Truffe informatiche: I cybercriminali approfittano del disastro di Haiti

gennaio 21, 2010 by · Leave a Comment
Filed under: sicurezza informatica 

I criminali informatici approfittano del disastro di Haiti per sottrarre le donazioni benefiche, mentre continuano i risvolti pericolosi dell’attacco senza precedenti a Google

Il tragico terremoto sta portando molte persone a donare somme di denaro a sostengno di Haiti. Tuttavia, i criminali informatici approfittano tristemente della situazione per truffare i sostenitori e sottrarre denaro destinato alla beneficenza.
Per avere dettagli sulle truffe emergenti legate al terremoto di Haiti e per ricevere consigli su come evitare le truffe legate alla beneficenza, ti invitiamo a consultare il McAfee Avert Labs Blog: www.avertlabs.com/research/blog

Inoltre, l’attacco ad alto profilo che ha interessato Google e un numero crescente di altre compagnie continua a generare caos, man mano che maggiori informazioni diventano disponibili. In questo momento gli utenti Windows sono esposti a un reale pericolo a causa della rivelazione a livello pubblico di una grave vulnerabilità di Internet Explorer che è stata coinvolta nell’attacco di Google e di altri. Purtroppo, il rischio è stato aggravato perché il codice di attacco che sfrutta questa vulnerabilità di Internet Explorer è stato ora reso noto all’interno del dominio pubblico. Per far fronte all’attacco informatico, nominato “Operazione Aurora” da McAfee, è disponibile una guida dettagliata per aiutare le organizzazioni a determinare se hanno subito conseguenze dall’attacco. Inoltre, McAfee mette a disposizione consigli su come gestire la falla zero-day di Internet Explorer tuttora priva di patch. McAfee mette anche a disposizione trial gratuite della sua tecnologia di protezione avanzata per aiutare le aziende a proteggersi dalle minacce legate all’attacco.

Se può essere utile, di seguito trovi il commento di George Kurtz, Chief Technology Officer di McAfee: “è un momento di svolta nella cybersecurity data la natura mirata e coordinata dell’attacco. Al di là del settore della difesa, non abbiamo mai assistito ad attacchi con questo livello di sofisticazione rivolti ad aziende commerciali.”

Nel blog dei McAfee Labs troverete alcuni post interessanti a riguardo. Inoltre, una sezione dedicata all’Operazione Aurora è disponibile a questo indirizzo: www.mcafee.com/us/threat_center/operation_aurora.html


Sicurezza reti: rapporto annuale

gennaio 21, 2010 by · Leave a Comment
Filed under: sicurezza informatica 

Il quinto rapporto annuale sulla sicurezza Internet di Arbor Networks rivela che gli attacchi a servizi e applicazioni hanno sostituito gli attacchi botnet come maggiore minaccia operativa

I vari reparti architetture e operation degli Internet Provider si trovano oggi di fronte ad una ‘miscela esplosiva’ di rischi

Milano, 19 Gennaio 2010- Secondo il rapporto pubblicato oggi da Arbor Networks®, fornitore leader di soluzioni di sicurezza e di gestione delle reti, gli attacchi DDoS (Distributed Denial of Service) controllati da botnet e incentrati su servizi e applicazioni rappresentano il problema di sicurezza numero uno che la comunità degli Internet provider dovrà affrontare nel corso dei prossimi 12 mesi.

Il quinto rapporto sulla sicurezza delle infrastrutture mondiali di Arbor include le risposte di 132 operatori Tier-1, Tier-2 e altri operatori di reti IP del Nord America, Sud America, Europa, Africa e Asia. La partecipazione al sondaggio di quest’anno è raddoppiata rispetto ai 66 partecipanti dell’anno scorso, offendo una panoramica della diversità geografica e organizzativa degli operatori. Questo sondaggio annuale è stato progettato al fine di fornire dati utili agli operatori delle reti affinchè possano prendere decisioni corrette riguardo l’utilizzo dei meccanismi tecnologici di sicurezza delle reti, per proteggere le infrastrutture Internet ed altre infrastrutture basate su IP.

Gli attacchi si spostano sul “cloud”


Quasi il 35% dei partecipanti crede che gli attacchi più sofisticati a servizi e applicazioni rappresenteranno la più grande minaccia operativa per i prossimi 12 mesi, sostituendo gli attacchi di tipo botnet che quest’anno sono passati al secondo posto con il 21%. Anche quest’anno, più della metà dei provider che ha risposto al sondaggio ha riportato una crescita degli attacchi a servizi nell’ordine di grandezza di un gigabit, o inferiori. Tali attacchi, sebbene siano controllati anche da botnet, sono stati progettati specificamente per sfruttare le debolezze dei servizi, come le vulnerabili e costose query in bac-kend, e le limitazioni delle risorse computerizzate.

“Da una parte i nostri clienti si trovano di fronte a una serie di minacce nelle aree della sicurezza del ‘cloud’ e dei datacenter; dall’altra devono affrontare problemi di sicurezza emergenti come la protezione del DNS e la migrazione verso l’IPv6,” ha affermato Ken Silva, CTO di VeriSign. “Il rapporto annuale sulla sicurezza delle infrastrutture di Arbor fornisce ai dipartimenti di sicurezza e operativi una preziosa prospettiva su problematiche a cui dobbiamo far fronte.”

Parecchi partecipanti hanno riportato interruzioni prolungate (di parecchie ore) di importanti servizi Internet nel corso dell’anno scorso causate da attacchi alle applicazioni. I bersagli degli attacchi ai servizi includevano infrastrutture DNS (Domain Name System), bilanciatori di carico e infrastrutture back-end server SQL su larga scala.

La dimensione degli attacchi è ancora in crescita ma ad un tasso inferiore

Nelle versioni precedenti del rapporto sulla sicurezza delle infrastrutture mondiali, i provider di servizi avevano riportato un raddoppiamento dei tassi di attacchi DDoS (Distributed Denial of Service) nel corso degli anni, con crescite da 400 Mbps a più di 40 Gbps dal 2001.

Quest’anno invece, i provider hanno assistito ad un rallentamento nella crescita degli attacchi: il picco di attacchi raggiunge infatti i 49 Gbps, pari ad un incremento solo del 22% rispetto allo stesso dato dello scorso anno . Per fare una comparazione, gli attacchi di 40 Gbps dell’anno scorso rappresentavano un aumento del 67% rispetto agli attacchi di cui al sondaggio del 2007.

Inoltre, solo il 19% dei partecipanti al sondaggio ha riportato che gli attacchi maggiori osservati quest’anno si trovavano nella fascia da uno a quattro Gbps, rispetto al 30% del 2008.

I reparti Architetture e Operation degli Internet Provider si trovano di fronte a una ‘miscela esplosiva’

Le divisioni Architetture e Operation degli Internet Provider incontrano una convergenza delle problematiche che riguardano l’imminente esaurimento degli indirizzi IPv4 e la preparazione per la migrazione a IPv6, le DNS SEC (Domain Name System Security Extensions) e le 4-byte ASN (usate per il routing interdominio su Internet). Ognuna di queste problematiche, presa singolarmente, costituisce già una significativa sfida ai reparti architetture e operation degli operatori di rete;tutti insieme, questi cambiamenti rappresentano la minaccia più grande e potenzialmente dirompente della storia di Internet.

Internet non è ancora pronto all’IPv6

La maggioranza dei provider partecipanti al sondaggio ha espresso delle preoccupazioni riguardo alle implicazioni relative alla sicurezza per l’adozione dell’IPv6, e per la scarsa velocità di migrazione da IPv4 a IPv6, nonché per la possibilità di un impiego parallelo dell’IPv6. Come per gli anni scorsi, i provider si sono lamentati della mancanza di funzioni di sicurezza IPv6 nei router, firewall e altre infrastrutture di rete essenziali. Altri provider sono preoccupati che la mancanza di test e di esperienza nell’utilizzo di IPv6 possano portare serie vulnerabilità alla sicurezza delle reti mondiali

Un recente studio di Arbor ha scoperto che gli account IPv6 rappresentano lo 0,03% di tutto il traffico Internet, pari ad una crescita dello 0,002% rispetto all’anno prima. Sebbene questa cifra rappresenti un aumento ragguardevole, IPv6 è ancora una piccolissima frazione del traffico Internet complessivo odierno.

About Arbor Networks

Arbor Networks(R) fornisce servizi per la sicurezza di rete core-to-core e le prestazioni operative per le reti aziendali globali. Le soluzioni NBA (Network Behavioral Analysis) di Arbor sono costruite sulla piattaforma Arbor Peakflow(R), per garantire visualizzazioni in tempo reale delle attività di rete che consentono alle organizzazioni di proteggersi immediatamente da worm, attacchi DDoS, abuso interno, instabilità di traffico e routing, nonché di suddividere in segmenti e rafforzare le reti in vista di future minacce. Oggi, i clienti di Arbor Networks comprendono una vasta gamma di provider di servizi e clienti aziendali, appartenenti a diversi settori in tutto il mondo, a dimostrazione della profondità e dell’ampiezza dell’esperienza di Arbor Networks in fatto di sicurezza. La tecnologia si serve della piattaforma Arbor Peakflow per impedire costosi tempi di inattività, consentire la pulizia della rete e aumentare la fiducia dei clienti. Per ulteriori informazioni su Arbor Networks, visitare http://www.arbornetworks.com/

Arbor partecipa anche ad ATLAS, un particolare programma che vede la collaborazione di oltre un centinaio di service provider di tutto il mondo impegnati a condividere informazioni in tempo reale riguardanti aspetti quali la sicurezza, il traffico e il routing. Nessun’altra realtà può contare oggi su informazioni aggregate di tale portata in merito agli eventi Internet, unitamente agli strumenti per un’approfondita collaborazione inter-provider volta a informare numerose decisioni di business.

Per ulteriori informazioni su ASERT(Arbor Security Engineering & Response Team), il ramo della società che si occupa di ricerche nel campo della sicurezza, visitare il blog di ASERT all’indirizzo http://asert.arbornetworks.com.

Nota per i redattori: Arbor Networks, Peakflow, ATLAS e il logo Arbor Networks sono marchi commerciali di Arbor Networks, Inc. Tutti gli altri marchi possono essere marchi commerciali dei rispettivi proprietari.

Mcafee, inc. GUIDA IL RINNOVAMENTO DELL’APPROCCIO DELLE AZIENDE ALLA SICUREZZA

luglio 8, 2009 by · Leave a Comment
Filed under: Antivirus, sicurezza informatica 

McAfee ePolicy Orchestrator 4.5 rappresenta la base per un’architettura ottimizzata di sicurezza per migliori funzioni di protezione, conformità ed efficienza nella gestione

SANTA CLARA, California, – 8 luglio 2009 – Come parte del proprio impegno nel fornire una protezione ineguagliata ad aziende ed enti pubblici, McAfee Inc. (NYSE: MFE) ha annunciato oggi la release 4.5 di McAfee® ePolicy Orchestrator® (ePO™) che aiutale aziende a proteggersi da un’enorme quantità di minacce in costante crescita.
I dati rilevati dai McAfee Avert Labs indicano che nell’ultimo anno gli attacchi contro le informazioni digitali sono cresciuti di oltre il 500%. Secondo gli analisti di mercato, una grande impresa può avere fino a 200 diversi fornitori di sicurezza. Tale situazione comporta costi elevati e una significativa complessità, oltre a fornire una protezione non adatta, dal momento che tali strumenti generalmente non sono in grado di condividere informazioni, coordinare le comunicazioni di intelligence delle minacce o di correlare gli eventi di sicurezza. Per affrontare tali sfide, le aziende più lungimiranti si stanno indirizzando verso offerte integrate per raggiungere una migliore sicurezza riducendo i costi.
Per la realizzazione di un’architettura di sicurezza ottimizzata, caratterizzata dai livelli di protezione più elevati e dai livelli di rischio e costi più bassi possibile, le aziende devono prendere in considerazione quattro elementi fondamentali:
Difesa integrata di reti e sistemi per fornire la migliore protezione multilivello in modo coordinato e correlato per varie contromisure e sensori di sicurezza.
Conformità automatizzata strettamente integrata con il migliore ecosistema di sicurezza per consentire alle aziende di raggiungere e mantenere la conformità attraverso un approccio basato sull’analisi del rischio e di semplificare il rispetto delle scadenze del crescente elenco di normative di conformità.
Intelligence sulle minacce in tempo reale che offre funzionalità di rilevamento e di aggiornamento in-the-cloud, copertura per tutti i cinque principali vettori di minacce, analisi della reputazione, visibilità sull’intera rete internet e un team dedicato di ricercatori esperti di sicurezza.
Una piattaforma aperta per la gestione della sicurezza che offre una singola console di gestione, funzioni di integrazione con ambienti multi vendor e visibilità completa end-to-end del panorama della sicurezza.

McAfee ePO 4.5 aiuta risponde a questi quattro elementi poiché è la prima e unica piattaforma di gestione della sicurezza in grado di gestire centralmente soluzione di rete, sistemi, dati e conformità costantemente aggiornata in tempo reale dalle tecnologie di Global Threat Intelligence di McAfee (che includono Artemis e TrustedSource). Quest’ultima release di ePO migliora la scalabilità, mette a disposizione una nuova interfaccia di gestione Web, offre un nuovo flusso di lavoro e un’architettura automatizzata per razionalizzare ulteriormente le operazioni di sicurezza.

L’opinione dei clienti:
“McAfee ha compreso l’importanza di un approccio olistico e di un’ottimizzazione continuativa e lo sta dimostrando con il proprio framework e con la piattaforma aperta di gestione ePO,” ha affermato Norm Fjeldheim, CIO di Qualcomm. “Noi perfezioniamo costantemente il nostro approccio alla sicurezza, perciò è fondamentale collaborare con partner strategici che comprendano le nostre esigenze ed offrano la gamma di prodotti di McAfee. McAfee ci ha aiutato ad automatizzare molte attività comuni di sicurezza, consentendoci di migliorare la nostra efficienza nella gestione della sicurezza.”
“McAfee è l’unica azienda in grado di fornire sia sicurezza di rete all’avanguardia sia protezione per i sistemi per salvaguardarci dalle minacce su ogni fronte,” ha aggiunto Richard LaBella, manager corporate IT security di Citrix Systems. “Siamo entusiasti del nuovo e potente framework automatizzato in McAfee ePO 4.5 che ci aiuterà a razionalizzare i flussi di lavoro per migliorare l’efficienza operativa.”

Le principali caratteristiche di McAfee ePO 4.5
McAfee ePO è la piattaforma di gestione della sicurezza più scalabile oggi disponibile sul mercato, e consente alle aziende di qualsiasi dimensione di gestire, da un singolo server, fino a decine di dispositivi o addirittura centinaia di migliaia di dispositivi.


Gli ampliamenti di McAfee ePO 4.5 sono relativi alle seguenti aree:
Una migliore scalabilità enterprise grazie a una nuova architettura multilivello che è dotata di funzioni di bilanciamento del carico e supporto failover, e in grado di interfacciarsi con vari server per funzionalità migliorate di gestione delle policy e reporting.
Interfaccia Web personalizzabile migliorata grazie a una navigazione razionalizzata e miglioramenti nel reporting per fornire una visibilità immediata sullo stato di sicurezza dell’azienda. Grazie agli ampliamenti, l’interfaccia risulta più intuitiva e più efficace nel fornire una visibilità end-to-end sull’intero ambiente di sicurezza di un’azienda.
Flusso di lavoro e architettura automatizzata migliori per aiutare a minimizzare le vulnerabilità e a risparmiare il tempo degli amministratori speso nel portare a termine attività di normale amministrazione. Tale framework può utilizzare le funzionalità avanzate di tagging di ePO per aggiungere automaticamente protezione ai sistemi scoperti. Gli amministratori possono inoltre sviluppare policy di sicurezza per automatizzare la protezione basandosi sui profili degli utenti piuttosto che unicamente sui sistemi o i dispositivi (ciò risulta particolarmente rilevante nel caso di funzionalità di crittografia e/o filtering degli URL). Inoltre, una nuova integrazione dell’help desk con HP OpenView e BMC Remedy automatizza le funzioni di workflow e rende la sicurezza una parte trasparente delle attività IT.

“I dipartimenti IT hanno la necessità di consolidare e standardizzare la sicurezza affidandosi a un unico partner strategico per la fornitura dei più elevati livelli di sicurezza mantenendo i costi più bassi,” ha dichiarato Matt Fairbanks, senior vice president, product and solution marketing di McAfee. “Grazie all’ineguagliato portafoglio di prodotti di McAfee per la sicurezza di reti e sistemi, alle potenti tecnologie per la conformità, alla Global Threat Intelligence in tempo reale, e alla piattaforma di gestione della sicurezza basata su ePO, McAfee sta trasformando il modo in cui le aziende approcciano la sicurezza.”

Ulteriori informazioni su McAfee ePolicy Orchestrator o su come le soluzioni McAfee possono aiutare le aziende a raggiungere un’architettura ottimizzata per la sicurezza, sono disponibili all’indirizzo www.mcafee.com/optimize


Intraprendere Blog Network

Magazine Blog Network, è ad oggi il più grande network italiano di blog professionali. Per proporci delle partnership, cambi, collaborazioni, avere informazioni pubblicitarie, inviarci un comunicato stampa contattateci. Il network è gestito da Ariapertalab, casa editrice e laboratorio di idee guidato da Giuseppe Piro.


il nostro network