Ingegneria sociale – Una battaglia di cervelli?

Ingegneria sociale – Una battaglia di cervelli?

È probabile che la maggior parte delle persone che conoscete siano persone brave e affidabili. Si potrebbe non voler bere il caffè con il collega scontroso dalla contabilità, ma probabilmente si lascerebbero tutti gli effetti personali nel proprio ufficio nel caso lui passasse accanto.

Per l’esperto di ingegnere sociale, il fatto che la maggior parte delle persone si fidino e sono utili è una benedizione. E’ ciò che permette loro di trarre vantaggio da quasi tutti – dai receptionist ai dirigenti. Ed è il modo in cui si infiltrano anche nelle reti più sicure e fanno uscire le informazioni dai sistemi più protetti con facilità: arruolando l’aiuto di uno o due assistenti inconsapevoli sul libro paga dell’azienda.

Noi umani siamo molto più facili da manipolare di un firewall adeguatamente configurato o di uno strumento completo per la protezione degli endpoint. Pensaci: ci vuole meno tempo per ingannare qualcuno nel consegnare le sue password (spesso solo una questione di una conversazione o due, in cui viene sfruttata la fiducia) di quanto non faccia la forza bruta per attaccare una password di 10 cifre (nel caso ve lo stiate chiedendo, ci vogliono 4 mesi).

La formazione alla consapevolezza dei dipendenti è la chiave?
Per cercare di compensare il fattore umano, le aziende si rivolgono a programmi di formazione per la sensibilizzazione alla sicurezza dei dipendenti. L’idea alla base di questi programmi è quella di portare i dipendenti al punto da poter individuare un’email fasulla o un furfante a un miglio di distanza. Con questa maggiore consapevolezza, le aziende sperano di impedire all’ingegneria sociale di ottenere il meglio dai loro dipendenti e dai loro dati.

L’istruzione è fantastica; qualsiasi tentativo di sensibilizzare i dipendenti dovrebbe essere debitamente elogiato. La formazione di sensibilizzazione alla sicurezza può ridurre notevolmente il tasso di successo degli attacchi comunemente associati a violazioni dei dati come il phishing. Ora i vostri dipendenti sanno meglio come non cadere nella truffa “Windows Tech Support” e probabilmente si rendono anche conto che le email mal formulate che proclamano che hanno vinto il Gran Premio di Google / Microsoft / Apple devono essere cancellate e segnalate.

L’errore umano ci sarà sempre
Ecco il problema; L’educazione non può andare così lontano quando il nemico è l’astuzia umana. Gli aggressori sono sempre alla ricerca di nuovi modi per truffare e violare, sia a livello umano che a livello di macchina. Così, mentre i tuoi dipendenti sanno che devono tenersi alla larga da alcune delle più ovvie email fasulle, potrebbero non sospettare che il curriculum appena arrivato nella casella di posta delle risorse umane sia in realtà solo un allegato malware. Probabilmente l’hacker ha impiegato solo pochi minuti a carpire l’indirizzo email, sapere la posizione lavorativa e usare queste informazioni per creare un’e-mail di spear-phishing altamente plausibile. Negli ultimi anni, infatti, alcune organizzazioni sono state ingannate da aggressori che hanno sfruttato questa tecnica per violare la rete aziendale.

La formazione dei dipendenti non avrebbe impedito a una persona del reparto HR di aprire quell’allegato – aprendolo, stava semplicemente facendo il proprio lavoro. Inoltre, anche se i dipendenti sono molto più attenti, basta un singolo errore per aprire la porta agli infiltrati. Quando si tratta di proteggere la rete, è necessario avere un margine di errore il più vicino possibile allo zero.

Formazione + isolamento del browser
La verità è che, indipendentemente dalla quantità di formazione offerta, la gente commetterà sempre degli errori. Forse sarà il nuovo ragazzo, che non era presente all’ultimo seminario di sensibilizzazione, o forse è un socio troppo desideroso di ricercare nuovi contatti: in ogni caso, le persone saranno sempre vulnerabili all’ingegneria sociale. Questo è il motivo per cui è fondamentale ridurre al minimo il grado in cui la sicurezza si basa sulla capacità decisionale imperfetta degli utenti.

Le tecnologie che utilizzano un modello di sicurezza zero-trust, come l’isolamento remoto del browser, sono fondamentali per garantire che anche quando gli utenti commettono un errore di valutazione troppo umano e fanno clic sui collegamenti “errati”, le reti non vengono compromesse.

Fonte: Ericom Software

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Come le tecnologie Smart City e IoT aiutano gli enti governativi e le comunità

Dai semafori alle unità di primo soccorso, le organizzazioni implementano il 4G LTE come parte delle iniziative Smart City.

La definizione di “Smart City” è apparentemente ampia quanto il suo potenziale. Per alcuni, si tratta di costruire strade con sensori integrati nel terreno. La prossima persona potrebbe vedere le unità di primo soccorso come il miglior esempio di tecnologia Smart City. Altri includono scuole e assistenza sanitaria.

Mentre la definizione e la portata delle Smart Cities è aperta al dibattito, la maggior parte concorda sui vantaggi di queste tecnologie: maggiore efficienza operativa per gli enti governativi, in gran parte basata su dati IoT, e miglioramento dei servizi e della qualità della vita per i cittadini.

“Una Smart City è una città che utilizza le tecnologie dell’informazione e della comunicazione per aumentare l’efficienza operativa, condividere le informazioni con il pubblico e migliorare sia la qualità dei servizi pubblici che il benessere dei cittadini”, secondo TechTarget. Persino questa eccellente definizione di Smart City riesce a malapena a scalfire la superficie per illustrare ciò che è possibile in città, stati e paesi in ogni parte del mondo.

Gartner osserva che “sfide urbane come la sicurezza, la congestione del traffico, l’invecchiamento delle infrastrutture e persino le risposte a eventi come il cambiamento climatico e le catastrofi sono state spesso affrontate da singoli dipartimenti senza condividere le informazioni. Tuttavia, sempre di più le amministrazioni cittadine si stanno muovendo verso soluzioni smart city che sfruttano le tecnologie IoT “.

Per molti governi, il 4G LTE – con il 5G all’orizzonte – e la gestione della rete basata su cloud forniscono l’affidabilità, la visibilità e la flessibilità necessarie per mantenere le tecnologie edge di Smart City connesse alle reti di agenzie in qualsiasi momento.

Veicoli della polizia
I veicoli della polizia garantiscono  l’accesso alle applicazioni e agli strumenti di comunicazione mission-critical sfruttando i router dual-modem che supportano il failover istantaneo da un operatore a un altro, oltre a una ridirezione intelligente del traffico dati basato su fattori di performance quali latenza, jitter, intensità del segnale, e l’utilizzo dei dati.

Scuole
Sia nei campus o sui bus, gli studenti beneficiano delle soluzioni 4G LTE che forniscono un accesso costante al WiFi e al numero in rapida espansione di app di formazione online che fanno parte del loro apprendimento quotidiano.

Attrezzature dei vigili del fuoco
La capacità dei vigili del fuoco di accedere agli schemi di costruzione, ai dati HazMat e alle informazioni sul traffico verso un incendio migliora il tempo di risposta e li prepara meglio allo scenario pericoloso in questione.

Video sorveglianza
Con l’accesso remoto alla videosorveglianza, è  posssibile acquisire e analizzare filmati video per individuare e prevenire furti, scarichi illegali e altre attività sospette. Man mano che  il 5G si evolve, lo streaming live dei filmati di sorveglianza diventerà sempre più comune.

Trasporto pubblico
Il tracciamento telematico dei veicoli, i dati di percorso in tempo reale per i ciclisti, il WiFi per i passeggeri, la sorveglianza CCTV a bordo e le macchinette digitali per il pagamento dei biglietti sono tra le molte tecnologie connesse utilizzate sugli autobus metropolitani di oggi. I manager dei mezzi di trasporto utilizzano anche strumenti di gestione in cloud per effettuare firmware, configurazione e aggiornamenti di sicurezza senza dover portare ogni veicolo alla sede centrale.

Esplora altri use case di Smart City
Fai il download del grafico Smart City per ulteriori esempi di come il 4G LTE gestito dal cloud stia portanto vantaggi  alle comunità di tutto il mondo.

Fonte: Cradlepoint

Il percorso verso il Digital Workspace

Il percorso verso il Digital Workspace

In VMware parliamo del percorso verso il digital workspace da anni. Ma se mettiamo 10 persone in una stanza e chiediamo loro che cos’è uno spazio di lavoro digitale o come arrivarci, otterremo almeno 25 risposte interessanti ma molto diverse fra loro.

Il digital workspace si manifesta in molte forme diverse: dall’accesso self-service, al catalogo di app o allo “spazio di lavoro virtuale”, dove il virtual desktop è lo “spazio di lavoro digitale”.

Di recente, un team trasversale in VMware, che ha riunito product manager, marketer, ingegneri, designer e architetti dei professional services, si è seduto con alcuni disegnatori e narratori di talento per creare una mappa del percorso verso il digital workspace. L’obiettivo della mappa è offrire un modo visivamente efficace per spiegare il percorso verso il digital workspace.

Nessun prodotto. Nessuna tecnologia. Solo il percorso stesso.

Se ti è piaciuto, scarica la nostra recente ricerca sul Digital Workspace che mostra che i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno più probabilità di registrare un vantaggio nella propria produttività e di spendere meno tempo nei processi manuali.

Fonte: VMware

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

I grandi eventi sportivi suscitano sempre grande attenzione. E niente di più della Coppa del Mondo. I tifosi si scatenano, il calcio domina i titoli dei giornali, e una moltitudine di prodotti ha un’edizione di ‘Coppa del Mondo FIFA 2018’.

Mentre le 32 nazioni si preparavano per il torneo, migliaia di hacker si sono organizzati per segnare una loro vittoria personale – ingannando i fan ignari rubando loro denaro e dati personali. E non c’è evento migliore di quello più popolare del calendario sportivo.

Quindi quali trucchi sono in serbo quest’anno da parte dei malintenzionati e di quali attacchi mobili dovresti diffidare? I ricercatori di sicurezza di Wandera sono preoccupati per il mobile phishing, ed ecco perché.

Gli hacker sanno che nell’eccitazione del momento gli utenti internet, generalmente prudenti, trascureranno le norme di sicurezza per mettere in streaming un gioco, fare una scommessa o scaricare un’applicazione che li avvicini all’azione in campo. Santiago Torres, Senior Mobility – Wandera 

Scommettiamo che potresti essere soggetto ad un attacco di phishing durante questa Coppa del Mondo

A tutti piace vincere. Tanto è vero che un intero settore è stato creato intorno ad esso. Il mercato del gioco d’azzardo è così enorme, che si prevede che produrrà più di 500 miliardi di dollari a livello mondiale entro la fine di quest’anno. Di conseguenza, l’uso delle app mobili di gioco d’azzardo è cresciuto in modo esponenziale. Al punto che è ora possibile giocare a poker, fare una scommessa veloce o controllare le probabilità di un evento sportivo da quasi tutte le parti del mondo. Tutto ciò di cui avete bisogno è un dispositivo, un conto bancario e una connessione internet. Tuttavia, i ricercatori sulla sicurezza di Wandera hanno notato che i gruppi dannosi sfruttano questa popolarità nelle loro campagne di phishing.

Immagina questo…

Avete due minuti di tempo dall’inizio del gioco. Avete appena scoperto che il giocatore belga Courtois si è fatto male in allenamento e che il Brasile potrebbe avere più possibilità del previsto. Mancano solo 120 secondi per fare una scommessa e le probabilità sono piuttosto buone se la si fa prima del calcio d’inizio. Noti un annuncio di una pubblicità popup di BetFair e lo prendi come un segno. Di seguito è riportato un esempio di attacco di live di phishing che il motore di analisi di Wandera, MI:RIAM, ha rilevato all’interno della sua rete globale di dispositivi.

 

Pieno di trepidazione clicchi attraverso l’e-mail e vieni indirizzato al loro sito mobile per accedere al tuo account. Tutto sembra andare bene, digiti i dati della tua carta e voila, è fatto.

Eccetto aspettare – non vi porterà alla pagina di conferma usuale. Invece, rimane su una pagina di pagamento che in realtà non va da nessuna parte. A un esame più attento hai capito che hai segnato un autogol, sei appena stato colpito da un attacco di phishing. L’utente malintenzionato ha ora i tuoi dati di accesso e password (che potresti utilizzare per altri siti) e tutti i dettagli della tua carta.

Pagine che impersonano le società di gioco d’azzardo legali sono una tecnica di inganno che sfrutta il fatto che probabilmente la tua attenzione è bassa. Il problema è così grave che anche BetFair stesso ha creato un video che insegna ai propri utenti come rimanere online in sicurezza.

La ricerca ha inoltre evidenziato che il numero di nuove pagine di phishing che imitano il settore del gioco d’azzardo è aumentato del 67% da maggio a giugno 2018.

La crescita del mobile phishing

Il mobile phishing è la minaccia numero uno per le organizzazioni in questo momento. E il numero di attacchi è esploso negli ultimi anni con la creazione di una nuova pagina ogni 20 secondi. Si tratta di oltre 4.000 nuove pagine di phishing create ogni giorno, che si aggiungono ai numerosi siti di phishing già in circolazione. Perché questi numeri sono così alti?

In primo luogo, è più facile per un utente malintenzionato sfruttare una persona tramite un attacco di phishing, piuttosto che sfruttare i sistemi operativi mobili relativamente robusti, specialmente iOS. La maggior parte del traffico web ora avviene su dispositivi mobili. Pertanto, non sorprende il fatto che gli hacker lo sfruttino a proprio vantaggio creando attacchi specifici per una piattaforma mobile. I dispositivi mobili hanno schermi più piccoli e presentano una serie di shortcut, il che significa che individuare URL sospetti o mittenti malintenzionati è molto più difficile che su desktop. Gli utenti sono anche più distratti e vulnerabili sui dispositivi mobili a causa della loro natura portatile.

Come proteggersi dal phishing mobile

Come potete vedere, questi siti falsi sono molto convincenti. Tuttavia, ci sono una serie di cose che puoi fare per proteggerti online. Parte della questione è l’educazione, e parte è l’infrastruttura. Partecipa al quiz di phishing di Wandera per vedere se ti accorgi dei siti falsi.

La tecnologia di rilevamento delle minacce di Wandera monitora e blocca il traffico in transito, bloccando gli attacchi di phishing ovunque provengano, anche in applicazioni come WhatsApp o Facebook e nel browser. A differenza delle soluzioni incentrate sulle applicazioni, non è necessario che siano aperte sul dispositivo e non si basa sugli aggiornamenti per proteggere gli utenti dalle minacce più recenti.

Download “Mobile Phishing Report 2018” MobilePhishingReport_2018.pdf – Scaricato 1030 volte – 1 MB

Fonte: Wandera