Gaming online: il vero “battle royale” è contro il cybercrime


Tratto da Blog Kaspersky – 01/10/2020
Autore: Alessandra Venneri
 
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
 
 

Quando si tratta di sfruttare le tendenze digitali per sottrarre informazioni o per compromettere i dispositivi degli utenti, i cybercriminali si dimostrano da sempre particolarmente attenti, creativi e al passo con i tempi. La maggior parte delle minacce che ogni giorno vengono messe in atto, infatti, sono quelle che cercano di colpire le persone sfruttando la loro voglia di divertirsi online. Dopo il focus sulle relazioni digitali e sul mondo delle serie TV, Kaspersky ha deciso di concentrarsi sul mondo del gaming, una passione che coinvolge milioni di utenti in tutto il mondo, che in Italia ha generato un mercato del valore di circa 1,8 miliardi solo lo scorso anno e che ha subito un’ulteriore accelerazione nell’ultimo periodo, complice il lockdown e il maggior tempo libero a disposizione.

Per approfondire il tema, Kaspersky ha coinvolto i Quei Due Sul Server, conoscitori e amanti dell’ambiente gaming da 30 anni, oltre che imprenditori digitali e creativi con all’attivo 2 milioni di follower sui social in ambito tecnologico e videoludico.

Italiani e amore per il gaming. Quali sono secondo voi le leve che portano così tanti utenti ad appassionarsi e quale tendenza viviamo oggi in Italia?

“In questo momento storico va fortissimo tutto ciò che è free-to-play, quindi ciò che è liberamente giocabile senza acquisto diretto di un titolo. Per la loro natura questi giochi, che non sono del tutto gratuiti ma prevedono una serie di micro transazioni e di acquisti in-app, sono perennemente connessi e la stragrande maggioranza è strutturata per girare su PC di ogni tipo. Pensiamo sicuramente a Fortnite, giocato molto dai più piccoli, ad Apex Legends, a League of Legends o a Warzone di Call of Duty. Si tratta di titoli molto focalizzati sul gioco, con gamer che vogliono eccellere a tutti i costi, per questo spesso seguono delle guide, che possono condurre a siti malevoli, o scaricano dei software, lato PC ovviamente, che non migliorano il gameplay ma possono invece rivelarsi pericolosi per i dispositivi. La leva principale dei free-to-play non è solo la gratuità, ma anche le strategie di comunicazione ben orchestrate che hanno proprio l’obiettivo di solleticare la curiosità della fascia di pubblico più giovane. Anche la parte grafica ed estetica ha la sua importanza: pensiamo ai mondi cartooneschi e colorati di molti di questi giochi o ai loro personaggi estremamente curati. Tutto fa parte di una strategia di marketing che in qualche modo strizza l’occhio anche ai genitori, che percepiscono il gioco come qualcosa di assolutamente innocuo. Dal punto di vista della sicurezza, in passato si era scoperti solo in alcuni casi; oggi, visto che il trend è proprio quello dei giochi free-to-play, fruiti da qualsiasi tipo di utenza, i rischi sono di più, anche se i provider dei vari servizi stanno facendo tutto quello che possono per ridurli. I rischi possono esserci non solo nei giochi di tipo battle royale, ma anche nei sandbox come Minecraft, un gioco molto famoso e affascinante dove l’obiettivo è costruire un proprio mondo. Il problema qui è quello delle mod, modifiche indipendenti apportate dall’utente, che spesso provengono da siti poco chiari o che, una volta scaricate, si rivelano essere dei programmi malevoli”.

Kaspersky ha registrato in Italia quasi 74.000 notifiche di rischi informatici correlati al mondo del gaming nel periodo che va da marzo a settembre 2020.

L’80% circa riguarda il tentativo di reindirizzamento degli utenti verso siti web malevoli, creati per lo più per rubare informazioni sugli account degli utenti. Il 17% è relativo al tentativo di download di file o documenti malevoli, che cercano di attirare l’attenzione con promesse di offerte speciali, versioni gratuite di giochi famosi, aggiornamenti, estensioni o trucchi per vincere. Si tratta di downloader di bot, che installano ransomware (in grado di portare al blocco totale di una macchina o di un insieme di file, recuperabili solo dietro il pagamento di un riscatto) o password stealer (malware di tipo Trojan progettati appositamente per rubare dati dagli account degli utenti, particolarmente pericolosi per gli appassionati di gaming). Il pericolo rappresentato dai miners (software che, sfruttando la potenza di calcolo del computer della vittima, sottraggono prestazioni generando segretamente criptovaluta), in Italia appare limitato, pari al 2% del totale delle notifiche ricevute da KSN nel periodo preso in esame.

Ecco la classifica dei titoli più sfruttati dai cybercriminali per cercare di ingannare gli utenti: quello più gettonato è Minecraft: il nome del popolare gioco sandbox è stato utilizzato in più di 57.000 tentativi di attacco negli ultimi sei mesi in Italia. Seguono, in ordine, Call of Duty, Fortnite, Age of Empires e GTA.

Dopo aver visto quali sono stati i titoli che hanno attratto di più non solo l’attenzione del pubblico, ma anche quella dei cybercriminali, proviamo a chiedervi una piccola previsione: quali potrebbero essere i giochi più gettonati nei prossimi mesi?

“Da qualche anno a questa parte molti sviluppatori si sono messi a lavorare un po’ nell’ombra. Se prima i giochi venivano pubblicizzati con mesi di anticipo, anche per consentire la pianificazione di un acquisto, oggi ci troviamo di fronte ad una controtendenza. È il caso di giochi come Apex of Legends che è uscito senza alcun preavviso e che, nell’arco di 48, ha avuto un successo clamoroso. Difficile quindi fare previsioni in un modo dove il trend sembra essere quello della sorpresa mediatica e dell’arrivo senza alcun preavviso. Il vantaggio è che si tratta proprio di free-to-play, basta scaricare il gioco al momento del rilascio. Per come stanno andando le cose, potremmo dire che questo nuovo trend improntato su immediatezza e sorpresa nel lancio dei nuovi titoli sia in grado di mettere davvero alla prova il mondo del cybercrime. I cybecriminali devono essere attenti e veloci rispetto al rilascio dei nuovi titoli se vogliono mettere a rischio la sicurezza digitale dei gamer. Se però volessimo spingerci più in là nel tempo e proiettarci magari tra due o tre anni, possiamo pensare anche ad un titolo molto atteso, amato e giocato: GTA VI. Quando parliamo di un titolo di questo genere, che attira tantissima attenzione pur non essendo ancora disponibile, possiamo dire che eventuali trappole digitali realizzate sfruttandone il nome potrebbero trarre in inganno anche gli utenti più esperti, ma comunque impazienti, che non vedono l’ora di carpire informazioni o anteprime. Per avere un’idea della portata del fenomeno basta fare una ricerca online su GTA VI e vedere la quantità di siti malevoli che fanno in qualche modo riferimento a quel titolo”. 

Ci sono dei consigli che vi sentireste di dare ai gamer italiani per evitare i pericoli informatici?

Conosciamo diversi livelli di follia da gaming: c’è chi la vive come una normale passione e chi tende ad estraniarsi e a calarsi completamente nella dimensione del gioco. Soprattutto per questa categoria di gamer l’attenzione ai possibili rischi informatici è davvero bassa, ed è comunque qualcosa che passa in secondo piano quando si tratta di vincere o di passare di livello. A volte entrano in gioco dei meccanismi davvero complessi. Bisogna comunque provare a tenere a mente il fatto che si tratta di giochi, che ci troviamo di fronte a un software e che si è perennemente connessi. Il primo consiglio è quello di non cedere mai i propri dati o le informazioni di un account, soprattutto su siti dubbi o sui social media. Le persone dovrebbero provare ad evitare anche tutta la navigazione collaterale che può ruotare intorno al mondo del gaming. Pensiamo alle mod: non è raro che le piattaforme di digital delivery le ufficializzino. Meglio quindi usare queste, che provengono da canali ufficiali e che sono state controllate e autorizzate, piuttosto che quelle provenienti da siti sconosciuti e di oscura provenienza. Stesso discorso vale per il download dei giochi veri e propri: meglio usare canali conosciuti, come Steam, Epic Games Store, Uplay, Origin… Si tratta di piccole accortezze che permettono di essere meno a rischio. Anche l’uso di soluzioni di sicurezza informatica, come quelle proposte da Kaspersky, può rivelarsi utile; in caso di bug direttamente nel gioco, ad esempio, permettono di darsi al gaming in tutta sicurezza e con maggiore libertà senza compromettere account, dispositivi o il gameplay stesso”.

Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. Cosa ne pensate? È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco?

“Questo pregiudizio è qualcosa che appartiene davvero al passato, quando si diceva che l’antivirus in fase di gioco provocava problemi di fluidità, di scattering o di blocchi. È la natura stessa dei videogiochi di oggi che ha cambiato un po’ le carte in tavola. I free-to-play sono pensati appositamente per non gravare troppo sulle macchine, che possono essere dispositivi comuni e non pensati appositamente per il gaming. Trattandosi di giochi leggeri, quanto potrebbe gravare una soluzione di sicurezza ben costruita e progettata, magari anche proprio per il mondo dei videogiochi? Davvero molto, molto poco. La sicurezza informatica e il gaming sono due mondi che oggi, grazie anche all’evoluzione tecnologica, possono non solo coesistere per il bene dell’utente, ma anche trarre benefici e conoscenze l’uno dall’altro”.  

I consigli di Kaspersky

Anche Kaspersky mette in guardia gli amanti del gaming online perché non sottovalutino mai i rischi legati alla sicurezza informatica. Ecco alcune buone abitudini da mettere in pratica:

  • Utilizzare password sicure e, se possibile, anche l’autenticazione a due fattori (2FA), per proteggere gli account legati al mondo gaming. Se un account è protetto in questo modo, i cybercriminali avranno bisogno di qualcosa di più di username e password per potervi accedere;
  • Diffidare da qualsiasi proposta di gioco, trucco o versione pirata, sono le esche maggiormente utilizzate dai criminali informatici per ingannare chi gioca online perchè sono consapevoli del desiderio delle persone di avere tutto subito e gratis.
  • Utilizzare una soluzione di sicurezza affidabile, come Kaspersky Total Security che contiene al suo interno anche Gaming Mode, una modalità appositamente studiata per il gaming che, quando è attivata, blocca le scansioni e gli aggiornamenti e non visualizza alcuna notifica, evitando di disturbare il giocatore o di consumare troppe risorse della CPU.

2 Ottobre 2020

Didattica a distanza e attacchi DDoS, ecco i dati Kaspersky


Tratto da ZeroUno Newsletter– 23/09/2020
 
 

+350% è l’aumento degli attacchi DDoS registrato confrontando i primi 6 mesi del 2020 e lo stesso periodo del 2019

Sovraccaricare i server di rete di richieste al punto da mandarli in crash attivando una serie di computer infetti, è l’obiettivo degli attacchi DDoS – Denial of Service. Tra l’altro, gli attacchi DDoS sono particolarmente problematici perché possono avere una durata che va da un paio di giorni a qualche settimana causando l’interruzione dell’attività e, nel caso delle risorse didattiche, negando l’accesso agli studenti e al personale a contenuti importanti.

Cosa è successo nei primi sei mesi del 2020

Secondo quanto reso noto da Kaspersky, il numero più elevato di persone connesse a Internet in questi primi mesi dell’anno ha contribuito a rendere la rete un bersaglio preferenziale per gli attacchi alla sicurezza informatica. A livello globale, infatti, il numero totale di attacchi DDoS è aumentato dell’80% nel primo trimestre del 2020 rispetto allo stesso periodo dell’anno precedente.

Gli attacchi alle risorse dedicate alla didattica hanno rappresentato una parte importante di questa crescita. Tra gennaio e giugno 2020 il numero di attacchi DDoS che hanno interessato questi obiettivi è aumentato di almeno il 350% rispetto agli stessi mesi del 2019.

Gli attacchi DDoS, però, non sono state le uniche minacce informatiche affrontate da educatori e studenti durante la scorsa primavera.

Da gennaio a giugno 2020, 168.550 utenti unici di Kaspersky si sono scontrati con un numero crescente di minacce di vario tipo diffuse attraverso “finte” piattaforme di apprendimento online e applicazioni di videoconferenza che si si nascondevano dietro a nomi noti come Moodle, Zoom, edX, Coursera, Google Meet, Google Classroom e Blackboard. Inoltre, gli educatori hanno incontrato un numero crescente di pagine di phishing e di e-mail che sfruttando queste stesse piattaforme, li inducevano a fare il download di varie minacce.

“La scorsa primavera l’apprendimento a distanza è diventato una necessità per milioni di studenti e molte organizzazioni scolastiche sono state costrette a gestire questa transizione con poca o nessuna preparazione. Il conseguente aumento della popolarità delle risorse educative online, unito a questa mancanza di preparazione, ha reso il settore dell’istruzione un bersaglio ideale per gli attacchi informatici. Tenuto conto che nei prossimi mesi molte scuole e università continueranno a tenere alcune lezioni online è fondamentale che queste organizzazioni prendano provvedimenti per rendere sicuri gli ambienti di apprendimento digitali”, ha commentato Alexander Gutnikov, esperto di sicurezza di Kaspersky.

Alcuni suggerimenti per proteggersi dagli attacchi DDoS

Gli esperti di Kaspersky indicano alcune importanti misure da tenere presenti per far fronte alla minaccia di attacchi DDoS, tra queste le principali sono:

  • mantenere l’operatività delle risorse web avvalendosi di specialisti che sappiano come rispondere agli attacchi DDoS e che dovranno essere reperibili anche fuori dall’orario canonico di ufficio, di sera e nei fine settimana;
  • convalidare gli accordi con terze parti e le informazioni di contatto, compresi quelli stipulati con i fornitori di servizi internet. Questo aiuta i team ad accedere rapidamente agli accordi in caso di attacco;
  • implementare soluzioni professionali salvaguarderà un’organizzazione dagli attacchi DDoS. Kaspersky DDoS Protection, per esempio, combina l’esperienza di Kaspersky nella lotta contro le minacce informatiche alle esclusive innovazioni in-house dell’azienda.

1 Ottobre 2020

Promozione 3×2 di Kaspersky

Dal 1° ottobre al 30 novembre p.v. sarà possibile acquistare la licenza triennale di Kaspersky con la promo 3×2 (tre anni al prezzo di due), anche Renewal (Add-on e Upgrade non inclusi).

 

Prodotti e bande oggetto di Promo:

  • Da 5 a 999 licenze per Kaspersky Endpoint Security for Business Select, Advanced, Kaspersky Total Security for Business, Kaspersky Endpoint Security Cloud and Cloud Plus, Kaspersky Security for Microsoft Office 365, Kaspersky Security for Mail Server, Kaspersky Security for Internet Gateway
  • Da 1 a 99 licenze per Kaspersky Hybrid Cloud Security, Server (le versioni Enterprise e CPU non sono incluse)
  • Da 10 a 499 licenze per Kaspersky Hybrid Cloud Security, Desktop

Non applicabilità:

  • Non combinabili con altre promozioni e/o accordi commerciali diretti con Manager Kaspersky
  • Non applicabile a clienti Enterprise/NAL o ad essi direttamente collegati

Per ulteriori informazioni: dircom@argonavis.it

30 Settembre 2020

Come difendersi dal phishing “ad azione ritardata”

I link di phishing nelle e-mail ai dipendenti si attivano spesso dopo la scansione iniziale. Ma possono ancora essere individuati e bisogna farlo.
 

Il phishing è da tempo un importante vettore di attacco alle reti aziendali. Non c’è da stupirsi, quindi, che tutti e tutto, dai provider dei servizi ai gateway di posta elettronica e persino i browser, utilizzino i filtri anti-phishing e si avvalgano della scansione degli indirizzi dannosi. Di conseguenza, i cybercriminali inventano costantemente nuovi metodi per aggirare questi sistemi di difesa e perfezionano quelli già collaudati. Uno di questi è il cosiddetto delayed phishing (che potremmo tradurre con “phishing ad azione ritardata”).

Cos’è il delayed phishing?

Il phishing ad azione ritardata è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Come suggerisce il nome, con questa tecnica viene sostituito il contenuto online con una versione dannosa dopo la consegna di un’e-mail che reindirizza su questo contenuto. In altre parole, la potenziale vittima riceve un’e-mail con un link che non conduce da nessuna parte o verso una risorsa legittima che potrebbe essere già compromessa, ma che in quel momento non ha alcun contenuto dannoso. Di conseguenza, il messaggio supera qualsiasi filtro. Gli algoritmi di protezione trovano l’URL nel testo, scansionano il sito collegato, non vedono nulla di pericoloso e lasciano passare il messaggio.

Ad un certo punto, dopo la consegna (sempre dopo la consegna del messaggio e idealmente prima della sua lettura), i cybercriminali cambiano il sito a cui reindirizza il messaggio o attivano contenuti dannosi su una pagina precedentemente innocua. Può essere un falso sito bancario o un exploit del browser che tenta di scaricare malware sul computer della vittima. In circa l’80% dei casi, comunque, si tratta di un sito di phishing.

Come vengono ingannati gli algoritmi anti-phishing?

I criminali informatici usano uno di questi tre modi per superare i filtri:

  • Utilizzo di un link semplice: in questo tipo di attacco, i cybercriminali hanno il controllo del sito bersaglio, che hanno creato da zero, hackerato o dirottato. I cybercriminali preferiscono questi ultimi, che tendono ad avere una reputazione positiva, il che che piace agli algoritmi di sicurezza. Al momento della trasmissione, il link conduce a uno stub privo di significato o, più comunemente, a una pagina con un messaggio di errore 404;
  • Modifica di un link accorciato: molti strumenti online permettono a chiunque di trasformare un URL lungo in uno più corto. Gli shortlink rendono la vita più facile agli utenti; in effetti, è corto, facile da ricordare e si può ritornare al link più lungo. In altre parole, innesca un semplice reindirizzamento. Con alcuni servizi è possibile modificare i contenuti nascosti dietro uno shortlink, una scappatoia che sfruttano i cybercriminali. Al momento della consegna del messaggio, l’URL rimanda a un sito legittimo, ma dopo un po’ lo convertono in un sito dannoso;
  • Aggiunta di un link accorciato casuale: alcuni strumenti per l’accorciamento del link consentono il reindirizzamento probabilistico. Cioè, il link ha il 50% di possibilità di portare su google.com e il 50% di possibilità di aprire un sito di phishing. La possibilità di arrivare su un sito legittimo apparentemente può confondere i crawler (programmi per la raccolta automatica di informazioni).

Quando i link diventano dannosi?

I cybercriminali di solito operano partendo dal presupposto che la loro vittima sia un normale lavoratore che dorme di notte. Pertanto, i messaggi di phishing ad azione ritardata vengono inviati dopo la mezzanotte (nel fuso orario della vittima) e diventano dannosi poche ore dopo, verso l’alba. Guardando le statistiche di quando si attivano i sistemi anti-phishing, vediamo un picco intorno alle 7-10 del mattino, quando gli utenti, dopo aver preso un caffè. cliccano su link che erano legittimi al momento dell’invio, ma che ora sono dannosi.

Anche lo spear-phishing non rimane certo a guardare. Se i criminali informatici trovano una persona specifica da attaccare, possono studiare la routine quotidiana della loro vittima e attivare il link dannoso a seconda di quando la vittima è solita controllare la posta.

Come identificare il delayed phishing

Idealmente, bisogna evitare che il link di phishing arrivi all’utente, per cui una nuova scansione della posta in arrivo sembrerebbe la strategia migliore. In alcuni casi, ciò è fattibile: ad esempio, se la vostra azienda utilizza un server di posta Microsoft Exchange.

A partire da questo mese, Kaspersky Security for Microsoft Exchange Server supporta l’integrazione del server di posta elettronica attraverso l’API nativa, che consente di ripetere la scansione dei messaggi già presenti nella casella di posta. Un tempo di scansione opportunamente configurato garantisce il rilevamento di tentativi di delayed phishing senza creare un carico aggiuntivo sul server nel momento di picco della posta.

La soluzione consente anche di monitorare la posta interna (che non passa attraverso il gateway di sicurezza della posta, e quindi non viene analizzata dai filtri e dai motori di scansione), nonché di implementare regole di filtraggio dei contenuti più complesse. In casi particolarmente pericolosi di business email compromise (BEC), in cui i cybercriminali ottengono l’accesso a un account di posta aziendale, assume particolare importanza la possibilità di ripetere la scansione dei contenuti delle caselle di posta e di controllare la corrispondenza interna.

Autore: Oleg Gorobets
Tratto da Blog Kaspersky – 25/09/2020

28 Settembre 2020

Nuovi rilasci per “Kaspersky Security for Windows Server” e “Kaspersky Security for Exchange Servers”

Kaspersky ha rilasciato nuove versioni dei seguenti prodotti:
 
 
Kaspersky Security for Windows Server
rilascio della versione 11
(versione 11.0.0.480)
 
Informazioni sul prodotto e download lingua inglese
https://support.kaspersky.com/15569
 
Download lingua italiana
https://www.kaspersky.it/small-to-medium-business-security/downloads/security-for-windows-server
 
 
 
Kaspersky Security for Exchange Servers
rilascio della versione 9.x MR6 (versione 9.6.96.0)
 
Informazioni sulla versione
https://support.kaspersky.com/KS4Exchange/9.6/en-US/100302.htm
 
Informazioni sul prodotto e download lingua inglese
https://support.kaspersky.com/kse9

23 Settembre 2020