Sicurezza informatica: il decalogo sotto le feste

Prevenire truffe online, malware, jackpotting e furti di identità anche quando si effettuano acquisti sul web: ecco il decalogo delle regole da seguire per proteggere email, carte di credito e dati personali.

Il periodo delle festività è un vero banchetto per i cyber criminali e mette seriamente a rischio la sicurezza informatica di utenti privati, imprese e professionisti. Complice la fretta con cui si effettuano acquisti online cercando l’occasione dell’ultimo minuto, spesso ci si ritrova al centro di una truffa o di un furto di dati personali foriero di un danno a proprio nome. Per evitare spiacevoli sorprese sotto le feste o contare i danni all’anno nuovo, è necessario conoscere le minacce più comuni che arrivano dalla rete e seguire alcune semplici regole.

Rischi

L’Italia figura al terzo posto a livello mondiale per quantità di indirizzi IP che inviano spam, circa 856.500.000 (report trimestrale 2014 di Trend Micro).

Gli spammer raramente si accontentano di inondare le vittime di pubblicità o messaggi indesiderati, ma più spesso veicolano malware o puntano a danni da sovraccarico che comportano interruzioni di servizio. Essere vittima di spam non significa solo dover ripulire la casella di posta elettronica, ma anche inconsapevolmente diventare spammer o peggio (qualora il proprio pc infettato diventi parte di una BOTNET).

POS malware

L’Italia si conferma terza anche nella top ten dei paesi con il più alto numero di visite a siti maligni, mentre è seconda al mondo per infezioni malware ai POS che consentono i pagamenti elettronici. È anche uno dei paesi maggiormente colpiti dal crypto-ransomware: un codice maligno con cui spesso i criminali attuano il “cyber-pizzo” criptando i dati personali e chiedendo il pagamento di un “riscatto” per effettuarne lo sblocco (che non sempre avviene anche a fronte del pagamento).

Jackpotting

Fortinet evidenzia invece come sotto le feste incrementino le truffe “jackpotting”, cioè l’hackeraggio dello sportello attraverso la rete con successiva installazione di malware, alla lettura dei dati delle carte e la registrazione del PIN. Ma si verifica anche un picco di finti siti web per vendere prodotti, anch’essi inesistenti. Entrando in queste pagine, si potrebbe finire nella trappola del malware progettato per sottrarre informazioni delle carte di credito.

Truffe online

MCcafee ha anche stilato una lista delle 12 truffe online più frequenti (sebbene il 13% degli utenti Internet non creda ai cyber attacchi, come sottolineano Kaspersky lab eB2B international): si va dalle email di phishing camuffate da notifiche di acquisti effettuati alle pubblicità ingannevoli che sconfinano nella beneficienza fasulla, fino ai siti di e-card di auguri zeppi di malware o delle chiavette usb ricevute in omaggio che potrebbero essere infette, come anche le App fasulle acquisite da siti mirror-malevoli rispetto a quelli veri.  E ancora skimming dei bancomat, finte telefonate da parte di sedicenti responsabili della sicurezza della banca che chiede dati personali e di accesso, o truffe legate ai viaggi di fine anno.

Decalogo

Per contrastare o prevenire la maggior parte delle minacce, frodi e truffe si consiglia di:

  1. Non cliccare sui link contenuti nelle email, verificando mittente, linguaggio utilizzato (spesso mal tradotto e quindi ingannevole), indirizzo del link (che a volte rende evidente il redirect a un sito malevolo) e diffidando di email che annunciano vincite e affari a buon mercato.
  2. Non fornire mai le proprie credenziali di accesso via email o telefono, per qualsiasi servizio sia personale sia aziendale.
  3. Controllare il proprio conto in banca frequentemente in occasione di molteplici acquisti effettuati, per prevenire eventuali doppi addebiti nello stesso punto vendita o altri addebiti a sorpresa che si possono bloccare per tempo dal sito della banca o fisicamente dagli sportelli.
  4. Prelevare soldi da bancomat inseriti all’interno della banca e utilizzare meno possibile quelli esposti su strada (almeno per ridurre il rischio che siano stati manomessi).
  5. Se possibile utilizzare carte di credito ricaricabili oppure carte emesse da un istituto finanziario che offre numeri delle carte di credito ad uso singolo, limitati nel tempo o virtuali.
  6. Installare e tenere aggiornato un antivirus, non solo sul pc di casa, ma su qualsiasi dispositivo (anche smartphone) collegato in rete. Per dispositivi IOS in particolare si possono utilizzare App che rafforzano ulteriormente iphone e ipad, più sicuri  ma non privi di pericoli (ovvero esposti a virus che passano impuniti attraverso Dropbox, malware che utilizzano il jailbreak per infettare il telefono e App ingannevoli che possono danneggiare la privacy).
  7. Effettuare acquisti facendo attenzione che la connessione sia in SSL.
  8. Effettuare acquisti attraverso un browser dedicato che garantisca ricerche anonime, per non lasciare tracce dei propri acquisti e gusti, utilizzabili da eventuali spammers.
  9. Scaricare solo quelle applicazioni per lo shopping che provengono da un App store ufficiale.
  10. Per gli acquisti online e per verificare la veridicità e il livello del servizio si può utilizzare la piattaforma ShoppingVerify, un raccoglitore di giudizi critici e opinioni dei clienti che hanno acquistato da portali di e-commerce di tutto il mondo.

Per approfondimenti: Trend Micro, MCcafee.

fonte: http://www.pmi.it/tecnologia/software-e-web/approfondimenti/91203/sicurezza-informatica-decalogo-feste.html

Deep Web – l’internet invisibile

cronaca-nera.it – Puoi chiamarlo deep web, darknet, deepnet, undernet, invisible net. Il mondo web invisibile è di fronte a te, ma nascosto. Forse non sai nemmeno che esiste. Quelli che lo sanno ne parlano duramente; altri lo difendono a spada tratta. I normali motori di ricerca non funzionano laggiù e i governi fanno fatica a muovercisi. Corre voce che droga, armi, documenti falsi, killer a pagamento e pedopornografia vi regnino a tutto spiano. Che i dissidenti lo usino per parlare senza rischiare la vita e che tuteli le libertà civili. Sarà vero?

TOR la principale DARKNET esistente… 

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #1 COME ENTRARCI

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #2 NEL MONDO DI TOR

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #3 QUELLO CHE C’E’ DENTRO

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #4 LE INCHIESTE DELL’FBI

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #5 NEI VICOLI DI SILK ROAD

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #6 SEI AL SICURO?

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #7 IL LATO BUONO DELLA DARKNET

 fonte: http://www.cronaca-nera.it

Internet of Everything: quali sono le principali minacce alla sicurezza?

Secondo il rapporto dell’Osservatorio sull’Internet of Things (IoT), nel 2013 in Italia si contano sei milioni di oggetti interconnessi tramite rete mobile, con un aumento su base annua del 20%, ed aumenta la consapevolezza di dover garantire la sicurezza di questi oggetti.

Con il termine Internet of Things ci si riferisce ad un’ampia gamma di oggetti di uso quotidiano che dispongono di  capacità computazionale, dispositivi che si rendono riconoscibili attraverso la rete e che sono in grado di scambiare dati sul proprio stato ed acquisire informazioni fornite da altre entità in rete. E quando da questo contesto si passa a quello dell’Internet of Everything, nel quale si aggregano alle cose processi, persone, dati, lo scenario non può che diventare ancora più complesso.

La rapida diffusione dell’Internet of Things ha ovviamente attirato l’interesse del crimine organizzato e della comunità di hacking mondiale: per questo motivo gli esperti di sicurezza prevedono un sensibile aumento del numero di attacchi informatici dai quali, per sviluppare un ecosistema IoE realmente sostenibile, sarà necessario imparare a difendersi. È cruciale, infatti, valutare attentamente le principali minacce informatiche e il livello di esposizione delle informazioni gestite dai dispositivi connessi.

I principali fattori di minaccia? Sono:

  • Botnet e attacchi basati su malware – I codici malevoli sono tra le principali minacce all’Internet of Things, essi possono essere utilizzati per compromettere una qualsiasi componente delle architetture IoT. Un malware può essere utilizzato per infettare un computer per il controllo dei dispositivi intelligenti, o peggio potrebbe compromettere il software di ciascuno dei dispositivi per alterarne il comportamento. Di recente gli esperti della Symantec hanno individuato un nuovo Linux worm concepito per infettare specificamente i dispositivi dell’Internet of Things e utilizzarli per l’invio di email di spam, per inviare messaggi SMS a numeri a pagamento oppure per utilizzarli in attacchi DDoS.
  • Denial of service – Attacchi di tipo DoS possono colpire ciascuna delle component del IoT causando un interruzione temporanea di un servizio oppure la sua paralisi totale.
  • Ampliamento superficie di attacco – Non sempre chi sviluppa device da inserire in un contesto IoT/IoE lo fa con la dovuta attenzione per la sicurezza. Quei dispositivi per i quali sono stati ignorati i principi del “security by design”, ovvero dell’implementazione di requisiti di sicurezza in fase di progetto, rappresentano l’anello debole della catena di sicurezza. Compromettendo il termostato di un forno oppure un contatore intelligente, un hacker potrebbe avere accesso alla nostra rete di casa e causare anche seri danni. Contestualizzando il discorso a un qualunque ambito industriale ci si rende conto dell’importanza della sicurezza per ciascun dispositivo, e dell’impatto che la mancata osservanza dei principi di sicurezza potrebbero avere sull’interno processo produttivo.
  • Violazioni di dati – Aziende e privati devono essere consapevoli della possibilità che un attaccante possa avere accesso alle informazioni gestite da reti di dispositivi intelligenti.
  • Esposizione accidentale delle informazioni – Le informazioni gestite dalle componenti di un sistema IoT potrebbero essere accidentalmente perdute oppure esposte. Symantec in un interessante articolo sul tema fornì l’esempio dell’auto del proprio amministratore delegato che diffondeva informazioni sulla sua posizione, ma molte sono le informazioni sensibili che potrebbero essere rivelate da una rete di dispositivi intelligenti.
  • Hacking dei dispositivi – Hackers potrebbero trovare il modo di compromettere un dispositivo affinché possa eseguire compiti differenti da quelli per cui è stato progettato.

Gli esperti non hanno dubbi, il numero di attacchi contro i dispositivi “smart” è in rapido aumento e gli hacker affineranno nuove tecniche per compromettere queste architetture che in pochi anni saranno in ogni dove. La sicurezza è un aspetto fondamentale per lo sviluppo dell’IoE, l’utilizzo di dispositivi intelligenti offre un ventaglio di opportunità infinito alla nostra società. Ma l’IoE potrebbe nascondere anche numerose insidie, se non venisse sviluppato con la dovuta attenzione alle problematiche inerenti la sicurezza.

fonte: http://www.techeconomy.it/2014/02/11/internet-of-everything-quali-sono-le-principali-minacce-alla-sicurezza/