Qual è l’impatto economico del crimine informatico?

Oggi parleremo del crimine informatico, anche noto con il termine cybercrime, e del suo impatto sull’economia globale per conoscere nel dettaglio i numeri del fenomeno.

Siamo in grado di fornire una stima dell’effetto del crimine informatico sulla nostra società?

E’ facile comprendere che non esiste una stima ufficiale sull’impatto del cybercrime su scala mondiale; la maggior parte dei crimini perpetrati attraverso lo strumento informatico non è denunciata e in molti casi le vittime non si rendono conto di essere tali se non dopo mesi o addirittura anni. Altro fattore che rendere difficile la valutazione degli effetti del crimine informatico è la necessità di dover considerare anche aspetti non semplici da quantificare come i danni alla reputazione.
In generale una valutazione dell’impatto del crimine informatico deve considerare i seguenti fattori:

  • Perdita di proprietà intellettuale ed esposizione di dati sensibili.
  • Costi concernenti la distruzione di servizi, la perdita di competitività e di posti di lavoro.
  • Danni d’immagine e alla reputazione aziendale.
  • Indennizzi da corrispondere ai clienti in caso di violazione dei dati ad essi relativi, oppure penalità da contratto.
  • Costi in contromisure e assicurazioni.
  • Costi per l’implementazione di strategie di mitigazione dei rischi e di recovery in caso d’incidente.
  • Perdita di competitività

Nell’ultimo rapporto “2013 Norton Report”, Symantec ha presentato un quadro allarmante sull’evoluzione delle principali minacce informatiche. Lo studio quantifica il costo del crimine informatico in 113 miliardi di dollari, una cifra impressionante se teniamo presente l’attuale contesto economico mondiale.

Il crimine informatico non ha confini precisi, gruppi di criminali operano ovunque e nella maggior parte dei casi restano impuniti, il numero maggiore dei vittime sembrerebbe essere concentrato in Russia, Cina e Sud Africa.
In Italia, secondo il rapporto del Clusit 2013, la frequenza degli incidenti è aumentata del 250% in un solo anno, e il cybercrime è diventato la causa del 54% degli attacchi (era il 36% nel 2012), mentre il numero degli attacchi è cresciuto nel medesimo periodo del 370%.
Sui costi provocati dal crimine informatico in Italia sono disponibili solo dati parziali, provenienti da aziende private del settore, che rivelano che nel 2012 il cybercrime ha inciso per circa 2,45 miliardi di euro, ed 8,9 milioni di Italiani sono rimasti vittima di crimini informatici, circa un terzo della popolazione Internet Italiana.
I crimini informatici sono, per 80% dei casi, commessi da organizzazioni criminali dedite a molteplici attività illecite, la diffusione del modello di vendita noto come “fraud-as-service” e la diversificazione dell’offerta del black market hanno portato il cybercrime alla portata di tutti.

L’unità anti-frodi del RSA, RSA Anti-Fraud Command Center (AFCC), ha individuato i seguenti trend per quanto concerne il crimine informatico:

Aumento dei crimini contro le piattaforme mobile ed i relativi clienti.
Incremento delle attività illecite basate sui social media.
Aumento degli attacchi nei confronti dei servizi di internet banking, principalmente basati su malware.
Aumento dei attacchi con connotazione politica/sociale (Hacktivism) contro aziende multinazionali.
I criminali beneficeranno sempre più dei principi del paradigma Big Data per aumentare l’efficacia delle offensive.
Come mostrato nel seguente grafico, i principali crimini informatici includono le frodi, la distribuzione di materiale pedopornografico ed il furto/violazione di dati. Altra peculiarità del cybercrime è la stretta correlazione con le leggi dei paesi in cui operano le organizzazioni e il livello di repressione esercitato dalle forze dell’ordine.

Secondo lo studio “The 2013 Cost of Cyber Crime Study” realizzato dal Ponemon Institute il costo del crimine informatico è aumentato del 78% rispetto a quattro anni fa, ma a preoccupare è anche il dato riguardante il tempo necessario per la risoluzione di un problema che è aumentato del 130 percento nello stesso arco temporale. Al furto di dati sono imputabili le principali perdite, 43% dei costi totali imputabili al cyber crime, mentre danni al business e perdita di competitività incidono per il 36%.

A fronte dell’aumento della consapevolezza sulla minaccia informatica da parte delle aziende e degli utenti Internet, è corrisposto un  aumento in frequenza e complessità degli attacchi informatici. I settori più colpiti dalle incursioni criminali sono la Difesa, Il bancario e il comparto energia.

L’aspetto più preoccupante, è il rapporto sempre più stretto tra criminalità ordinaria e quella informatica, sia in termini di erogazione di servizi, che in termini di partecipazione diretta ad attività illecite. In taluni casi i criminali informatici forniscono strumenti e risorse al crimine ordinario (e.g. Vendita dei dati derivanti da furto di informazioni relative a carte di credito/debito per la produzione di carte clonate), in altri casi le due entità collaborano nella medesima impresa criminale (e.g. Hacking finalizzato ad estorsione).

Ogni impresa o individuo che operi on line è una possibile  vittima del crimine informatico, bisogna acquisire la consapevolezza che siamo tutti potenziali bersagli del cybercrime e, per questo motivo, la lotta a questa pratica illecita necessita del coinvolgimento di tutte le parti sociali.

fonte: http://www.techeconomy.it/2014/02/04/qual-e-limpatto-economico-del-crimine-informatico/

Le peggiori password del 2013 e come scegliere quella giusta!

Contrariamente a quanto si possa credere, la scelta  di una password “debole” è una delle principali cause delle violazione di dati, siamo infatti erroneamente portati a credere che la sicurezza delle infrastrutture informatiche dipenda da altri fattori di ben altre complessità. La scelta di una password debole equivale a lasciare le chiavi nella serratura del portone di una fortezza altrimenti inespugnabile, e gli hacker lo sanno bene.

Proprio la conoscenza delle password più utilizzate è alla base della creazione dei dizionari utilizzati in attacchi di tipo brute-force, in cui sono provate in maniera esaustiva tutte le possibili combinazioni di codici segreti. Il fattore umano rappresenta da sempre l’anello debole della catena di sicurezza, sempre più spesso clamorosi attacchi si scoprono possibili grazie a cattive abitudini delle vittime.

Discutendo sull’utilizzo scorretto delle password, consideriamo che la quasi totalità degli utenti utilizza password semplici da ricordare (e.g. Nome di familiari, informazioni personali), e cosa ancor più grave utilizza le medesime credenziali per accedere a più servizi in rete.

Quest’ultimo caso è molto frequente, un comportamento pericoloso da evitare, un hacker scoprendo la nostra password potrebbe avere accesso alla nostra esperienza digitale (e.g. Email, servizi web.)

Il documento cui si fa riferimento, 25 Worst Passwords of the Year, è in realtà uno studio condotto su base annua sulle password utilizzate dagli utenti e rese note a seguito di una violazione di dati, si ritiene quindi interessante condividere con voi qualche osservazione comparando i dati relativi alle password utilizzate nell’ultimo biennio.

Basta una rapida occhiata per rendersi conto della gravità del problema, proprio le password di una semplicità disarmante sono quelle più utilizzate degli utenti. Altra riflessione che va fatta è che i dati raccolti nel 2013 sono condizionati dalla presenza delle password trafugate in occasione della violazione dei server dell’azienda Adobe, avvenuta nell’Ottobre 2013, in cui furono esposti i dati di milioni di utenti.

La lista del 2013 include password come “adobe123″ e “photoshop”, perché utilizzate dagli utenti delle piattaforme Adobe; altro errore comune è utilizzare password semplici da ricordare che includano il nome dell’applicazione cui consentono l’accesso (e.g. Facebook123).

Nel 2012 le tre “peggiori” password furono “password”, “123456” and “12345678”, quest’anno il termine “password” ha perso la vetta della classifica a vantaggio di “123456.”, ma voi realmente pensate che sia cambiato molto dalla prospettiva dell’attaccante? Davvero troppo facile indovinare le password di milioni di utenti, cosa ne pensate? Se la vostra password è inclusa nell’elenco correte a cambiarla!

Come scegliere una password robusta?

Di seguito qualche  suggerimento utile per la scelta di password robuste:

  • Utilizzare password con una lunghezza superiori ai 7 caratteri;
  • Utilizzare password composte da caratteri maiuscoli, minuscoli, numeri e simboli (e.g. #, $, @);
  • Utilizzare almeno un carattere minuscolo ed uno maiuscolo, almeno un numero e possibilmente caratteri speciali. In questo modo aumenteremo quello che in gergo si definisce lo “spazio delle chiavi”, ovvero le possibili password che l’utente può scegliere;
  • Un suggerimento potrebbe essere quello di usare numeri in luogo di lettere, ad esempio cambiando la  “i” in “1”, “E” in “3”, “A” in “4” (oppure in @), “S” in “5”, “G” in “6”, “O” in “0. Anche così aumenteremo lo spazio delle chiavi.
  • Evitare l’uso di parole di senso compiuto usate comunemente, sono le prime parole a essere utilizzate dagli applicativi che basandosi su dizionari internazionali provano tutte le parole in essi inclusi;
  • Evitare i nomi dei familiari, le date di nascita dei parenti più stretti, e qualunque termine che sia legato ad informazioni personali facilmente ottenibili da un attaccante;
  • Mai usare password contenenti porzioni dell’ID utente o dell’indirizzo e-mail;
  • Non utilizzare la stessa password per numerosi servizi on-line;

E ora che avete scelto una password robusta, non vi resta che proteggerla seguendo qualche semplice regola:

  • Non condividere la propria password;
  • Non trascrivere la password su di un foglio di carta, potrete far peggio solo lasciandolo in prossimità del vostro PC;
  • Non digitare la password alla presenza di estranei;
  • Non archiviare le password in un file presente sul vostro pc;
  • Non memorizzare la password nel vostro browser;
  • Cambiare periodicamente le password;

Pochi accorgimenti possono sensibilmente aumentare la sicurezza delle vostre password.

(fonte: http://www.techeconomy.it/2014/01/22/le-peggiori-password-del-2013-e-come-scegliere-quella-giusta/)

Android CyanogenMod e gli SMS cifrati

La più famosa ROM alternativa incorpora la tecnologia TextSecure nelle sue beta. I suoi 10 milioni di utilizzatori potranno godere di comunicazioni riservate

Roma – Le versioni Nightly di CyanogenMod 10.2, vere e proprie beta del più noto firmware alternativo compatibile con un gran numero di device Android, incorporano ora la tecnologia TextSecure per la cifratura dei messaggi. In questo modo gli utenti che decideranno di installare questo firmware sul proprio smartphone potranno usufruire di un meccanismo anti-sorveglianza per le proprie conversazioni scritte, che offre maggiori garanzie anche in caso di furto o smarrimento del telefono.

TextSecure utilizza l’algoritmo di cifratura Open WhisperSystems per tenere al sicuro le conversazioni in locale, una tecnologia in ascesa (acquisita da Twitter tempo addietro). Può sostituire completamente la app per gli SMS sullo smartphone, e se la controparte dispone a sua volta di TextSecure può anche garantire un canale cifrato di trasmissione del testo a prova di intercettazione (manca ancora nell’attuale implementazione una segnalazione puntuale nel caso in cui la comunicazione non sia sicura). Essendo TextSecure basato su tecnologia open source, in linea teorica è anche possibile accertare la qualità della cifratura andando a controllare il codice alla ricerca di possibili backdoor.

L’idea di introdurre una funzione di questo tipo all’interno di CyanogenMod è ovviamente un tentativo di offrire tramite la ROM alternativa capacità altrimenti non disponibili di serie dentro Android: in questo modo CyanogenMod diventerebbe una sorta di firmware per gli utenti più esigenti in cerca di funzioni avanzate, a completamento di un’offerta che si è fatta sempre più raffinata dalla prima versione e più ampia di quella offerta dal “normale” Android KitKat. Lo sviluppo di quest’ultimo ha subito nelle ultime ore una insolita accelerazione, con la pubblicazione del secondo aggiornamento in poche ore: la release 4.4.2 in distribuzione serve a sistemare alcuni problemi con la segreteria telefonica e a perfezionare le rinnovate qualità fotografiche appena ottimizzate in ottica Nexus 5. (L.A.)

Luca Annunziata, Punto Informatico – http://www.punto-informatico.it

http://punto-informatico.it/3953456/PI/Brevi/cyanogenmod-sms-cifrati.aspx

Minacce & Sicurezza in Azienda

Alessio Pennasilico, Security Evangelist, Alba St – 13° Forum ICT Security 2013

Sicurezza Informatica

Alessio Pennasilico, Security Evangelist, Alba St – 13° Forum ICT Security 2013 from Tecna Editrice on Vimeo

DOMANDE:
1) Quali sono le principali minacce a cui è esposta una azienda?
2) Che tipo di investimenti potrebbe fare un’azienda nel 2014 per innalzare significativamente il livello di sicurezza delle informazioni della propria struttura?
3) Come le aziende possono difendere la loro Infrastruttura IT dalle minacce quotidiane?