Kaspersky e i trend di sicurezza aziendale per il 2021

Tratto da LineaEDP
Autore: Redazione LineaEDP – 27/01/2021
 
 
Per Kaspersky le competenze in materia di security e gestione del cloud diventeranno fondamentali per gestire la sicurezza aziendale
 

Secondo quanto emerso da un nuovo report di Kaspersky, il lavoro da remoto accelererà il passaggio dal concetto di sicurezza aziendale perimetrale alla necessità di certificazioni di sicurezza per i micro uffici decentralizzati.

A sua volta, l’outsourcing delle funzioni IT e di cybersecurity sarà fondamentale per risolvere le carenze di competenze e risparmiare sulle spese.

Inoltre, per coordinare le attività dei managed service provider e il numero più alto di servizi cloud utilizzati, le competenze in materia di sicurezza e gestione del cloud diventeranno fondamentali.

Da quali rischi e minacce difendersi per la sicurezza aziendale

Sempre per Kaspersky, però, queste non saranno le uniche sfide nell’ambito della sicurezza informatica che le aziende dovranno affrontare nel corso del 2021.

Le difficoltà finanziarie causate dalla recessione economica e la crescita delle minacce informatiche dovute alla pandemia globale influenzeranno notevolmente il ruolo dei professionisti della sicurezza IT nel 2021.

Comprendere le sfide, così come saper riconoscere le opportunità nella gestione della cybersecurity e dell’IT sono elementi fondamentali per le aziende per difendersi da rischi e minacce. Il recente report di Kaspersky, “Plugging the gaps: 2021 corporate IT security predictions”, propone validi suggerimenti per tutti i professionisti che ricoprono un ruolo nel settore della sicurezza informatica, inclusi CEO e proprietari di aziende, CISO, responsabili del team SOC e manager IT.

I principali trend da monitorare nel 2021

  • La protezione del perimetro non sarà più sufficiente, diventeranno fondamentali anche la valutazione e la certificazione di sicurezza dell’ufficio domestico. Dovranno essere impiegati strumenti adatti ad analizzare il livello di sicurezza del luogo di lavoro – dalla presenza di vulnerabilità software alla connessione a un hotspot Wi-Fi inaffidabile o non protetto. Questo processo richiederà una più ampia adozione di VPN, la gestione degli accessi privilegiati, sistemi di autentificazione a più fattori, l’implementazione di un monitoraggio più rigoroso e l’aggiornamento dei piani di emergenza esistenti.
  • La transizione verso un modello di servizio consentirà di ottenere i livelli di sicurezza informatica richiesti con investimenti più bassi. Secondo il sondaggio di Kaspersky, in Italia sei aziende su dieci (59%) hanno dichiarato di avere già in programma di utilizzare un Managed Service Provider (MSP) o un Managed Security Service Provider (MSSP) nei prossimi 12 mesi . Questo è un dato positivo, in quanto questa scelta consentirà di ridurre al minimo gli investimenti di capitale e di promuove la transizione delle spese aziendali da CapEx a OpEx.
  • La formazione degli esperti di cybersecurity dovrebbe includere anche competenze manageriali. I ruoli professionali nell’ambito della sicurezza informatica sono molto specializzati, di conseguenza assumere personale per ogni specifico compito può diventare troppo costoso. In questo caso, può tornare utile una strategia di outsourcing. Tuttavia, le aziende che esternalizzano le principali funzioni di cybersecurity hanno anche bisogno di concentrarsi sullo sviluppo di competenze manageriali per il loro team interni in modo che imparino a gestire queste funzioni in outsourcing.
  • Crescerà ulteriormente l’utilizzo di servizi cloud, rendendo necessaria l’introduzione di apposite misure di gestione e protezione. L’indagine di Kaspersky ha mostrato come nel 2020 il 90% delle aziende italiane ha utilizzato servizi cloud e software non aziendali, inclusi social network, app di messaggistica o planning. Difficilmente questa tendenza cambierà quando i dipendenti torneranno in ufficio. Per garantire che tutti i dati aziendali siano al sicuro, sarà necessario avere maggiore visibilità e controllo sugli accessi al cloud. I responsabili della sicurezza IT dovranno rispettare questo paradigma e sviluppare competenze per la gestione e la protezione del cloud.

Oltre all’utilizzo di nuove pratiche di sicurezza informatica, sarà fondamentale anche la qualità degli strumenti utilizzati. Un livello di protezione alto e una gestione senza interruzioni sono aspetti fondamentali nella scelta delle soluzioni di cybersecurity.

Come sottolineato in una nota ufficiale da Alexander Moiseev, Chief Business Officer presso Kaspersky: «Abbiamo avuto modo di osservare due nuove tendenze rispetto a ciò che i clienti si aspettano dalle offerte di cybersecurity aziendale. In primo luogo, la qualità della protezione non è più in discussione: ora è assolutamente imprescindibile. In secondo luogo, gioca un ruolo fondamentale la completa integrazione tra i vari componenti della sicurezza informatica aziendale, ancora meglio se forniti da un unico provider. In passato, nel settore si era diffusa la convinzione che la combinazione di varie soluzioni specializzate ottenute da diversi fornitori potesse offrire la migliore soluzione di sicurezza. Ora, le organizzazioni stanno cercando un approccio più unitario con la massima integrazione tra le diverse tecnologie di security».

1 Febbraio 2021

Aggiornate subito iOS e iPadOS alla versione 14.4

 

Tratto da Blog Kaspersky
Autore: Hugh Aver – 27/01/2021
 
 
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
 
 
 

Apple ha rilasciato un aggiornamento di sicurezza per far fronte a tre vulnerabilità zero-day: CVE-2021-1780, CVE-2021-1781 e CVE-2021-1782. Apple ritiene che alcuni cybercriminali non ben definiti stiano già sfruttando queste vulnerabilità, ed è per questo che l’azienda consiglia a tutti gli utenti iOS e iPadOS di aggiornare i propri sistemi operativi.

Le vulnerabilità

CVE-2021-1780 e CVE-2021-1781 sono vulnerabilità nel motore browser WebKit, utilizzato dal browser predefinito Safari. Secondo Apple, entrambe le vulnerabilità possono portare all’esecuzione arbitraria di codice sul dispositivo interessato.

Gli utenti di altri browser hanno comunque bisogno di questo aggiornamento. Anche se sul sistema è presente un altro browser, infatti, altre applicazioni potrebbero utilizzare il motore Safari per la navigazione in-app. La presenza stessa di un motore vulnerabile nel sistema rappresenta di per sé un pericolo.

CVE-2021-1782 è una vulnerabilità nel kernel del sistema. Apple la descrive come un errore race condition che qualcuno potrebbe utilizzare per conferire maggiori privilegi a un processo.

Secondo le informazioni disponibili, alcuni cybercriminali sconosciuti potrebbero stare già sfruttando queste vulnerabilità. Potrebbero servirsene per una catena di exploit; tuttavia, con le indagini in corso, e per la protezione degli utenti, Apple prevede di rimandare la diffusione di ulteriori dettagli. Anche il database CVE manca di informazioni precise al momento.

Come proteggere i vostri dispositivi iOS

  • Aggiornate il prima possibile tutti gli iPhone e iPad alla versione iOS/iPadOS 14.4. Secondo il sito di Apple, l’aggiornamento è disponibile per iPhone 6s e successivi, iPad Air 2 e successivi, iPad mini 4 e successivi, e iPod touch di settima generazione;
  • Se il vostro dispositivo è meno recente e non supporta la versione 14.4 di iOS o iPadOS, installate un altro browser in alternativa a Safari e impostatelo come browser predefinito. Ad esempio, a partire da iOS 11, è possibile utilizzare Firefox o DuckDuckGo, e a partire da iOS 12, potete anche optare per Google Chrome.

28 Gennaio 2021

Allerta da Kaspersky per gli utenti italiani di WhatsApp

 

Tratto da LineaEDP
Autore: Redazione LineaEDP – 13/01/2021
 

Kaspersky rileva una nuova truffa di phishing rivolta agli utenti italiani che sfrutta WhatsApp per carpire i loro dati bancari

 

 

I ricercatori di Kaspersky hanno rilevato una nuova truffa che vede come protagonista WhatsApp, la nota applicazione di messaggistica istantanea utilizzata da oltre due miliardi di persone in 180 Paesi.

La nuova truffa, rivolta agli utenti italiani di WhatsApp, è stata inizialmente rilevata il 30 dicembre 2020 ed è ancora attiva.

Il metodo usato è un classico schema di phishing: l’utente riceve una e-mail in cui viene avvisato che il proprio account WhatsApp è prossimo alla scadenza e viene dunque invitato a rinnovare la registrazione entro 24 ore per evitare di perdere messaggi, foto e video condivisi. Per completare l’operazione, l’utente può pagare tramite carta di credito il rinnovo del servizio per 1 fino a 5 anni, inserendo il codice della propria carta e altre informazioni riservate come CVC e password-3D-secure.

Lo scopo di questa truffa è, infatti, carpire i dati bancari degli utenti.

Il phishing è un’attività relativamente semplice e a basso costo e i criminali informatici continuano a farne ampio uso. Secondo quanto emerso dal report di Kaspersky, infatti, nel terzo trimestre del 2020 la quota media di spam nel traffico postale globale è stata del 48,91%, mentre il sistema Anti-Phishing di Kaspersky da solo ha impedito 103.060.725 tentativi di reindirizzare gli utenti verso pagine fake.

Per proteggersi dal phishing, i ricercatori di Kaspersky raccomandano di:

  • Verificare che i messaggi provengano da fonti affidabili
  • Non cliccare i link da e-mail o messaggi sospetti
  • Verificare l’autenticità dei siti web visitati
  • Installare una soluzione di sicurezza con database aggiornati che includano la conoscenza delle più recenti risorse di phishing e spam.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

14 Gennaio 2021

Kaspersky rileva somiglianze di codice tra Kazuar e Sunburst

 

Tratto da LineaEDP
Autore: Redazione LineaEDP – 12/01/2021
 

Gli esperti di Kaspersky hanno rilevato numerose somiglianze di codice tra Sunburst e le versioni note della backdoor Kazuar

 

 

Il 13 dicembre 2020, FireEye, Microsoft e SolarWinds hanno annunciato la scoperta di un sofisticato attacco su larga scala alla supply chain per il quale è stato implementato “Sunburst”, un malware precedentemente sconosciuto che ha preso di mira i clienti della piattaforma IT Orion di SolarWinds.

Gli esperti di Kaspersky hanno rilevato numerose somiglianze di codice tra Sunburst e le versioni note della backdoor Kazuar, una tipologia di malware che fornisce l’accesso remoto al dispositivo preso di mira. Queste nuove informazioni hanno fornito ai ricercatori elementi utili per proseguire le indagini sull’attacco.

L’analisi della backdoor Sunburst ha permesso agli esperti di Kaspersky di rilevare una serie di caratteristiche simili a quelle della già nota Kazuar, una backdoor scritta utilizzando il framework .NET, individuata per la prima volta da Palo Alto nel 2017 ed utilizzata in attacchi di spionaggio informatico in tutto il mondo.

 

Kazuar e Sunburst: c’è relazione, ma è ancora da chiarire

Le numerose analogie nel codice suggeriscono che ci sia una relazione, di natura ancora indeterminata, tra Kazuar e Sunburst. Le caratteristiche comuni tra Sunburst e Kazuar comprendono l’algoritmo di generazione UID della vittima, l’algoritmo usato per calcolare i tempi di “sleep” e l’uso estensivo dell’algoritmo di “hashing” FNV-1a. Secondo quanto osservato dai ricercatori, i frammenti di codice non sarebbero del tutto identici pertanto, Kazuar e Sunburst, potrebbero essere collegati ma resta ancora da chiarire la natura di questa relazione.

Dopo la prima comparsa del malware Sunburst nel febbraio 2020, Kazuar ha continuato a evolversi. Le sue successive varianti, osservate a partire dal 2020, sono per certi versi ancora più simili a Sunburst.

Nel complesso, durante gli anni dell’evoluzione di Kazuar, gli esperti hanno osservato un continuo sviluppo, in cui sono state aggiunte caratteristiche significative che assomigliano a Sunburst. Tuttavia, le evidenti analogie tra i due malware potrebbero dipendere da diverse ragioni. Ad esempio, Sunburst potrebbe essere stato sviluppato dallo stesso gruppo che ha ideato Kazuar o i suoi sviluppatori potrebbero essersi ispirati a quest’ultimo. O ancora, uno sviluppatore di Kazuar potrebbe essersi unito al team di Sunburst o entrambi i gruppi avrebbero ottenuto il loro malware dalla stessa fonte.

Come sottolineato in una nota ufficiale da Costin Raiu, direttore del Global Research and Analysis Team di Kaspersky: «Il legame riscontrato tra i due malware, sebbene non permetta di stabilire con certezza chi sia l’autore dell’attacco a SolarWinds, fornisce ai ricercatori degli indizi utili all’indagine. Riteniamo importante che altri esperti di tutto il mondo analizzino queste somiglianze per raccogliere nuove informazioni su Kazuar e sull’origine di Sunburst, il malware utilizzato per la violazione di SolarWinds. Guardando, ad esempio, all’attacco Wannacry, erano stati riscontrati pochissimi elementi riconducibili al gruppo Lazarus. Con il tempo, sono state raccolte ulteriori prove che hanno permesso a noi e ad altri ricercatori di trovare questo legame. Continuare a indagare è fondamentale per scoprire questo tipo di collegamenti».

 

Protezione in sole due mosse

Per proteggersi da malware simili alla backdoor che ha preso di mira SolarWinds, Kaspersky raccomanda di: 

  • Fornire al SOC team l’accesso alla più recente threat intelligence (TI). Kaspersky Threat Intelligence Portal consente di accedere alla TI dell’azienda e fornisce dati sui cyber-attacchi e approfondimenti raccolti da Kaspersky in oltre 20 anni di esperienza nel settore.
  • Le organizzazioni che desiderano condurre le proprie indagini possono usufruire di Kaspersky Threat Attribution Engine, che confronta il codice dannoso scoperto con i database di malware e, basandosi sulle somiglianze di codice, lo attribuisce alle campagne APT già note.

 

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

12 Gennaio 2021