Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La popolare applicazione di messaggistica istantanea Whatsapp è stata di recente vittima di alcune violazioni, nonostante la sua peculiare crittografia end-to-end dovrebbe tecnicamente renderla inintercettabile da parte dei malintenzionati: una falla di sicurezza della funzione di videochiamata individuata nello scorso maggio dalla società israeliana NSO (con sede nel nord del Paese) ha infatti permesso a questa di spiare i messaggi privati di numerose persone nello Stato di Israele,
La nota azienda russa Kaspersky – leader nel settore della cybersecurity – sostiene che nel 2019 sarebbero aumentati drasticamente gli attacchi da parte del “Password Stealing Ware” (PSW), i malware creati con il preciso obiettivo di rubare informazioni e dati sensibili – spesso anche credenziali bancarie e finanziarie – agli inesperti utenti della rete, attingendo direttamente dal browser (alcuni di questi malware addirittura sarebbero in grado di impossessarsi dei file della vittima da una posizione precisa come il desktop o anche ricorrendo alla posta elettronica e ai servizi di messaggistica).
Che il Phishing sia una delle tecniche più utilizzate (perché redditizie) da parte degli imbroglioni del Web è ormai fatto noto. Altrettanto noti sono i tentativi di truffa che, soprattutto negli ultimi mesi, hanno visto protagonisti i possessori di PostePay e PostePay Evolution. Adesso però i criminali informatici hanno sfoderato una nuova arma per tentare di derubare i clienti di Poste Italiane dei propri risparmi: gli SMS. Se fino a oggi, infatti, il phishing messo in atto dal cybercrime aveva come mezzo privilegiato l’e-mail – il cui carattere fraudolento era facilmente identificabile dalla potenziale vittima grazie alla mole di errori ortografici che caratterizzavano il contenuto del messaggio – ora la minaccia sembra più seria:
Proteggere le informazioni ed i dati aziendali è un dovere di chiunque vi lavori, anche del personale non direttamente implicato nel processo di “messa in sicurezza” dell’infrastruttura. Una società che investe nei mezzi tecnologici più sofisticati in termini di cybersecurity potrebbe infatti essere compromessa dalla noncuranza di un impiegato che, per andare al bagno, lascia incustodita la propria scrivania – su cui magari sono adagiati fogli e documenti di importanza vitale per l’azienda: a volte basta un secondo di disattenzione o un click su un link sbagliato per pregiudicare l’intera rete informatica di una società.
Sembra che i possessori di Mac non possano proprio dormire sonni tranquilli: l’ultimo malware sviluppato dal crimine informatico per colpire chi si affida alla tecnologia Apple si chiama OSX/CrescentCore e sembra ancora più temibile dei precedenti (anche perché si tratterebbe di un programma ideato per eludere la sorveglianza degli antivirus). La presenza della minaccia è stata rilevata su numerosi siti Internet dalla compagnia Intego, che l’ha definita “the next generation of fake Flash Player malware”.
La quantità di domini falsi è in allarmante crescita: a dirlo è Proofpoint, società leader nel settore della sicurezza informatica, che nel suo “Domain Fraud Report” ha constatato come nel corso del 2018 i domini fraudolenti siano cresciuti in numerosità dell’11%. Oggetto dell’analisi condotta nel report sono i dati raccolti dal database di Active Domains dell’azienda, contenente più di 350 milioni di domini, analizzati in modo approfondito in un lasso temporale di un anno: in altre parole, all’interno della banca dati di Proofpoint sono presenti tutti i domini registrati su Internet.
Il crimine informatico non dorme mai e anzi ricerca costantemente nuovi espedienti per frodare gli utenti del Web (soprattutto quelli meno pratici e informati in materia di sicurezza informatica). Tra le tecniche maggiormente utilizzate dai cyber criminali vi è quella – ormai tristemente nota – del Phishing, volta a estorcere informazioni sensibili (e spesso anche denaro) ai malcapitati, ignari del reale pericolo che si nasconde dietro e-mail o SMS dalla dubbia provenienza (o dalla provenienza solo in apparenza certa e sicura).
In Fata Informatica ed in particolare con la nostra BU di sicurezza CybersecurityUP ci troviamo quotidianamente ad eseguire attività di "Penetration Testing". E' necessario sottolineare che nel processo di messa in sicurezza di un’infrastruttura informatica (cd. processo di “Hardening”), insieme al “Vulnerability Assessment” (VA), il Penetration Testing (PT) gioca un ruolo fondamentale.
Con questa espressione si intende il meccanismo mediante cui un dato sistema viene messo alla prova e attaccato da un auditor o da un penetration tester al fine di sfruttare la presenza di eventuali falle e vulnerabilità al suo interno prima di truffatori cyber: si tratta di un processo di fondamentale importanza per quelle aziende che vogliono testare i possibili punti deboli della propria infrastruttura, conoscerne il grado di protezione.
In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.
In questo articolo parleramo del processo di VA.
Nel processo di “Hardening”, avente come obiettivo quello di mettere in sicurezza un singolo sistema, applicazione o una intera infrastruttura IT da possibili minacce suscettibili, un ruolo significativo è svolto dal cosiddetto “Vulnerability Assessment” . Con questa espressione s’intende il processo di individuazione, identificazione e classificazione delle vulnerabilità di un sistema, grazie al quale un’azienda può conoscere il livello di sicurezza della propria infrastruttura informatica (IT) e prevenire/reagire a eventuali attacchi cyber.
Negli ultimi anni si è assistito a una crescita smisurata dei tipi di malware capaci di mettere in ginocchio aziende anche di grandi dimensioni. Tra questi, il ransomware è senza dubbio una delle principali minacce: attivo sin dalla metà degli anni Duemila, si tratta di un malware capace di infettare un dispositivo elettronico, limitandone l’accesso all’utente, e chiedendo – in cambio del ripristino delle condizioni iniziali – un riscatto (in inglese, ransom). In altre parole, il sistema diventa letteralmente ostaggio dei criminali.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.