martedì 27 maggio 2014

e-Bay sotto attacco. Che cosa è successo?

eBay è stata solo l’ultima vittima di un cyberattacco – e se tu sei uno dei 145 milioni di utenti con un account attivo, o uno dei tanti con account inattivo, potresti essere stato colpito.
Mentre eBay sta avvisando gli utenti di aggiornare la password immediatamente (qui le istruzioni), molti si chiedono che ne sarà dei loro dati e cosa devono fare per mantenere la propria sicurezza.
La violazione, confermata proprio la scorsa settimana, è avvenuta fra Febbraio e Marzo e scoperta da eBay solo ai primi di Maggio. Sembra che gli hacker abbiano usato un account interno all'azienda per spiare gli username, indirizzi e-mail, indirizzi di casa, numeri telefonici e date di nascita. Gli hacker sono stati capaci di accedere alle password – ma esse sono in una forma criptata, quindi è improbabile che siano state compromesse.
L’azienda non ha ancora idea di come 145 milioni di account siano stati visionati da degli estranei, e perché non vi siano stati aggiornamenti rapidi per risolvere la questione, ma ha ripetutamente affermato che nessuna informazione finanziaria è stata rubata e che gli hacker hanno scoperto le credenziali di accesso di un impiegato interno da soli.
Mentre le informazioni della tua carta di credito sono al sicuro, gli esperti ritengono che le ramificazioni dell’attacco siano vaste.
“L’impatto non si limita alla piattaforma perché spesso l’utente riusa le password per altri account” afferma Trey Ford, stratega per la sicurezza globale di Rapid7. “È difficile prevedere quanto può essere grave la situazione e ci possono essere altre compromissioni collegate indirettamente a questa violazione. Gli utenti hanno bisogno di cambiare la loro password il prima possibile, ed evitare di riutilizzare la medesima su più siti”.
La notizia è uscita poche settimane dopo il “terremoto” creato da Heartbleed e che ha colpito siti del calibro di Gmail e Facebook. Il bug ha esposto i dati sensibili (le credenziali degli account o delle carte di credito) allo sguardo di estranei per oltre due anni ed è stato rintracciato solo ultimamente.
Appena dopo la rivelazione, una ricerca condotta da Software Advice ha dimostrato che il 67% degli utenti del web non ha aggiornato le proprie password.
Con tempo e risorse suffic
ienti, dice Ford, l’hacker può agire indisturbato per un po’ e rubare le informazioni, spetta alla compagnia sapersi difendere.
“Le grandi multinazionali hanno da gestire un sistema complesso, con centinaia di migliaia di utenti da monitorare e ciò significa che esistono numerosi punti di accesso per gli attaccanti” prosegue Ford. “E nel caso delle grandi compagnie, diventano spesso il bersaglio preferito per il loro amplissimo bacino di utenza e per i dati di valore conservati. Così gli hacker ben predisposti impiegano il loro tempo alla ricerca di un modo per rompere il muro della sicurezza della rete in qualche modo”.


lunedì 19 maggio 2014

Quanto sono vulnerabili le PMI? Scoprilo con il quiz!!

fonte: www.quickheal.com
Lo sapete che i target preferiti degli hacker e degli autori di malware in tutto il mondo sono le PMI? Tra le ragioni più ovvie si annoverano i diversi punti di vulnerabilità riscontrati in questo tipo di business e le misure di sicurezza adottate, sicuramente di livello inferiore di quelle applicate nelle multinazionali.
Con un piccolo quiz, si può determinare se il vostro business è al riparo o meno dai rischi.

  1. Quale delle seguenti attività dei vostri dipendenti è più pericolosa?
a)      Scaricare allegati sospetti
b)      Usare le stesse password per un lungo periodo di tempo
c)      Cliccare su link sospetti e pubblicità
d)     Tutte le risposte precedenti
RISPOSTA: D. Quando si prospettano dei rischi per l’azienda, tutte le attività citate sono altamente rischiose. La negligenza umana e il comportamento dei dipendenti spesso conducono a delle falle nella sicurezza informatica, perciò è necessario un percorso formativo adatto.

  1. Le PMI non rilevano immediatamente le violazioni, ma le scoprono per caso.
a)      Vero
b)      Falso
RISPOSTA: Vero. Innanzitutto, non tutte le PMI hanno le tecniche di codifica o di rilevamento avanzate. Questo porta ad una situazione in cui le violazioni dei dati non vengono rilevate per mesi.

  1. I telefoni cellulari e altri supporti sono un pericolo per la protezione delle informazioni aziendali.
a)      Vero
b)      Falso
RISPOSTA: Vero. Gli impiegati accedono agli account aziendali con i loro device e a ciò ne consegue la possibilità di violazioni, perché i dispositivi personali non sono protetti come quelli dell’impresa.

  1. Quali dei seguenti è il pericolo maggiore per una PMI?
a)      Perdita di dati confidenziali
b)      Perdita degli impiegati
c)      Perdita della reputazione
d)     Tutte le risposte precedenti
RISPOSTA: D. Quando è in atto una violazione, dati preziosi vengono persi e possono andare nelle mani sbagliate, le quali li useranno per danneggiare l’azienda stessa, causando la perdita di impiegati e successivamente. Per una PMI, una violazione della sicurezza può essere letale.

  1. Quale percentuale di PMI esegue un back up regolarmente?
a)      Più del 75%
b)      Fra il 60 e il 75%
c)      50%
d)     25%
RISPOSTA: C. Solo metà delle aziende esegue con cadenze regolari il back up completo dei dati e un numero ben inferiore alle aspettative ha un piano di recupero dati.

  1. Se una PMI monitora e gestisce i privilegi dei suoi utenti è più sicuro
a)      Vero
b)      Falso
RISPOSTA: Vero. La sicurezza può essere mantenuta se il monitoraggio è regolare; ma altre precauzioni sono vivamente consigliate, come l’assunzione di uno staff che si occupi del settore IT o l’adesione alle politiche di IT.

Dopo questo quiz, pensate ancora che la vostra azienda sia al sicuro?
In ogni caso affidatevi alle nostre suite con una protezione corporate completa.

Per maggiori informazioni: www.s-mart.biz

lunedì 12 maggio 2014

Il firewall intelligente per decidere il destino della sicurezza aziendale.

Il Firewall della tua azienda blocca tutto il traffico potenzialmente dannoso? O alcuni gruppi all'interno hanno ricevuto il permesso di aggiungere eccezioni alla lista nel Firewall?
Degli studi hanno dimostrato che sebbene i Firewall sono attivi e configurati, molte organizzazioni devono fronteggiare delle intrusioni e la perdita di dati a causa della lunga lista di eccezioni.
Il beneficio di fornire una lista di eccezioni e altre impostazioni avanzate dei prodotti di sicurezza per le aziende (come Quick Heal Endpoint Security 5) è che alcuni privilegi di accesso alle applicazioni e al traffico possono essere destinati a determinati gruppi. Ma tale lista rappresenta sempre un “sacrificio” in termini di sicurezza.
Una delle migliori scorciatoie per risolvere questo è definire e aderire alle politiche di conformità nell'ambito di sicurezza, tenendo però sempre in considerazione l’errore umano e le eventuali negligenze.
Le soluzioni più immediate sono innanzitutto la giusta formazione del personale e l’impostazione di messaggi di allerta che notificano le violazioni nel Firewall.
Cose da tenere in mente quando si installa il Firewall.
  1. Ricordati le interazioni fra gli utenti e le applicazioni del Web 2.0. Alcune persone richiedono l’accesso ad una parte di servizi online ma non l’intero pacchetto. Per esempio, Google News appare innocuo, ma Hangouts deve essere bloccata all’uso degli utenti.
  2. configurare il Firewall e le relative impostazioni deve essere questioni di pochi click: se il processo si rallenta deve essere necessariamente accorciato. Il pannello di controllo di Quick Heal Endopoint Security 5 consente di personalizzare il Firewall con pochi e semplici passaggi.
  3. Fai pieno uso del Firewall insieme alle altre caratteristiche, quali IDS/IPS, gestione delle policy di gruppo, controllo delle applicazioni e le altre.
  4. Definire e aderire alle regole del Firewall che distinguono il traffico in base agli indirizzi IP, il nome dei domini, i protocolli, le porte e anche le parole chiave. Senza una propria impostazione delle regole del Firewall, le politiche di conformità non possono essere mantenute.


Con il Firewall intelligente di Quick Heal a tua disposizione, puoi bloccare tutti gli accessi non autorizzati e formare la tua rete di business. Il traffico in entrata e in uscita può essere monitorato e regolato centralmente e le regole personalizzate possono essere modificate a vari livelli. Comunque, ogni Firewall od ogni sicurezza aziendale ha bisogno di un’invenzione umana così che ogni scappatoia possa essere raggirata. Con le giuste misure, la tua rete può essere (quasi) indistruttibile.

giovedì 8 maggio 2014

Hai paura di perdere i tuoi dati contenuti nei supporti di memoria? ASSICURATI!!

Hai dei dati importanti da proteggere? 
Hai paura di perderli?
Ricorda... prevenire è meglio che curare!
Se non volete incappare in qualche brutta sorpresa e non avete la completa fiducia nei supporti che custodiscono i vostri dati, S-mart e iRecovery oggi hanno una soluzione del tutto innovativa..
L'ASSICURAZIONE PREVENTIVA DATI iRECOVERY

Da oggi, lo S-martpoint che decide di diventare affiliato ad iRecovery ha la possibilità di presentare ai suoi clienti una garanzia in più per tenere al sicuro i loro contenuti più preziosi. 
Se vogliono evitare qualsiasi danno, adesso possono agire per tempo e dormire sonni tranquilli!

COME FUNZIONA??? È SEMPLICISSIMO!!!
FASE 1. Il cliente non vuole rischiare i dati contenuti nei supporti di memoria;
FASE 2. Lo S-martpoint fa un checkup preventivo (attraverso un software da noi fornito) e stabilisce se l'hard disk è assicurabile;
FASE 3. Con un premio assicurativo di 69 euro il cliente sarà coperto per un anno intero!

CHE ASPETTATE? Diventate affiliati iRecovery e scoprite tutti i vantaggi!

Scopri di più su: www.s-mart.biz

mercoledì 7 maggio 2014

Il Trojan HelloBridge abusa del panico creato da Heartbleed!

Mentre Heartbleed ha infettato migliaia di siti web in tutto il mondo e esposto milioni di password online, la “pubblicizzazione” del bug è notevolmente diminuita nelle ultime due settimane. Ancora non è dato sapere il numero esatto di persone che effettivamente ha dato attenzione al grido di allarme e cambiato la propria password. In ogni caso, i maggiori servizi online a rischio hanno corretto il problema dai loro server.

Nonostante tutto, ci sono molti truffatori che stanno sfruttando la situazione di panico fra gli utenti della rete. Avevamo  già ipotizzato uno scenario del genere e il Trojan HelloBridge sembra essere una minaccia che sta avanzando in questo clima di incertezza.

Cos’è HelloBridge e come funziona?
HelloBridge è la punta di un iceberg di una nuova campagna di attacchi che induce gli utenti a scaricare un innocente programma di ricerca. L’esca, quindi, non è altro che uno strumento per la rilevazione delle vulnerabilità create da Heartbleed, e le persone sono indotte ad installarlo. Mostrare agli utenti un messaggio di spicco e allarmante non è così complicato, così diventa immediato convincere qualcuno a scaricare il Trojan.
Un semplice messaggio, per esempio “Controlla se il tuo PC è infettato da Heartbleed”, può essere sufficiente per ingannare le persone a salvare il falso programma nel loro computer, così che possa trasferire al suo interno malware. Una volta presente dentro il sistema, HelloBridge apre una backdoor che permette ad altri file malevoli di entrare; questo scambia continuamente dati con server remoto di comando e controllo, e inoltre diffonde informazioni personali.

Le dritte utili a evitare questi Trojan
Se non possiamo prevenire i casi di contaminazione del click sui link malevoli, possiamo però offrire dei suggerimenti da tenere bene a mente!
  1. Non cliccare mai su popup ads ambigui e messaggi come questi;
  2. scaricare sempre i programmi da fonti sicure;
  3. prestare attenzione alle minacce alla sicurezza come Heartbleed. Non attacca il singolo computer, così non c’è possibilità che uno strumento possa prevenire il peggio e rimuoverlo;
  4. cambia la password se usate uno di questi servizi
Sites
Password to be changed
Sites
Password to be changed
1040.com
No
Intuit (TurboTax)
No
1Password
No
IRS
No
Amazon
No
LastPass
No
Amazon web services
Yes
LinkedIn
No
American Express
No
Minecraft
Yes
American Funds
Yes
Netflix
Yes
AOL
No
OKCupid
Yes
Bank of America
No
Pandora
No
Barclays
No
PayPal
No
Box
Yes
Pinterest
Yes
Capital One
No
PNC
No
Chase
No
Schwab
No
Citigroup
No
Scottrade
No
Dashlane
No
SoundCloud
Yes
Dropbox
Yes
Instagram
Yes
E*Trade
No
SpiderOak
No
eBay
No
T. Rowe Price
No
Etsy
Yes
TaxACT
No
Evernote
No
TD Ameritrade
No
Facebook
Yes
TD Bank
No
Fidelity
No
Tumblr
Yes
FileYour Taxes.com
No
Twitter
Unclear
Flickr
Yes
U.S. Bank
No
GitHub
Yes
USAA
Yes
Gmail
Yes
Vanguard
No
GoDaddy
Yes
Venmo
Yes
Groupon
No
Wells Fargo
No
H&R Block
No
Wikipedia
Yes
Healthcare.gov
Yes
WordPress
Yes
Hotmail/Outlook
No
Wunderlist
Yes
Hulu
No
Yahoo Mail
Yes
IFTTT
Yes
YouTube
Yes

  1. tenere sempre una suite Antivirus efficace e aggiornata!



Con le giuste informazioni e la consapevolezza, Trojan come HelloBridge possono essere resi impotenti. Raccomandiamo vivamente di restare aggiornati con gli ultimi sviluppi nel mondo della sicurezza, soprattutto quando escono fuori questioni per la protezione. Come dice il detto: prevenire è meglio che curare!