Articolo di Tony Bradley per Forbes, pubblicato il 9 febbraio 2018 The world of technology often seems to revolve around analyst reports. Customers give the reports a significant—debatably irrational—amount of weight in purchasing decisions. Knowing that many companies base their strategy around the goal of being ranked highly in those reports, which often means twisting and bending design decisions, and features and capabilities in an effort to conform to what analysts are looking for. A new campaign called #ThinkBeyond was created to shed some light on the pitfalls of relying purely on analyst reports. The reports themselves are thoroughly researched and provide an excellent view of the current state of the market—but only for a limited set of solutions included in the report. It’s important to take the analyst reports with a grain of salt, and use them as just one element among many to inform better business decisions. In other words, the analyst reports are great, but you need to “think beyond” them and view things more holistically. There have been a number of articles written recently that provide different perspectives on the value of analyst reports and guidance and the #ThinkBeyond campaign. Square Peg in a Round Hole An analyst is a human being. The report is an arbitrary snapshot in time. The research and final report produced may be driven by processes designed to ensure a comprehensive view of the market and reinforce the integrity of the report, but even the most thorough report has its limitations. One of the biggest limitations is that the reports are designed to analyze and assess existing products based on existing methods. The criteria are often rigid and handicap innovative approaches that might actually produce better results, but don’t fit the predetermined checkboxes the analyst is focused on. It’s like analysts are trying to research and assess the products of tomorrow through yesterday’s lens, which—by definition—excludes creative or innovative approaches that didn’t exist yesterday. Imagine if there had been an analyst firm producing reports on the horseshoe industry when Henry Ford came along. While Henry Ford’s product is designed, effectively, to meet the needs of the same customer segment, Henry Ford would not have been able to get his car included in the horseshoe analyst report. Perhaps he could bolt some horseshoes onto the back of the car just so it checks the right boxes to fit the predetermined criteria specified by the analyst. Many companies do that today. Vendors end up making product roadmap decisions—adding frivolous bells and whistles—based on arbitrary categorization problems rather than prioritizing the pain the customers feel and designing a better product. The market is allowing analysts to define categories instead of relying on a common framework that describes what the product or service should do. Ultimately, it’s a disservice to the buyer who really only cares about the end result produced by a product or service, not random subjective elements of how it gets there. Consider the Motives and Source Gartner is one of the leading analyst firms, and inclusion in a relevant Gartner Magic Quadrant report is considered to be a Holy Grail from a marketing perspective. Making it to the Leaders quadrant opens doors and wallets around the world. Ben Rothke wrote a post on CSOOnline, however, that cautions readers to understand the limitations of those reports as well. For one thing, Gartner—and other high-profile analyst firms—don’t actually use or test the products or services themselves. Rothke says, “The value of sources such as Consumer Reports, Car and Driver and the like is that real-world testing is done. Yet the inherent Achilles' heel of the MQ (and other market reports like Forrester Wave), is that it is based far too much on schmoozing and trust, and not empirical real-world testing.” Rothke adds, “It’s also important to understand the audience for the MQ. They are made for the IT 10 percent, the Fortune 1000. These organizations have deep pockets and often require the most cutting-edge products available. For the 90 percent who don’t have such requirements, an MQ should be seen as nothing more than a wish list for the IT rich and famous.” That doesn’t mean they’re wrong or bad. It just means that you need to consider the motives and source of the information and understand how that information applies to you, specifically. You Are Unique Where the rubber meets the road, you and your organization are one-of-a-kind. There are other companies in your industry, and other companies your size, and other companies on your city block, and other companies that use similar platforms and software—but the reality is that it is highly improbable any of them have a combination of all of the factors that is identical to yours. Why does that matter? It means that you can’t just take a study or analyst report as gospel and that you can’t do things simply because some other neighboring company or a competitor in your industry happens to do things that way. It is helpful to know which ISP is most reliable in your area, or which product or service experts prefer, but all of that has to be viewed from your unique perspective. You can—and should in most cases—use reviews, advice, and analyst reports to inform your decision process. First, though, you need to do a thorough risk analysis to understand what, exactly, you’re trying to accomplish. Pierluigi Paganini shared some thoughts on #ThinkBeyond. He explained, “Once all the risks are identified and prioritized, the company will have to mitigate them by using systems inside their infrastructure and eventually integrating them with proper solutions. Instruments like Gartner’s Magic Quadrant could help companies to select vendors with a filtrated vision of the market, however, we cannot forget that security solutions from market leaders may all fail in a particular environment.” Critics Exist to Critique Malcolm Harkins, Chief Security and Strategy Officer for Cylance, was a guest on the Inner Circle podcast recently. We discussed the #ThinkBeyond campaign and some of the issues organizations face—either as vendors trying to get exposure in a report or as customers trying to make decisions based on a report. I told Harkins that I view market analysts the same way I view movie critics. To be fair—the same can be said of food critics, wine critics, music critics, etc. The point I made is that movie critics tend to be unreasonably harsh in my opinion—often focused on things I could care less about. They’re not wrong. It’s just that if what you do all day, every day is watching movies—or taste foods, or sample wines, or listen to songs, etc.—you develop a much more refined palette for those things. You notice when things are redundant or reductive, and you learn to discern much finer details and nuanced differences. When I go to a movie, though, I just want to know if it will be entertaining enough to justify the $10 or so and 2 or 3 hours of my life. I am not looking for an Oscar-winner every time. I consider movie critic reviews when choosing a movie, but I also weigh those against reviews from regular people who have seen the movie, and my own personal opinion based on the trailer or what I know about the movie. The movie critic opinion is a factor—but it is not the definitive factor. That same logic applies when it comes to the tech industry and market analysts. Their perspective and opinion is—in many ways—more valid because they have a more refined palette and can identify those nuanced variations from one product to another. At the same time, though, they are viewing the world through their own, biased lens, and you have to consider that when weighing their opinions. Take a Holistic View Pete Herzog sums things up bluntly by suggesting that advice can ruin your life. Essentially, he maintains that advice—whether good or bad—influences your entire thinking process and paints you into a corner where other options simply no longer occur to you. Herzog stresses, “The moral is that you need to think for yourself. You need to know what’s right for you before you start to look. If you don’t know what you need then you’re not ready to buy anything yet. So don’t be listening to any advice just yet on what products you should buy. Because it will shape your opinion before you should have one. That will leave you with cybersecurity that may not be right for you and that’s something you’ll rue someday.” In the end, you should keep in mind that analyst firms are companies and analyst reports are big business—generating billions of dollars of revenue. Maybe someone should do an analyst report of analyst firms, and let the analysts try jumping through hoops to “earn” a better ranking?...

Tratto da un articolo di Nicola Turri, corriereinnovazione.corriere.it, 6 febbraio 2018 Se finora abbiamo rilevato la pervasività del cloud nelle diverse soluzioni applicate al mondo dello sport, un recente studio della società di Roma CybSec impone un cambio di passo nella panoramica sulla nuvola virtuale. CybSec, gruppo di specialisti italiani della cybersecurity, sottolinea come nel 2018 un numero crescente di aziende utilizzerà servizi in i-Cloud, spesso senza avere alcuna consapevolezza dei rischi cui esse sono esposte. Dall’altra parte le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti, “e sono poche le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche”. Del resto, se da un lato l'80% del budget delle aziende in tecnologia sarà destinato all’adozione di soluzioni in cloud, dall’altro il 49% delle aziende sta ritardando il passaggio al cloud a causa di mancanza di competenze in tema di sicurezza informatica....

Articolo di Giulio Terzi di Sant'Agata* pubblicato su agendadigitale.eu il 29 gennaio 2018   Viviamo un momento storico geopolitico in cui gli aspetti cybersecurity crescono di rilevanza. Ma il tutto avviene in uno scenario complesso, fluido, dove la risposta al fenomeno da parte degli organismi internazionali sembra ancora poco chiara e ambivalente. Un indizio della situazione in atto: mentre c’è un’accelerazione di rischi e minacce a tutti i livelli, è sempre maggiore la difficoltà di attribuzione degli attacchi. I tempi diventano sempre più lunghi. Nel caso dell’attacco nord coreano al Bangladesh (2016) e della sottrazione di 84 milioni di dollari a Sony (2014) l’attribuzione è stata veloce. In altri casi più recenti – con attribuzione a russi, iraniani, c’è voluto più tempo. Per esempio negli attacchi agli ospedali inglesi. E ancora più tempo c’è voluto finché gli Usa ne riconoscessero l’origine. Le due direttrici Attualmente l’approccio della comunità internazionale, in particolare delle organizzazioni internazionali, alla cyber security segue due direttrici che vanno di pari passo e non possono prescindere l’una dall’altra: da una parte troviamo lo sviluppo di norme di Confidence Building, portate avanti prettamente in sede OSCE (Organizzazione per la Sicurezza e la Cooperazione in Europa), dall’altra pende la dibattuta questione dell’applicabilità del diritto internazionale allo spazio cibernetico. Se le Confidence Building Measures (CBMs) hanno il delicato compito di delineare i modi, le forme ed i limiti dell’azione dello Stato, e sono quindi funzionali allo sviluppo e all’implementazione delle tecnologie informatiche e al rafforzarsi dei rapporti con il settore privato ed i cittadini, il diritto internazionale ha come fine il mantenimento della pace e della sicurezza internazionale, anche in uno spazio peculiare come quello cibernetico che è stato riconosciuto come il dominio nel quale stanno emergendo nuove forme di conflitti. L’applicabilità generale del diritto internazionale al cyber space è stata riconosciuta sia in sede ONU, grazie ai lavori dell’UNGGE supportato dal UNIDR, sia in sede G7, ma restano alcuni punti fondamentali da chiarire a riguardo, che hanno diviso la comunità internazionale soprattutto in sede ONU portando alla mancata ratifica dell’ultimo report dell’UNGGE. I punti dibattuti riguardano la questione del diritto di agire in self defence, la possibilità di applicare contromisure e l’applicabilità dello ius in bello. Alcuni stati, come Cuba Russia e Cina, non riconoscono l’applicabilità del diritto internazionale in questi frangenti; la ragione è da ritrovare prettamente in motivazioni politiche. D’altra parte c’è anche il problema che i lavori nelle Nazioni Unite in questa materia sono in una fase spenta. Al G7 l’Italia ha fatto un ottimo lavoro, con gli altri sei partner, per ottenere almeno il riconoscimento dell’applicabilità del diritto internazionale in questa materia. Ma è stata una dichiarazione politica molto generale. La strategia americana- la National defence strategy- inserisce il rischio cyber persino nei tipi di minaccia che possono avere una risposta con armi nucleari, di distruzione di massa. Lo si dice ancora non cautela ma questo è un elemento nuovo. Anche se questa attenzione al cyber, alla quinta dimensione della sicurezza, era emersa già al vertice di Varsavia alla Nato di due anni fa e ribadita ripetutamente negli ultimi documenti atlantici. Nel frattempo questi elementi diventano sempre più rilevanti nei documenti nazionale e multilaterali, di alleanza tra Stati. e lo diventano anche da parte russa. La dottrina Gerasimov, della Federazione Russa già dal 2013 riconosce che le forze armate non sono più costrette ad affrontarsi direttamente; il fattore cyber consente un’azione all’interno dei Paesi ostili. Si entra in una nuova dimensione Difesa che resta collegata alla protezione dei dati e del Paese nel suo insieme. Ultimo tassello: nel trattato dell’Eliseo bis, che si sta rinegoziando tra Berlino e Parigi, la sicurezza digitale è tra i primissimi punti. Nell’ultimo anno, dopo l’attacco alla convention democratico a Washington, la collaborazione tra Parigi e Berlino è diventata molto ampia in questa materia. Crescente attenzione, quindi, da parte degli Stati, ma ancora nell’attesa che si delinei a fondo una strategia complessiva e coordinata. I prossimi passi Io credo che la strategia migliore sia continuare in un’ottica multilaterale, cercando di far fronte alle difficoltà normative poste non solo dall’atteggiamento degli Stati, ma dalle peculiari caratteristiche della materia in sé. Lo spazio cibernetico infatti risulta difficilmente regolamentabile di per sé a causa della sua continua evoluzione, del problema di de-territorialità che pone a causa della sua mancanza di confini e della varietà di attori che coinvolge. Come negli ultimi decenni il diritto internazionale si è sviluppato in nuove aree, ad esempio l’ambiente con lo sviluppo del diritto internazionale ambientale, cresce sempre più la necessità di trovare una declinazione adatta allo spazio cibernetico. Affinché si realizzi quanto sopra, c’è bisogno che i fora multilaterali acquisiscano, o meglio ri- acquisiscano, peso ed importanza in modo che si sviluppi un’effettiva struttura di governance interstatale in materia. Nonostante i lavori in sede ONU siano attualmente in stallo, molte sono le iniziative in atto, portate avanti a livello regionale o proposte da attori privati. In Europa, l’Unione Europea, con un approccio top down, ha condotto numerose iniziative a partire dalla Cyber Security Strategy del 2013, rivista nel 2017, che ha posto le basi per lo sviluppo di un’iniziale quadro normativo di riferimento a difesa dei singoli cittadini – grazie al Regolamento sulla Protezione Generale dei Dati (GDPR)- e degli Stati Membri e dell’organizzazione stessa, soprattutto per quanto riguarda le infrastrutture critiche- grazia alla Direttiva sulle Reti e l’Informazione (NIS Directive). Sul piano privato, Microsoft sta portando avanti la proposta di una Convenzione Digitale di Ginevra che protegga i civili da attacchi cibernetici portati avanti da Stati in tempi di pace, visto quanto accaduto nel 2014 ad opera, come sembra, della Corea del Nord in Bangladesh. Peculiarità di quest’iniziativa è il ruolo primario svolto dalle imprese che dovrebbero fungere da attore neutrale (Svizzera Digitale) in grado di fornire aiuto e protezione. Un buon punto di partenza per sviluppare un quadro normativo internazionale di riferimento potrebbe essere partire da queste iniziative e svilupparle su scala regionale, per avere successivamente una base più solida e collaudata su cui lavorare in sede ONU. Il ruolo dell’Italia L’Italia si è già fatta promotrice dello sviluppo di questa materia, dando concretezza al lavoro dell’Ise Shima Working Group in sede G7. Sin dall’inizio dell’attuale Presidenza OSCE, il paese ha riconosciuto la cyber security come una priorità, quindi è fondamentale il ruolo che giocherà in quest’anno per quanto riguarda l’ulteriore sviluppo ed il rafforzamento delle CBMs. Rispetto al quadro europeo, l’Italia deve trovarsi preparata al momento dell’entrata in vigore dei provvedimenti citati e deve dotarsi di una cyber security strategy strutturata e coerente che le permetta non solo di far fronte ai rischi posti dalla complessità della materia, ma soprattutto di giocare il ruolo che deve avere per promuovere i propri interessi nazionali e la sicurezza degli italiani. – *Giulio Terzi di Sant’Agata è stato Ministro degli Affari Esteri, ambasciatore in Israele e rappresentante italiano all’Onu. Di recente ha co-fondato Cse Cybsec Enterprise...

Articolo di Pierluigi Paganini su StartupItalia.eu, pubblicato il 28 gennaio 2018   Come evolverà il panorama della cyber security nei prossimi dodici mesi? Quali saranno le principali minacce per le nostre organizzazioni e come potremo difenderci? Ho formulato qualche ipotesi in un rapporto pubblicato di recente dall’azienda CSE Cybsec che ho fondato insieme all’Ambasciatore ed ex ministro degli Esteri Giulio Terzi di Sant’Agata e Marco Castaldo, Country Manager per l’Italia di Falcon Capital. 2018 Threat Landscape: uno sguardo al futuro Entriamo subito nel vivo del rapporto intitolato “2018 Threat Landscape: Uno sguardo al futuro.” Per quanto concerne le minacce cibernetiche le principali preoccupazioni si concentrano sui ransomware e malware disegnati per attaccare i dispositivi dell’internet delle cose (dispositivi IoT). Gli attacchi ransomware osservati nello scorso anno hanno causato ingenti perdite alle aziende, si pensi ad esempio al caso del malware NotPetya, che da solo ha causato svariate centinaia di milioni di dollari di perdite ad alcune multinazionali. Secondo il rapporto economico pubblicato dal gigante dei trasporti Maersk relativo al secondo trimestre del 2017, sono previste perdite tra 200 e 300 milioni di dollari causate da importanti “interruzioni del business” a causa dell’infezione causata dal malware NotPetya (ne avevamo parlato qui). Facile prevedere un aumento delle famiglie di ransomware così come il numero di attacchi ad essi riconducibili, l’interesse in questa pratica criminale spingerà un numero crescente di attori malevoli ad implementare servizi di Ransom-as-a-Service che forniscono tutto il supporto necessario a coloro che intendono lanciare la propria campagna ransomware pur non avendo adeguate conoscenze tecniche. La sicurezza dei dispositivi Iot In aumento saranno anche gli attacchi informatici conto i dispositivi dell’Internet delle Cose, la principale causa è la mancata implementazione di requisiti minimi di sicurezza e configurazioni errate per questi oggetti. Gli attacchi sono principalmente condotti per compromettere sistemi dell’Internet delle cose e reclutarli in botnet composte da decine se non centinaia di migliaia di dispositivi. Leggi anche IoT e cybersecurity, se l’attacco arriva dagli oggetti connessi Altro elemento di preoccupazione per gli esperti di sicurezza è il previsto aumento di minacce per dispositivi mobili, soprattutto per il sistema operativo Google Android che continuerà ad essere il principale bersaglio di criminali informatici. La riforma sulla protezione dei dati Il 2018 tuttavia sarò ricordato come l’anno in cui entra in vigore il Regolamento generale per la protezione dei dati personali n. 2016/679 (General Data Protection Regulation o GDPR) ovvero la normativa di riforma della legislazione europea in materia di protezione dei dati. Il regolamento avrà un impatto significativo sui processi aziendali, per questo motivo è auspicabile che ciascuna impresa si sia mossa per tempo per garantire la conformità normativa. Il regolamento avrà un notevole impatto sulle attività condotte dai gruppi di sicurezza di tutte le aziende, sebbene a preoccupare i manager siano soprattutto le ammende previste per la mancata conformità, occorre tener presente gli inopinabili vantaggi introdotti dal regolamento nelle imprese. L’interesse dei gruppi criminali per i Bitcoin L’impennata dei valori delle principali criptovalute come Bitcoin ed Ethereum continua ad attrarre l’interesse dei gruppi criminali. Osserveremo quindi un crescente numero di attacchi contro aziende del settore con l’intento di rubare fondi attraverso attacchi di phishing o DNS hijacking. Si osserverà un’intensificazione delle campagne di scansione della rete Internet per l’individuazione di portafogli di criptovalute accidentalmente esposti online. Non solo furti di criptovalute, i criminali informatici sono interessati anche alle attività di mining attraverso le risorse degli ignari utenti, ecco quindi che osserveremo un aumento degli attacchi basati su malware che una volta infettato un sistema ne usano la capacità computazionale per produrre criptovaluta. Altro fenomeno criminale in preoccupante aumento è relativo alla compromissione di siti web legittimi per l’installazione di script in grado di sfruttare le macchine dei visitatori per le attività di mining. Gli attacchi mossi dai governi Chiudiamo questa rapida occhiata al rapporto con uno degli aspetti principali dell’attuale panorama della sicurezza cibernetica, in contesto geopolitico. Nel 2018 continueremo ad osservare un numero crescente di attacchi mossi da governi, preoccupante è l’incremento delle operazioni condotte da gruppi APT (Advanced Persistent Threat), principalmente russi, cinesi e nord coreani. Organizzazioni governative, ambasciate ed aziende private continueranno ad essere i principali obiettivi di attori nation-state. Il livello di complessità delle operazione condotte da attori APT rende complesse le attività di attribuzione ed al tempo stesso espone a seri rischi qualunque organizzazione che si trova ad operare in rete. Giulio Terzi di Sant’Agata: “Ci sono le competenze per affrontare nuove sfide” In proposito, è un piacere ed un onore per me poter condivider con voi l’autorevole parere dell’Ambasciatore Giulio Terzi di Sant’Agata sul tema cyber security e geopolitica. “La crescente complessità determina un aumento dei “tempi di attribuzione” degli attacchi, anziché una riduzione e maggiore certezza grazie allo spasmodico impegno che i Governi dedicano a questo problema. È evidente che dal problema dell’attribuzione e origine dipende la credibilità della deterrenza e la strategia di risposta. Questo riguarda la sicurezza nazionale e nello stesso tempo tutti gli snodi che ad essa si collegano per la protezione dei dati nei settori critici. Sul piano delle “policies”, la pubblicazione della Strategia di Sicurezza Nazionale americana e del Documento sulla Difesa rilancia in ambito atlantico ed europeo la necessità di una definizione unitaria (passi avanti sono stati fatti agli ultimi Vertici Atlantici, ma manca ancora un notevole pezzo di strada) della Difesa da parte della Nato e dell’UE. Siamo tutti consapevoli delle difficoltà esistenti anche a causa della difformità nei livelli di “maturazione” delle capacità cyber, di intelligence, e di ricerca scientifica nei diversi paesi dell’Alleanza Atlantica e dell’UE. Ma questa è stata da sempre la realtà con la quale abbiamo dovuto confrontarci nel campo, ad esempio, della dottrina di impiego e spiegamento delle armi strategiche, delle forze convenzionali, e della collaborazione di intelligence. Le complessità sono certamente ancor più evidenti oggi. Ma i Paesi legati dall’art.5 del Trattato di Washington e dai Trattati Europei hanno l’esperienza e la volontà politica di affrontare le sfide che abbiamo davanti a noi nell’affrontare e proteggere i nostri interessi nazionali.”  Vi invito a leggere il rapporto che è ricco di spunti di riflessioni. ...

Articolo pubblicato su AGI.it il 28 gennaio 2018   Dalla scarsa conoscenza delle aziende in tema di normative europee sulla sicurezza dei dati ai dispositivi Internet of Things, come bersaglio privilegiato degli hacker. Fino alla definizione di una vera e propria geopolitica degli attacchi. Questi alcuni dei temi di "2018 Threat Landscape. Uno sguardo al futuro", report sugli scenari 2018 della cybersecurity, pubblicato dalla società italiana di sicurezza informatica CybSec. Di ransomware, furti di criptovalute e cloud si occupa l’analisi curata da Pierluigi Paganini, tra i maggiori esperti di cybersecurity in Europa, Cto di CybSec, docente al Centro Italiano di Strategia e Intelligence dell’Università Tor Vergata di Roma e consulente dell’European Union Agency for Network and Information Security. “Per fornire utili risposte", si legge nel report, "è necessario valutare con attenzione tutti gli eventi occorsi negli scorsi anni cercando di immaginare come attori malevoli possano beneficiare dell’attuale scenario tecnologico e della sua rapida evoluzione. Non solo: occorre tener presente i nuovi regolamenti internazionali in ambito privacy e cyber security ed ovviamente non si può prescindere da una analisi geopolitica di ciascun fenomeno”. Software malevoli sempre più diffusi Per Marco Castaldo, Ceo di CybSec, “i software malevoli entreranno con sempre maggiore pervasività nella vita di tutti i giorni di qualunque cittadino. L’allarme è alto, ma la sensibilità delle aziende nell’adottare contromisure purtroppo non viaggia di pari passo”. URGENTI NUOVE NORME DI COMPORTAMENTO “É sempre più urgente predisporre nuove norme di comportamento, anche a livello istituzionale e transnazionale - si legge nel report - com’è stato ribadito a più riprese, anche in sede di G7, ma mentre la sensibilità delle istituzioni aumenta, è necessario organizzarsi con urgenza, assumendo iniziative efficaci per proteggersi – e proteggere i propri stakeholder – dai rischi di un attacco cyber”. Il General Data Protection Regulation è il regolamento dell’Unione Europea per la protezione dei dati personali e ha l’obiettivo di armonizzare le leggi sulla privacy dei dati in tutta Europa e proteggerne i cittadini. Le aziende non conformi rischiano sanzioni pari al 4% del fatturato globale annuale o fino a 20 milioni. Il regolamento sarà efficace e direttamente applicabile dal 25 maggio. Secondo il report, il 54% delle aziende non ha avviato alcuna attività per conformarsi alla norma. RANSOMWARE SEMPRE PIU' SOFISTICATI Il modello estorsivo continuerà a rappresentare anche nel 2018 una grande opportunità per le organizzazioni di cyber criminali e i ransomware ne rappresentano la massima espressione. Negli scorsi 12 mesi le aziende di tutto il mondo hanno subito perdite per miliardi di dollari. Il numero di attacchi di ransomware è destinato ad aumentare. Saranno sempre più sofisticati ed in grado di eludere gli attuali sistemi di difesa, rivolti verso dispositivi mobili. CRIPTOVALUTE SOTTO ATTACCO Bitcoin ed Ethereum continueranno ad attrarre l’interesse dei gruppi criminali. Nel 2018 è previsto un crescente numero di azioni contro aziende del settore con l’intento di rubare fondi attraverso attacchi di phishing o Dns hijacking. Nel mirino dei criminali informatici anche le attività di mining. SCONTRO FRA GOVERNI Un numero crescente di governi affianca ad operazioni militari tradizionali, campagne di cyberspionaggio e sabotaggio. A preoccupare maggiormente gli esperti di sicurezza sono gruppi Apt russi e cinesi. Organizzazioni governative, ambasciate ed aziende private continueranno ad essere i principali obiettivi di questi gruppi. CLOUD, BERSAGLIO PRIVILEGIATO Le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti e sono poche le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche. IN AUMENTO GLI ATTACCHI CONTRO I DISPOSITIVI IOT Il numero di attacchi informatici contro i dispositivi dell’Internet delle Cose è destinato ad aumentare in maniera significativa . La mancata implementazione di requisiti minimi di sicurezza e configurazioni errate saranno le principali ragioni del successo degli attacchi contro questa categoria di dispositivi. CRESCONO LE MINACCE PER I DISPOSITIVI MOBILI Nel 2018, il numero di minacce per dispositivi mobili continuerà a crescere ed il sistema operativo Mobile Google Android sarà il principale bersaglio di criminali informatici. Continuerà il trend osservato nel corso del 2017 relativo alla diffusione di mobile malware attraverso false applicazioni pubblicate nello store ufficiale di Google, il Play Store. CYBERATTACCHI PER MANIPOLARE L'OPINIONE PUBBLICA I cyberattacchi arriveranno sempre più di frequente da paesi che si servono di tecnologie contro altri  Stati non orientati rispetto ai propri interessi. Saranno finalizzati non solo a manipolazioni di natura politica e militare ma anche ad orientare l’opinione pubblica. E riceveranno poca opposizione da aziende e governi perché la quinta dimensione della conflittualità, il Web, “è ancora caratterizzata dalla mancanza o dalla scarsità di regole e dalla frammentazione. Nonostante gli sforzi delle Nazioni Unite e del G7”, osserva l'ex ambasciatore e ministro degli Esteri Giulio Terzi di Sant’Agata, presidente del cda di CybSec. In particolare, il diplomatico si sofferma sulla geopolitica degli attacchi cyber, puntando il dito sulla Russiae sulla Corea del Nord. “Ci sono paesi che sono molto avanti nella capacità di utilizzare la tecnologia e il Web per interferire nella formazione dell’opinione pubblica, e che sono motivo di preoccupazione”. Certo, “la Corea del Nord è stata rapidamente individuata dalla Nsa come la sorgente del ransomware Wannacry, ma in altri episodi l’intervento non è stato così rapido, come nel caso dell’attacco, sempre proveniente dalla Corea del Nord, che ha sottratto i dati della sanità britannica”. OBIETTIVO DESTABILIZZARE Rubare dati ma anche destabilizzare, i cyberattacchi non hanno solo finalità economiche. Terzi cita l’attacco alla convention del Partito Democratico negli Stati Uniti in vista delle Presidenziali del 2016. “In seguito all’attacco si è creata una crisi che ha portato alla sostituzione del presidente del partito. L’attacco aveva lo scopo di destabilizzare una delle 2 forze politiche in campo”. ARMI DI DISTRUZIONE DI MASSA Che si tratti di attacco politico o a scopo di lucro, la “Nato già da 2 anni considera il Web come di fondamentale importanza per la difesa dei paesi dell’Alleanza Atlantica”, mentre nei programmi più recenti di strategia di difesa degli Stati Uniti i cyberattacchi sono considerati armi di distruzione di massa con la possibilità che la risposta sia altrettanto distruttiva. ...

Articolo di Alessio Nisi per Agi.it, pubblicato il 27 gennaio 2018   I fenomeni, gli eventi e le minacce che caratterizzeranno il panorama della cybersecurity​ nei prossimi dodici mesi, da dove arriveranno e come aziende e governi potranno difendersi. Questi alcuni dei temi trattati dal report sugli scenari 2018 della cybersecurity, pubblicato nei giorni scorsi dalla società di sicurezza informatica Cybsec. Un’analisi curata da Pierluigi Paganini, tra i maggiori esperti di cybersecurity in Europa, e alla guida di Cybsec, insieme a Marco Castaldo e all’Ambasciatore ed ex ministro degli Esteri Giulio Terzi di Sant'Agata. “Mi sono sempre occupato di questioni di sicurezza internazionale - ha spiegato il diplomatico - posizioni che mi hanno permesso di comprendere la crescita di importanza della cybersecurity per la sicurezza di un paese”. Ambasciatore, che ne pensa degli scenari descritti in ‘2018 Threat Landscape. Uno sguardo al futuro’?  “Il report dà un’idea molto precisa delle emergenze che stiamo vivendo in tema di sicurezza informatica. Sono tensioni che si stanno indirizzando maggiormente verso l’Internet delle Cose, i sistemi Mobile e i social media”.  Il report presta particolare attenzione alla geopolitica degli attacchi. “Ci sono Paesi che sono molto avanti nella capacità di utilizzare la tecnologia e il Web per motivi geopolitici, anche per interferenze nella formazione dell’opinione pubblica, e che sono motivo di preoccupazione. Pensiamo al Russiagate. Pensiamo a paesi antagonisti che si servono di tecnologie contro altri non orientati rispetto ai propri interessi”.  Qualche esempio? “La Corea del Nord è stata rapidamente individuata dalla National Security Agency come la sorgente del ransomware Wannacry​. In altri casi l’intervento non è stato così rapido, come per la sottrazione dei dati ai danni della sanità britannica, sempre proveniente dalla Corea del Nord”.  Perché questi attacchi? “La sottrazione dei dati è un business colossale. Ottenere le cartelle cliniche del servizio sanitario inglese, per tornare al caso precedente, significa ottenere informazioni dai pazienti. Gli attacchi però hanno anche finalità politiche. Il caso più evidente è stato quello alla convention del Partito Democratico degli Stati Uniti prima delle Presidenziali del 2016. In seguito all’attacco si è creata una crisi, che ha portato alla sostituzione del presidente del partito. L’attacco aveva lo scopo di destabilizzare una delle 2 forze politiche in campo”.  Come ci si difende? “E’ essenziale l’entrata in vigore di normative che sostengano la capacità di resistenza e resilienza dei sistemi e la loro possibilità di prevenire le intrusioni”.  ...

Articolo di Francesco Russo per Fanpage.it, pubblicato il 24 gennaio 2018   I ricercatori del laboratorio di analisi malware Zlab di CSE Cybsec, azienda italiana specializzata nella cybersecurity, hanno scoperto una campagna di malvertising, un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti, che avrebbe già compromesso 35.000 siti online, anche italiani. Questa nuova minaccia, chiamata "Operation EvilTraffic", sfrutta la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Il picco si è avuto tra la fine del 2017 e l'inizio del nuovo anno. Si chiama "Eviltraffic" ed una campagna di malvertising scoperta dall'azienda italiana CSE Cybsec. Ad essere presi di mira sono siti che utilizzano la piattaforma WordPress, molto usata dai blogger e non solo, con una tecnica malevola molto semplice. L’utente che si collega al sito compromesso, tramite il suo web browser, clicca sulla pagina “infettata” e viene inevitabilmente dirottato su siti pubblicitari o fraudolenti: alcuni di essi invitano ad installare software e strane estensioni per il browser, altri tentano tramite tecniche di phishing di rubare dati personali, quali quelli bancari. I siti che sono stati colpiti da questa campagna sono basati su versioni di WordPress vulnerabili, utilizzate per dirottare i visitatori verso altri domini che ospitano pagine con contenuti pubblicitari. Di conseguenza, più visitatori cliccano sulle pagine e maggiori sono gli introiti dei malfattori. I ricercatori di CSE Cybsec spiegano che un sito ha il ruolo di "punto di raccolta" con 1.183.500 visitatori unici al giorno e un guadagno giornaliero di circa 4.284 dollari. "Ci troviamo di fronte ad una rete di grandi dimensioni, durante le nostre prime analisi, i siti web compromessi erano circa 35.000, attualmente invece ne contiamo poco più di 18.000 questo perché molti amministratori di siti hanno scoperto la falla e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi. "La campagna sembra essere iniziata ad ottobre 2017 aggiungendo il picco tra dicembre e gennaio" spiega Antonio Pirozzi, direttore del laboratorio di analisi malware Zlab. Periodicamente, su ogni sito compromesso vengono caricati, in maniera automatica, una serie di file contenenti le parole più cercate sui motori di ricerca e i relativi risultati, in modo da far indicizzare questo sito dai motori di ricerca nel momento in cui un nuovo utente effettua la ricerca di uno dei termini presenti della lista. Questo trucco consente di influenzare il sistema di indicizzazione dei motori di ricerca ...

Articolo di Daniele Magliuolo, pubblicato su investireoggi.it il 24 gennaio 2018   Oltre 35 mila siti WordPress infettati da un malware davvero terribile, e tra questi anche molti siti italiani. Dal CSE Cybsec arriva l’allarme. Gli esperti del laboratorio di analisi malware Zlab hanno scovato una compagnia di malvertising che sta facendo scempio di siti WordPress. Andiamo a scoprirne di più. Virus online, WordPress a rischio Si chiama Operation Evil Traffic la minaccia di virus che ha infestato il web e che ha raggiunto il suo apice a cavallo tra il 2017 e il nuovo anno. Attraverso il malvertising si insinua soprattutto sui siti WordPress, tale termine indica un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti. In sostanza viene sfruttata la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Il rischio e i danni sono alti, chi si collega al sito compromesso, tramite il suo browser, e clicca sulla pagina ‘infettata’, viene dirottato su siti che invitano a installare software ed estensioni per il browser, o che tentano tramite tecniche di phishing di rubare dati personali, anche quelli bancari. Un fitto schema di virus Tutti i siti coinvolti nella campagna di malvertising sono basati su versioni di WordPress vulnerabili. Più visitatori accedono a queste pagine, maggiori sono gli introiti dei malfattori. Ecco le parole di Antonio Pirozzi, direttore di Zlab: “Ci troviamo di fronte ad una rete di grandi dimensioni, durante le nostre prime analisi, i siti web compromessi erano circa 35 mila, attualmente invece ne contiamo poco più di 18 mila, questo perché molti sysadmin hanno scoperto il breach e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi, stiamo parlando di pochi giorni fa dalla pubblicazione del nostro report. La campagna sembra essere iniziata ad ottobre 2017 raggiungendo il picco tra dicembre e gennaio”. ...

Articolo pubblicato su Agi.it il 23 gennaio 2018 I ricercatori del CSE Cybsec hanno individuato una campagna di malvertising che avrebbe compromesso già 35 mila siti Wordpress, anche italiani. A scoprire il malware sono stati gli esperti del laboratorio di analisi malware Zlab, che fa parte del CSE Cybsec. Il malvertising è un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti e la nuova minaccia, che ha raggiunto il picco a cavallo tra il 2017 e il nuovo anno, è stata chiamata ‘Operation EvilTraffic’. La campagna sfrutta la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Chi si collega al sito compromesso, tramite il suo browser, e clicca sulla pagina ‘infettata’, viene dirottato su siti che invitano a installare software ed estensioni per il browser, o che tentano tramite tecniche di phishing di rubare dati personali, anche quelli bancari. Una rete di grandi dimensioni “Ci troviamo di fronte ad una rete di grandi dimensioni - ha spiegato  Antonio Pirozzi, direttore di Zlab - durante le nostre prime analisi, i siti web compromessi erano circa 35 mila, attualmente invece ne contiamo poco più di 18 mila, questo perché molti sysadmin hanno scoperto il breach e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi, stiamo parlando di pochi giorni fa dalla pubblicazione del nostro report. La campagna sembra essere iniziata ad ottobre 2017 raggiungendo il picco tra dicembre e gennaio”. Tutti i siti coinvolti nella campagna di malvertising sono basati su versioni di Wordpress vulnerabili. Più visitatori accedono a queste pagine, maggiori sono gli introiti dei malfattori, che in questo modo dispongono di decine di migliaia di siti per veicolare traffico verso domini con contenuti pubblicitari.  Uno solo dei siti che funge da perno dell’operazione, hitcpm.com, registra 1,183,500 visitatori unici al giorno con un guadagno giornaliero di 4 mila dollari. ...

Articolo pubblicato su fidelityhouse.eu il 23 gennaio 2018   Ultimamente, i virus per i sistemi informatici stanno diventando sempre più pericolosi, grazie alla capacità di contagiare un numero sempre più ampio di dispositivi, usando la Rete come canale per diffondersi, i browser per penetrare nei computer che, in ultima istanza, vengono depredati di dati personali, costretti a cliccare su pubblicità non gradite, o a minare criptovaluta a beneficio altrui: le più recenti aggressioni informatiche, sotto questo punto di vista, stanno offrendo un campionario piuttosto esaustivo. Okiru, pericolo per i processori ARC Qualche giorno fa, alcuni ricercatori del team “Malware Must Die” hanno scovato degli esempi di codice malevolo, prontamente ribattezzato “Okiru”, che ricorda da vicino il malware che, nel 2016, infettando oltre 100 mila dispositivi IoT, e creando la botnet Mirai, attaccò i server dell’azienda DynDNS, rendendo diversi siti e servizi internet irraggiungibili in varie parti del mondo: nel caso specifico, il nuovo virus aggredisce tutti i gadget animati da processori ARC, come fotocamere, televisori smart, automobili intelligenti, connessi ad internet e controllabili da remoto. Questo, fanno sapere gli esperti, può essere pericoloso sia per la tipologia di dati trattati dai device in oggetto, che per il numero di gadget coinvolti, circa 1.5 miliardi: le prime analisi condotte su sample di Okiru, rinvenuti in diversi paesi e da varie fonti, lasciano supporre – secondo la società di security intelligence Exabeam – che si stesse preparando un qualche attacco a un particolare ambiente Linux. Malverstising per 18 mila siti compromessi Non meno inquietante è stata la  campagna di malvertising(pubblicità malevola) scoperta dallo Zlab, laboratorio anti malware, della security house italiana “CSE Cybsec”: nel corso di tale attacco hacker, ribattezzato “Operation EvilTraffic”, iniziato ad Ottobre 2017 con un clou tra Dicembre e Gennaio (35 mila siti compromessi), grazie ad una vulnerabilità della piattaforma di CMS “WordPress”, diversi siti (poi ridottisi a 18 mila in seguito all’installazione dei fix) dirotterebbero gli internauti verso pagine pubblicitarie che, o tramite l’installazione di software ad hoc, o tramite meccanismi di phishing, otterrebbero dati personali e, in particolare, di tipo bancario. La portata di tale attacco, spiegano presso CSE Cybsec, dipende dal numero di utenti che visita un sito compromesso: più è alto tale numero, maggiori sono i guadagli per gli hacker (ad esempio, nel caso di itcpm.com, che annovera 1.183.500 visitatori univoci al giorno, gli hacker guadagnano quotidianamente 4.284.28 dollari). Ancora estensioni malevole per Chrome, e Firefox Anche le estensioni per i browser, spesso, sono fonti di attacchi informatici piuttosto seri. In tal senso, nei giorni scorsi sono state individuate dalla security house “Malwarebytes” alcune estensioni per Chrome e Firefox che, una volta installatesi, evitano di farsi rimuovere, sostituendo la sezione per la gestione degli add-on con una praticamente uguale in cui non sono visualizzate le opzioni di rimozione dei medesimi. Il contatto con tali estensioni malevole avverrebbe a causa di alcune pagine compromesse che inviterebbero, con insistenza, ad aggiornare “manualmente” i browser attraverso la riproposizione, in loop, di pop-up finalizzati ad accettare l’installazione in questione. Una volta riuscite nell’intento, tali estensioni monitorerebbero la navigazione dell’utente, reindirizzandola verso pagine e video YouTube, in modo da incrementare il traffico a favore dei criminali 2.0. Qualora si noti di essere incappato in un problema simile, in Firefox bisogna avviare il browser in modalità provvisoria (tasto Windows + R, e digitare “C:Program FilesMozilla Firefoxfirefox.exe -safe-mode”) per poi rimuovere normalmente l’estensione, mentre in Chrome – chiusa ogni istanza del browser dal Task Manager ed aperto l’Esplora Risorse – basta portarsi nella destinazione “UsersNOMEUTENTEAppDataLocalGoogleChromeUser DataDefaultExtensions” e, scovata l’estensione incriminata esaminando i file “manifest.json” nelle sotto-cartelle presenti (o rinominato il file javascript “1499654451774.js”) , è sufficiente trasferire in una posizione temporanea la cartella dell’estensione incriminata (o il file citato), concludendo il tutto con una cancellazione. In alternativa, si può usare l’antispyware “Malwarebytes” e procedere con una scansione del sistema. Virus per il furto di criptomonete Ethereum Infine, il furto di criptomonete. Di solito, i recenti malware mirano a trasformare i computer in minatori di criptomonete per conto terzi, ma la variante del virus “Satori”, scovata dai cinesi di “Netlab 360”, è differente e, dopo aver compromesso il software per la generazione di Ethereum (1400 dollari ad unità, al cambio) “Claymore Mining”, attraverso la porta 3333 (lasciata scoperta nelle impostazioni di default), indirizza le monete virtuali generate verso il portafoglio (wallet) dei criminali. Insomma, il computer faticherà per altri e, quando lo si avrà scoperto, si sarà consumata corrente elettrica per nulla. In questo frangente, si è calcolato che i sistemi coinvolti possano oscillare tra l’ordine delle decine e delle centinaia di unità....