Come evitare un attacco “evil-maid” o della cameriera malvagia

Tratto da Blog Kaspersky
Autore: Bender The Robot – 10/12/2020
 
 
Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati
 

Un attacco evil-maid è il più primitivo che ci sia, ma è anche una delle tipologie più spiacevoli. Avventandosi sui dispositivi incustoditi, la “cameriera malvagia” cerca di rubare informazioni segrete o di installare spyware e strumenti per l’accesso remoto, con lo scopo di entrare nella rete aziendale. In questo post vi spiegheremo come difendervi.

Un esempio classico

Nel dicembre 2007, una delegazione del Dipartimento del Commercio degli Stati Uniti si è recata a Pechino per un colloquio su una strategia comune con lo scopo di fermare la pirateria. Al ritorno negli Stati Uniti, tuttavia, il portatile del segretario conteneva degli spyware la cui installazione richiede l’accesso fisico al computer. Il proprietario del portatile ha confermato di aver avuto il dispositivo sempre con sé durante le trattative e di averlo lasciato nella sua stanza d’albergo, nella cassaforte, solo durante la cena.

In teoria, un professionista può compromettere un dispositivo in 3 o 4 minuti, ma questo genere di situazioni tende a verificarsi quando il computer viene lasciato incustodito e sbloccato (o non protetto da password). Ma anche prendendo le dovute misure di sicurezza di base, un attacco evil-maid può comunque essere possibile.

Come fanno i criminali informatici ad accedere alle informazioni?

Esistono molti modi per arrivare alle informazioni critiche; dipende da quanto è vecchio il computer e dal software di sicurezza attivo. Ad esempio, i dispositivi meno recenti che non supportano l’Avvio protetto (Secure Boot) possono essere avviati mediante unità esterne e, di conseguenza, non hanno mezzi per difendersi dagli attacchi evil-maid. Sui PC moderni di solito l’Avvio protetto è attivo di default.

Le porte di comunicazione che supportano lo scambio veloce di dati o l’interazione diretta con la memoria del dispositivo possono servire per l’estrazione di dati personali o aziendali. Thunderbolt, ad esempio, raggiunge la sua elevata velocità di trasmissione dati attraverso l’accesso diretto alla memoria, spalancando le porte agli attacchi evil-maid.

La scorsa primavera, l’esperto di sicurezza informatica Björn Ruytenberg ha condiviso un modo per violare la sicurezza di qualsiasi dispositivo Windows o Linux con Thunderbolt abilitato, anche se bloccato e disattivata la connessione di dispositivi non convenzionali attraverso interfacce esterne. Il metodo di Ruytenberg, soprannominato Thunderspy, presuppone l’accesso fisico al dispositivo e bisogna riscrivere il firmware del controller.

Per portare a termine Thunderspy, il cybercriminale deve riprogrammare il chip Thunderbolt con la sua versione del firmware. Il nuovo firmware disabilita la protezione incorporata e il cybercriminale ottiene il pieno controllo del dispositivo.

In teoria, la politica di protezione DMA del kernel risolve la vulnerabilità, ma non tutti la utilizzano (e con le versioni prima di Windows 10 non era possibile). Tuttavia, Intel ha annunciato una soluzione al problema: Thunderbolt 4.

La cara, vecchia USB può servire anche come canale di attacco. Un dispositivo in miniatura, inserito in una porta USB, si attiva quando l’utente accende il computer e può eseguire un attacco BadUSB.

Se le informazioni che cercano sono particolarmente preziose, i cybercriminali potrebbero anche provare a rubare il dispositivo per sostituirlo con uno simile che contiene già lo spyware, un’impresa ardua e costosa. Certo, lo scambio verrà smascherato abbastanza in fretta, ma molto probabilmente solo dopo che la vittima avrà inserito la propria password. Per fortuna come abbiamo detto, si tratta di un’operazione difficoltosa e onerosa.

Come ridurre i rischi al minimo

Il modo più semplice e affidabile per proteggervi dagli attacchi evil-maid è quello di custodire il dispositivo in un luogo al quale solo voi avete accesso. Non lasciatelo in una stanza d’albergo se potete evitarlo, per esempio. Se i vostri dipendenti devono andare in viaggio d’affari con un computer portatile, ecco alcune misure che potete adottare per attenuare i rischi:

  • Utilizzate portatili temporanei senza accesso a sistemi aziendali critici o a dati di lavoro, quindi formattate l’hard disk e reinstallate il sistema operativo dopo ogni viaggio;
  • Richiedete ai dipendenti di spegnere i portatili prima di lasciarli incustoditi;
  • Cifrate gli hard disk di tutti i computer che saranno portati fuori dall’ufficio;
  • Utilizzate soluzioni di sicurezza che blocchino il traffico in uscita sospetto;
  • Assicuratevi che la soluzione di sicurezza rilevi gli attacchi BadUSB (come fa Kaspersky Endpoint Security for Business);
  • Aggiornate tempestivamente tutti i software, in particolare il sistema operativo;
  • Limitate l’accesso diretto alla memoria del dispositivo attraverso FireWire, Thunderbolt, PCI e PCI Express su ogni dispositivo che lo consente.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

14 Dicembre 2020

Software non aggiornato, quanto mi costi?

Tratto da LineaEDP
Autore: Redazione LineaEDP – 04/12/2020
 
 
Secondo un’indagine Kaspersky, le PMI con software obsoleti subiscono il 53% in più di danni economici in caso di violazione dei dati
 
 
 
 

Secondo un recente report di Kaspersky intitolato: “How businesses can minimize the cost of a data breach”, in caso di violazione dei dati le enterprise europee che utilizzano tecnologie obsolete subiscono il 23% delle perdite economiche in più rispetto alle aziende che aggiornano i propri software in modo tempestivo.

Per le PMI la differenza è ancora più netta, arrivando fino al 53%. Avere in uso software datati e non aggiornati è un problema abbastanza comune tra le imprese, infatti, quasi la metà delle organizzazioni europee (44%) utilizza almeno una tecnologia obsoleta nelle proprie infrastrutture.

Tutti i software presentano qualche vulnerabilità ma patch e aggiornamenti regolari possono minimizzare il rischio che vengano sfruttate. Per questo motivo si consiglia sempre agli utenti di installare le ultime versioni dei software non appena queste vengono rilasciate, anche se a volte richiedono molto tempo alle imprese.

Tenuto conto che in Europa il 44% delle aziende utilizza almeno una qualche forma di tecnologia obsoleta risulta fondamentale che le imprese diano la priorità al rinnovo dei software e si dimostrino disposte a investire per ottenere un risparmio economico sul lungo termine.

Software e OS non aggiornati: le perdite in euro

Nel caso in cui a subire una violazione dei dati sia un’impresa che utilizza tecnologia obsoleta come ad esempio sistemi operativi non aggiornati, vecchi software e dispositivi mobile non supportati, la perdita economica si attesta a 753.500 euro, il 23% in più dei costi per le aziende con tecnologie completamente aggiornate la cui perdita è di 610.000 euro. Guardando alle PMI con tecnologia obsoleta il danno economico totale è di 86.000 euro, ovvero il 53% in più rispetto ai 56.000 euro delle PMI che hanno installato tutti gli aggiornamenti necessari.

Tra le ragioni che vengono fornite per giustificare il mancato aggiornamento delle tecnologie, quella più comunemente segnalata è l’incompatibilità degli aggiornamenti con i software aziendali (46%). Questa motivazione può essere molto importante per le organizzazioni che sviluppano software internamente per soddisfare le loro esigenze o quando si utilizzano applicazioni molto specifiche con supporto limitato. Gli altri motivi segnalati appaiono più concreti: i dipendenti spesso si rifiutano di lavorare utilizzando le nuove versioni dei software (46%). In alcuni casi, le tecnologie non vengono aggiornate perché appartengono ai membri della C-suite (25%).

Come sottolineato in una nota ufficiale da Sergey Martsynkyan, Head of B2B Product Marketing di Kaspersky: «Qualsiasi costo aggiuntivo può rivelarsi un problema per le aziende, soprattutto in questo periodo. La situazione economica mondiale è instabile a causa della pandemia ed è prevista una diminuzione degli investimenti nel settore IT e nella cybersecurity. Per questo motivo nel report di quest’anno “IT Security Economics” abbiamo voluto indagare come le aziende possano ridurre i danni in caso di incidenti di sicurezza informatica. Il report argomenta in modo approfondito l’importanza della questione legata ai software obsoleti. Anche se è impossibile sbarazzarsene da un giorno all’altro, esistono alcune misure da prendere per minimizzare il rischio. Le imprese non solo possono risparmiare denaro, ma possono anche evitare altre potenziali conseguenze – il che è cruciale per qualsiasi azienda».

Come risparmiare denaro e ridurre i rischi di data breach

Per risparmiare denaro e ridurre al minimo il rischio di violazione dei dati come conseguenza delle vulnerabilità dei software, Kaspersky suggerisce di adottare le seguenti misure:

  • Assicurarsi che l’azienda utilizzi l’ultima versione dei sistemi operativi e delle applicazioni scelte, abilitando le funzionalità di autoaggiornamento in modo che il software sia sempre aggiornato.
  • Se non è possibile aggiornare il software si consiglia, insieme ad altre misure, di gestire questo vettore di attacco separando in modo intelligente i nodi vulnerabili dal resto della rete.
  • Attivare la funzione di vulnerability assessment e di gestione delle patch della soluzione di protezione degli endpoint. In questo modo è possibile eliminare automaticamente le vulnerabilità nel software dell’infrastruttura, installare le patch in modo proattivo e scaricare gli aggiornamenti essenziali del software.
  • È importante aumentare la consapevolezza riguardo la sicurezza e le competenze pratiche in materia di sicurezza informatica per i manager IT, in quanto sono in prima linea quando si tratta di aggiornamenti dell’infrastruttura informatica. Un corso di formazione online sulla cybersecurity può essere d’aiuto.
  • I sistemi IT critici e le tecnologie dei sistemi operativi devono essere sempre protetti indipendentemente dall’eventuale disponibilità di aggiornamenti dei software. Questo vuol dire che dovrebbero consentire solo attività prestabilite dai sistemi. KasperskyOS supporta questo concetto, conosciuto anche come cyber-immunity, che viene utilizzato per costruire sistemi IT secure by design.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

11 Dicembre 2020

Veeam Backup for Microsoft Office 365 v5 c’è

Tratto da LineaEDP
Autore: Redazione LineaEDP – 04/12/2020
 
L’ultima versione di Veeam Backup for Microsoft Office 365 aggiunge la protezione dei dati per Microsoft Teams
 

Veeam Software annuncia la disponibilità generale dell’ultima versione del prodotto in più rapida crescita dell’azienda – Veeam Backup for Microsoft Office 365. La versione 5 aggiunge il backup e il ripristino appositamente creati per Microsoft Teams, rendendo più semplice che mai trovare e ripristinare rapidamente i dati dei team, inclusi gruppi, canali specifici e impostazioni. La protezione di questi dati è fondamentale: il passaggio al lavoro in remoto ha creato un’esplosione nell’adozione di Microsoft Teams nell’ultimo anno, con 115 milioni di utenti attivi giornalieri il mese scorso, in crescita del 475% rispetto ai 20 milioni di utenti attivi giornalieri di quasi 12 mesi fa.

Con una crescita del prodotto dell’85% anno su anno (YoY) nel terzo trimestre del 2020, Veeam Backup for Microsoft Office 365 ha superato i 133.000 download e sono decine di migliaia le aziende che si affidano a Veeam per la protezione dei dati di Office 365: Exchange Online, SharePoint Online, OneDrive for Business e, da oggi, backup e ripristino per Microsoft Teams.

Come sottolineato in una nota ufficiale da Danny Allan, Chief Technology Officer and Senior Vice President of Product Strategy di Veeam: «Microsoft Teams è al centro del processo di produttività di molte persone e detiene una preziosa proprietà intellettuale. La protezione dei dati Microsoft Teams è stata da sempre una sfida. Sebbene i dati di Microsoft Teams abbiano un loro metodo di conservazione di base, non sono completamente protetti dalla cancellazione accidentale o dalle minacce alla sicurezza e non consentono una conservazione a lungo termine per essere in linea con le regole di conformità normative, una grande preoccupazione per molte aziende. Teams non è un’applicazione autonoma: i dati sono distribuiti in Exchange Online, SharePoint Online e OneDrive for Business. Inoltre, le configurazioni dei vari team, che includono impostazioni, membri e struttura, sono componenti essenziali per garantire che i dati siano completamente protetti e recuperabili in modo semplice. Veeam risponde a questa esigenza critica del business proprio attraverso la nuova versione di Veeam Backup for Microsoft Office 365».

C’è anche il nuovo Veeam Explorer for Microsoft Teams

Oltre a salvaguardare le applicazioni, i canali e le schede di Microsoft Teams e tutti i loro dati, Veeam Backup for Microsoft Office 365 fornisce un’esperienza di recovery personalizzata e granulare grazie al nuovo Veeam Explorer for Microsoft Teams. L’Explorer è stato progettato appositamente per Microsoft Teams e include un potente eDiscovery con ampie funzionalità di ricerca che, combinato con un recupero dati efficiente, rende ancor più semplice cercare, trovare e ripristinare rapidamente i dati di cui i team hanno bisogno.

In conclusione, sia che si tratti di Microsoft Teams o dell’intero ambiente Office 365, è responsabilità di ogni azienda proteggere e tenere sotto controllo i propri dati.

Il support Microsoft Teams in Veeam Backup for Microsoft Office 365 v5 include:

Microsoft Teams backup: pieno controllo e protezione dei dati di Microsoft Teams

Recovery più rapido e più semplice: funzionalità di ripristino leader costruite appositamente per Microsoft Teams

eDiscovery senza pari: ricerca granulare tra i componenti di Microsoft Teams per una governance e una conformità senza precedenti.

La v5 offre una grande scalabilità grazie a nuovi miglioramenti architetturali che consentono di aumentare di 5 volte la scala per supportare le aziende più grandi. Inoltre, la nuova versione permette di utilizzare l’interfaccia utente per oltre 100.000 oggetti contemporaneamente. La versione 5 garantisce una velocità di archiviazione degli oggetti di Office 365 fino a 2 volte più veloce, oltre che all’elaborazione parallela per il processamento di enormi elenchi SharePoint Online e a chiamate PowerShell e Rest API che vengono eseguite in pochi secondi.

Veeam Backup for Microsoft Office 365 Community Edition fornisce gratuitamente il backup e il ripristino dei dati di Office 365 per un massimo di 10 utenti, 10 team e un TB di dati SharePoint.

Per informazioni: dircom@argonavis.it

10 Dicembre 2020

Videosorveglianza: le nuove FAQ del Garante Privacy. Le regole per installare telecamere

 
Tratto da www.garanteprivacy.it
 
 

Il datore di lavoro può installare un sistema di videosorveglianza nelle sedi di lavoro? Occorre avere una autorizzazione del Garante per installare le telecamere? In che modo si fornisce l’informativa agli interessati? Quali sono i tempi dell’eventuale conservazione delle immagini registrate? Si possono utilizzare telecamere di sorveglianza casalinghe c.d. smart cam?

Sono queste alcune delle domande cui rispondono le Faq messe a punto dal Garante per la protezione dei dati personali sulle questioni concernenti il trattamento dei dati personali nell’ambito dell’installazione di impianti di videosorveglianza da parte di soggetti pubblici e privati. I chiarimenti si sono resi necessari in ragione delle nuove previsioni introdotte dal Regolamento 2016/679, alla luce delle quali va valutata la validità del provvedimento del Garante in materia, che risale al 2010 e contiene prescrizioni in parte superate. Le Faq tengono conto anche delle Linee guida recentemente adottate sul tema della videosorveglianza dal Comitato europeo per la protezione dei dati (EDPB) e contengono un modello di informativa semplificata redatto proprio sulla base dell’esempio proposto dall’EDPB.

Le Faq, disponibili da oggi sul sito dell’Autorità www.garanteprivacy.it, contengono indicazioni di carattere generale ispirate alle risposte fornite a reclami, segnalazioni, quesiti ricevuti dall’Ufficio in questo periodo.

Il Garante ha chiarito, ad esempio, che l’attività di videosorveglianza va effettuata nel rispetto del principio di minimizzazione dei dati riguardo alla scelta delle modalità di ripresa e alla dislocazione  dell’impianto, e che i dati trattati devono comunque essere pertinenti e non eccedenti rispetto alle finalità perseguite. In base al principio di responsabilizzazione, poi, spetta al titolare del trattamento (un’azienda, una pubblica amministrazione, un professionista, un condominio…) valutare la liceità e la proporzionalità del trattamento, tenuto conto del contesto e delle finalità dello stesso, nonché del rischio per i diritti e le libertà delle persone fisiche. Il titolare del trattamento deve, inoltre, valutare se sussistano i presupposti per effettuare una valutazione d’impatto sulla protezione dei dati prima di iniziare il trattamento.

In merito all’informativa agli interessati, l’Autorità ha chiarito che può essere utilizzato un modello semplificato (esempio un semplice cartello) contenente le informazioni più importanti e collocato prima di entrare nell’area sorvegliata, in modo che gli interessati possano capire quale zona sia coperta da una telecamera.

Di particolare importanza, infine, le indicazioni sui tempi dell’eventuale conservazione delle immagini registrate: salvo specifiche norme di legge che prevedano durate determinate, i tempi di conservazione devono necessariamente essere individuati dal titolare del trattamento in base al contesto e alle finalità del trattamento, nonché al rischio per i diritti e le libertà delle persone. Al riguardo il Garante ha sottolineato che i dati personali dovrebbero essere – nella maggior parte dei casi (ad esempio se la videosorveglianza serve a rilevare atti vandalici) – cancellati dopo pochi giorni e che quanto più prolungato è il periodo di conservazione previsto, tanto più argomentata deve essere l’analisi riferita alla legittimità dello scopo e alla necessità della conservazione.

9 Dicembre 2020

La QuickSand Sandbox Libraesva garantisce maggiore protezione contro gli allegati pericolosi

Autore: Redazione Argonavis
 

 

Anche nello scorso mese di ottobre è circolato via email un file PDF, denominato CORONAVIRUS SAFETY MEASURES, contenente un virus utilizzato per veicolare attacchi informatici.

A dispetto del suo nome, che all’apparenza sembra essere quello di un file contenente le misure di sicurezza da adottare durante la pandemia di Covid-19, CoronaVirusSafetyMeasures.pdf non è un documento, ma un file eseguibile (un programmino).

Il file già circolava nel mese di marzo, anche su Whatsapp.

E’ importante non scaricare o aprire alcun allegato con questo nome.

I file PDF sono tra le tecniche preferite dai cybercriminali per mietere le proprie vittime.

In particolare, nelle email, sempre più spesso vengono allegati:

  • File PDF attivi
  • File PDF con inclusi testi di link malevoli
  • File PDF con link malevoli.

La QuickSand Sandbox di Libraesva garantisce una maggiore protezione contro gli allegati pericolosi inviati tramite mail.

L’innovativa tecnologia Libraesva QuickSand Protection è in grado di rilevare e classificare i contenuti attivi in tutti i documenti Microsoft Office, file RTF e PDF.

In base al risultato dell’analisi è possibile rimuovere il contenuto attivo e consegnare il documento disinfettato o bloccare l’intero documento.

La Sandbox disarma anche tutti i link presenti nei PDF.

Per ulteriori informazioni o per richiedere una prova gratuita di Libraesva: dircom@argonavis.it

7 Dicembre 2020