Pinguino e Mela al riparo da malware e ransomware! Ma è proprio vero??



A cura di Gianluca Grippo, il


Pinguino e Mela al riparo da malware e ransomware! Ma è proprio vero??

Dopo l’attacco ransomware WannaCry di Maggio scorso, che ha colpito una parte dei PC del Mondo (o addirittura intere infrastrutture) con sistema operativo Windows, in molti si sono convinti che altri utenti utilizzanti sistemi operativi diversi, quali Linux e MacOS (Pinguino e Mela), si possano ritenere al sicuro da questo tipo di “attacchi”. Ma questo assunto, quanto è vero?

Per poter approfondire meglio l’argomento, dobbiamo prima di tutto concentrarci sul significato tecnico di ransomware e malware.

Un malware, abbreviazione di malicious software, è un programma informatico usato per disturbare le normali operazioni svolte da un computer, per mostrare pubblicità indesiderata, per accedere a sistemi informatici privati, o addirittura per rubare informazioni sensibili. Con la parola malware andremo ad identificare varie tipologie di software malevolo e tra questi troviamo il ransomware. Esso è un particolare tipo di malware che limita l’accesso del dispositivo infettato richiedendo un riscatto economico per rimuovere tale limitazione. Agisce criptandone i dati con unico scopo, quello estorsivo. Il proprietario (utente privato o azienda) a questo punto, riceverà richiesta di denaro, normalmente in valuta bitcoin, per potere ottenere la chiave di decriptazione dei dati.

Il ransomware può agire direttamente sul sistema, bloccandolo o sui dati, criptandoli. Lo scopo sarà sempre lo stesso, tentare di estorcere denaro per sbloccare l’accesso o i dati del proprietario. Dopo questa premessa sembrerebbe che ancor più certa la teoria che i potenziali attacchi possano riguardare solo sistemi Windows, ma è proprio vero? La risposta è NO!

Nel Maggio del 2014, ad esempio, venne diffuso un ransomware su MacOS.

Negli anni precedenti si sono verificati attacchi di phishing in Australia e Nuova Zelanda per compromettere gli Apple ID. In questo caso il malware, accedendo ad iCloud, riusciva a bloccare i dispositivi IOS o OSX. Gli utenti attaccati riscontravano, tramite un messaggio di “Find my iPhone”, il blocco del proprio dispositivo. Per sbloccarlo veniva richiesto un riscatto di 100 $.

Un'altra tipologia di ransomware su sistemi MacOS è quella denominata Patcher, che attacca i “furbetti” che sono dediti all’utilizzo di programmi a pagamento senza una regolare licenza. 

Il malware Patcher è diffuso tramite siti web che contengono file torrent e warez e si presenta agli occhi dell'utente come un "license patcher", ovvero un eseguibile che permette di bypassare il controllo di licenza integrato in applicazioni a pagamento (come Adobe Premiere Pro e Microsoft Office). Dopo averlo cliccato, verrà visualizzata una finestra di dialogo con sfondo trasparente e invito a premere il pulsante Start, che come vi starete immaginando non produce l'effetto desiderato (nessuna scorciatoia per usare il programma senza averlo acquistato!), ma permette l'avvio del processo di crittografia dei file memorizzati nel Mac, ovvero l'epilogo tipico della fase operativa dei ransomware. Patcher applica un’estensione .crypt a tutti i file colpiti, rendendoli inaccessibili all'utente, cambia la data di modifica al 13 febbraio 2010 e produce un file README, contenente la richiesta di riscatto: pagare 0.25 bitcoin (circa 266 euro) agli estorsori per poter ricominciare ad utilizzare il PC ed i file in esso contenuti come prima dell’infezione. 

Anche il Sistema Operativo Linux non è esente da problemi, si proprio il noto sistema tanto decantato dai fan per la sua sicurezza. Vero, ma non sempre! Parliamo di KillDisk, un virus che anni fa, cancellava i file per arrecare danno: nel 2016 è rinato sotto forma di ransomware che attacca sia sistemi Windows che Linux. Al riavvio del sistema questo è il messaggio che potremmo trovare:

 

KillDisk nello specifico procede alla crittografia dell'intero supporto di memoria, utilizzando un algoritmo crittografico molto complesso - ogni file viene crittografato con una chiave AES e, a sua volta, la chiave AES viene crittografata con una chiave pubblica RSA-1028. In sintesi, la vittima ha ben poche speranze di riuscire a tornare in possesso dei propri file senza pagare l'oneroso riscatto pari a 222 bitcoin, ovvero circa 194.000 euro. Al momento le vittime di KillDisk non coincidono con utenti finali scelti a caso, ma con aziende e importanti istituti finanziari. 

Ancora sicuri che sia solo Microsoft a dover stare all’erta?

Internet ha sicuramente rappresentato una svolta epocale nella distribuzione e nell’accesso alle informazioni, ma questa facilità può esporre ad un rischio anche alto se non si è consapevoli fino in fondo delle operazioni che si stanno svolgendo: aprire un allegato di una mail di dubbia provenienza, andare su siti “pericolosi”, rilasciare dati personali a qualsiasi pop up che li richiede.

Un’ultima informazione: non è detto che se si paga il riscatto poi si riavrà la possibilità di avere indietro i propri dati quindi, per evitare di arricchire questi criminali informatici, pensare di non poter recuperare più nulla e non pagare può, ahimè, essere la soluzione più corretta.Il miglior consiglio che si può ascoltare in questo caso è di informarsi in primis ed avere un backup offline dei dati (ad esempio una copia su un computer o supporto non connessi al primo) a prescindere dal sistema operativo e dalla versione.

 

 

Continua a leggere





NUOVI ORIZZONTI PER LA NEXT04


La Next04 annuncia l’apertura della nuova sede operativa a Roma


A cura di Silvia Di Gennaro, il


NUOVI ORIZZONTI PER LA NEXT04

In un’ottica di crescita societaria e di ampliamento delle attività, Next04 ha deciso di aggiungere un tassello fondamentale allo sviluppo dell’organizzazione.  Se con il tempo, vi è stata un incremento esponenziale delle attività in termini quantitativi e di efficienza, competenza ed eccellenza, oggi Next04 ha deciso di cogliere l’opportunità di ampliamento del mercato di riferimento, con l’apertura della nuova sede di Roma.

 L’idea nasce dalla costante voglia di crescere, di accettare sfide sempre più importanti, dalla voglia di rafforzarsi e di intraprendere percorsi nuovi. Next04 non si ferma. Ha sviluppato con il tempo un’offerta completa ed integrata di soluzioni e servizi IT di fascia enterprise e oggi, grazie ai propri specialist, è in grado di esportare il proprio valore aggiunto anche al di fuori del territorio siciliano.

L’approccio proattivo portato avanti da Next04 in questi anni è il frutto di scelte anticipatorie orientate al cambiamento e all’iniziativa, rivelatesi sempre vincenti. L’apertura della nuova sede nella capitale è una delle tante iniziative di successo che fanno di Next04 una realtà in continua evoluzione.

Perché Roma? La scelta nasce dalle possibilità di ampliare il proprio business in un mercato quanto mai esteso, diversificato e dinamico, conseguentemente di gestire un’offerta specialistica che si contraddistingue da quella dei propri competitors. 

Per compiere questo passo Next04 ha deciso di condividere questo percorso con un team già consolidato di professionisti in ambito commerciale e tecnico, con esperienze in multinazionali del settore e diversi successi conseguiti su clienti di livello enterprise.

Cogliere le nuove opportunità e gli sviluppi futuri, che emergeranno dal lavoro dei nostri specialist sul territorio romano e non solo, sarà un input importante per la crescita dell’intera società.

Sicuri del successo che questa nuova iniziativa porterà Next04 e fieri del lavoro fin qui svolto, siamo pronti come sempre ad offrire le nostre migliori performance di affidabilità e professionalità.

Continua a leggere





DIGITAL TRANSFORMATION: Causa o effetto?



A cura di Dario Napoli, il


DIGITAL TRANSFORMATION: Causa o effetto?

Molte ricerche internazionali hanno valutato che esiste una forte relazione tra il grado di maturità digitale dell’impresa e le sue performance aziendali, quali il tasso di crescita del fatturato, la redditività operativa e le quote di mercato. I dati forniti dalla ricerca di Capgemini Consulting e MIT Center of Digital Business Research di Boston dimostrano come le aziende che riescono a portare a compimento una trasformazione digitale nella propria azienda, investendo nelle competenze digitali e sfruttando le tecnologie IT, risultano essere più redditizie del 26% rispetto ai loro competitor di settore. 

Diventa sempre più importante quindi definire (e applicare) la Digital Transformation e cioè la semplificazione della quasi totalità dei processi, riducendo le ridondanze e gli errori legati ad attività manuali e la sempre maggiore integrazione tra tutti gli stakeholder aziendali, garantendo la raccolta, la registrazione, l’integrità e la immediata o quasi disponibilità dei dati digitali. Con la digital transformation si ha quindi l’opportunità di ridisegnare e migliorare sempre più i processi che governano il business, utilizzando una serie di combinazioni di diverse soluzioni tecnologiche. 

Tra gli esempi più significativi della digital transformation vanno citati tutti i sistemi di supply chain management (SCM). Queste soluzioni, infatti, costituiscono un tassello fondamentale della digital transformation, proprio perché la digitalizzazione delle filiere sta diventando via via più critica per acquisire un reale vantaggio competitivo. Lo rivela lo studio “2015 European Excellence in Supply Chain Management”, condotto dalla società di consulenza A.T. Kearney con la School of Management WHU, sul tema della digitalizzazione della supply chain, su un’ampia rosa di aziende europee del settore industriale e commerciale. I supply chain manager di queste aziende, confermano che il tema chiave della digitalizzazione è l’integrazione dei sistemi IT di SCM, sia internamente, sia esternamente. Più dell’80% dei rispondenti alla survey si aspetta che l’integrazione dei sistemi IT e dei dati all’interno del loro gruppo fornisca un significativo, elevato, o molto elevato potenziale per il miglioramento della propria infrastruttura di SCM. E il 77% prevede che lo stesso potenziale possa scaturire dal networking con i sistemi IT di fornitori e clienti con cui si collabora nella filiera. Il dato chiave della survey non è solo che le imprese si aspettano che l’integrazione IT all’interno e all’esterno fornisca grandi benefici nei prossimi tre anni, ma anche che il 70% dei rispondenti intende fare considerevoli investimenti nell’integrazione IT a livello interno, mentre il 53% pianifica iniziative di integrazione IT verso l’esterno con i partner della catena di fornitura. Infine, il 57% dei supply chain manager, nei prossimi tre anni, pianifica d’investire in modo significativo in sistemi IT di demand forecasting and planning, mentre il 72% ritiene che i big data siano in grado di generare effetti di grande miglioramento nei sistemi di SCM, nell’arco dei prossimi tre anni.

Alla luce di quanto sopra la digital transformation non rappresenta soltanto una possibilità di crescita per le aziende, ma sempre più l’unica alternativa possibile per mantenere vivo il proprio Business!

Continua a leggere





Crittografia, sicurezza e privacy



A cura di Salvatore Mameli, il


Crittografia, sicurezza e privacy

“La crittografia è un lusso” denunciava non molto tempo fa il giornalista Kaveh Waddell della rivista statunitense Atlantic, puntando il dito contro i colossi dell’informatica, in particolare Google e le società controllate da Mark Zuckerberg, per lo scarso livello di privacy delle loro applicazioni. Fortunatamente da allora la situazione sembra essere migliorata non poco.

Non a caso la crittografia è diventata una delle discipline più studiate nel settore informatico. La protezione dei pacchetti e dei dati che viaggiano sul web è un argomento decisamente scottante: basti pensare al protocollo HTTPS, alla rete TOR per rimanere anonimi sul web, alle applicazioni cloud crittografate e altre ancora. D’altronde Edward Snowden, l’ex tecnico informatico dell’NSA che diede vita allo scandalo “Datagate” ci aveva messo tutti in guardia: senza un adeguato livello di protezione saremmo tutti sotto controllo, dalle nostre mail fino ai contatti sul nostro smartphone.

Il primo sistema di crittografia applicato al mondo dell’informatica è stato sviluppato dal programmatore Phil Zimmermann nel 1991. Il suo “Pretty Good Privacy” consentiva di crittografare le mail con la certezza che non possano essere lette da nessun altro al di fuori del destinatario. Ovviamente da allora la crittografia ha fatto passi da gigante grazie allo sviluppo di sistemi e applicazioni più sofisticate.

WhatsApp ad esempio, non è stata la prima e non sarà sicuramente l’ultima ad utilizzare sistemi crittografici. Dall’Aprile del 2016 tutti avranno sicuramente letto queste parole, aprendo il client più diffuso al mondo per la messaggistica istantanea. L’idea è semplice: quando mandi un messaggio l’unica persona che lo può leggere è la persona o il gruppo a cui l’hai inviato. Nessun altro può visualizzarne il contenuto. Nessun cybercriminale, nessun hacker o regime governativo. Nessuno.
Entriamo nel dettaglio. Affinché ciò sia possibile, è necessario adottare un sistema di crittografia che prevede l'utilizzo di due chiavi crittografiche: una pubblica e l'altra privata. Un software installato sul dispositivo, sia esso un computer, uno smartphone o altro, si occuperà di generare la coppia di chiavi: la prima, detta chiave privata, resterà sul dispositivo dell'utente e servirà per decifrare i pacchetti dati ricevuti nel corso dello scambio; la seconda, detta chiave pubblica, sarà condivisa con l'altro utente con cui si scambiano i messaggi e sarà utilizzata da quest'ultimo per crittografare tutti pacchetti dati indirizzati a noi. La chiave pubblica, inoltre, è progettata in modo che i messaggi crittografati possano essere decifrati solo da chi possiede la relativa chiave privata: un sistema end-to-end (traducibile con “da punto a punto” o “da nodo a nodo”) nel quale sono necessarie entrambe le chiavi per spedire e ricevere messaggi “comprensibili”.

In una sessione di messaggistica istantanea, ad esempio, Carlo e Alice danno avvio alla comunicazione stabilendo un canale e scambiandosi le rispettive chiavi pubbliche e generando, contemporaneamente, le chiavi private (che resteranno sui dispositivi dei rispettivi proprietari). Quando i due cominceranno a scambiare messaggi, i pacchetti generati da Carlo saranno crittografati seguendo le indicazioni della chiave pubblica di Alice e, una volta pervenuti sul device di Alice, essi saranno decifrati utilizzando a chiave privata di Alice, viceversa, i pacchetti dati di Alice saranno crittografati grazie alla chiave pubblica di Carlo e poi decifrati da Carlo stesso tramite la sua chiave privata. I server del servizio di messaggistica istantanea si occuperanno solamente di recapitare i messaggi come se fossero degli agenti incapaci di leggere il contenuto dei pacchetti di passaggio.

La crittografia end-to-end permette quindi di rendere le comunicazioni come se fossero “faccia a faccia”, io e te, da soli.

WhatsApp così come Telegram, Facebook Messenger e altri gruppi hanno ormai il dovere di tutelare la privacy degli utenti: soltanto il titolare della password o del device utilizzare deve poter accedervi.

E’ recente la disputa avvenuta tra Apple e FBI, con la società di Cupertino che ha negato ai federali lo sblocco del device del killer di San Bernardino, per la tutela della sua privacy.

Ma quindi siamo davvero al sicuro? Possiamo essere certi che ciò che inviamo arrivi davvero al destinatario? La risposta purtroppo è un secco no.

Nemmeno la crittografia end-to-end è al riparo da attacchi hacker che utilizzino strumenti di reverse engineering: l’utente malintenzionato potrebbe ad esempio sfruttare la vulnerabilità di uno dei due nodi comunicanti e accedere direttamente ai dati che gli interessano. In un’epoca in cui il cyberspionaggio è sempre più concreto, ed è ritenuto dagli esperti la guerra del ventunesimo secolo, capace forse di indirizzare un’elezione politica (gli hacker russi che avrebbero favorito l’ascesa del nuovo presidente degli Stati Uniti), la crittografia non potrà mai essere sicura al 100% se chi è coinvolto nello scambio di informazioni non curi in maniera efficiente e precisa il proprio sistema informatico.

Continua a leggere





L’importanza dell’IPV6 nell’Internet Of Things



A cura di Alessio Sciuto, il


L’importanza dell’IPV6 nell’Internet Of Things

La creazione dell’IPv6 e la sua lenta sostituzione con l’IPv4 costituisce un’innovazione fondamentale per il futuro delle comunicazioni Internet.

La funzione principale dell’IPv6 è quella di aumentare la quantità disponibile di indirizzi basati su protocollo TCP/IP considerato che attualmente sono stati utilizzati 4,3 miliardi di indirizzi IPv4. IPv6 espande il numero di bit degli indirizzi di rete da 32 bit (in IPv4) a 128 che consentono di fornire un numero più che sufficiente di IP univoci a livello globale per tutti i dispositivi connessi alla rete nel pianeta. Questo è uno dei motivi principali per cui IPv6 costituisce una novità così importante per L’Internet of Things (IoT). I dispositivi che sfruttano una connessione ad internet stanno diventando sempre più popolari e mentre gli indirizzi IPv4 non soddisfano la domanda di tali dispositivi, IPv6 fornisce una piattaforma su cui operare per molto tempo a venire.

Esistono decine di motivi per cui IPv6 sia migliore dell’IPv4. Esaminiamone i principali.

Sicurezza

Con miliardi di nuovi prodotti smart creati ogni giorno, la sicurezza è considerata un fattore chiave dagli ingegneri IoT in fase di progettazione. Le organizzazioni e gli individui hanno appreso dal passato, anche a caro prezzo, le minacce che possono rappresentare gli hacker. La buona notizia è che IPv6 offre soluzioni di sicurezza migliori rispetto al suo predecessore.

Innanzitutto IPv6 può eseguire crittografia end-to-end. Anche se questa tecnologia è stata utilizzata con l’IPv4, non è sempre stata attuata. Invece in IPv6 costituisce uno standard adottato per tutte le connessioni e supportato da tutti i sistemi e dispositivi compatibili.

IPv6 supporta anche una risoluzione dei nomi più sicura. Il protocollo Secure Neighbor Discovery (SEND) è in grado di accertare l’identità di un host rendendo più difficili gli attacchi ARP Poisoning. Con IPv4 è abbastanza semplice per un utente malintenzionato reindirizzare il traffico tra due host legittimi e manipolare o vedere in chiaro la conversazione, cosa resa più difficile da IPv6.

Scalabilità

Secondo un rapporto emesso da Gartner si stima che entro il 2020 saranno circa 25 miliardi i dispositivi connessi a Internet. Si tratta di una stima abbastanza incredibile, considerato che lo stesso rapporto evidenziava 4,9 miliardi di dispositivi connessi nel 2015. Questo presunto aumento del 400% in soli cinque anni ci fa capire quanto sia esponenziale la crescita di tali dispositivi e di cosa ci si può aspettare di vedere nei prossimi 10, 20 o 50 anni. Alla luce di questi numeri è facile capire perché IPv6 (ed i suoi miliardi di miliardi di nuovi indirizzi) sono importanti per i dispositivi IoT. I creatori dei prodotti IoT che sono connessi mediante protocollo TCP/IP possono stare certi che il nuovo standard garantirà un identificatore univoco disponibile per i loro dispositivi per molto, molto tempo.

Connettività

Considerati i miliardi di dispositivi IoT che ogni anno vengono introdotti nel mercato, il concetto di connettività è di vitale importanza.

Con IPv4 vi sono stati un po’ di problemi nel permettere ad i dispositivi IoT di poter comunicare tra di loro. Network Address Translation (NAT) ha posto uno di questi grandi problemi. IPv6 permette ad i prodotti IoT di essere identificati univocamente senza dover risolvere tutti i tradizionali problemi di firewall e NAT. I dispositivi host più grandi ed avanzati dispongono di tutti i tipi di tool che consentono di lavorare più agevolmente con firewall e router NAT, ma i piccoli endpoint IoT non lo consentono. Utilizzando IPv6 molte di queste problematiche diventerebbero più semplici da gestire da parte dei dispositivi.

Conclusioni

Le organizzazioni che oggigiorno scelgono di reagire per affrontare l’esaurimento inesorabile degli indirizzi IPv4 riscontrano difficoltà da parte dei clienti. Il passaggio all’innovazione sarà piuttosto complesso e saranno necessarie molte risorse per sostenere gli investimenti. Si rende pertanto necessario avere un piano. In tal senso Cisco fornisce delle linee guida che possano essere d’aiuto alle imprese e fornitori di servizi. L’approccio utilizzato da Cisco si basa su 3 concetti: “Preserve”, “Prepare” e “Prosper”.

  • Preserve: Risparmiare le risorse attuali da investire su IPv4 per valutare le proprie esigenze e disponibilità nel transitare a IPv4.
  • Prepare: Predisporsi ad una nuova crescita con progetti basati su soluzioni certificate IPv6-ready. Creare progetti che non danneggino l’infrastruttura di rete esistente basata su IPv4.
  • Prosper: Cisco aiuta l’impresa nel mantenere la business continuity durante la crescita dell’innovazione. IPv6 permette una crescita continua anche in quei settori un tempo inaccessibili come micro-prestiti effettuati da dispositivi mobili per le piccole imprese nei Paesi nel terzo mondo oppure le organizzazioni di formazione in grado di raggiungere gli studenti sparsi nei vari continenti.

 

Continua a leggere





 1