martedì 28 febbraio 2017

Cybercrimine rapporto Clusit 2017 l'Italia preda degli hacker


Il 2016 è stato l'anno peggiore per la sicurezza informatica, per il mondo e tra i più colpiti c'è l'Italia. Per la prima volta, il nostro Paese è nella top ten degli attacchi più gravi registrati e per numero di vittime. Sono le evidenze presentate dal rapporto Clusit 2017, la nota associazione per la sicurezza informatica italiana (per l'Italia i dati sono elaborati in collaborazione con il security center di Fastweb). Il rapporto arriva in un momento di passaggio per la sicurezza informatica in Italia: per la prima volta il Governo si prepara a prendere in carico direttamente il tema (finora sviluppato), con un nuovo decreto. 


"La mossa del Governo arriva al momento giusto, a seguito della forte crescita di attacchi subiti dall'Italia nell'ultimo anno", dice Alessio Pennasilico, uno degli autori del rapporto. Siamo entrati nella top ten degli attacchi più gravi per via di quello subito dalla Farnesina nei giorni scorsi. Inoltre, "per la prima volta siamo saliti al quarto posto nel mondo per numero di vittime di attacchi informatici", dice Pennasilico.  "Una particolarità italiana sono gli attacchi ransomware, quei malware che criptano tutti i file dell'hard disk chiedendo un riscatto all'utente per sbloccarli - continua. Un fenomeno che è forte in pratica solo in Italia, dato che da noi le vittime sono impreparate e al tempo stesso pagano i criminali per riavere accesso ai propri file, non avendo alternative". E' successo ad aziende, Comuni, ospedali, riportano le cronache dell'anno scorso. 

Dal rapporto, risulta che il principale malware rilevato in Italia è ZeroAccess, seguito da Nivdort. Nella lista dei primi 10 malware riscontrati, le diverse versioni di GameOver Zeus hanno lasciato spazio anche a Conficker (frutto probabilmente dell'elevata diffusione delle varie versioni dell'omonimo malware già rilevata anche lo scorso anno) e Salityv3 (un'altra novità rispetto al 2015). "In particolare, l'elevata diffusione del trojan Nivdort (conosciuto anche come 'Bayrob') può essere ricondotta ad alcune campagne massive di spam rilevate soprattutto a inizio 2016. 


Sality è invece un virus identificato la prima volta nel 2003 e oggi diffuso nelle versioni 3 e 4, varianti particolarmente resistenti ai più diffusi tool di protezione/rimozione", si legge nel rapporto. "Le aziende si trovano in una situazione di costante svantaggio. Purtroppo gli strumenti a loro disposizione (firewall, antivirus, etc.) sono sempre più in difficoltà nel for nire risposte immediate e complete. Solo una parte limitata delle aziende ha la possibilità di acquistare soluzioni così avanzate da azzerare in maniera quasi completa il rischio derivante da qualsiasi tipologia di minacce", si legge. "Lo stesso discorso riguarda anche il livello di competenze disponibili: in un contesto in rapida evoluzione è sempre più difficile disporre di risorse con conoscenze specifiche e sempre aggiornate. Va però anche detto che spesso il rischio viene sottovalutato e che non sempre gli strumenti a disposizione vengono sfruttati al massimo delle loro possibilità. Con un maggior livello di attenzione e consapevolezza, almeno una parte degli effetti derivanti da malware ampiamente diffusi e conosciuti (spesso presenti e 'latenti' da anni nelle reti delle società colpite) potrebbero essere notevolmente limitati". 


l rapporto Clusit è ricco di numeri per quanto riguarda le minacce globali. Nel mondo sono stati 1050 gli attacchi con conseguenze considerabili "gravi" (mai così tanti). In particolare, gli attacchi gravi compiuti per finalità di Cybercrime sono in aumento del 9,8%, mentre crescono a tre cifre quelli riferibili ad attività di Cyber Warfare - la "guerra delle informazioni" (+117%). In termini assoluti Cybercrime e Cyber Warfare fanno registrare il numero di attacchi più elevato degli ultimi 6 anni.

"Il 32% degli attacchi viene sferrato con tecniche sconosciute, in aumento del 45% rispetto al 2015, principalmente a causa della scarsità di informazioni precise in merito tra le fonti di pubblico dominio. A preoccupare maggiormente gli esperti del Clusit, tuttavia, è la crescita a quattro cifre (+1.166%) degli attacchi compiuti con tecniche di Phishing /Social Engineering, ovvero mirati a "colpire la mente" delle vittime, inducendole a fare passi falsi che poi rendono possibile l'attacco informatico vero e proprio", si legge in una nota del Clusit. "A livello globale la somma delle tecniche di attacco più banali (SQLi, DDoS, Vulnerabilità note, phishing, malware "semplice") rappresenta il 56% del totale: questo dato è uno dei più allarmanti, secondo gli esperti del Clusit, poiché rende evidente la facilità di azione dei cybercriminali e la possibilità di compiere attacchi con mezzi esigui e bassi costi". 




Gli esperti del Clusit segnalano anche il tema dei "captatori informatici", che presenteranno solo in una versione successiva del rapporto, il 14 marzo. Si tratta dei "trojan di Stato" per le intercettazioni, come quelli realizzati da Hacking Team. Il problema è che le regole in Italia sono ancora poco chiare - a riguardo c'è una proposta di legge. Di conseguenza le tutele per la privacy sono deboli; in più, queste "cyber armi" rischiano sempre di finire in mani sbagliate, se non ci sono regole stringenti a determinare responsabilità su chi le fa o le usa. Per esempio, nota il Clusit, Hacking Team proteggeva con password molto deboli il proprio software, che quindi è stato facilmente rubato. 



Questi trojan sono come armi di distruzione di massa, per la privacy, perché consentono - con relativa facilità - di intercettare conversazioni, chat, spiare utenti attraverso i microfoni e le webcam dei computer e cellulari. In assenza di regole, i captatori informatici sono un pericolo costante per gli equilibri democratici. Tutti questi elementi indicano l'urgenza di un piano nazionale per la cybersecurity, che affronti in modo sistematico il tema, con le giuste risorse. "In Italia è stata una questione a lungo sottovalutata, su cui finora sono stati messi solo 150 milioni di euro; quasi dieci volte in meno rispetto ad altri Paesi europei", dice Pennasilico. "Soldi per altro solo individuati nella normativa, ma ancora non stanziati effettivamente e quindi non utilizzati. Ma il recente annuncio di decreto ci dice che l'Italia ha imboccato la direzione giusta, sulla governance".

La questione cybersecurity sarà infatti accentrata a Palazzo Chigi, aprendo così le porte a un maggiore coordinamento centrale della difesa cibernetica a livello Paese. L'assenza di una governance centrale è appunto la madre di tutti i problemi per la cybersecurity italiana. Risolvere questo nodo è un passo propedeutico per affrontare il problema in modo più maturo, per la prima volta, anche in Italia. Ma un primo passo, a cui dovrà seguire - notano gli esperti - un piano strutturato e di dettaglio, e nuove risorse stanziate.

Fonte:  La Repubblica

giovedì 23 febbraio 2017

Generazioni Connesse ed i Super Errori di Internet



Generazioni Connesse è l'iniziativa educativa realizzata e guidata dal Safer Internet Center, che si rivolge ai bambini attivi in rete, indicando loro, con un linguaggio semplice ed efficace e l’uso di video divertenti, quali sono i modi più rischiosi di usare Internet, ed insegnandogli che conoscerli gli errori ed i rischi della rete è il primo passo per evitarli. Ecco di seguito un esempio di una campagna studiata a posta per i più piccoli utenti on-line e presente nell’area bambini di Generazioni Connesse:



SCONFIGGI I SUPER ERRORI E GUADAGNA I SUPER POTERI DI INTERNET!
Online puoi fare cose incredibili: conoscere chi vive dall'altra parte del mondo, vedere città  all'alto, ascoltare milioni di canzoni, informarti su tutto in un nanosecondo... Davvero dei  superpoteri!!! Eppure ci sono dei nemici che si celano nel tuo modo di usare la Rete e  possono impedirti di diventare un Super o una Super Navigante. Stiamo parlando dei  7 SUPER ERRORI e delle 7 REGOLE DEL SUPER NAVIGARE. Chi sono costoro? Per sconfiggerli (o evitarli) devi innanzi tutto conoscerli. Dopodiché non ti rimane che usare le tue armi segrete. Che il divertimento abbia inizio!

I SUPER ERRORI
Eccoli tutti qui, con nome e cognome!  I Super Errori sono le cattive abitudini, i click fatti con la testa tra le nuvole, le amicizie inopportune... In sostanza: i modi rischiosi di usare Internet! Conoscerli è il primo passo per evitarli. Anche perché basta un attimo di distrazione e...  sono più vicini di quanto immagini!

1 Chat Woman
Chatta dalla mattina alla sera. E anche di notte se non la fermano in tempo. Pensa che errore, con tutte le cose che potresti fare! Le chat sono divertenti, ma chi vive chattando tende a isolarsi dal mondo. Vive le emozioni solo in chat, crede che sta  conoscendo altre persone quando invece non le conoscerà mai veramente in questo modo.  E prima o poi diventa difficile affrontare la realtà, divertirsi davvero, confrontarsi con le  persone "reali". A volte può diventare un vero e proprio problema

2 SilverSelfie
Vive sicuro di aver capito il senso della vita: farsi una bella foto e postarla. Internet è un posto fantastico ma nella vita ci sono cose ben più importanti! Se pensi troppo  alla tua immagine online, rischi di perdere i rapporti con le persone reali, ben più  interessanti e divertenti. Ma rischi anche di dare un'immagine sbagliata di te agli altri o di  condividere, senza accorgertene, opinioni e immagini che ti danneggiano.

3 L'incredibile Url
Nel dubbio su un link, lui clicca sempre e spesso ci rimane male... Internet può essere molto divertente, ma non è tutto un gioco. Prima di ogni click bisogna  sempre riflettere almeno un attimo. Ci sono persone che usano la Rete  per ingannare altre  persone, rubargli soldi con delle truffe o convincerle di cose finte, per altri motivi. Senza  dimenticare i virus al computer e contenuti che potrebbero turbarti. Quindi: prima pensare  dopo cliccare. Non viceversa.

4 L'uomo Taggo
Tagga tutti gli amici, in tutte le foto, tutti i giorni. E si arrabbiano tutti.  Quando scatti una foto dove compaiono altre persone, dovresti sempre chiedergli il  permesso prima di condividerle. Si chiama rispetto della privacy. Quelle persone potrebbero  non voler apparire in pubblico per qualsiasi motivo: sono venute male, non vogliono far  sapere che sono state in quel posto o con quelle persone... Non ha importanza: scegliere è  un loro diritto e chiedere il permesso un tuo dovere. Gli altri dovrebbero fare lo stesso con  te.

5 La ragazza Visibile
Ha mandato un selfie privatissimo e... L'hanno visto in 3.442 persone. Una foto spedita in un messaggio o postata su Internet, è per sempre. Anche se poi ti penti e la togli, ormai è troppo tardi: c'è chi potrebbe averla salvata o rispedita. Pensa allora se è una foto troppo sexy! Potrebbero vederla tutti (amici e adulti) e ti saresti rovinata la  reputazione, anche dopo anni...  In generale, fatti sempre delle domande prima di condividere una foto: può dare  un'immagine sbagliata di me? Dice qualcosa di me che non voglio far sapere a tutti? Può  offendere qualcuno? Potrei pentirmene in futuro?

6 Tempesta
Condivide indirizzo, telefono e segreti vari. Poi la tempestano di messaggi 24 ore su 24. Essere bersagliati da messaggi, è solo una delle possibilità... Se diffondi informazioni  personali, potresti diventare vittima di cyberbullismo, subire delle frodi, fare spiacevoli  incontri anche "dal vivo", perché magari hai postato l'indirizzo di casa. Ricorda che ogni  cosa che metti su internet, è come se lo leggessero tutti, anche chi non sai. Lo stesso vale  per confidenze fatte agli amici virtuali. Non sono mai "veri amici" se li conosci solo online,  per quanto ti sembrano brave persone.

7 Il Postatore Nero
Mentre perseguita gente su internet, è a sua volta perseguitato, da gente perseguitata.  C'è gente che usa Internet per offendere, trattare male, prendere in giro davanti a tutti. Si  chiama cyberbullismo e può essere davvero pesante. Spesso i cyberbulli sono ragazzi o  ragazze davvero insicuri, che a loro volta sono state vittime di altri. Bisogna fare attenzione  perché, senza accorgertene, potresti aiutarli nella loro azione, ridendo a delle battute o  pensando che sia solo un gioco. Ricorda: rispetta sempre tutti online. E se sei vittima del  cyberbullismo, parlane con un adulto di cui ti fidi.

LE ARMI SEGRRETE
Sono tre, sono potentissime e puoi usarle in ogni momento per conquistare i Super poteri di Internet.
 1) Super intelligenza!

Prima di aprire un link, entrare in una app, scrivere qualcosa, giocare con qualcuno, pensaci bene. Chiediti: e? sicuro? E’ adatto a me? Qualcuno potrebbe offendersi? Sto dando troppe informazioni su di me? In una parola: tira fuori la super intelligenza!

2) Parole a raffica!
Su internet si incontrano tante cose bellissime. A volte però ci si imbatte in immagini e video che turbano, o in parole offensive. Se qualcosa ti mette a disagio o ti fa star male, parlane subito con i tuoi genitori o con un adulto di cui ti fidi. Ricorda non e? mai troppo tardi per chiedere aiuto, qualsiasi problema può? essere risolto con le parole!

3) Schermo protettivo!
Come nella vita, anche online ci sono brutte persone. Non condividere la tua password, non diffondere informazioni come il tuo indirizzo di casa. Ricorda anche che incontrare dal vivo persone conosciute online e? pericoloso! Fallo solo con il permesso o con la presenza dei tuoi genitori. E se qualcuno ti chiede un incontro, parlagliene subito.

Le armi segrete da sole non bastano, devi conoscere i Super Errori.

Se hai domande o sei in difficolta? e hai bisogno di aiuto, anche noi possiamo  essere tuoi alleati nel farti diventare un Super Navigante. La linea di ascolto 1.96.96 e la chat del progetto, gestite da Telefono Azzurro, possono essere tue armi vincenti in questa sfida. Puoi chiamare o contattarci  quando vuoi, la linea di ascolto è sempre attiva 24 ore su 24. La chat è attiva tutti i  giorni dalle 8 alle 22 (sabato e domenica dalle 8 alle 20). Ricorda che puoi  contattarci anche in modo anonimo!

martedì 21 febbraio 2017

Cybersecurezza: CISR vara programma nazionale



Venerdì 17 Febbraio 2017 si e' svolta a Palazzo Chigi una riunione del CISR (Comitato Interministeriale per la Sicurezza della Repubblica), presieduto dal presidente del Consiglio, di cui fanno il ministro degli Affari Esteri, il ministro dell'Interno, il ministro della Difesa, il ministro della Giustizia, il ministro dell'Economia e delle Finanze e il ministro dello Sviluppo Economico. 

Il Cisr, che oggi era integrato con la partecipazione del ministro per la Semplificazione e la Pubblica Amministrazione, ha approvato un programma nazionale per la cyber security in piu' fasi. Il premier Paolo Gentiloni ha adottato durante la riunione un nuovo decreto che sostituisce il DPCM 24 gennaio 2013 (il decreto Monti), che ha finora regolato l'architettura nazionale per la sicurezza cibernetica. 

"Il nuovo provvedimento - si legge in una nota del DIS -, nelle more del recepimento della direttiva europea NIS (Network and Information Security), rafforza il ruolo del CISR che emanera' direttive con l'obiettivo di innalzare il livello della sicurezza informatica del Paese, e si avvarra' in questa attivita' del supporto del coordinamento interministeriale delle amministrazioni CISR (c.d. CISR tecnico) e del Dipartimento delle Informazioni per la Sicurezza (DIS)". 

Tra le novita' il Nucleo Sicurezza Cibernetica (NSC) viene ricondotto all'interno del DIS ed assicurera' la risposta coordinata agli eventi cibernetici significativi per la sicurezza nazionale in raccordo con tutte le strutture dei Ministeri competenti in materia.    

E' inoltre prevista una forte interazione con l'Agenzia per l'Italia Digitale (AgID) del Dipartimento della Funzione Pubblica, con il Ministero dello Sviluppo Economico, con il Ministero dell'Interno, con il Ministero della Difesa e, infine, con il Ministero dell'Economia e Finanze. 

Il nuovo decreto attribuisce poi al Direttore Generale del DIS il compito di definire linee di azione che dovranno portare ad assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico, sia pubblici che privati, verificandone ed eliminandone le vulnerabilita'. 

Per la realizzazione di queste iniziative e' previsto "il coinvolgimento del mondo accademico e della ricerca, con la possibilita' di avvalersi di risorse di eccellenza, cosi' come una diffusa collaborazione con le imprese di settore", conclude la nota del DIS. 

Fonte: ITALPRESS