aziendali.

Queste notizie purtroppo trovano conferma in una ricerca condotta nel corso dell’anno in Inghilterra, dalla quale si evince che oltre 85% delle piccole aziende di tutti i settori ha dovuto registrare nell’anno precedente  (2012) molti e variegati problemi di sicurezza, ma soprattutto ha verificato che tale trend è in crescita del 10 % rispetto all’anno precedente.

Visti questi dati vediamo adesso come e dove dovrebbero intervenire le aziende per cercare di mettere a frutto i propri investimenti in sicurezza informatica o come purtroppo ancora spesso accade su cosa dovrebbe partire un azienda per mettere in sicurezza i propri dati.

Process Analysis per Disaster Recovery Plan

La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus che permette un’ottimizzazione dei livelli di sicurezza. Un’efficace analisi dei processi, che parte dalla Privacy e analizza le minacce e le vulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenere elevati standard di sicurezza con l’ ottimizzazione nella gestione continua del business e del processo di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche.

Questa metodologia di  parte dalla considerazione, che per una corretta sicurezza aziendale sia essa fisica o logica, occorre monitorare la vita lavorativa dell’ambiente in cui viene installato partendo dalle basi e senza tralasciare nulla.

Occorre partire riordinando i concetti di Privacy, soprattutto quelli legati alla sicurezza dei dati, censendo le attività e le responsabilità fino ad arrivare a determinare prima il Piano di disaster recovery e poi il piano di continuità operativa, cosi come previsto dall’art 50-bis del codice dell’amministrazione digitale.

Phishing: quando la rete pesca la truffa…

email phishing

Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. (wikipedia)

Capita spesso ai cibernauti in giro per la rete, di trovarsi di fronte ad una email inviata dal nostro istituto bancario o dalle Poste in cui ci viene fatta richiesta di fornire le credenziali di accesso al conto corrente, per i più svariati motivi.

“…il tuo conto è stato bloccato! Per sbloccare clicca qui ed inserisci il tuo nome utente e password…” oppure “…stiamo verificando il sistema di accesso al nostro sistema di home banking, clicca qui per inserire i tuoi dati di accesso ed entrare…” per non parlare dei lontani parenti mai conosciuti, che ci scrivono per lasciarci un’eredità a dieci zeri sul nostro conto. I casi da citare sono numerosi, la letteratura in materia è ormai ampia, ma il fattore comune è unico: far abboccare l’utente…

Come capire se una email è in realtà un caso di phishing?

E-Waste: il rischio nella spazzatura

Partendo dalla segreteria telefonica attraverso il fax e l’agendina elettronica fino ad arrivare al personal computer forse in pochi ci hanno pensato ma nella “spazzatura” arrivano una mole di dati privati e sensibili da far inorridire qualsiasi politica di Privacy.

E’ indubbio che la tecnologia ha arricchito le possibilità di tutti noi di essere sempre in contatto e soprattutto di essere sempre pronti a rispondere a qualsiasi esigenza lavorativa e non.

Non ci dilungheremo sul ciclo di vita di questi apparecchi elettronici e soprattutto sul quando questi stessi possono essere definiti vecchi ed inservibili, ma vorremmo analizzare a fondo cosa succede quando non li usiamo più.

Il termine oggi in voga per definire questa spazzatura elettronica è “e-waste”, cioè “rifiuti elettronici” o “spazzatura tecnologica”. Stiamo parlando di una vera montagna di rifiuti elettronici, si calcola che, in media, ogni cittadino europeo produce in un anno 20 kg di e-waste. Valore destinato a crescere nei prossimi anni con una stima che vede nel prossimo quinquennio un aumento che varia da un minimo del 16% sino ad un massimo del 28%.

I dati e le loro anomalie nascoste

La motivazione per questo articolo nasce dalla crescente problematica di gestione sulle anomalie dei dati, che fino ad oggi venivano gestite ed imputate a livello software, ma non sono mai state gestite come elementi critici alla sicurezza dello stesso e ad i suoi legami con le procedure aziendali.

La semplice lettura della definizione di 0-DAY presa da wikipedia, specifica il perché di questa teoria. Wikipedia.it definisce infatti 0-DAY nel seguente modo:

Lo 0-day è un tipo di attacco informatico che inizia nel “giorno zero”, cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.

Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente “bucare” il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker indipendenti o riuniti in organizzazioni più o meno piccole (blog privati, mailing list…) che si scambiano informazioni e 0-day; questi gruppi sono molto pericolosi.

Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.

Negli ultimi vent’anni si è assistito da un lato ad una massiccia diffusione delle reti informatiche, dall’altro ad una crescita vertiginosa delle utenze di tali reti: La rete ha quindi inevitabilmente generato una nuova tipologia di “crimini informatici”; nella maggior parte dei casi si tratta di tentativi, da parte di malintenzionati, di accesso non autorizzato a sistemi informatici, magari contenenti dati sensibili.

(in)sicurezza informatica

L’incremento nell’uso del computer ha portato con se una diversa concezione di sicurezza informatica.

Se poi si pensa che l’utilizzo delle risorse (dati) ha cambiato il proprio modo di interagire con gli utenti, basti pensare che ancora dieci anni fa i dati, sensibili e consistenti, erano gestiti in “comunità”, ristrette mentre oggi piattaforme tipo Home banking pubblicano su internet dati di rilievo, si nota subito che la sicurezza informatica cambia con una velocità a volte tale che l’utente non riesce a proteggersi in maniera adeguata.

Ad oggi il “come” e il “ quando” viene attivato un attacco informatico non può essere conosciuto se non dopo che lo stesso si è verificato, a prescindere dal risultato.

Chi si occupa di sicurezza informatica ritiene che le tecnologie a supporto abbiano uno sviluppo troppo lento rispetto alle nuove possibilità di attacco.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi