14 Novembre 2025
Home Blog Pagina 59

Dentro il Malware cosa sono e come si nascondono

Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in realtà un tipo di malware. Oltre ai virus, il malware include ogni sorta di codice dannoso e indesiderato, inclusi spyware, adware, trojan e worm.

È sempre necessario il rapido rilevamento e l’estrazione di un malware dai sistemi informatici, ma il malware non lo renderà facile. Il malware è malizioso e scivoloso, usando trucchi come offuscamento, codifica e crittografia cerca di eludere il rilevamento.

Offuscamento del malware

Comprendere l’offuscamento è più facile che pronunciarlo. L’offuscamento del malware rende i dati illeggibili. Quasi ogni malware utilizza questa tecnica.

I dati incomprensibili di solito contengono parole importanti, chiamate “stringhe”. Alcune stringhe contengono identificatori come il nome del programmatore del malware o l’URL da cui viene estratto il codice malevolo. La maggior parte dei malware offusca le stringhe di codice che nascondono le istruzioni che dicono alla macchina infetta cosa fare e quando farlo.

L’offuscamento nasconde i dati del malware così bene che gli analizzatori di codice spesso non riescono a capire come è stato istruito il malware. Solo quando viene eseguito il programma viene rivelato il vero codice.

Semplici tecniche di offuscamento del malware

Vengono comunemente utilizzate semplici tecniche di offuscamento del malware come OR esclusivo (XOR), Base64, ROT13 e codepacking. Queste tecniche sono facili da implementare. L’offuscamento può essere semplice come il testo interposto o un’ulteriore inserimento di codice inutile all’interno di una stringa. Anche gli occhi allenati spesso non riescono a cogliere il codice offuscato.

Il malware imita i casi d’uso quotidiani fino a quando non viene eseguito. Al momento dell’esecuzione, viene rivelato il codice dannoso, che si diffonde rapidamente attraverso il sistema.

Tecniche avanzate di offuscamento del malware

L’offuscamento del malware di livello successivo è attivo ed evasivo. Tecniche avanzate di malware, come la consapevolezza dell’ambiente in cui il codice gira, la confusione degli strumenti automatizzati, l’evasione basata sui tempi e l’offuscamento dei dati interni, consentono al malware di nascondersi all’interno degli ambienti operativi e non essere tracciati dai software antivirus moderni.

Alcuni malware prosperano facendo clic al posto degli utenti su link appositi per scaricare file malware o aprire pagine Web dannose, mentre altri intercettano il traffico e iniettano malware, ottenendo un impatto vasto e rapido.

Utilizzo di cifrari e schemi di codifica per offuscare il malware

Obiettivo del gioco è nascondersi e confondere. Puzzle malware con semplici cifre e schemi di codifica. Rendere il malware difficile da rilevare e decodificare ritardi nell’analisi e nella correzione, poiché il codice dannoso lavora continuamente dietro le quinte.

Codifica malware

Base64 viene spesso utilizzato per codificare malware. Sembra un linguaggio militare ma in realtà è un comune schema di codifica da binario a testo. È stato creato per codificare e decodificare al servizio dello standard Internet MIME (Multipurpose Internet Mail Extensions) che formatta le e-mail per la trasmissione.

Lo scopo essenziale di Base64 è standardizzare il codice. I programmatori ne approfittano iniettando stringhe di caratteri false che imitano lo standard Base64. Il codice sembra standard e funziona normalmente fino a quando non viene decodificato.

Decodifica del malware

È inoltre necessaria una strategia offensiva per combattere la codifica, la crittografia e l’offuscamento del malware. Il software utilizzato per decodificare il malware ha lo scopo di rivelarlo in modo logico e diretto prima dell’esecuzione del malware.

Dopo l’esecuzione, il malware si diffonde e il codice diventa illeggibile. Le stringhe di testo problematiche vengono prima isolate, quindi vengono utilizzate tecniche di ricerca e sostituzione per eliminare il codice dannoso. Una volta rimosso, puoi vedere un’immagine più chiara del codice pulito.

Crittografia malware

In senso tradizionale, la crittografia del malware è il processo di codifica delle informazioni in modo che solo le parti autorizzate possano accedere ai dati in un formato leggibile.

Quando la crittografia malware viene utilizzata per scopi dannosi, si chiama ransomware. Il ransomware tiene in ostaggio i file usando la crittografia. Quando viene ricevuto il pagamento del riscatto, i file vengono decifrati e l’utente recupera l’accesso. I creatori di malware di oggi in genere chiedono il pagamento sotto forma di criptovaluta.

Il malware infetta spesso i sistemi attraverso tecniche di phishing o altre tattiche che utilizza la posta elettronica, ponendosi come e-mail legittima, convincendo un utente a fare clic su un collegamento o a scaricare un file.

Ingegneria inversa e algoritmi crittografici comuni

Gli ingegneri cercano di arrivare al codice partendo dal malware, lavorano all’indietro dall’infezione, utilizzano strumenti di disassemblaggio per rivelare le modifiche ai file che si verificano quando un malware attacca. La crittografia viene spesso utilizzata da programmatori malintenzionati per impedire il disassemblaggio e quindi impedire il reverse engineering.

È utile se gli ingegneri comprendono i comuni algoritmi crittografici utilizzati per creare codice crittografato simmetricamente. Se la crittografia del malware è stata creata utilizzando un algoritmo crittografico comune, il codice può essere decrittografato e il reverse engineering può continuare. Se la crittografia è asimmetrica, tuttavia, l’algoritmo non offrirà la chiave per la decrittazione.

La crittografia asimmetrica implica la generazione di due chiavi completamente diverse; tuttavia condividono una relazione. Una chiave (la chiave pubblica) viene utilizzata per crittografare i dati in testo cifrato, mentre il suo compagno (la chiave privata) viene utilizzato per decodificare il testo cifrato nel testo normale originale. Si chiama asimmetrico perché la chiave pubblica, sebbene sia stata utilizzata per crittografare, non può essere utilizzata per decrittografare. La chiave privata è necessaria per decrittografare.

Questa ovviamente è solo una panoramica di primo approccio al grande sistema di analisi dei malware. E’ un mondo affascinante. Con grandi e continue innovazioni.

Intelligenza artificiale. Come garantire agli umani di mantenere il controllo

Come gestiremo l’intelligenza artificiale? Come fare in modo che macchine dall’intelligenza sempre più spiccata riescano a rimanere agli ordini degli esseri umani e raggiungano gli obiettivi utili all’umanità intera? e come manterremo il controllo su delle macchine sempre più intuitive ed intelligenti?

Stuart Russell

Una delle principali voci sul tema è quella di Stuart Russell, professore di Computer Science all’Università della California e dirigente del centro per l’intelligenza artificiale presso Barkley.

“Per comprendere l’evoluzione della intelligenza artificiale – spiega Russell – è necessario innanzitutto fare un po’ di storia. Nella metà degli anni ’80, l’idea che l’intelligenza artificiale potesse entrare nel mondo reale era già stata sdoganata da diversi film e libri di fantascienza.

I ricercatori erano impegnati a costruire dei sistemi che erano essenzialmente delle suite di regole per affrontare determinati tipi di problemi: si trattava di affrontare diagnosi mediche, configurare un supercomputer, o gestire macchine complesse. In quell’epoca vennero sviluppati migliaia di sistemi, ma la maggior parte di questi non funzionava al 100% nel mondo reale.

Questo perché più si aggiungono regole ad un sistema informatico e più questo inizia a sbagliare. Partì quindi un processo di miglioramento graduale: innanzitutto si accumularono tanti problemi da risolvere, alchè si svilupparono teorie via via sempre migliori e si perfezionarono le conoscenze che si avevano.

Lo sviluppo dell’intelligenza artificiale non fu omogeneo: ci furono periodi in cui le conoscenze si propagarono più velocemente e altri periodi durante i quali lo sviluppo parve entrare in crisi. Un passo di svolta fu il cosiddetto “Deep Learning”. Si tratta di una metodologia per cui i sistemi sono in grado di imparare dall’analisi dei dati e dal confronto delle informazioni che emergono dopo un errore.

Questo fu fondamentale per sviluppare tecnologie come il riconoscimento vocale, la capacità di distinguere le immagini o la traduzione simultanea.

Il miglioramento delle abilità

A partire dal 2012, gli scienziati hanno osservato un rapido miglioramento delle abilità di questi sistemi nel riconoscere gli oggetti e le immagini e svolgere altri compiti intelligenti. Ed è quello che sta succedendo anche adesso, cosa che sta attirando una enorme quantità di investimenti, una serie di startup e lo sviluppo di una vasta gamma di applicazioni come le auto a guida automatica.

L’impatto delle tecnologie di intelligenza artificiale e già oggi significativo: l’esempio principale sono le auto che si guidano da sole. E’ una novità che ha dato luogo ad una industria rivoluzionaria del valore di miliardi di dollari. Nelle previsioni degli scienziati, ognuno sarà più sicuro camminando per strada, la mobilità cittadina migliorerà in diversi stati del mondo e ridurremo gli ingorghi stradali.

Questo dovrebbe permetterci, nella migliore delle ipotesi, di ridisegnare le nostre città, molte delle quali avranno delle zone di parcheggio più ampie e tratti meno congestionati

Ma le tecnologie di intelligenza artificiale coinvolgono anche aspetti che sono meno visibili: non molto tempo fa i motori di ricerca non esistevano nemmeno. Ora invece gli algoritmi intelligenti scandagliano costantemente il web per individuare nuovo materiale e integrarlo all’interno di un modello per svolgere funzioni che ci sono utili.

Quando noi eseguiamo una ricerca su internet, il sistema prova a restituire una risposta fornendoci dati ai quali potremmo essere maggiormente interessati. I motori di ricerca rappresentano già un elaborazione estremamente complessa e una applicazione di intelligenza artificiale decisamente avanzata, già adesso utilizzata da miliardi di persone ogni giorno.

I sistemi comprenderanno le nostre intenzioni

Nel prossimo decennio dovremmo assistere a un reale progresso nella comprensione dei linguaggi, tale che i sistemi non saranno solamente capaci di riconoscere che cosa stiamo dicendo al nostro telefono o al nostro home-assistant. I sistemi saranno in grado di comprendere le nostre intenzioni, di sostenere delle conversazioni con noi e di imparare le nostre abitudini e i dettagli della nostra vita, in modo da diventare degli assistenti realmente utili nella quotidianità.

Probabilmente queste intelligenze artificiali saranno paragonabili agli assistenti personali che oggi accompagnano gli amministratori delegati o i politici. Solo che anziché costare decine di migliaia di dollari all’anno, saranno vendute per 99 centesimi. Questo significherà certamente che l’intelligenza artificiale diventerà parte delle nostre vite. E non solo interagiremo ogni giorno con queste strumentazioni, ma esse diventeranno essenziali per gestire la nostra routine quotidiana.

Anche l’educazione di questi sistemi è un’altra vasta area di interesse. Al momento attuale, l’intelligenza artificiale è in grado, sotto forma di risposta a domande che gli poniamo, di fornirci dati relativi a qualcosa che ha già imparato. Ma questo cambierà: avremo a disposizione dei sistemi di autoapprendimento estremamente sofisticati, che permetteranno ai computer di fornire delle risposte, anche se non hanno in memoria i dati.

Saranno così in grado di concepire, come la mente umana, delle frasi e dei concetti che non hanno avuto modo di apprendere in precedenza.

Se guardiamo ancora più lontano, inizieremo ad avere un’idea più dettagliata di quello che sarà l’intelligenza artificiale nei prossimi decenni. I sistemi non saranno capaci solamente di risolvere uno specifico problema o seguire un determinato compito per il quale sono stati programmati, ma saranno in grado di collaborare con noi ed eseguire l’intera gamma di azioni che un essere umano può pensare.

La strada per arrivare ad uno scenario del genere comunque è ancora lunga è difficile. Predire quanto tempo ci vorrà per arrivare a dei sistemi così sofisticati è molto difficile, in quanto non si tratta solamente di una questione di quantità o potenza di calcolo. Non si tratta solamente di creare delle macchine che possano gestire più dati, in quanto macchine più potenti possono paradossalmente rispondere con maggiore imprecisione.

Come i pappagalli

Abbiamo bisogno di sviluppare invece dei percorsi concettuali per migliorare la precisione dei sistemi di intelligenza artificiale. Per fare un esempio immediatamente comprensibile: i computer sono simili a dei pappagalli, che riconoscono una serie di istruzioni legate alla nostra comunicazione e sanno già come rispondere, ma non sono in grado di leggere un libro, capirne dei concetti e rispondere a seconda delle nostre domande.

Abbiamo quindi bisogno di superare dei determinati limiti e raggiungere una reale comprensione del linguaggio da parte delle macchine per realizzare delle organizzazioni complesse nel mondo reale e avere dentro di sé una serie di processi per la scoperta di nuove informazioni.

Le macchine non sono ancora in grado di fare tutto questo, e per sviluppare tale capacità sono necessari dei percorsi concettuali che vanno sviluppati. Ritengo comunque che entro i prossimi 10 anni avremo un evoluzione significativa: molti ricercatori di intelligenza artificiale amano dire che è come se fossimo nel Medioevo, in attesa di qualche cosa che ridisegnerà le capacità dell’ intelligenza artificiale globale.

Lo sviluppo dell’intelligenza artificiale può essere paragonato a un sistema evolutivo dove gli scienziati creano degli ambienti simulati dove le creature possono evolvere. Queste partono con un codice genetico simulato, al quale possono essere aggiunte delle funzioni che permettono a queste creature di riprodursi. Gli scienziati di intelligenza artificiale vogliono fare realmente questa serie di test con prototipi di uomini e animali, per vedere quanto saranno in grado di spingersi e quanto velocemente le macchine potranno evolversi.

Hanno bisogno di creare ambienti in cui i piccoli robot possono crescere, calcolare quanto velocemente si possono muovere e quali sono le applicazioni che gli consentono di migliorare le prestazioni più rapidamente possibile. Ci troveremo certamente di fronte a robot capaci di evolvere molto presto ma con dei punti deboli importanti oppure altre situazioni in cui la crescita sara molto più lenta ma più stabile.

Tuttavia, quando queste macchine raggiungeranno il mondo reale, ci saranno degli enormi effetti collaterali.

Per esempio: tutti gli algoritmi che abbiamo sviluppato per i social media sono pensati per gli esseri umani. Tutti gli algoritmi che utilizziamo per la pubblicità online sono strutturati per gestire i click umani, il modo con cui il nostro cervello scansiona una pagina web così come altre metriche per la monetizzazione dei video di YouTube, non sono concepite per i robot.

Gli attuali algoritmi su cui si basano i social media sono molto semplici e non prendono minimamente in considerazione la possibilità di interagire con un robot. Per questo ritengo che i prodotti robotici, una volta arrivati sul mercato, conosceranno dei primi grandi fallimenti, almeno sino a che non saremo capaci di adattare il mondo reale alla presenza di queste intelligenze artificiali.

Fino a dove potrebbero spingersi le intelligenze artificiali?

Probabilmente le macchine saranno in grado di capire e afferrare l’esistenza di un obiettivo da raggiungere, comprendere quando questo non è stato raggiunto completamente, eseguire alcuni tentativi e nel caso in cui questi siano sbagliati, cercare di comunicare agli esseri umani di che cosa hanno bisogno per completare la missione.

Uno dei problemi principali è che le macchine non sanno esattamente quale sia l’obiettivo. Se un robot deve afferrare una mela, siamo portati a credere che la macchina sappia esattamente che l’obiettivo è prendere nella sua mano meccanica tale oggetto.

Ma questo è un errore; non sempre, anzi quasi mai, le macchine hanno la esatta consapevolezza del mondo fisico attorno a loro e di cosa noi vogliamo. Potrebbe trattarsi di una conoscenza parziale, per cui le macchine sono costrette ad eseguire dei calcoli probabilistici per cercare di capire qual è l’obiettivo.

L’esempio più calzante è quando cerchiamo di indovinare le previsioni del tempo. Possiamo capire cosa probabilmente ci riserverà il domani, ma non riusciamo ad avere la certezza della temperatura e delle condizioni atmosferiche che si verificheranno fra 24 ore. La stessa cosa accade ai computer quando cercano di capire quello che noi vogliamo da loro.

E finché le macchine non hanno l’esatta consapevolezza degli obiettivi che noi desideriamo, potrebbero assumere dei comportamenti diversi da quelli previsti. Questo significa che almeno in una fase iniziale dovremmo realizzare dei robot in grado di chiedere il permesso per svolgere i compiti, in modo da prevenire dei comportamenti inappropriati ed evitare azioni catastrofiche.

In gergo tecnico usiamo dire che i robot ragionano esattamente come nella teoria dei giochi.

La teoria dei giochi studia le metodologie per prendere delle decisioni corrette laddove c’è più di una modalità di arrivare all’obiettivo. Si tratta di una teoria che viene utilizzata per le tattiche militari, per i mercati finanziari e tutti i tipi di problemi che affliggono il mondo reale. Per le macchine sarà lo stesso: i robot potranno raggiungere l’obiettivo in più modi diversi e per capire il metodo migliore dovranno collaborare con l’essere umano. Proveranno certamente ad aiutare l’uomo senza chiedergli informazioni, ma alla fine sarà il suo “padrone” ad avere il controllo della situazione e ad avere ben chiaro in mente quale sia il reale obiettivo finale.

Per questo le macchine dovranno necessariamente risolvere in continuazione dei piccoli enigmi per cercare di agganciare il comportamento preferito dagli esseri umani.

ToTok è uno strumento spia degli Emirati

0

Un’app di messaggistica molto popolare è stata definita come un modo sicuro per chattare con amici e familiari ma in realtà sarebbe uno strumento di spionaggio utilizzato dagli Emirati Arabi Uniti per tenere traccia delle attività di coloro che la scaricano, secondo quanto riportato dal New York Times. L’app, che ha debuttato solo pochi mesi fa, è stata scaricata milioni di volte in tutto il mondo.

L’app è uno strumento di sorveglianza di massa, secondo The Times, in grado di monitorare ogni conversazione, movimento, relazione, appuntamento, suono e immagine dei suoi utenti. La maggior parte degli utenti dell’app è negli Emirati, ma recentemente è cresciuta in popolarità negli Stati Uniti.

Gi esperti di sicurezza

Analisi e interviste con esperti di sicurezza informatica suggeriscono che la compagnia dietro ToTok, Breej Holding, è una facciata buona per nascondere DarkMatter, una società di cyberintelligence e hacking con sede ad Abu Dhabi che impiega funzionari dell’intelligence degli Emirati, ex dipendenti della National Security Agency ed ex agenti dell’intelligence militare israeliana.

L’app è stata recentemente rimossa dagli app store di Apple e Google, ma è ancora funzionante fino a quando gli utenti non la eliminano dal proprio dispositivo.

I rappresentanti di Apple e Google non hanno immediatamente risposto alle richieste di commento. Breej Holding non è stata raggiunta per un commento.

Le accuse relative a ToTok provengono da accresciute preoccupazioni per i governi che usano segretamente app per raccogliere informazioni sui loro obiettivi. TikTok, un’app cinese incredibilmente popolare nota per i suoi stravaganti video di 15 secondi, è stata accusata di aver raccolto illegalmente e segretamente grandi quantità di dati utente identificabili personalmente e di inviarli in Cina.

Una proposta di class-action è stata depositata contro TikTok all’inizio di questo mese, e il governo degli Stati Uniti è alla ricerca di app con potenziali rischi per la sicurezza. Le preoccupazioni relative alla sicurezza informatica hanno spinto la Marina degli Stati Uniti a vietare l’app da dispositivi mobili emessi dal governo.

Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con i telefoni cellulari e archiviano le informazioni in file di dati giganteschi. Il Times Privacy Project ha ottenuto uno di questi file, di gran lunga il più grande e il più sensibile mai visto dai giornalisti. Detiene oltre 50 miliardi di ping di localizzazione dai telefoni di oltre 12 milioni di americani mentre si muovevano attraverso diverse città importanti, tra cui Washington, New York, San Francisco e Los Angeles.

Ogni informazione in questo file rappresenta l’ubicazione precisa di un singolo smartphone per un periodo di diversi mesi nel 2016 e nel 2017. I dati sono stati forniti a Times Opinion da fonti che hanno chiesto di rimanere anonime perché non erano autorizzati a condividerlo e potevano affrontare gravi sanzioni per averlo fatto. Le fonti delle informazioni affermano di essersi allarmate per come potrebbero essere violate e di voler urgentemente informare il pubblico e i legislatori.

Dopo aver trascorso mesi a vagliare i dati, rintracciare i movimenti delle persone in tutto il paese e parlare con dozzine di società di dati, tecnici, avvocati e accademici che studiano questo campo, proviamo lo stesso senso di allarme. Nelle città coperte il file di dati, traccia le persone di quasi tutti i quartieri, sia che vivano in case mobili ad Alessandria, in Virginia, sia in torri di lusso a Manhattan.

Una ricerca ha rivelato più di una dozzina di persone che visitavano il Playboy Mansion, alcune durante la notte. Senza troppi sforzi abbiamo individuato i visitatori nelle tenute di Johnny Depp, Tiger Woods e Arnold Schwarzenegger, collegando i proprietari dei dispositivi alle abitazioni a tempo indeterminato.

Se vivevi in ​​una delle città il set di dati copre e usa app che condividono la tua posizione, dalle app meteo alle app di notizie locali ai risparmiatori di coupon.

Se riesci a vedere tutto, potresti non utilizzare mai più il telefono allo stesso modo.

I dati raccolti da aziende sconosciute

I dati esaminati da Times Opinion non provenivano da una società di telecomunicazioni o di tecnologia gigante, né provenivano da un’operazione di sorveglianza governativa. Proviene da una società di dati sulla posizione, una delle dozzine che raccolgono silenziosamente movimenti precisi utilizzando il software inserito nelle app di telefonia mobile. Probabilmente non hai mai sentito parlare della maggior parte delle aziende, eppure a chiunque abbia accesso a questi dati, la tua vita è un libro aperto. Possono vedere i luoghi in cui vai in ogni momento della giornata, persone con cui ti incontri o con cui passi la notte, dove preghi, sia che tu visiti una clinica per metadone, uno studio di psichiatra o una sala massaggi.

Il Times e altre organizzazioni giornalistiche hanno riferito sul monitoraggio degli smartphone in passato. Ma mai con un set di dati così grande. Tuttavia, questo file rappresenta solo una piccola parte di ciò che viene raccolto e venduto ogni giorno dall’industria del localizzazione – sorveglianza così onnipresente nella nostra vita digitale che ora sembra impossibile da evitare per chiunque.

Sorveglianza continua

Non ci vuole molta immaginazione per evocare i poteri che una sorveglianza sempre attiva può fornire ad un regime autoritario come quello cinese.

All’interno della democrazia rappresentativa stessa dell’America, i cittadini sarebbero senz’altro indignati se il governo avesse tentato di imporre che ogni persona sopra i 12 anni avesse un dispositivo di localizzazione che rivelasse la propria posizione 24 ore al giorno.

Eppure, nel decennio dalla creazione dell’App Store di Apple, gli americani, app per app, hanno acconsentito proprio a un tale sistema gestito da società private.

Ora, alla fine del decennio, decine di milioni di americani, tra cui molti bambini, si ritrovano a portare spie nelle loro tasche durante il giorno e a lasciarli accanto ai loro letti di notte – anche se le società che controllano i loro dati sono molto meno responsabili rispetto al governo.

La seduzione di questi prodotti di consumo è così potente che ci rende ciechi alla possibilità che ci sia un altro modo per ottenere i benefici della tecnologia senza l’invasione della privacy. Ma c’è ”, ha affermato William Staples, direttore fondatore del Surveillance Studies Research Center dell’Università del Kansas.

Tutte le aziende che raccolgono queste informazioni sulla posizione fungono da ciò che ho chiamato Tiny Brothers, utilizzando una varietà di raccolta di dati per impegnarsi nella sorveglianza quotidiana.

Oggi è perfettamente legale raccogliere e vendere tutte queste informazioni. Negli Stati Uniti, come nella maggior parte del mondo, nessuna legge federale limita quello che è diventato un vasto e redditizio commercio di tracciamento umano.

Solo le politiche aziendali interne e la decenza dei singoli dipendenti impediscono a coloro che hanno accesso ai dati di, per esempio, inseguire un coniuge o vendere il pendolarismo serale di un ufficiale dei servizi segreti a un potere straniero ostile.

Le aziende affermano che i dati sono condivisi solo con partner controllati. Anche se queste società stanno agendo con il codice morale più solido che si possa immaginare, alla fine non esiste alcun modo infallibile per proteggere i dati da eventuali furti.

Più semplicemente, su una scala più piccola ma non meno preoccupante, ci sono spesso poche protezioni per impedire a un singolo analista con accesso a tali dati di rintracciare un ex-amante o una vittima di abusi.

La mappa delle persone

Le aziende che raccolgono tutte queste informazioni sui tuoi movimenti giustificano la loro attività sulla base di tre affermazioni: le persone acconsentono a essere rintracciate, i dati sono anonimi e i dati sono sicuri.

Nessuna di queste affermazioni regge, in base al file che abbiamo ottenuto e alla nostra revisione delle pratiche aziendali.

Sì, i dati sulla posizione contengono miliardi di punti dati senza informazioni identificabili come nomi o indirizzi e-mail. Ma è un gioco da ragazzi collegare nomi reali ai punti che appaiono sulle mappe.

Ecco come appare.

Nella maggior parte dei casi, accertare la posizione di una casa e di un ufficio era sufficiente per identificare una persona. Considera il tuo tragitto giornaliero: quale altro smartphone viaggerebbe direttamente tra casa e ufficio ogni giorno?

Descrivere i dati sulla posizione come anonimi è “un’affermazione completamente falsa” che è stata smentita in numerosi studi, ci ha detto Paul Ohm, professore di legge e ricercatore di privacy presso il Georgetown University Law Center. “Le informazioni di geolocalizzazione longitudinale veramente precise sono assolutamente impossibili da anonimizzare.”

“DNA”, ha aggiunto, “è probabilmente l’unica cosa che è più difficile da anonimizzare di informazioni precise sulla geolocalizzazione”.

Tuttavia, le aziende continuano a dichiarare che i dati sono anonimi. Nei materiali di marketing e nelle conferenze di settore, l’anonimato è un importante punto di forza – chiave per attenuare le preoccupazioni su tale monitoraggio invasivo.

Per valutare le affermazioni delle società, abbiamo rivolto gran parte della nostra attenzione all’identificazione delle persone in posizioni di potere. Con l’aiuto di informazioni pubblicamente disponibili, come gli indirizzi di casa, abbiamo facilmente identificato e quindi monitorato decine di notabili. Abbiamo seguito i funzionari militari con autorizzazioni di sicurezza mentre tornavano a casa di notte. Abbiamo rintracciato le forze dell’ordine mentre portavano i loro figli a scuola. Abbiamo visto avvocati di alto livello (e i loro ospiti) mentre viaggiavano da jet privati ​​a proprietà per le vacanze. Non abbiamo nominato nessuna delle persone che abbiamo identificato senza il loro permesso.

Osservare i punti muoversi su una mappa a volte rivelava accenni di matrimoni vacillanti, prove di tossicodipendenza, registrazioni di visite a strutture psicologiche.

Collegare un ping anonimo a un vero essere umano nel tempo e nel luogo potrebbe sembrare come leggere il diario di qualcun altro.

I tuoi dati valgono

Le società di dati sulla posizione sostengono che i tuoi dati sono al sicuro, che non presentano rischi reali perché sono archiviati su server protetti. Questa garanzia è stata minata dalla sfilata di violazioni dei dati segnalate pubblicamente – per non parlare di violazioni che non fanno notizia. In verità, le informazioni sensibili possono essere facilmente trasferite o divulgate, come evidenziato da questa storia.

Trasmettiamo costantemente dati, ad esempio, navigando in Internet o effettuando acquisti con carta di credito. Ma i dati sulla posizione sono diversi. Le nostre posizioni precise vengono utilizzate al momento per un annuncio o una notifica mirati, ma poi riutilizzate indefinitamente per fini molto più redditizi, come legare i tuoi acquisti a pubblicità di cartelloni pubblicitari che hai superato in autostrada. Molte app che utilizzano la tua posizione, come i servizi meteorologici, funzionano perfettamente senza la tua posizione precisa, ma la raccolta della tua posizione alimenta un’attività redditizia secondaria di analisi, licenze e trasferimento di tali informazioni a terzi.

Dati alla mercè di tutti

Un certo numero di aziende vende i dati dettagliati. Gli acquirenti sono in genere broker di dati e società pubblicitarie. Ma alcuni di essi hanno poco a che fare con la pubblicità dei consumatori, tra cui istituti finanziari, società di analisi geospaziale e società di investimento immobiliare in grado di elaborare e analizzare così grandi quantità di informazioni. Potrebbero pagare più di 1 milione di dollari per una tranche di dati, secondo un ex dipendente della società di dati sulla posizione che ha accettato di parlare in modo anonimo.

I dati sulla posizione vengono anche raccolti e condivisi insieme a un ID pubblicità mobile, un identificatore apparentemente anonimo di circa 30 cifre che consente agli inserzionisti e ad altre aziende di collegare attività tra le app. L’ID è anche usato per combinare percorsi di localizzazione con altre informazioni come il tuo nome, indirizzo di casa, e-mail, numero di telefono o anche un identificatore collegato alla tua rete Wi-Fi.

I dati possono cambiare di mano in tempo quasi reale, così velocemente che la tua posizione può essere trasferita dallo smartphone ai server dell’app ed esportata a terzi in millisecondi. Ecco come, ad esempio, potresti vedere un annuncio per una nuova auto un po ‘di tempo dopo aver attraversato una concessionaria.

Tali dati possono quindi essere rivenduti, copiati, piratati e abusati.

Questo articolo è una traduzione libera e parziale della inchiesta del New York Times

I 5 più grandi hack di dati del 2019

0

Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine dell’anno saranno esposti oltre 8,5 miliardi di account.

La maggior parte degli oltre 5.000 hack di dati quest’anno consisteva solo in pochi milioni di account. Eppure c’erano alcuni mega hack che hanno coinvolto centinaia di milioni.

Il Centro risorse per il furto di identità ha fornito una classifica delle maggiori violazioni dei dati scoperte nel 2019, in base al numero di account compromessi. Diverse aziende, come 7-Eleven , WhatsApp e Fortnite , hanno segnalato difetti di sicurezza che avrebbero potuto esporre milioni di dati dei clienti, ma la portata dei dati a cui si è avuto accesso non è stata segnalata.

Ecco uno sguardo alle maggiori violazioni dei dati del 2019, nonché suggerimenti su come proteggere i tuoi account.

5. Quest Diagnostics

Numero di record compromessi: 11,9 milioni

All’inizio di giugno, la società di test di laboratorio Quest Diagnostics ha annunciato di aver riscontrato una violazione dei dati che colpisce il suo fornitore di fatturazione, l’American Medical Collection Agency. La violazione ha rivelato le informazioni mediche, finanziarie e personali di circa 11,9 milioni di clienti nel corso di otto mesi. Ciò includeva numeri di carta di credito, informazioni sul conto bancario, informazioni mediche e numeri di previdenza sociale.

L’hacking dell’AMCA ha interessato anche LabCorp, che ha anche rivelato dati personali e finanziari su 7,7 milioni di consumatori. Poche settimane dopo l’annuncio delle violazioni, AMCA ha presentato istanza di fallimento, citando “enormi spese” che la società ha accumulato notificando ai clienti la violazione e il fatto che molti dei suoi maggiori clienti sono decaduti. LabCorp e Quest Diagnostics hanno entrambi abbandonato AMCA dopo aver appreso della violazione, nonché Conduent e CareCentrix.

4. Houzz

Numero di record compromessi: 48,9 milioni

Il sito web di design per la casa Houzz ha dato il via all’anno informando i clienti che gli hacker avevano avuto accesso a nomi utente e password crittografate, nonché a informazioni sul profilo pubblicamente visibili. Le FAQ della società sulla violazione erano vaghe, ma ITRC riportava 48.881.308 account interessati. Nessuna informazione finanziaria è stata presa, ha detto Houzz, aggiungendo che è venuta a conoscenza della violazione nel dicembre 2018.

3. Capital One

Numero di record compromessi: 100 milioni

Capital One ha annunciato una massiccia violazione dei dati a fine luglio, riferendo che un hacker ha avuto accesso alle informazioni di oltre 100 milioni di americani e 6 milioni di canadesi che hanno richiesto carte di credito dal 2005.

L’azienda ha comunicato che i file rubati contenevano informazioni personali degli utenti compresi nomi, indirizzi, codici zip, indirizzi email, numeri di telefono e date di nascita. Numeri bancari e numeri di previdenza sociale sono stati compromessi per circa 140,0000 i clienti degli Stati Uniti di carte di credito e circa 80.000 clienti assicurati con carta di credito che avevano i loro numeri di conto bancario collegato a cui si accede.

A differenza di altri principali hack, i dati a cui si accede durante la violazione di Capital One includevano dati sensibili, come i numeri di previdenza sociale.

2. Dubsmash

Numero di record compromessi: 161,5 milioni

A febbraio, l’app di messaggistica video Dubsmash ha annunciato che gli hacker hanno acquisito quasi 162 milioni di nomi di titolari di account, indirizzi e-mail e password con hash. Le password con hash sono crittografate, quindi devono essere decrittate prima di poter essere utilizzate.

La violazione si è effettivamente verificata a dicembre 2018, ma i ladri informatici hanno pubblicato che i dati erano in vendita sul web da febbraio. Faceva parte di un dump di dati che includeva oltre 600 milioni di account da 16 siti Web compromessi.

1. Zynga

Numero di record compromessi: 218 milioni

Il produttore di giochi per cellulare Zynga ha annunciato a ottobre che un hacker aveva avuto accesso alle informazioni di accesso dell’account il 12 settembre per i clienti che giocavano ai popolari giochi “Disegna qualcosa” e “Parole con gli amici”.

Oltre alle credenziali di accesso, l’hacker ha avuto accesso a nomi utente, indirizzi e-mail, ID di accesso, alcuni ID di Facebook, alcuni numeri di telefono e ID account Zynga di circa 218 milioni di clienti che hanno installato versioni di giochi iOS e Android prima del settembre. 2, 2019.

Come proteggere i tuoi dati

Mentre i furti sopra elencati sono i maggiori verificatisi, ci sono state una serie di minori violazioni dei dati che hanno fatto poca notizia di importanti aziende come DoorDash, Evite e Georgia Tech, nonché agenzie governative come la Federal Emergency Management Agency (FEMA).

I consumatori devono essere vigili sulle attività sospette indipendentemente dal fatto che siano state colpite da una recente violazione dei dati. “Il meglio che un individuo può fare è tenere d’occhio i truffatori che li contattano”, afferma l’analista indipendente per la sicurezza informatica Graham Cluley.

Oltre ad essere vigili, ecco alcuni altri passaggi che puoi adottare per proteggerti.

Verifica se i tuoi account sono coinvolti

Anche se non sei stato coinvolto nelle cinque maggiori violazioni dei dati, vale la pena verificare se le tue informazioni sono state compromesse in altri hack.

Il consumatore medio è stato coinvolto in sei violazioni dei dati, afferma Larry Ponemon, fondatore del think tank sulla protezione e sicurezza dei dati Ponemon Institute. “La maggior parte delle persone non si rende conto di essere diventata vittima di una violazione dei dati”.

5 modi per proteggere il cloud della tua azienda

Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le API sono grandi acceleratori di attività con migliaia di usi, dal disegno di un file di ricette per un sito Web di cucina, al collegamento di un sistema di pagamento sicuro a un rivenditore online, all’aggiunta di funzionalità all’infrastruttura IT esistente.

Man mano che crescono in popolarità, tuttavia, si spostano anche nel mirino dei cattivi attori, diventando un nuovo obiettivo per le minacce alla sicurezza.

Non è un problema quando sono gestiti e configurati correttamente (in realtà, sono una parte importante di un solido livello di sicurezza aziendale). Il problema è proprio che quasi tutte le aziende ora devono vivere online, utilizzando le API esistenti all’interno e all’esterno del firewall aziendale. Ciò significa che i vecchi tempi di mettere un perimetro sicuro attorno alle risorse IT sono finiti. Agire come se non lo fossero è la vera minaccia.

In che modo le organizzazioni possono utilizzare moderne tecniche di sviluppo basate su API per alimentare le proprie attività mantenendo al sicuro l’ambiente? Passando da un modello perimetrale di rete a qualcosa che applica sicurezza e protezione in ogni punto di interazione. Ecco cinque importanti tecniche per aiutare.

1. Equilibrare la protezione con facilità di accesso 

La migliore sicurezza è bloccare tutto senza dare alcun accesso. Tuttavia, affinché le API forniscano valore aziendale, devono accedere a informazioni e funzionalità utili, come i dati dei clienti, le informazioni di inventario e le applicazioni legacy. Ciò significa che ogni API è un potenziale punto di accesso che deve essere protetto.

Il trucco è mantenere le API sicure lasciando che le persone che costruiscono esperienze digitali con loro si muovano il più rapidamente possibile, evitando politiche pesanti e un accesso altamente restrittivo che possa far deragliare l’innovazione.

La risposta sono gli strumenti di gestione delle API, che possono mediare l’accesso alle API, monitorarne l’utilizzo e automatizzare l’iscrizione, l’onboarding, l’autenticazione e l’istruzione degli sviluppatori. Tuttavia, è ancora troppo comune per le aziende applicare queste precauzioni solo ad alcune delle loro API. Ciò può essere dovuto a una serie di motivi, tra cui la governance irregolare delle API, le scorciatoie adottate per raggiungere scadenze di sprint aggressive, la convinzione che le API su misura non destinate al riutilizzo non richiedano la gestione o una combinazione di molti altri scenari possibili. Sebbene comprensibile, è come mettere delle serrature su alcune finestre, lasciando le porte spalancate. Tutte le API dovrebbero essere protette, il che significa che tutte le API dovrebbero essere gestite.

2. Autenticare gli utenti giusti 

Le API adeguatamente protette dovrebbero fornire l’autenticazione sia per gli utenti finali che per le applicazioni. Lo standard aperto di fatto per la sicurezza API, chiamato OAuth, consente l’autenticazione e l’autorizzazione basate su token. Ciò consente agli utenti finali e alle applicazioni di ottenere il giusto livello di accesso a una risorsa protetta senza richiedere all’utente di rivelare le proprie credenziali di accesso. OAuth consente a un client che effettua una chiamata API di scambiare alcune credenziali per un token, il che consente al client di accedere all’API.

OAuth utilizza un token che identifica in modo univoco una singola applicazione o utente su un singolo dispositivo, mantenendo segrete le password. I token hanno portata; sono un meccanismo per limitare l’accesso di un’applicazione all’account di un utente. È molto meglio che usare una password con ampio accesso. Inoltre, l’ambito e la durata del token stesso possono essere facilmente limitati. È un’ottima soluzione, ma per essere sicuri, i team API devono avere familiarità con le capacità di OAuth e le migliori pratiche di autenticazione correnti.

Il monitoraggio delle API e altre funzionalità di gestione aiutano anche a proteggere le API. Ad esempio, alcune aziende applicano funzionalità come il controllo degli accessi in base al ruolo (RBAC), che assegna diversi livelli di accesso API e privilegi in base ai tipi di utenti integrati.

3. Mantenere il controllo con un’efficace gestione del traffico

Qualsiasi API potrebbe essere soggetta ad un attacco di brute force in qualsiasi momento. I cattivi potrebbero utilizzare un software automatizzato per generare un gran numero di ipotesi consecutive nel tentativo di ottenere l’accesso ai dati protetti o mettere a dura prova i back-end invocando le API a un throughput oltre a quello per cui sono state distribuite. Tali attacchi sono probabilmente inevitabili per le imprese digitali di successo: in un certo senso, sono i costi per fare affari. Pertanto, i team API dovrebbero sempre considerare l’utilizzo di limiti e quote per ulteriore sicurezza API.

Quando si verificano questi attacchi, i limiti di accesso e le quote ti aiutano a mantenere il controllo delle risorse digitali della tua organizzazione e proteggere le esperienze e la privacy dei tuoi clienti. Le piattaforme di gestione API che supportano i limiti di velocità consentono ai team API di stabilire soglie alle quali vengono attivati ​​gli spike arresti, contribuendo a evitare che i back-end vengano colpiti da attività impreviste. Ad esempio, un team API potrebbe stabilire che nessuno dovrebbe chiamare un’API più di 500 volte al secondo o che a un’applicazione è assegnato solo un determinato numero di chiamate API al giorno.

4. Generare approfondimenti tramite analisi e monitoraggio

Le esperienze connesse uniscono risorse digitali che potrebbero essere effettivamente distribuite in una vasta gamma di aree geografiche, cloud pubblici e privati ​​e provider di API. Un obiettivo di un’efficace gestione e sicurezza delle API è controllare questa architettura distribuita in modo unificato.

L’integrità di un programma API si basa spesso su effettivi handoff tra team di sicurezza e operativi. Se le capacità di reporting non possono essere chiaramente dimostrate quando una situazione richiede una squadra rispetto all’altra, può essere difficile facilitare un’efficace collaborazione di sicurezza.

Ciò rende importante valutare non solo se una piattaforma di gestione API fornisce funzionalità di monitoraggio e analisi, ma anche se l’integrazione di queste funzionalità acceleri effettivamente le soluzioni ai problemi aziendali.

A livello di funzionalità, ciò significa che report e dashboard efficaci dovrebbero fornire informazioni a colpo d’occhio, nonché la possibilità di eseguire il drill down per dettagli più dettagliati. Dovrebbe essere semplice vedere i cambiamenti nel traffico, anche di giorno in giorno, di settimana in settimana e così via; visualizzare gli schemi nei periodi di tempo scelti; accedere alle informazioni sulla gestione dei cambiamenti e sui dati di governance; e visualizzare i dati di configurazione dei criteri su base per API e per proxy.

5. Non dimenticare le basi

Proprio come nei giorni di sicurezza del firewall, condurre codice e revisioni della sicurezza aumenta la probabilità di trovare vulnerabilità prima che colpiscano i clienti. Aiuta anche a garantire che i difetti di sicurezza prodotti in una parte di un programma API siano documentati e non vengano ripetuti altrove. 

I professionisti IT dovrebbero anche essere consapevoli del fatto che molti utili utenti API hanno riscontrato molti problemi di sicurezza. Un’altra best practice, quindi, è quella di stabilire canali per gli utenti per segnalare problemi, disporre di un programma per sviluppare correzioni e portarle in produzione e verificare con la persona che ha presentato il bug per confermare che il problema è stato veramente risolto.

Andando avanti

Nel mondo complesso di oggi, i perimetri di rete non contengono più tutte le esperienze e le interazioni che guidano il business. Per tenere conto di questo cambiamento fondamentale, le aziende dovrebbero considerare ogni API come un potenziale punto di leva aziendale e un possibile punto di vulnerabilità. Fatto bene, un’azienda può diventare ancora più sicura di quanto non fosse quando si nascondeva dietro un firewall e sperava nel meglio. 

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet.

Una politica di utilizzo accettabile dovrebbe definire con precisione quali sistemi di rete sono coperti dalla politica;
– proibire esplicitamente comportamenti, distribuzione e comunicazioni illeciti; stabilire linee guida sulla privacy;
– fornire una chiara descrizione dei rischi associati alla non conformità.

Le regole private di Internet includono società che stabiliscono gli standard per i loro dipendenti, istituzioni educative che applicano comportamenti appropriati tra gli studenti e organizzazioni governative che garantiscono sicurezza e riservatezza.

Un modello di politica di utilizzo accettabile pubblico, tuttavia, offre una serie unica di sfide dovute alla natura aperta e accessibile di Internet pubblico, come le reti WiFi ad accesso aperto.

Crescita del WiFi pubblico

La Wireless Broadband Alliance (WBA) ha pubblicato i risultati di un’ampia ricerca sulla crescita del WiFi pubblico nel suo documento del 2013 Global Trends in Public WiFi. Tra il 2012 e il 2013 i livelli di confidenza delle aziende e della banda larga in relazione agli investimenti nel WiFi pubblico sono aumentati del 20%. Il WBA prevede che “il traffico di dati complessivo aumenterà 12 volte tra il 2013 e il 2018”, con tassi ancora più elevati previsti per il traffico di dati mobili.

Il grande pubblico utilizza sempre più WiFi pubblico per servizi come giochi ad alta velocità e videoconferenza. Sebbene le organizzazioni odierne spesso limitino l’uso eccessivo delle risorse (inclusa la larghezza di banda), anche gli ospiti WiFi pubblici continueranno ad aspettarsi velocità più elevate e latenza minima. Coloro che offrono WiFi pubblico (ad esempio, aziende e organizzazioni pubbliche) stanno cercando di soddisfare le richieste di qualità del servizio piuttosto che limitare (e potenzialmente alienare) i visitatori.

Una maggiore mobilità significa che “la connettività a banda larga sempre attiva diventa vitale per molti modi di vivere e lavorare”. L’ubiquità del WiFi pubblico è diventata così diffusa che i fornitori di servizi mobili ora offrono le proprie reti di WiFi pubblico al fine di incoraggiare la fidelizzazione dei clienti. Le aree residenziali forniscono sempre più hotspot della comunità, o “homepots”, poiché gli individui richiedono un accesso wireless a Internet senza soluzione di continuità.

Tuttavia, l’aumento dell’utilizzo del WiFi pubblico sta anche sollevando problemi di sicurezza. Il WiFi pubblico è intrinsecamente aperto alle minacce alla sicurezza. Chi lo utilizza lo fa con la premessa che ogni sua attività è visibile a terzi che si collegano allo stesso hot spot. Di conseguenza, i provider WiFi devono seguire un modello di criteri di utilizzo accettabile aggiornato per garantire la sicurezza dalla loro parte.

Elaborazione di un modello di criteri di utilizzo accettabile per le reti WiFi pubbliche

Una politica dovrebbe essere chiara e facile da implementare, evitando un linguaggio aperto all’interpretazione come “ragionevole” e “appropriato”. L’AUP deve essere esecutivo e può comportare un sistema di monitoraggio di terze parti. Le politiche devono descrivere le aree di responsabilità per tutte le parti coinvolte (compresi sia il grande pubblico che l’organizzazione, l’individuo o l’azienda che fornisce accesso wireless a Internet).

Alla luce dei rapidi cambiamenti nel mondo della cibersicurezza e della tecnologia in generale, è essenziale che un AUP abbia la flessibilità di adattarsi ai cambiamenti delle infrastrutture e delle minacce alla sicurezza. Ciò include rivalutazioni periodiche dell’AUP per evitare che diventino obsolete.

Sebbene sia importante attuare quanto prima una politica di accesso, si raccomanda di valutare l’attività Internet generale per un breve periodo di tempo al fine di valutare correttamente l’ambito del comportamento pubblico di Internet. Ciò assicurerà un AUP più su misura e in definitiva più efficace.

Quando si personalizzano altri modelli di criteri di utilizzo, sarà necessario coinvolgere anche un avvocato che abbia familiarità con le normative locali e regionali.

Secondo l’esperto di wireless / networking Bradley Mitchell , “i migliori AUP incorporano scenari, che illustrano l’utilità della politica in termini reali“. Le politiche delle principali organizzazioni tendono anche a precludere il comportamento proibito con un elenco più positivo di migliori pratiche. Questi includono il rispetto della privacy, l’adesione alle leggi locali e regionali per quanto riguarda la sicurezza e la funzionalità dei computer pubblici. Questo pone le basi delle linee guida più specifiche da seguire e dà al lettore un’idea di cosa aspettarsi.

Esempi di argomenti comuni su criteri di utilizzo

Se esiste un limite di tempo (questo è comune negli spazi di attesa pubblici come aeroporti e stazioni ferroviarie), specifica in particolare per quanto tempo l’utente avrà accesso e il periodo di tempo fino a quando l’utente potrà riconnettersi. Nel caso del software di monitoraggio, spiega chiaramente quale livello di privacy le persone possono aspettarsi durante l’accesso a Internet wireless pubblico.

Gli argomenti in genere rientrano in categorie di sicurezza informatica, divieti legali e standard universali di etichetta della rete. La componente di sicurezza di un AUP dovrebbe discutere della trasmissione di dati privati ​​e sensibili e di un’efficace gestione delle password (ove applicabile).

I provider dovrebbero vietare agli utenti di utilizzare il WiFi pubblico per spam, distribuire malware o falsificare le intestazioni. Alcune organizzazioni estendono il divieto di spam per includere qualsiasi distribuzione di pubblicità indesiderata. Agli utenti dovrebbe inoltre essere vietato il tentativo di accesso non autorizzato a sistemi privati ​​(“hacking”), sia all’interno che all’esterno dei sistemi dell’organizzazione host.

L’AUP dovrebbe vietare l’uso di software o applicazioni che aiutano attivamente a eludere le linee guida sulle politiche. In generale, i download devono essere indirizzati in base alle leggi regionali, alle risorse di rete dell’organizzazione ospitante e ad eventuali problemi di sicurezza specifici della posizione (ad esempio, quelli che offrono computer pubblici desiderano evitare l’installazione di malware e possono richiedere l’autorizzazione prima di tutti i download).

Coloro che utilizzano uno spazio pubblico per accedere a materiale pornografico o osceno possono essere bloccati. Se alcuni siti Web sono inseriti nella lista nera del servizio pubblico, l’AUP dovrebbe anche vietare esplicitamente tutti i tentativi di eludere le misure di filtraggio. Le organizzazioni spesso mettono in guardia gli utenti contro le violazioni delle leggi locali e regionali, ma alcuni esempi legali includono l’uso del WiFi pubblico a fini di furto, frode o accesso a materiale illecito.

Gli standard comunemente applicati dell’etichetta di rete includono il divieto dell’uso del WiFi pubblico per molestare, minacciare o intimidire gli altri. L’organizzazione può prendere in considerazione casi passati di abuso della rete pubblica e utilizzare tali scenari durante la stesura di una politica di utilizzo.

Coloro che stanno redigendo la loro prima Politica sull’uso accettabile hanno il vantaggio di diversi modelli online da usare come fonte. Un AUP specifico per la clientela prevista dell’organizzazione è probabilmente il più efficace. È quindi utile cercare altre politiche da un settore simile (ad esempio, una biblioteca pubblica, un istituto di istruzione o un’azienda locale). Alcuni esempi specifici di città e industria includono: WiFi pubblico comunale a Fairfield, Ohio; WiFi pubblico aziendale presso Peet’s Coffee & Tea; WiFi pubblico della contea presso la Biblioteca pubblica di Indianapolis.

L’AUP dovrebbe essere sicuro di fornire un punto di contatto qualora l’utente abbia domande o dubbi e potrebbe riservarsi il diritto di contattare gli utenti o sospendere i privilegi a discrezione.

Rischi associati alla non conformità

Come affermato in precedenza, la politica dovrebbe innanzitutto delineare tutte le tecniche di monitoraggio e applicazione. In genere, qui è dove AUP dichiarerà che gli utenti potrebbero essere soggetti alla perdita dei privilegi di accesso. A seconda del contesto dell’organizzazione, può anche essere opportuno specificare un intervallo di tempo fino a quando l’individuo non può richiedere un accesso rinnovato. Gli utenti che utilizzano il WiFi pubblico per svolgere attività illecite possono essere soggetti a procedimenti civili e penali in base alle leggi locali.

Se applicabile, un AUP può delineare le diverse penalità di non conformità se il WiFi pubblico dell’organizzazione sarà accessibile da diverse categorie di utenti. Ad esempio, mentre un utente commerciale potrebbe semplicemente perdere i privilegi di WiFi, un dipendente di quella stessa azienda potrebbe subire ulteriori penali legate al lavoro per violazione della politica. La politica dovrebbe anche indicare direttamente se la non conformità può comportare la rimozione dalla sede o la negazione di altri servizi che l’organizzazione può offrire.

Con l’uso del WiFi pubblico che dovrebbe aumentare in modo esponenziale nei prossimi quattro o cinque anni, i clienti, i clienti aziendali e i membri dell’organizzazione si aspetteranno tutti e apprezzeranno l’accesso affidabile al servizio Internet wireless pubblico. Sfortunatamente, all’aumentare dell’accesso, aumenta anche il potenziale danno causato da attacchi malevoli e uso improprio involontario.

Conclusione

Seguire un modello di Politica sull’uso accettabile chiaro, dettagliato e adattabile è la prima linea di difesa tra un’organizzazione e i rischi per la sicurezza associati all’accesso WiFi pubblico.

A seconda del contesto del provider di servizi WiFi e delle esigenze del pubblico in generale, coloro che redigono un AUP dovrebbero consultare il dipartimento IT della propria organizzazione e i professionisti della sicurezza, oltre a cercare il consulente legale appropriato.

Un modello AUP efficace coinvolgerà il feedback dell’intera comunità e prenderà in considerazione le sfide, gli scenari e le esigenze particolari di ogni singolo fornitore.

172 app dannose sul Play Store

Google ha seriamente bisogno di rendere la sua piattaforma più sicura poiché sono state trovate 172 app dannose con oltre 335 milioni di download sul Play Store. Solo a settembre, i ricercatori hanno scoperto un totale di 172 app con contenuti dannosi con milioni di download disponibili sul Play Store e la parte peggiore è che quando queste app sono state scoperte da esperti di sicurezza avevano già oltre 335 milioni di installazioni.

Viviamo nell’era del mondo digitale e la maggior parte delle persone preferisce svolgere la maggior parte dei compiti tramite il proprio smartphone rispetto a andare fisicamente in più luoghi per svolgere i vari servizi. Quindi questa dipendenza degli utenti dalle app è ciò che rende facile agli hacker la creazione di app dannose mascherate da app che offrono servizi unici.

Secondo i dati raccolti dal ricercatore di malware ESET di nome Lukas Stefanko, l’adware è arrivato all’incredibile cifra di circa 300 milioni di installazioni. Una varietà di altri malware è stata trovata anche sul Play Store che includeva anche spam con abbonamento, pubblicità nascosta e software di abbonamento SMS premium. Secondo i ricercatori sulla sicurezza, nel Play Store sono disponibili più di 57 app con annunci nascosti che costituiscono meno del 5 percento delle installazioni totali di app malware. Non sono ancora chiari i dati sul numero di volte in cui queste app sono state installate nell’ultimo mese, ma l’enorme quantità di installazioni di queste app dannose è una grande preoccupazione per tutti noi.

La scoperta di queste app non è poi così male, la maggior parte delle app dannose trovate dai ricercatori sulla sicurezza sono già state rimosse da Google e se non tutte 172 app, ma la maggior parte delle app dannose non sono più disponibili su Google Play Store.

Google ha una brutta storia di hosting di app dannose

Questa non è la prima volta che Google Play Store viene accusato di ospitare app dannose. Il gigante della tecnologia ha ormai una brutta fama per consentire a migliaia di tali app sulla piattaforma. A luglio, Google ha ospitato un totale di 205 app dannose che sono state installate più di 32 milioni di volte sui dispositivi mobili secondo i dati rivelati da Stefanko.

Google deve affrontare i malware nel suo Play Store, ed è sicuramente giunto il momento per il team di sicurezza di Google di cercare alcune nuove strategie per fornire soluzioni alternative a questi problemi. Per ora, sembra chiaramente che Google non riesca a proteggere la piattaforma da queste app dannose e stiamo davvero aspettando una risposta ufficiale da parte di Google stessa in merito a questi nuovi risultati da parte dei team di sicurezza. Fino ad allora, cerca di guardare bene che permessi chiede l’app, quante volte è stata scaricata e le recensioni. Ma più di tutto, da quanto tempo è online. E controlla sempre chi l’ha sviluppato prima di fare clic sul pulsante di installazione.

Google: vulnerabilità in Android

Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto “zero-day”.

La vulnerabilità risiede nel codice del kernel del sistema operativo Android e può essere utilizzata per aiutare un utente malintenzionato ad ottenere l’accesso come root al dispositivo.

Ironia della sorte, la vulnerabilità è stata patchata a dicembre 2017 nelle versioni del kernel Android 3.18, 4.14, 4.4 e 4.9, ma le nuove versioni sono risultate vulnerabili.

I ricercatori di Google ritengono che la vulnerabilità influisca sui seguenti modelli di telefoni Android, con Android 8.x e versioni successive:

  • Pixel 2 con anteprima di Android 9 e Android 10
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Telefoni Oreo LG
  • Samsung S7, S8, S9

I ricercatori di Google hanno anche affermato che “l’exploit richiede una personalizzazione minima o nulla per dispositivo”, il che significa che dovrebbe essere in grado di funzionare su una vasta gamma di telefoni, anche se non lo hanno confermato con prove manuali, come hanno fatto per i dispositivi sopra elencati .

Zero day collegato al gruppo Nso

La vulnerabilità è stata scoperta dal team di Project Zero di Google e in seguito ha confermato di essere stata utilizzata in alcuni attacchi da parte del gruppo di analisi delle minacce (TAG) dell’azienda.

Tuttavia, il bug di Android e il bug di iOS sembrano non essere correlati. Mentre gli attacchi agli utenti iOS sono stati collegati a un gruppo collegato allo stato cinese che conduce operazioni di sorveglianza contro i propri cittadini, i dettagli sullo zero-day di Android sono attualmente limitati e non politicamente attivi.

Il gruppo TAG di Google ha dichiarato di ritenere che lo zero-day di Android sia opera di NSO Group, una nota società israeliana salita alle cronache per aver venduto exploit e strumenti di sorveglianza a Stati e gruppi militari.

La società è stata criticata per aver venduto strumenti di hacking a regimi oppressivi, ma di fronte a crescenti critiche, ha recentemente promesso di non fornire più i suoi strumenti a chi li usa per spiare innocenti o oppositori politici.

NSO non ha venduto e non venderà mai exploit o vulnerabilità“, ha detto un portavoce del gruppo NSO. “Questo exploit non ha nulla a che fare con NSO; il nostro lavoro è focalizzato sullo sviluppo di prodotti progettati per aiutare i servizi segreti e le forze dell’ordine a salvare vite“.

Non è molto pericoloso

La buona notizia è che lo zero-day di Android non è pericoloso come gli altri zero-day. Per cominciare, non è un RCE (esecuzione di codice remoto) che può essere sfruttato senza l’interazione dell’utente. Esistono alcune condizioni che devono essere soddisfatte prima che un utente malintenzionato possa sfruttare questa vulnerabilità.

Questo problema è classificato come severo su Android e di per sé richiede l’installazione di un’applicazione dannosa per un potenziale sfruttamento“, ha detto un portavoce del progetto Open Source Android. “Qualsiasi altro vettore, come ad esempio tramite browser Web, richiede il concatenamento con un exploit aggiuntivo.

Abbiamo informato i partner Android e la patch è disponibile sul kernel comune Android. I dispositivi Pixel 3 e 3a non sono vulnerabili mentre i dispositivi Pixel 1 e 2 riceveranno aggiornamenti per questo problema come parte dell’aggiornamento di ottobre“, ha detto il team di Android.

Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti IT si proteggano dalla minaccia, specialmente nelle piccole imprese. Ecco perché vale sempre la pena verificare di aver messo in atto le misure giuste.

Alcuni di questi passaggi saranno comuni a tutte le stampanti, mentre altri potrebbero essere rilevanti solo per le stampanti per gruppi di lavoro. Alcuni potrebbero essere supportati solo da stampanti e dispositivi multifunzione specifici, mentre altri potrebbero richiedere software o hardware aggiuntivo.

Passaggio 1: applicare gli ultimi aggiornamenti del firmware

Ogni produttore di stampanti aggiorna il suo firmware sulle stampanti a seguito di qualsiasi vulnerabilità rilevata, quindi assicurati di scaricare l’ultima versione dal sito Web del produttore. Può contenere correzioni per gravi problemi di sicurezza o nuove funzionalità che potrebbero rendere le tue stampanti più sicure.

Naturalmente, se hai molte stampanti, questo diventa una spesa, motivo per cui il passaggio 2 può essere utile.

Passaggio 2: strumenti di amministrazione per semplificare la sicurezza della stampante

Uno dei motivi per cui gli amministratori IT non aggiornano frequentemente i dati delle loro stampanti è che per ognuna va fatta una installazione a parte. Ma c’è una soluzione a tutto. Esistono molti tool, tra cui quello della Hp, che aiutano le imprese a gestire aggiornamenti di massa. E’ un ottimo punto di partenza.

Passaggio 3: controllare gli indirizzi IP delle stampanti

Per impostazione predefinita, è possibile che la stampante disponga di un indirizzo IP esterno; a meno che non ci sia un ottimo motivo per mantenerlo in questo modo, passa a un indirizzo IP interno. Per maggiore sicurezza, considerare la possibilità di limitare l’accesso a una LAN o sottorete specifica.

Passaggio 4: utilizzare il PIN o il badge

Utilizzare un pin per stampare
Utilizzare un pin per stampare

Molte moderne stampanti aziendali includono un sistema PIN e ti consigliamo di applicarlo. Consentendo ai dipendenti di inserire fisicamente un PIN sulla stampante per iniziare il loro lavoro di stampa, ti assicurerai immediatamente che i documenti riservati non vengano lasciati sul vassoio di uscita. Significa anche molte meno pagine sprecate, poiché gli utenti dimenticano di aver stampato qualcosa e lo hanno lasciato lì, oppure lo stampano una seconda volta per errore.

Se i tuoi dipendenti usano già i badge di sicurezza, allora una politica “solo badge” ha molto senso. È esattamente la stessa idea di richiedere un PIN, ma un utente deve scorrere il proprio badge su un pad dedicato situato sulla stampante per autorizzare il lavoro di stampa.

Passaggio 5: assicurarsi che il disco rigido della stampante sia crittografato

Questo è semplice ma spesso dimenticato. Significa che anche se qualcuno prende il disco, i tuoi dati sono al sicuro, ma è anche una buona protezione a lungo termine, nel caso in cui la stampante venga passata a un rivenditore e lasci accidentalmente informazioni riservate sull’unità. Il modo più semplice per mettere al sicuro il disco rigido della stampante? Semplice: verificare che sia crittografato al momento dell’acquisto. Come ultimo passo, assicurati di cancellare professionalmente il tuo disco rigido se vendi o rottami la stampante.

Passaggio 6: assicurarsi che la stampa remota sia sicura

È possibile che per impostazione predefinita siano attivi protocolli e servizi di accesso remoto poco sicuri. In tal caso, vanno disabilitati. Tutti desideriamo che i dipendenti o collaboratori possano stampare da telefoni, tablet e laptop, ma utilizzando formati sicuri come la stampa diretta wireless o il touch-to-print NFC. 

Passaggio 7: crittografare le linee di comunicazione

Se si desidera amministrare una stampante via Web, abilitare SSL per assicurarsi che tutte le comunicazioni avvengano tramite https. È anche una precauzione ragionevole evitare che ficcanaso intercettino lavori di stampa riservati crittografando i dati in transito. 

VUOI UN CONSIGLIO SU COME METTERE IN
SICUREZZA LE TUE STAMPANTI?

CONTATTACI

Passaggio 8: sostituire le stampanti meno recenti

Le stampanti hanno comunicazioni wireless ormai da tanti anni. Ma le prime versioni di ogni stampante esistente non aveva dentro di se nemmeno le possibilità tecniche di assicurare la riservatezza dei dati. Per questo motivo, aggiornare il parco stampanti di un ufficio è una cosa da non sottovalutare.

Nel frattempo, il rilevamento delle intrusioni in fase di runtime aiuta a proteggere le stampanti dagli attacchi quando vengono accese, cercando le anomalie nella memoria o nel firmware che sono le caratteristiche di una minaccia. In breve, più vecchia è la tua stampante, meno è probabile che sia sicura. Inoltre beneficerai di una stampante più silenziosa, più veloce e di migliore qualità se esegui l’aggiornamento.

Passaggio 9: applicare un criterio “svuota vassoio”

Cestino carta

È incredibile quanti documenti stampati siano abbandonati sul vassoio di uscita a volte con informazioni riservate, spesso sui propri dipendenti. Sottolineando una politica in base alla quale se lo stampi, lo raccogli, ridurrai questo rischio.

Un modo per farlo è abilitare la stampa pull, in questo modo i lavori di stampa vengono eseguiti solo se autenticati nella stampante. L’autenticazione potrebbe comportare solo la digitazione di un codice PIN (vedere il passaggio 4) o potrebbe implicare la sicurezza biometrica, una smart card o altri token fisici. Ciò garantisce che solo coloro che avviano e quindi autenticano un lavoro di stampa possano ritirarlo dal vassoio di uscita.

Passaggio 10: semplificare la distruzione dei documenti

Se è molto più facile per le persone mettere documenti sensibili nel cestino piuttosto che nel distruggi documenti, lo faranno. Anche se potresti non desiderare un distruggi documenti accanto a ogni stampante, assicurati che i dipendenti sappiano dove trovare la trinciatrice più vicina. E sappiamo poi che il fatto che ci sia una distruggi documenti non da come conseguenza il fatto che la usino, anzi. Quindi è possibile anche pensare di togliere fisicamente i cestini oppure di arrivare a creare delle sanzioni per chi butta documenti stampati nei cestini.

Passaggio 11: proteggere le porte

Molte stampanti consentono di inoltrare i lavori alla coda di stampa tramite porte SMTP, FTP, Telenet e USB. Sfortunatamente, gli stessi protocolli e le porte di rete utilizzate possono essere utilizzati dagli aggressori come mezzo per recuperare documenti e informazioni. Se non sono necessari, disabilitarli utilizzando l’interfaccia di gestione Web per ridurre il potenziale di attacco. 

VUOI UN CONSIGLIO SU COME METTERE IN
SICUREZZA LE TUE STAMPANTI?

CONTATTACI