Tag Blog

sicurezza informatica

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security è la pratica che consiste nel difendere: computer, server, dispositivi mobile, sistemi elettronici, network e dati da attacchi informatici. Il termine abbraccia un’ampio raggio di settori e si applica a qualunque cosa, dalla sicurezza dei computer al ripristino di emergenza fino ad arrivare alla tutela della privacy. Le minacce che la Cyber security cerca di contrastare hanno una triplice natura: Il Cyber-crimine: singoli attori o gruppi che attaccano i sistemi informatici per un guadagno economico personale; La Guerra-cibernetica: riguarda il furto di informazioni sensibili per fini politici; Il Cyber-terrorismo: volto a minare i sistemi informatici per scatenare panico o terrore. Tra i metodi più comuni per controllare i computer o i network vi sono: virus, worm, spyware e trojan. I virus e i worm possono auto-replicarsi e danneggiare file o sistemi, mentre gli spyware e i trojan sono spesso usati per raccogliere furtivamente i dati. L'utente medio viene a contatto con i codici dannosi, generalmente, attraverso gli allegati delle e-mail o attraverso il download di programmi in apparenza sicuri ma che in realtà portano con sé un malware. Quindi in che modo le misure di cyber security proteggono gli utenti e i sistemi? In primo luogo, la sicurezza informatica si affida a protocolli usati per crittografare le mail, i file e altri dati importanti. Questo non serve solo a proteggere le informazioni che vengono trasmesse, ma anche quelle che vengono stoccate. I software per la sicurezza degli utenti eseguono la scansione del computer per rilevare pezzi di codici dannosi, metterli in quarantena e successivamente rimuoverli dalla macchina. In casi più estremi, come per esempio un’infezione ai settori di avvio, questi sistemi sono in grado di ripulire completamente il computer. La cyber security è quindi una disciplina fondamentale e in continua evoluzione che mira a fornire la migliore protezione dei sistemi elettronici di fronte alla forte impennata dei livelli di minaccia riscontrate negli ultimi anni.

App per iPhone collegate al Malware Golduck

App per iPhone collegate al Malware Golduck

La sicurezza informatica è un argomento molto delicato e lo è diventato ancora di più con la rapida espansione dei dispositivi Mobile (smartphone e tablet) e delle App. Appthority, un’azienda che fornisce protezione Mobile alle minacce informatiche, ha mostrato come alcune App comunicano segretamente con un server associato a Golduck, un malware storicamente basato su Android che infetta le popolari App di giochi. Un’altra società, Wandera, che si occupa di sicurezza informatica, recentemente ha scoperto che una dozzina di App per iPhone incorpora il codice backdoor che consente l'invio silenzioso di payload dannosi al dispositivo Mobile. Lo stesso server di comando e controllo utilizzato dal malware Golduck. Al momento più di 10 milioni di utenti sono stati colpiti dal malware, consentendo agli hacker di eseguire comandi malevoli, come l'invio di messaggi SMS premium. Le app che includono questo malware sono: Commando Metal: Classic Contra, Super Pentron Adventure: Super Hard, Classic Tank vs Super Bomber, Super Adventure of Maritron, Roy Adventure Troll Game, Trap Dungeons: Super Adventure, Bounce Classic Legend, Block Game, Classic Bomber: Super Leggenda, Brain It On: Stickman Physics, Bomber Game: Classic Bomberman, Classic Brick - Retro Block, The Climber Brick e Chicken Shoot Galaxy Invaders. Secondo le analisi di Wandera viene evidenziato che, il server di comando e controllo invia un elenco di icone di spazio pubblicitario nell'angolo in alto a destra dell’App, ma l’elenco inviato non è sempre uguale.  Il server, infatti, comunica all’App quali icone e collegamenti devono essere forniti all'utente.  Wandera ha notato anche che le App inviano i dati dell'indirizzo IP e in alcuni casi i dati di localizzazione, versione e tipo di dispositivo e il numero di annunci visualizzati. Questo malware è abbastanza importante in quanto, secondo Wandera, un hacker potrebbe facilmente utilizzare lo spazio pubblicitario secondario per reindirizzare l'utente all'installazione di un profilo di provisioning o di un nuovo certificato che in definitiva comporta la configurazione di un’App più dannosa.Ad oggi, molte delle App elencate sopra non sono più disponibili sullo store di Apple, che essendo stata informata del malware ha messo offline le App. La nostra raccomandazione è sempre di stare attenti con gli annunci pubblicitari nelle App o nei giochi, soprattutto nel caso di annunci che inducono l’utente a installare certificati o a scaricare App fuori dall’App Store o Google Play.

La sicurezza informatica in azienda

La sicurezza informatica in azienda

La sicurezza informatica è una delle questioni più dibattute degli ultimi tempi. Le aziende possono provare a ridurre al minimo i rischi dei loro sistemi informatici ma non è possibile avere un sistema privo di vulnerabilità. Il primo passo da fare è quello di redigere un documento di “Policy sulla sicurezza informatica” nel quale sono presenti le regole ed i comportamenti che gli utenti (dipendenti, collaboratori, consulenti, etc.) devono seguire per contrastare i rischi. Tale documento dovrebbe essere consegnato e fatto firmare ad ogni utente all’inizio del rapporto lavorativo. Il “Responsabile del Trattamento dei dati” è la figura aziendale che si occupa di redigere, far firmare e inviare via mail ogni anno tale documento. Le presenti linee guida riguardano generalmente i dispositivi (pc, tablets, smartphones, etc.), la rete aziendale, l’utilizzo del web e la posta elettronica, la gestione dei dati. Spesso molte azienda non riescono a ridurre i rischi informatici poiché non investono sull’infrastruttura e sulla formazione/informazione in tale ambito. Lo sviluppo di una coscienza aziendale orientata al corretto uso degli strumenti ed un'infrastruttura adeguatamente configurata sicuramente possono abbassare i rischi. Le aziende che vogliono ridurre il rischio informatico, investendo su soluzioni hardware/software, possono rivolgersi ad esperti del settore. Alla Dasir Tech, come azienda esperta del settore, spesso capita, di dover risolvere problematiche di violazione della sicurezza ed effettuare interventi di recupero dati per conto di clienti che non hanno la minima consapevolezza di tali problematiche. Prevenire, piuttosto che andare ad agire quando è troppo tardi, è sempre consigliabile. Richiedere un check dello status quo a degli esperti potrebbe essere un primo passo verso il miglioramento.

Visualizzo 1-3 di 3 elementi.