L’analisi di com’è nato e come si è sviluppato lo scandalo che sta travolgendo l’amministrazione Obama, spinge a riflettere sulle misure che le aziende possono, nel loro piccolo, adottare per salvaguardare le proprie informazioni riservate
Tutti gli articoli nella categoria Privacy e Sicurezza informatica
Notizie online: da consumarsi preferibilmente entro il…
Una recente sentenza del Tribunale di Ortona condanna la testata online PrimaDaNoi.it al pagamento di 17mila euro quale risarcimento per aver conservato, nel proprio archivio elettronico, una notizia del 2008 ritenuta lesiva dell’altrui privacy. Ecco la declinazione online del diritto all’oblio
Pubblicato da robertabarbiero in 30 gennaio 2013
https://robertabarbiero.wordpress.com/2013/01/30/notizie-online-da-consumarsi-preferibilmente-entro-il/
Il mercato italiano della sicurezza ICT
Hacktivism rivolto a siti governativi, questa la tendenza principale, in una situazione di generale impennata nel numero di attacchi alla sicurezza digitale
L’innovazione tecnologica, in sempre più rapida ascesa, ha portato allo sviluppo di modelli produttivi e di consumo completamente rinnovati, i quali hanno inevitabilmente e radicalmente modificato le nostre vite in qualità di impiegati, imprenditori, semplici cittadini. Nuove prassi, nuovi Know how, nuove tendenze e abitudini, per un processo di trasformazione che deve essere in primis compreso e, cosa ancor più importante, difeso in ogni suo aspetto.
Proprio allo scopo di sensibilizzare l’opinione pubblica circa la necessità di “rendere l’ICT più sicura” e “combattere l’illegalita?”, il CLUSIT (Associazione Italiana per la Sicurezza Informatica) ha di recente pubblicato il Rapporto 2012 sullo stato della sicurezza delle informazioni e dei sistemi in Italia. Si tratta di un tema che, sostiene Danilo Bruschi, Presidente onorario CLUSIT, “sembra dimenticato dai media e, fatto molto più grave, dai decision maker”, nonostante il fenomeno stia “dilagando in termini di severità delle forme di attacco e di dimensioni”.
Ad essere stata delineata è, in particolare, “una realtà paese che nel panorama delle società occidentali risulta essere tra le più arretrate in termini di consapevolezza e pratiche di gestione del rischio informatico”, anche se questo sembra essere dovuto, in parte, al generale ritardo italiano in materia di innovazione e tecnologie ICT.
Eppure, sottolineano i promotori, non esiste, né a livello internazionale né locale, alcun settore strategico che possa dirsi esente da problematiche legate alla sicurezza dei dispositivi informatici. Nel corso dell’anno appena trascorso e dei primi due mesi del 2012, gravissime sono state la quantità e la gravità degli attacchi e degli incidenti informatici registrati. Le stime relative ai ricavi diretti del computer crime market parlano, a livello mondiale, di un valore che va dai 7 ai 10-12 miliardi di dollari all’anno.
Il Rapport CLUSIT ha inteso, allora, sottolinea Gigi Tagliapietra, Presidente CLUSIT, offrire “un importante contributo per assicurare che lo sviluppo della rete, a cui tutti guardano come condizione essenziale alla crescita, possa poggiare su basi sicure, che ne garantiscano la continuità operativa, la qualità e la effettiva fruizione da parte di istituzioni, imprese e cittadini”.
In un contesto di generale aumento degli attacchi informatici, è stato possibile delineare una sorta di quadro relativo alla distribuzione e tipologia degli stessi in Italia, nel periodo compreso tra febbraio 2011 e marzo 2012. A far la parte del protagonista è stato il cosiddetto “attivismo informatico” (hacktivism), alla base di ben 78 attacchi sugli 82 complessivamente rilevati; i restanti quattro sono riconducibili, invece, al Cyber Crime (3 casi) ed al Cyber Espionage.
Con riferimento alla vittima dell’attacco, si nota che nell’oltre 45% dei casi essa è coincisa con siti governativi o di associazioni a carattere politico, in linea, dunque, con la matrice prevalentemente hacktivista. A deludere particolarmente è, poi, il secondo posto tra gli obiettivi, occupato dai siti delle Università; in termini numerici, gli attacchi sono stati solo due, tuttavia è bene sottolineare come, nel solo caso rivendicato il 6 luglio, fossero ben 18 gli Atenei contemporaneamente colpiti. Indipendentemente dalla natura più o meno dimostrativa di tali attacchi e dalla scarsa rilevanza di alcune informazioni trafugate, tale dato esprime l’arretratezza italiana, poiché sono state colpite intimamente delle istituzioni di fondamentale importanza per il nostro paese, prime depositarie della conoscenza necessaria ad una gestione sicura del patrimonio informatico.
L’industria dell’intrattenimento segue, poi, a distanza, nella classifica delle vittime, anche se essa occupa la prima posizione rispetto a tutte le altre categorie; questo soprattutto a causa delle azioni commesse nel gennaio del 2012, sulla scia delle proteste relative al tentativo di far approvare le leggi SOPA/PIPA e alla chiusura di MegaUpload ad opera dell’FBI.
Analizzando il trend annuale degli attacchi, ci si accorge di come esso risenta dell’influenza di fattori esterni: la prima parte del 2011 è stata caratterizzata da azioni di hacktivism legate alla protesta per l’intervento italiano in Libia, contro grandi aziende strategiche e della difesa nazionale. Successivamente, nel periodo maggio-agosto 2011 è stato forte l’impatto emotivo del collettivo LulzSec, che anche qui in Italia ha raccolto proseliti e tentativi di imitazione. Nell’ultima parte del 2011 gli attacchi si sono notevolmente ridotti, per poi riprendere con nuovo vigore a inizio 2012, in corrispondenza alla protesta contro alcune proposte di legge considerate repressive della libertà di espressione in rete. Oltre alle sopracitate SOPA e PIPA, a creare malumori sono stati anche l’ACTA – l’accordo sottoscritto da 22 membri dell’Unione europea e volto a contrastare la contraffazione e la pirateria informatica – e la proposta di legge Fava (declinazione italiana dell’ACTA, poi bocciata alla Camera l’1 febbraio); obiettivi degli attacchi sono stati, in questo caso, quelle organizzazioni considerate depositarie di un ormai obsoleto modello di copyright (SIAE, copyright.it, ministero della Giustizia).
Tra le cause alla base dell’impennata di attacchi nell’ultimo anno, vi sono sicuramente la fruizione, sempre più massiccia, di servizi online tramite dispositivi mobile (un trend inarrestabile, dato che si stima che a fine 2012 il numero di tali dispositivi supererà quello degli abitati del pianeta) e il numero sempre maggiore di utenti connessi ai Social Network, Twitter in particolare (2 milioni i profili a fine 2011), poiché usato primariamente per dare comunicazione dell’esecuzione di un attacco e, nel caso dell’hacktivism, per lo stesso reclutamento di seguaci.
Nonostante tecnologia e normativa vigente spingano sempre più verso una piena convergenza tra identità reale e virtuale, pare che solo il 2% degli utenti web italiani abbia piena consapevolezza dei rischi che certe loro azioni sulla rete possono avere e possieda delle conoscenze adeguate ad attivare processi di protezione, questo stando ad una statistica rilasciata in occasione del Safer Internet Day, lo scorso 7 febbraio. Una simile mancanza di consapevolezza si paga, non solo in termini metaforici, ma anche reali: il cybercrime farebbe sparire dalle tasche degli italiani circa 6,7 miliardi di euro ogni anno (6,1 miliardi per il solo valore del tempo perso dalle vittime per rimediare all’accaduto, 600 milioni per i costi diretti).
Il rapporto CLUSIT ha scelto, poi, di analizzare il mercato italiano della sicurezza ICT, attraverso i risultati di una survey, basata su un campione di 142 aziende italiane di ogni dimensione, delle quali 77 offrono prodotti e servizi ICT (vendors) e 65 utilizzano, invece, tali prodotti e servizi (users).
Innanzitutto un dato incoraggiante emerge dalle dichiarazioni del campione analizzato: il mercato della ICT security sembra destinato a crescere, con un +5% sugli investimenti del 2012 rispetto a quelli del 2011. Se nel 2011 le aziende che hanno aumentato gli investimenti sono state il 19%, nel 2012 esse salgono di ben 5 punti percentuali, arrivando al 24%. Aumentano anche le previsioni di investimenti invariati (dal 68% del 2011 al 70% del 2012), mentre calano, di conseguenza, le ipotesi di riduzione degli investimenti (dal 13% al 6%).
Tra vendors e imprese utenti si riscontrano notevoli divergenze di vedute, dovute in parte al ruolo economico che essi ricoprono (offerta da un lato e domanda dall’altro), in parte ad una concreta diversità nell’approccio strategico.
Con riferimento alle priorità emergenti nel mercato, secondo i vendors le principali sarebbero la security sui dispositivi personali (tablet, smartphone, pc desk e portatili) e la security nel cloud computing; essi focalizzano, cioè, la loro attenzione in primis sull’evoluzione tecnologica e sulla conseguente riorganizzazione dei processi aziendali.
Per gli Users, invece, l’area di maggiore interesse coincide con l’IT Service management security, vale a dire con i processi di gestione della sicurezza: in questo essi sembrano maggiormente orientati al presente, piuttosto che al futuro.
Se per i vendors la cloud security si piazza al secondo posto, per gli utenti essa occupa la penultima posizione, appena prima di standard e metodologie. La causa va, forse, individuata nel cambiamento organizzativo radicale che la nuova tecnologia impone e che molte aziende non sono, in questa fase economica delicata, disposte a fare.
Anche nei criteri di selezione dei vendors si esprime un punto di vista diverso tra domanda e offerta. Secondo le aziende utenti, la principale caratteristica che deve avere un fornitore per essere scelto è l’affidabilità: storie di successo alle spalle, durata di permanenza sul mercato, solidità finanziaria sono preferibili alla maggiore qualità di servizio e, ancor più, alla maggior convenienza (l’economicità della proposta è solo al terzo posto, al pari di competenza e certificazioni, date ormai per assodate e per questo non ritenute prioritarie).
Opposta la visione dei vendors stessi, i quali vedono proprio nell’economicità il principale criterio di scelta nella fornitura. La qualità per loro è solo al terzo posto, dopo l’affidabilità. Ultima posizione, anche in questo caso, per competenze e certificazioni. Sbagliano, dunque, quei vendors che puntano, nella propria campagna di promozione commerciale, sull’enfatizzazione dell’economicità della propria proposta.
“Riteniamo – dichiarano i promotori del rapporto – che non si sia ancora raggiunta quella consapevolezza che imporrebbe un forte cambiamento nelle scelte di investimento in sicurezza ICT”.
Questo è tanto più vero se si considera che vendors e users nel 2011 hanno mantenuto invariato (61%) o addirittura ridotto (23%) il numero del personale addetto alla security, mentre solo il 16% ha aumentato le risorse. Tale scenario pare, inoltre, destinato, nel corso del 2012, a rimanere abbastanza stabile: la percentuale di aziende che non intendono modificare il numero di addetti salirà al 79%, quelle che prevedono di assumere nuovo personale scendono di un punto (15%), tuttavia diminuiscono al 6% le aziende che ridurranno gli investimenti.
Quali sono, infine, le figure più ricercate nel mercato della sicurezza ICT e quali sono i requisiti professionali maggiormente richiesti?
Le aziende utenti cercano soprattutto figure consulenziali, security auditor, analisti, mentre per i vendors le figure più appetibili sono quelle con competenze tecniche (sviluppatori, amministratori, progettisti). Meno rilevante è, invece, la richiesta di figure di supporto alla gestione, di project e program manager, di advisor.
Tra i requisiti più richiesti dalle aziende al nuovo personale assunto, users e vendors sono concordi nel ritenere che le certificazioni rilasciate da organismi neutrali abbiano un valore più elevato rispetto a 5 anni di esperienza nel settore, caratteristica, quest’ultima, che comunque conquista il secondo posto. Tuttavia per le aziende utenti il possesso di una laurea rappresenta un requisito più importante rispetto alle certificazioni rilasciate da un vendor o ad una esperienza almeno decennale. Per i vendors, invece, è più apprezzabile avere una certificazione rilasciata da altri vendors, mentre si collocano sullo stesso piano laurea ed esperienza almeno decennale.
Pubblicato da robertabarbiero in 4 aprile 2012
https://robertabarbiero.wordpress.com/2012/04/04/il-mercato-italiano-della-sicurezza-ict/
Sicurezza: quando i rischi sono interni all’azienda?
A minacciare la sicurezza e la riservatezza dei dati non sono solo agenti esterni alla struttura organizzativa imprenditoriale…
…ma la mancanza di un approccio organico e proattivo alla sicurezza, che consideri anche possibili negligenze e vulnerabilità interne, rischia di danneggiare gravemente l’attività d’impresa.
Alla base di una qualunque attività imprenditoriale vi è l’informazione, unico autentico ed originale patrimonio capace di garantire un particolare successo e vantaggio competitivo. A prescindere dalle dimensioni, nessuna azienda può dirsi indipendente dal proprio sistema informativo, che ne rappresenta la struttura portante e deve, per questo motivo, passare attraverso una fase di valutazione, classificazione e, soprattutto, protezione. Questo è tanto più vero se si considerano le più moderne realtà imprenditoriali, dove la convergenza di informatica e telematica hanno imposto nuove modalità nella trasmissione di tali informazioni: l’innovazione tecnologica e la pervasività dei sistemi ICT hanno reso il sistema informativo sempre più complesso, difficile da governare e, dunque, vulnerabile.
Una simile considerazione, pur nella sua estrema banalità ed ovvietà, permette di cogliere l’importanza fondamentale di assicurare una reale protezione all’intera architettura dell’informazione aziendale, attraverso mirate strategie di messa in sicurezza. Queste strategie devono essere in grado di coniugare gli obiettivi e il contesto informativo aziendale con i possibili rischi ai quali esso può essere sottoposto, arrivando a delineare delle contromisure tecnologiche ed organizzative che, a supporto degli obiettivi, permettano di scongiurare tali rischi.
Quella di delineare una precisa strategia di sicurezza rappresenta una necessità generalizzata, che certo va adattata, nei tempi e nelle modalità, alle dimensioni e alle particolarità delle singole aziende, ma che non può venire elusa dalle piccole realtà, spesso spaventate dalla complessità, dal costo e dalle tempistiche; le PMI tendono a sottovalutare il problema, avendo limitata percezione delle problematiche ad esso legate, scarsa conoscenza delle tematiche e delle procedure relative e limitandosi ad una valutazione superficiale.
In realtà l’approccio corretto invita a considerare la sicurezza non come un costo aggiuntivo, dunque la moneta da pagare per lo sfruttamento di risorse innovative, ma come un indispensabile investimento per il business aziendale, senza il quale si può rischiare di vanificare gli sforzi fatti: un modo per proteggersi, oltre che dalle minacce esterne, anche dagli errori involontari, interni all’azione aziendale o relativi a malfunzionamenti.
Le reti, le infrastrutture tecnologiche e i sistemi multimediali vengono utilizzati nelle normali routine lavorative non soltanto per facilitare il rapporto tra azienda e clienti (in maniera, cioè, idonea alla soddisfazione di particolari esigenze conoscitive e operative di questi ultimi), ma anche per permettere lo scambio funzionale tra i diversi settori e uffici dell’azienda stessa, e l’interazione tra titolari, dipendenti e fornitori.
Quello della sicurezza è, allora, un problema interdisciplinare, che coinvolge differenti competenze, settori e processi e deve essere gestito dinamicamente in funzione degli obiettivi e della tipologia di azienda considerata e in relazione all’evoluzione del business e delle tecnologie. All’analisi dei rischi, alla stesura delle policy di sicurezza, alla classificazione delle informazioni, deve inevitabilmente seguire un programma di sensibilizzazione, formazione e organizzazione funzionale di tutto il personale interno all’azienda, idoneo a garantire i requisiti di integrità, disponibilità e confidenzialità delle informazioni trattate.
Ci preme a questo punto focalizzare l’attenzione su un aspetto fondamentale, spesso poco considerato in materia di sicurezza, e cioè il fatto che gli attacchi possono venire non solo dall’esterno, ma anche dall’interno del network aziendale, sia per negligenza, sia, appunto, per mancanza di una adeguata alfabetizzazione e formazione del personale in materia.
Si pensi ad esempio alla chiavetta usb, anzi, per dirla con Farhad Manjioo (“Quando il pericolo viene da una chiavetta”, Internazionale, 19 ottobre 2010), all’“onnipresente, apparentemente innocua chiavetta usb”; queste “zanzare del mondo digitale […] sono piccole, portatili […], così comuni da essere praticamente invisibili”. La pericolosità di simili driver risiede proprio nel fatto che nessuno li percepisce come potenzialmente pericolosi: “negli ultimi dieci anni ci siamo abituati al malware che circola su internet. Sappiamo che non dobbiamo cliccare sugli allegati delle email sconosciute e che non si deve digitare la password su siti di cui non ci possiamo fidare. Ma le chiavette usb sono sempre riuscite a sfuggire ai nostri sospetti”, non creano timori, anzi, “se ne troviamo una per strada o in ufficio, di solito la colleghiamo al computer per capire di chi è”. Molti degli attacchi informatici più eclatanti degli ultimi anni sono stati generati da una contaminazione via usb: ad esempio Conficker, il virus che nel 2009 entrò nei computer della marina francese grazie a chiavette usb infette e contaminò milioni di PC; o Stuxnet, “il più raffinato attacco informatico di sempre”, “capace di programmare di nascosto macchine che gestiscono processi industriali delicati come l’attività di centrali energetiche, oleodotti, gasdotti, aeroporti e navi”. I virus di questo tipo si installano spesso grazie alla funzione di AutoRun, pensata dal sistema operativo per rendere più immediata l’installazione del software, e, nonostante alcuni tecnici aziendali disabilitino per questo motivo la funzione, sono stati sviluppati virus capaci di aggirare simili misure. L’unica soluzione davvero efficace, pur di non semplice realizzazione, sembra essere quella di proibire ai collaboratori di inserire periferiche usb scambiate in precedenza o di provenienza ignota. Rafforzare i controlli e introdurre regole precise sulle condizioni di ammissione dei dispositivi, dunque.
Ma le chiavette non sono le uniche soluzioni “mobili” tipicamente usate in azienda e potenzialmente pericolose: notebook portatili e smartphone impongono altrettanta attenzione. Si consideri, in particolare, l’eventualità che ci si colleghi involontariamente a delle reti non sicure, con notevoli rischi anche in riferimento alla diffusione di dati riservati: dispositivi di questo tipo rendono mobili informazioni che appartengono all’azienda e che devono, per questo, essere tutelate. Le soluzioni potrebbero essere l’implementazione di un sistema cifrato per i dati sensibili e il controllo gli end point in entrata e in uscita dal sistema interno. È auspicabile comunque lo sviluppo di una strategia aziendale appositamente pensata per la sicurezza lato mobile, che preveda un approccio trasversale capace di definire strategicamente le procedure e i processi necessari a contrastare i rischi di perdita dei dispositivi, le vulnerabilità e gli attacchi, senza penalizzare produttività, efficienza e flessibilità aziendale. Tale strategia richiede di essere supportata da una policy aziendale e da linee guida (la cui osservanza deve essere monitorata), da un programma di distribuzione dei ruoli e delle responsabilità, infine dalla formazione dei dipendenti per ridurre la loro disattenzione.
Ampliando per un secondo la prospettiva, ci si rende conto anche di un altro aspetto legato alle problematiche di sicurezza per usb e devices: un qualsiasi dipendente malintenzionato potrebbe facilmente sottrarre, mettendola letteralmente in tasca, qualsiasi tipo di informazione riservata per condurla all’esterno, del tutto inosservato. Certo una simile preoccupazione rientra nella capacità che titolari e responsabili devono avere di attorniarsi di persone non solo qualificate ma anche integre e oneste, tuttavia non può non essere presa in seria considerazione.
Meritano particolare controllo anche i punti di accesso alla rete messi a disposizione dei dispositivi aziendali, particolarmente vulnerabili ad attacchi: si rende necessario imporre una password per l’accesso, password che dovrebbe essere piuttosto complessa e cambiata periodicamente.
Infine le e-mail, sede privilegiata di spamming, a volte non direttamente dannoso per l’azienda (se non in termini di tempo perso per eliminare la posta indesiderata), altre volte veicolo di trojan horse, virus e worm. Al fenomeno dello spamming è legato quello del phishing, che consiste nell’indurre le persone a divulgare dati sensibili, facendo credere che la richiesta provenga da una fonte autentica, simulata dai cosiddetti “phisher”. L’azienda deve quindi sensibilizzare l’intero capitale umano a sua disposizione, affinché non apra allegati provenienti da mittenti sconosciuti e affinché presti particolare attenzione nel diffondere qualunque tipo di informazione riservata, anche qualora il mittente appaia come conosciuto e accreditato.
I numerosi vantaggi e le indispensabili opportunità offerte dai nuovi strumenti di impresa possono, in definitiva, trasformarsi in una fonte di vulnerabilità per l’azienda, la quale è tenuta, inevitabilmente, ad adottare le misure idonee a bloccare i tentativi di intrusione nei propri sistemi da parte di soggetti, sia esterni che interni, non autorizzati. Essa deve anche prestare particolare attenzione alla custodia dei dati raccolti, evitando perdite, disgregazioni e danneggiamenti dovuti ad una scarsa consapevolezza, sensibilità e formazione sul tema sicurezza da parte del personale interno.
La violazione può rappresentare per l’azienda una perdita non solo in termini di produttività, di dati e di vantaggio competitivo, ma anche in termini di immagini, dato che tale violazione mette a rischio la riservatezza dei dati con cui l’azienda si trova ad avere a che fare all’interno del complesso sistema di relazioni con clienti e fornitori.
Rischi sia esterni, sia interni determinano, quindi, conseguenze negative a loro volta sia esterne che interne all’azienda e l’unica soluzione pare essere un approccio proattivo alla sicurezza, che preveda la stesura preliminare di una organica strategia da seguire ed attuare.
Pubblicato su: PMI-dome
Pubblicato da robertabarbiero in 26 luglio 2011
https://robertabarbiero.wordpress.com/2011/07/26/sicurezza-quando-i-rischi-sono-interni-allazienda/
Behavioural advertising: ti proponiamo solo ciò che ti interessa
Il nuovo approccio alla pubblicità in rete prevede l’utilizzo delle tracce relative alla nostra navigazione, con inevitabili ripercussioni a livello di privacy
“Non stai pagando per il prodotto che usi perché il prodotto sei tu”: era questo il messaggio lanciato qualche settimana fa da un’inchiesta condotta da Stefania Rimini per la trasmissione televisiva “Report”. I toni erano parsi a molti un po’ troppo allarmistici, e probabilmente lo furono, tuttavia ciò che si era colta è una questione di estrema importanza, da non sottovalutare quando si parla di navigazione in rete. Il riferimento era a come le più famose e diffuse piattaforme virtuali siano interessate ad ottenere informazioni su di noi e sulle nostre abitudini per sfruttare tali informazioni a vari scopi, primo fra tutti quello pubblicitario.
Nell’esperire il mezzo virtuale, lasciamo traccia di tutto ciò che facciamo e da questa traccia deriva, dunque, la descrizione degli interessi, delle consuetudini, dei modi di essere e di pensare che ci sono propri; una simile descrizione è dotata di un potenziale economico piuttosto rilevante per molte aziende, le quali, avvalendosi, allora, di un potentissimo strumento come Internet, cercano di analizzare il mercato per poi captare nuovi possibili consumatori e instaurare con loro relazioni di business. Il limite raggiunto da questa prassi ormai diffusa è rappresentato dalla cosiddetta “pubblicità comportamentale”, o “behavioural advertising”, e dall’intento di puntare su un target ben ristretto, selezionato e fortemente interessato che lo contraddistingue, il “behavioural targeting”.
Il Gruppo di lavoro istituito in virtù dell’articolo 29 della direttiva 95/46/CE (l’organo consultivo indipendente dell’UE per la protezione dei dati personali e della vita privata), in un parere adottato il 22 giugno 2010 allo scopo di offrire un quadro giuridico di riferimento per la materia, ha definito la pubblicità comportamentale come quella basata “sull’osservazione del comportamento delle persone nel tempo”: essa intende “studiare le caratteristiche del comportamento delle persone attraverso le loro azioni (frequentazione ripetuta di certi siti, interazioni, parole chiave, produzione di contenuti online, ecc.) al fine di elaborare un profilo specifico e quindi inviare messaggi pubblicitari che corrispondano perfettamente agli interessi dedotti”.
Offrendo agli inserzionisti un quadro estremamente dettagliato dell’attività online svolta dall’interessato (siti web e pagine specifiche visitate, durata di permanenza, ordine di visualizzazione dei vari elementi, ecc.), la pubblicità comportamentale si differenzia da quella contestuale, molto diffusa in rete, la quale, al contrario, si fonda su delle informazioni “istantanee” relative alla navigazione, cioè sui contenuti visualizzati in quel preciso momento: con riferimento ai motori di ricerca “il contenuto puo? essere dedotto dalle parole chiave della ricerca effettuata, dalla ricerca precedente o dall’indirizzo IP dell’utente (se indica la probabile ubicazione geografica dell’utente)”. Altro metodo usato per creare messaggi promozionali mirati in rete è la pubblicità segmentata, cioè “selezionata in base a caratteristiche note dell’interessato (eta?, sesso, ubicazione, ecc.), fornite dallo stesso nella fase di registrazione a un sito”.
La pubblicità comportamentale, in sostanza, distingue gli utenti tra quelli potenzialmente interessati alla sua azione promozionale e quelli sui quali tale azione cadrebbe presumibilmente inascoltata. Per farlo utilizza delle forme di elaborazione lato client, tipicamente dei marcatori detti “tracking cookie”: si tratta di un breve testo alfanumerico che viene archiviato, e successivamente recuperato, da un fornitore di rete pubblicitaria, nell’apparecchiatura terminale dell’utente che visita una particolare pagina rientrante nella sua rete, consentendo, in questo modo, al fornitore di creare un profilo del visitatore, profilo che verrà usato per trasmettere messaggi pubblicitari personalizzati. C’è da dire che la maggior parte dei browser web offre la possibilita? di bloccare tali cookie o di attivare sessioni private di navigazione che in automatico eliminano i cookie; per questo i fornitori di rete pubblicitaria hanno iniziato a sostituire quelli tradizionali con i “flash cookie”, che non possono essere cancellati attraverso le normali impostazioni di privacy previste dal browser web (pratica chiamata“respawning”). Di particolare interesse, proprio in materia di cookie, risulta un documento ufficiale redatto da ENISA, l’Agenzia Europea per la sicurezza delle informazioni e della rete, dal titolo “Bittersweet cookies. Some security and privacy considerations“.
Come si può facilmente intuire, il problema principale connesso ad una simile tecnica promozionale è rappresentato dall’implicita lesione della privacy per l’utente, spesso del tutto inconsapevole dell’elevata invasività nel tracciamento dei propri comportamenti. Stando all’interpretazione fornita nel parere del Gruppo di lavoro articolo 29 – teso a sottolineare come “tale pratica non debba essere attuata a spese del diritto della persona al rispetto della vita privata e alla protezione dei dati” – i fornitori di reti pubblicitarie sono vincolati all’articolo 5, paragrafo 3, della direttiva relativa alla vita privata e alle comunicazioni elettroniche, la “direttiva e-privacy” (2002/58/CE), modificata dalla direttiva 2009/136/CE che avrebbe dovuto ricevere (ma non ha ricevuto) attuazione nel territorio italiano entro il 25 maggio 2011; secondo le indicazioni fornite dalla direttiva, si renderebbe necessario il consenso preventivo ed informato dell’interessato, per poter memorizzare od accedere ad informazioni archiviate nella sua apparecchiatura terminale. L’obbligo è riferito alla generica protezione di un aspetto della vita privata, perciò si applica a qualunque tipo di informazione, non solo ai dati di natura personale. Ad ogni modo, poiché la pubblicità comportamentale si basa “sull’uso di identificatori che consentono la creazione di profili utente molto dettagliati, considerati nella maggior parte dei casi dati personali”, si dovrebbero adottare in aggiunta anche i dettami della “direttiva privacy” (95/46/CE), relativi ai diritti degli interessati, alla qualità dei dati, alla sicurezza dei trattamenti ed ai limiti per il trasferimento internazionale dei dati. Nell’ordinamento italiano il riferimento è ovviamente al cosiddetto “Testo Unico sulla privacy”, il D.Lgs. 196/2003.
Le impostazioni dei browser e i meccanismi di opt-out attualmente messi a disposizione non sembrano essere adeguati, trasmettendo “il consenso soltanto in circostanze assai limitate”; l’auspicio è che i fornitori di reti pubblicitarie provvedano alla creazione di meccanismi di opt-in preliminare che “richiedano un’azione positiva dell’interessato” dalla quale “risulti la volontà di ricevere cookie o dispositivi analoghi e di accettare il conseguente monitoraggio del comportamento di navigazione ai fini della trasmissione di pubblicità personalizzata”. Sembra essere, inoltre, insufficiente, dal punto di vista dell’obbligo informativo, la semplice menzione dell’uso della pubblicità comportamentale all’interno delle condizioni generali del sito o dell’informativa sulla privacy, rendendosi, piuttosto, necessario comunicare agli utenti in modo semplice e chiaro tutti i dettagli del trattamento.
Lo scorso 14 aprile lo IAB, l’Associazione internazionale dedicata allo sviluppo della comunicazione pubblicitaria interattiva, ha varato un autoregolamento assieme ad alcune tra le principali aziende mondiali che si servono della pubblicità comportamentale (ad esempio Google, Yahoo, Aol, Yell, assente importante Facebook), imponendo loro di comunicare agli utenti se e quando utilizzino tale modalità promozionale. Ad affiancare l’iniziativa, fu creato anche un sito chiamato youronlinechoices, all’interno del quale gli utenti possono trovare facili spiegazioni e chiarimenti in merito al behavioural advertising e dove è possibile anche disattivare la pubblicità comportamentale delle società iscritte all’autoregolamentazione.
L’augurio è, allora, che si trovi il modo migliore per offrire una connotazione limpida ad una forma di comunicazione promozionale certamente positiva per molti aspetti, essendo ritagliata sull’utente, ma potenzialmente lesiva della volontà di riservatezza di questo utente, per non vederci costretti a protegger la nostra privacy ricorrendo a soluzioni tanto drastiche quanto paradossali, come lo è stato il Seppukoo, o suicidio virtuale…
Pubblicato su: PMI-dome
Pubblicato da robertabarbiero in 25 luglio 2011
https://robertabarbiero.wordpress.com/2011/07/25/behavioural-advertising-ti-proponiamo-solo-cio-che-ti-interessa/
Il DPCM 2 marzo 2011 e la conservazione sostitutiva di documenti con rilevanza fiscale
Il provvedimento attuativo del CAD prevede che si continuino a far valere le indicazioni previste dal DM 23 gennaio 2004
Attraverso il D.P.C.M. 2 marzo 2011, pubblicato nella Gazzetta Ufficiale del 25 marzo, si precisa il fatto che, per la conservazione sostitutiva dei documenti con rilevanza tributaria, continuano a valere le regole previste dal D.M. 23 gennaio 2004.
Questo nonostante la previsione dell’articolo 20, comma 5-bis del decreto legislativo 7 marzo 2005, n. 82, Codice delle amministrazioni digitali (CAD) – recentemente modificato dal decreto legislativo 30 dicembre 2010 , n. 235 – secondo il quale “gli obblighi di conservazione e di esibizione di documenti previsti dalla legislazione vigente si intendono soddisfatti a tutti gli effetti di legge a mezzo di documenti informatici, se le procedure utilizzate sono conformi alle regole tecniche dettate ai sensi dell’articolo 71”.
Il D.P.C.M. in questione rappresenta il primo provvedimento attuativo per la disciplina di casi particolari, così come previsto dall’articolo 2, comma 6 del CAD: “[…] con decreti del Presidente del Consiglio dei ministri, tenuto conto delle esigenze derivanti dalla natura delle proprie particolari funzioni, sono stabiliti le modalità, i limiti ed i tempi di applicazione delle disposizioni del presente Codice alla Presidenza del Consiglio dei Ministri, nonché all’Amministrazione economico-finanziaria”.
Per la conservazione dei documenti informatici di natura tributaria si parte, allora, dalla loro memorizzazione e si arriva alla sottoscrizione elettronica e all’apposizione della marca temporale, diversamente dal riferimento temporale richiesto dalle regole tecniche DigitPa, Ente nazionale per la digitalizzazione della pubblica amministrazione (prima Cnipa, Centro Nazionale per l’Informatica nella Pubblica Amministrazione).
Per quanto riguarda, invece, la conservazione informatica di documenti analogici rilevanti ai fini fiscali, si procede con la digitalizzazione di tali documenti tramite scanner e il risultato di tale operazione sarà un’immagine che seguirà un processo identico a quello usato per i documenti informatici.
Il processo di conservazione deve essere realizzato almeno ogni quindici giorni, con riferimento alle fatture di tipo elettronico, o annualmente, con riferimento, invece, a tutti gli altri documenti. Il responsabile della conservazione o il soggetto eventualmente interessato ad estendere la validità dei documenti conservati in via sostitutiva deve dare comunicazione, attraverso la rete, all’Agenzia delle Entrate circa l’impronta dell’archivio informatico conservato, la relativa sottoscrizione elettronica e la marca temporale, il tutto entro il quarto mese successivo alla scadenza dei termini stabiliti per la presentazione delle dichiarazioni relative alle imposte sui redditi, all’Irap e all’Iva.
In ambito tributario, inoltre, continueranno ad essere usate delle logiche autonome nella gestione delle dinamiche connesse alla sicurezza informatica, alla privacy e allo scambio comunicativo (l’utilizzo di PEC rimane obbligatoria per tutte le PA ma non per l’ambito in questione, anche se l’amministrazione finanziaria potrà notificare propri atti impositivi, quali avvisi di accertamento e di rettifica o liquidazione, alla casella di PEC conosciuta): Fisconline e Entratel saranno ancora canali privilegiati di dialogo tra Fisco e contribuenti od intermediari abilitati.
Pubblicato su: PMI-dome
Pubblicato da robertabarbiero in 31 marzo 2011
https://robertabarbiero.wordpress.com/2011/03/31/il-dpcm-2-marzo-2011-e-la-conservazione-sostitutiva-di-documenti-con-rilevanza-fiscale/
Furto d’identità in Rete: identikit all’italiana
Secondo una ricerca realizzata da Cpp Italia e Unicri, a subire maggiormente il furto d’identità in Italia sarebbero i giovani tra i 25 e i 30 anni e le aree più a rischio sarebbero quelle nord occidentali e centrali
È giovane, di età compresa tra i 25 e i 30 anni ed è residente nell’Italia nord occidentale e centrale: questo, incredibilmente, l’identikit dell’italiano maggiormente esposto al pericolo di subire un furto di identità in Rete.
A delineare tale profilo è stata una ricerca realizzata da Cpp Italia – divisione della compagnia inglese “leader a livello internazionale nella protezione e tutela di tutti quegli strumenti che sono diventati ormai necessari nella vita quotidiana come le carte di credito e di debito (Bancomat), i telefoni cellulari, le chiavi di casa e la difesa della propria identità” – in collaborazione con Unicri, l’Istituto Interregionale delle Nazioni Unite per la Ricerca sul Crimine e la Giustizia, fondato nel 1969.
Il dato contrasta certo con il senso comune che tende a considerare i giovani di quell’età come maggiormente capaci di padroneggiare il mezzo; al contrario l’etichetta di navigatori particolarmente attenti sembra andare ai cittadini rientranti nella fascia d’età che va dai 31 ai 40 anni, meno ingenui e più smaliziati rispetto ai possibili pericoli della rete. A rischio, invece, pure i 41-50enni, probabilmente a causa di un’alfabetizzazione informatica avvenuta in età piuttosto avanzata.
Dal punto di vista geografico, le aree più esposte sono il Nordovest e il Centro Italia, meno il Nordest e il Sud (con le Isole). La ricerca si è soffermata, inoltre, sui comportamenti adottati dagli utenti a difesa da questo pericolo: il 92% degli intervistati da Cpp Italia utilizza un antivirus, l’84% cancella le e-mail di sconosciuti, mentre solo il 57% utilizza password differenziate; una percentuale compresa tra il 50% e il 54% degli intervistati utilizza firewall e antispyware o cancella la cronologia del browser e i suoi cookies. A rischio è la sicurezza dei dati sensibili non solo di coloro che su Internet navigano regolarmente (circa 55%), ma anche di coloro che non ci vanno mai (34%). Per quanto riguarda, invece, lo stato psicologico di chi subisce la frode, stando al resoconto di Cpp, il sentimento più diffuso è, comprensibilmente, quello di rabbia, frustrazione e impotenza, con risvolti di depressione, specie nelle donne. Coloro che non sono stati vittime di furto d’identità hanno dichiarato, per la maggior parte, che sarebbero stati colti da panico, nell’ipotesi della scoperta di un simile furto, a causa delle numerose cose da fare contemporaneamente e a causa della mancanza di un’idea precisa circa tutti i passi da seguire per risolvere il problema. Gli intervistati sembrano, quindi, auspicare un livello di informazione maggiore da parte dei media, per capire a chi rivolgersi e come muoversi.
L’attenzione al fenomeno si è concentrata finora soprattutto nei Paesi anglosassoni, dove il furto d’identità è massicciamente presente (in particolare negli USA), ma certo anche in Italia tale reato – già punito dall’art. 494 c.p., rubricato “Sostituzione di persona” – sembra destinato ad espandersi. «La nostra ricerca – spiega Walter Bruschi, amministratore delegato di Cpp Italia – ha rilevato una serie di comportamenti potenzialmente pericolosi, che tutti poniamo in essere ogni giorno. L’82,5%, degli intervistati, ad esempio, rilascia online il proprio nome e cognome. Il 59% mette anche la data di nascita, il 48% anche il proprio indirizzo e il 33% anche il proprio numero di cellulare. Anche se pochi rilasciano tranquillamente il numero della propria carta di credito o il Pin».
«Tutti questi comportamenti – continua Bruschi – non sono pericolosi in assoluto. A fare la differenza sono i siti Internet sui cui vengono rilasciati i dati […] .Il consiglio è quindi sempre quello di prestare attenzione all’attendibilità di chi ci richiede le informazioni e soprattutto di non accedere mai a un sito Internet cliccando su un link presente in una e-mail ricevuta, ma digitare sempre personalmente l’indirizzo: quel link, infatti, potrebbe riportare a un sito “falso” ma con tutte le caratteristiche grafiche di quello originale. Immettendoci i nostri dati, li consegneremmo nelle mani dei truffatori». Meglio, conclude Bruschi, «non inserire troppi dati personali quando ci si iscrive a un social network e soprattutto meglio utilizzare password differenti per i vari accessi a siti o servizi Internet».
Pubblicato su: PMI-dome
Pubblicato da robertabarbiero in 24 marzo 2011
https://robertabarbiero.wordpress.com/2011/03/24/furto-didentita-in-rete-identikit-allitaliana/
Sicurezza & PMI: ecco i virus dell’anno
A dominare la classifica i Trojan bancari, mentre Facebook e Twitter sono i network più coinvolti
Si sa, la crisi aguzza l’ingegno. È forse questo il principale motivo per cui il 2010 ha conosciuto un proliferare di virus rinnovati nella forma e nella manifestazione e studiati dai professionisti di Panda Security. Dopo aver ricevuto e analizzato oltre 20 milioni di nuovi esemplari di malware, anche quest’anno l’azienda attiva nel settore della sicurezza informatica ha pubblicato l’almanacco dei virus “più bizzarri, che non sono stati i più prolifici o pericolosi, ma che semplicemente hanno destato maggiore curiosità”.
Panda Security è “una delle poche multinazionali europee a essere riuscita a posizionarsi tra i protagonisti [mondiali] del mercato della security” grazie alla creazione e allo sviluppo di “soluzioni di sicurezza integrate in grado di combattere efficacemente virus, hacker, trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet”, “al più basso costo di gestione possibile”. Fondata nel 1990 a Bilbao (Spagna) da Mikel Urizarbarrena e con milioni di clienti in più di 200 paesi e prodotti disponibili in 23 lingue, l’azienda riassume nello slogan “One step ahead” (Un passo avanti) il proprio vantaggio competitivo, vantaggio fondato sull’“impegno nell’innovazione continua e nel cambiamento”, su “tecnologie di protezione preventiva integrate” “con capacità di rilevamento ed efficienza più elevate rispetto agli altri vendor”, su “un nuovo modello di sicurezza, appositamente progettato per combattere in modo adeguato tutti i nuovi tipi di criminalità informatica”.
Prima di conoscere nel dettaglio la lista dei “premiati” presenti nell’almanacco, non nuoce avere un quadro d’insieme relativo all’attuale stato di infezione virale del web. Stando al report annuale sulla sicurezza stilato dai laboratori della stessa Panda Security, The Cloud Security Company, nel 2010 gli hacker hanno realizzato e diffuso un terzo del totale di tutti i virus esistenti e, in 12 mesi, hanno creato il 34% di tutto il malware apparso finora. L’Intelligenza Collettiva, la nuova generazione di prodotti antivirus usata, che ha studiato e classificato in maniera automatica il 99,4% degli esemplari ricevuti, comprende attualmente 134 milioni di file unici, dei quali 60 milioni sono malware (virus, worm, Trojan e altre minacce). Una buona notizia, tuttavia, pare esserci: dal 2003 i nuovi codici infettivi aumentavano del 100% ogni 12 mesi, mentre nel 2010 sono incrementali del “solo” 50%, quindi la crescita di nuove minacce sarebbe in diminuzione.
A dominare la classifica del malware nel 2010, con una percentuale del 55,91%, sono stati i Trojan bancari, seguiti da virus (22,13%) e worm (10,38%). L’11.6% di tutto il malware raccolto dall’Intelligenza Collettiva è costituito da rogueware (o fake-falsi antivirus), categoria che, pur presente da soli 4 anni, sta creando molti danni agli utenti di tutto il mondo: in sostanza si tratta di un software che, inserendosi nel computer, segnala la presenza di una miriade di virus, in realtà fittizi, e impone l’inserimento del codice d’acquisto di un particolare programma per tornare alla normalità.
A capo, invece, della classifica dei paesi più colpiti vi è la Thailandia, seguita da Cina e Taiwan, con 60-70% di computer infetti, mentre tra le tecniche di attacco più usate troviamo, innanzitutto, quelle rivolte ai social media: Facebook e Twitter sono stati i network più coinvolti, ma si sono verificati attacchi, ad esempio, anche su LinkedIn e Fotolog; gli utenti sono stati ingannati sfruttando il bottone “Mi piace” di Facebook, compiendo furti d’identità per inviare messaggi da fonti fidate, approfittando delle vulnerabilità di Twitter per eseguire codici javascript e diffondendo false applicazioni per deviare la navigazione su siti infetti. Altri metodi usati sono stati gli attacchi BlackHat SEO per l’indicizzazione e il posizionamento di falsi siti web (brillante metafora cinematografica che indica il parallelo tra il classico “cattivo” che nei film western indossava il cappello nero e un posizionatore che non si avvale di tecniche lecite, consentite dalle linee guida dei motori di ricerca, per scalare le serp) e lo sfruttamento di vulnerabilità zero-day (vulnerabilità del “giorno zero”, per le quali, cioè, non è ancora disponibile una patch risolutiva). Mantiene il proprio ruolo da protagonista pure lo spam, nonostante sembri diminuire la percentuale di spam nel traffico mail (nel 2009 era pari al 95%, nel 2010 è scesa all’85%).
Altri metodi, come le presentazioni PowerPoint inviate a catena tra amici, sembrano essere scomparsi, mentre preoccupa il proliferare sul web di kit per sferrare attacchi informatici già confezionati: delle vere e proprie “cassette degli attrezzi” – a disposizione non solo di esperti informatici, ma anche di aspiranti lamer o di criminali comuni con scarsa competenza informatica – la cui relativa semplicità d’accesso e d’utilizzo e la cui efficacia hanno contribuito ad un incremento del loro utilizzo per attività di cyber crime, come rivelano i risultati di un rapporto realizzato da Symantec Corp. e diffusi il 18 gennaio sul sito della stessa azienda statunitense. Stando a tale rapporto, l’uso di questi kit, che permettono di personalizzare le minacce per evitare di essere individuati e per automatizzare il processo di attacco, rappresenterebbe una delle maggiori minacce rivolte alla rete, generando un’economia sommersa di milioni di dollari, e costituirebbe i due terzi di tutti gli attacchi informatici individuati fra giugno 2009 e giugno 2010. “In passato, gli hacker dovevano creare le loro minacce dal nulla. Questo processo più complicato limitava il numero degli attaccanti ad una cerchia ristretta di cyber criminali molto competenti” ha dichiarato Stephen Trilling, senior vice president, Symantec Security Technology and Response. “Al giorno d’oggi i kit di attacco rendono relativamente semplice il lancio di un cyber attacco anche per un principiante. Per questo ci aspettiamo di assistere ad un incremento dell’attività in quest’area e che ci siano maggiori possibilità per l’utente medio di trasformarsi in vittima”.
Il 2010 è stato, inoltre, un anno caratterizzato, oltre che da cyber crimine (malware legato ad un business orientato alla creazione di ritorni economici), anche da due fenomeni completamente nuovi e presumibilmente in costante ascesa: stiamo parlando di “cyber guerra” e “cyber attivismo”. Quest’ultimo movimento è stato reso famoso dai gruppi Anonymous e Operation Payback e ha avuto come obiettivi primari quelli di colpire le organizzazioni che cercano di combattere la pirateria in rete e di supportare Julian Assange, autore di Wikileaks. Malgrado la legislazione mondiale si stia muovendo in direzione di una sempre più severa soppressione di tale forma di protesta, si è pronti a credere che essa sarà, nel prossimo anno, in continuo aumento, proprio per la capacità della rete di assicurare un canale di espressione relativamente anonimo e libero
Tuttavia, nonostante i riflettori degli ultimi mesi del 2010 siano rimasti puntati su Wikileaks e sugli attacchi online condotti dai suoi sostenitori o dai suoi detrattori, “non c’è niente di nuovo nel tipo di attacchi Distributed Denial of Service (DDoS) utilizzati per colpire aziende che si sono dissociate da Wikileaks, come Mastercard, Visa e Paypal”, ha dichiarato Mikko Hypponen, Responsabile dei Laboratori di Ricerca della società di sicurezza informatica finlandese F-Secure. Secondo uno studio della stessa società, la più importante novità nel campo del malware del 2010, e forse dell’intero decennio, è stata, invece, il sofisticatissimo worm Stuxnet, che può arrivare a colpire direttamente i sistemi industriali e a modificare i processi automatizzati, permettendo, così, di provocare danni gravissimi nel mondo reale. “Sfortunatamente – osserva Mikko Hypponen – è probabile che assisteremo ad altri attacchi di questo tipo in futuro”.
Più in particolare, questo worm ha interferito nel 2010 con i processi delle centrali nucleari, colpendo quella di Bushehr, come confermato dalle autorità iraniane. È stato questo l’esito più eclatante di quella che abbiamo definito “cyber guerra”: azioni di guerrilla nelle quali non si riesce a comprendere chi sia l’esecutore e da dove provenga l’attacco, ma dalle quali si riesce a dedurre esclusivamente lo scopo. Altro esempio di tale fenomeno è stato “Here you have”, il worm, diffuso però con metodo classico, creato dall’organizzazione terroristica “Brigades of Tariq ibn Ziyad”, con l’obiettivo di ricordare agli Stati Uniti l’attacco dell’11 settembre e rivendicare il rispetto per la religione islamica, in risposta alla provocazione del pastore Terry di bruciare il Corano.
Sempre secondo lo studio F-Secure menzionato, il 2010 è stato l’anno in cui si è registrato il maggior numero di arresti e condanne per persone ree di aver commesso crimini online: l’Fbi ha arrestato più di 90 persone, sospettate di appartenere a una rete internazionale di criminali informatici e accusate di aver rubato circa 70 milioni di dollari da conti bancari negli Stati Uniti, ottenendo l’accesso ai dati di banking online attraverso messaggi spam infetti. Altri importanti arresti sono stati effettuati nel Regno Unito e in Ucraina.
Oltre agli ulteriori attacchi firmati Stuxnet, un’altra previsione dell’analisi F-Secure pare essere motivo di preoccupazione: “dal punto di vista della sicurezza mobile” – ha affermato Hypponen, “ci aspettiamo di vedere un numero crescente di malware progettato per colpire la piattaforma Android e gli iPhone jailbreak”.
Insomma, da quel gennaio di ben 25 anni fa, in cui nasceva il primo virus della storia dell’informatica, di strada se ne è fatta molta e l’evoluzione è stata notevole. Allora si trattava – è curioso ricordarlo – di un malware piuttosto innocuo, Brain, creato fai fratelli pakistani Basit e Amjad Alvi per punire chi copiava illegalmente i loro software, colpendo direttamente i floppy-disk, unità di archiviazione allora addirittura più utilizzata degli hard disk. I due avevano pure deciso di inserire nello stesso virus i loro contatti, con l’implicita volontà di ottenere guadagno dalle richieste di aiuto degli utenti infetti e con la speranza di venir contattati da qualche big del settore.
Facciamo ora un passo indietro in questa nostra disamina e concentriamo l’attenzione sulle voci presenti nell’almanacco dei virus 2010 pubblicato da Panda Security, elencandole in relazione al riconoscimento ottenuto:
Il dispettoso amante dei Mac.
Titolo vinto da HellRaiser.A, un programma di controllo remoto che colpisce solo i sistemi Mac e, una volta installato sul computer tramite la necessaria autorizzazione dell’utente, prende il controllo del sistema e realizza numerose attività, tra le quali, addirittura, l’apertura del cassettino DVD.
Il buon samaritano.
È Bredolab.Y il vincitore (Panda Security ne ha messo a disposizione un’immagine sul proprio profilo flickr), il quale si presenta sotto forma di messaggio da parte di Microsoft Support, richiedendo una nuova patch di sicurezza per Outlook; procedendo con il download, si installerà una falsa soluzione SecurityTool che segnalerà la presenza di codici pericolosi sul sistema e condurrà all’acquisto di una soluzione per eliminarli, soluzione che, inutile dirlo, non giungerà in seguito al versamento del denaro.
Il poliglotta dell’anno
Il premio va a MSNWorm.IE, un virus diffuso via Messenger tramite un link che invitava gli utenti a visualizzare un’immagine, in 18 lingue. Al termine della frase troviamo l’emoticon :D, che utilizza, quindi, un codice decisamente universale: date queste premesse, noi avremmo proposto un premio per il forte sentimento di interculturalità.
Oltre ad un’immagine del virus, Panda Security ha pubblicato anche la lista delle diverse manifestazioni dello stesso, che di seguito vi proponiamo:
Inglés: seen this?? 😀
look at this picture 😀
Portugués: olhar para esta foto 😀
Francés: regardez cette photo 😀
Alemán: schau mal das foto an 😀
Holandés: bekijk deze foto 😀
Sueco: titta p? min bild 😀
Danés: ser p? dette billede 😀
Noruego: se p? dette bildet 😀
Finés: katso t?t? kuvaa 😀
Esloveno: poglej to fotografijo 😀
Eslovaco: pozrite sa na tto fotografiu 😀
Checo: pod?vejte se na mou fotku 😀
Polaco: spojrzec na to zdjecie 😀
Rumano: uita-te la aceasta fotografie 😀
Húngaro: n?zd meg a k?pet 😀
Turco: bu resmi bakmak 😀
Il più audace.
Come si deduce da quanto già abbiamo detto, il vincitore è indiscutibilmente Stuxnet.A, virus che, accompagnato metaforicamente dalla nota colonna sonora del film “Mission Impossible” o de “Il Santo”, colpisce i sistemi SCADA (“Supervisory Control And Data Acquisition”, ossia “Controllo di supervisione e acquisizione dati”, per il monitoraggio elettronico di sistemi fisici). Esso sfrutta falle di sicurezza di Microsoft attraverso dispositivi USB per raggiungere il cuore delle centrali nucleari.
Il più fastidioso.
Replicando la prassi di quei programmi che, una volta installati, pongono la domanda “Sei sicuro di voler chiudere il programma? Sì – No?”, Oscarbot.YQ mostra di continuo, ogni volta che si cerca di chiudere un programma o di aprire una finestra del browser, la stessa schermata con la ripetizione della domanda, mettendo seriamente alla prova la pazienza degli utenti. Un’immagine è disponibile su flickr.
Il worm più sicuro.
A vincere è Clippo.A, con questo nome che ricorda implicitamente “Clippy”, il supporto di Microsoft a forma di graffetta: una volta installato, inserisce una password su tutti i documenti Office, impedendo in qualunque modo agli utenti di aprirli.
Una vittima della crisi.
Vince Ransom.AB, un ransomware (programmi che bloccano il computer e richiedono un riscatto per renderli nuovamente operativi) che, vista la forte competizione e la recessione, “si accontenta” di soli 12 dollari per “liberare” il pc, diversamente da qualche anno fa, quando la richiesta si aggirava attorno ai 300 dollari.
Il meno sincero
SecurityEssentials2010 (la falsa versione dell’antivirus, non quella ufficiale Microsoft), sotto la falsa apparenza di adware, avvisa gli utenti di essere stati colpiti da codici pericolosi e conduce loro all’acquisto di un prodotto che fornisca protezione. Il design così convincente, con messaggi e schermate autentici, è stato causa delle 10 infezioni più estese dell’anno. Un’immagine è disponibile su flickr.
A chiusura dell’almanacco 2010, viene citato, infine, l’insetto dell’anno, Mariposa (farfalla in spagnolo), la botnet “estintasi” nel mese di marzo, con l’arresto dei suoi autori, grazie alla collaborazione tra Panda Security, Guardia Civil spagnola, FBI e Defense Intelligence.
Pubblicato su: PMI-dome
Pubblicato da robertabarbiero in 31 gennaio 2011
https://robertabarbiero.wordpress.com/2011/01/31/sicurezza-pmi-ecco-i-virus-dellanno/