Un’indagine di Kaspersky Lab ha sottolineato come oltre due terzi delle aziende preferiscono affidarsi a una banca che abbia una solida reputazione per quanto riguarda la sicurezza.
Quelle banche che ne fanno una priorità e che si impegnano a garantire l’applicazione di misure di sicurezza che proteggano dalle frodi finanziarie saranno avvantaggiate nel conservare gli attuali clienti e ottenerne di nuovi.
I risultati della ricerca mostrano che nove aziende su dieci (94%) usano l’online banking per le loro operazioni quotidiane. La possibilità di utilizzare i servizi bancari senza dover andare fisicamente in banca offre molti vantaggi, come la riduzione dei tempi di risposta e dei costi delle operazioni.
Tuttavia, questi vantaggi comportano un prezzo: le aziende rischiano frodi finanziarie online e offrono ai cyber criminali un ulteriore modo di compromettere le infrastrutture IT aziendali. Poco meno di due terzi (63%) delle aziende intervistate da Kaspersky Lab comprendono questi rischi e l’importanza di implementare tutte le misure di sicurezza possibili per proteggere le proprie informazioni critiche.
La sicurezza delle informazioni gioca un ruolo fondamentale per le aziende quando si tratta di scegliere una banca. Quasi tre aziende su quattro (72%) hanno affermato di scegliere la propria banca in base alla sua reputazione di sicurezza e quasi nove rispondenti su 10 (88%) hanno affermato di essere disposti a pagare di più per lavorare con una banca che abbia una policy di sicurezza forte e un buon track-record. Il 43% delle aziende ha ammesso di dover a sua volta migliorare le proprie misure di sicurezza, per proteggere le transazioni finanziarie online.
Per assicurarsi di offrire il miglior servizio possibile ai clienti business e per garantire che le informazioni e le transazioni siano al sicuro, è essenziale un approccio completo alla sicurezza. Kaspersky Fraud Prevention può aiutare le banche a proteggere tutti i componenti della propria infrastruttura IT, comprese le app per il mobile banking. Kaspersky Fraud Prevention for Endpoints offre una protezione completa dalle frodi finanziarie ai clienti e ai loro dispositivi, in modo che possano gestire il proprio conto facilmente e comodamente online, senza esporre se stessi o il provider a rischi.
Morten Lehn, General Manager di Kaspersky Lab Italia:
“In un ambiente tecnologico come quello odierno, le banche operano più come aziende IT che come istituzioni finanziarie. Tutte le loro interazioni con i clienti e i partner sono computerizzate e le informazioni vengono condivise e archiviate online. Tuttavia, nonostante i vantaggi, questo rende i processi finanziari vulnerabili e qualsiasi compromissione all’infrastruttura IT può portare a una significativa perdita di dati o, persino, gravi danni finanziari e reputazionali. È quindi necessario che le banche pensino più come delle aziende IT e rendano la sicurezza una priorità nel momento di sviluppare e offrire un servizio”.
Il settore del gaming, il cui valore stimato supera i cento miliardi di dollari, non è un business importante solamente per sviluppatori e produttori, ma anche per i cyber criminali. Steam Stealer è una famiglia di malware in continua evoluzione che si appropria degli account utente della celebre piattaforma di gaming Steam. L’obiettivo del malware è rubare gli item e le credenziali degli account dei giochi online, per rivenderli successivamente nel mercato nero. Viene distribuito dai cyber criminali attraverso un modello di business malware-as-a-service, con un prezzo di entrata estremamente basso, che non supera i 30 dollari.
Steam è una delle più famose piattaforme di distribuzione multi-OS per l’entertainment. Di proprietà di Valve, ha oltre 100 milioni di utenti registrati e diverse migliaia di giochi disponibili per il download in tutto il mondo. La sua popolarità la rende un bersaglio vasto e allettante per i gruppi criminali, che possono vendere le credenziali degli utenti di Steam per 15 dollari nel mercato nero. Secondo i dati ufficiali recentemente pubblicati da Steam, 77.000 account vengono rubati e sfruttati ogni mese.
Secondo il ricercatore di Kaspersky Lab Santiago Pontiroli e il suo collega Bart P, ricercatore indipendente, una nuova famiglia di malware, conosciuti come “Steam Stealer”, è la prima sospettata del furto di numerosi account della principale piattaforma di Valve. La coppia di ricercatori crede che il malware sia stato originariamente sviluppato da cyber criminali di lingua russa; come suggerito dalle molte tracce trovate in numerosi forum underground dedicati ai malware.
Steam Stealer opera secondo un modello di business malware-as-a-service: è possibile acquistarlo in diverse versioni, con caratteristiche distintive, aggiornamenti gratuiti, manuali utente, consigli di distribuzione personalizzati e altro ancora. Quando si tratta di questo genere di campagne nocive il normale prezzo di partenza per le “soluzioni” è nell’ordine dei 500 dollari. Tuttavia, gli Steam Stealer hanno invece un costo ridicolmente basso, venendo solitamente venduti per non più di 30 dollari. Questo rende il malware molto interessante per gli aspiranti cyber criminali di tutto il mondo.
La diffusione degli Steam Stealer avviene principalmente, ma non solo, tramite siti fasulli clonati che distribuiscono il malware o con un approccio di social engineering, che usa messaggi diretti inviati alla vittima.
Una volta che il malware è all’interno del sistema dell’utente, ruba l’intero set dei file di configurazione di Steam. Fatto ciò, localizza lo specifico file Steam KeyValue che contiene le credenziali dell’utente, oltre alle informazioni necessarie per il mantenimento della sessione utente. Una volta ottenute queste informazioni, i cyber criminali possono controllare l’account utente.
In origine, rubare le credenziali dei gamer era un modo semplice usato dai giovani sviluppatori per ottenere rapidamente un profitto, vendendo gli account rubati nei forum underground. Tuttavia, i criminali hanno ora realizzato il vero valore del mercato di questi account. Gli affari si trovano ora nel furto e nella vendita degli item di gioco degli utenti che potrebbero valere migliaia di dollari. Le organizzazioni cyber criminali semplicemente non vogliono lasciare soldi sul tavolo.
Gli esperti di Kaspersky Lab hanno scoperto quasi 1.200 sample diversi di Steam Stealer, che hanno attaccato decine di migliaia di utenti in tutto il mondo, specialmente in Russia e altri Paesi dell’Est Europa, dove la piattaforma di Steam è molto popolare.
Santiago Pontiroli del Global Research & Analysis Team di Kaspersky Lab:
“La community dei gamer è diventata un obiettivo estremamente allettante per i cyber criminali. Una chiara evoluzione delle tecniche usate per l’infezione e la diffusione, oltre alla crescente complessità dello stesso malware, ha portato a una crescita di questo genere di attività. Con le console per il gaming che aggiungono componenti sempre più potenti e con l’Internet of Things alle nostre porte, questo scenario sembra un gioco che continuerà ad essere giocato e che diventerà sempre più complesso. Noi di Kaspersky Lab speriamo che la nostra ricerca si sviluppi in un’investigazione continuativa in grado di portare il tanto necessario equilibrio all’ecosistema del gaming. La sicurezza non dovrebbe essere qualcosa a cui gli sviluppatori pensano in seguito, ma in una fase iniziale del processo di sviluppo del gioco. Crediamo che la cooperazione all’interno del settore possa aiutare a migliorare la situazione”.
Kaspersky Lab rileva i Trojan del gruppo Steam Stealer come Trojan.Downloader.Msil.Steamilik, Trojan.Msil.Steamilik, Trojan-psw.Msil.Steam e altri ancora. Le vittime di questi Trojan sono diffuse in tutto il mondo, specialmente in Russia, Stati Uniti, Francia, Germania, India e Brasile.
Per rimanere al sicuro, gli utenti hanno bisogno di una soluzione di sicurezza aggiornata che permetta loro di godersi i giochi preferiti senza temere di venire sfruttati. La maggior parte dei prodotti possiede la “modalità gaming”, che permette agli utenti di immergersi nel gioco senza ricevere notifiche fino alla fine della sessione. Nel tentativo di proteggere i propri utenti, anche Steam offre diverse misure di sicurezza per difendere gli account e accrescere le difficoltà per effettuare l’hijacking dei meccanismi.
Secondo gli esperti di Kaspersky Lab, le APT così come le conosciamo smetteranno di esistere nel 2016, sostituite da attacchi più profondi ed integrati che, oltre a rendere più complesso il loro rilevamento, non consentiranno facilmente di risalire agli autori.
Le Previsioni per il 2016 di Kaspersky Lab si basano sull’expertise del Global Research and Analysis Team, costituito dai maggiori 42 esperti di sicurezza dell’azienda, dislocati nelle diverse zone del mondo. Ogni membro fornisce un’expertise unica a cui si aggiungono conoscenze e servizi di intelligence che hanno portato, solo nel 2015, alla realizzazione di report pubblici dettagliati relativi a 12 attori APT, che “parlano” diverse lingue, tra cui francese, arabo, cinese, russo e inglese.
Gli esperti di Kaspersky Lab prevedono che nel 2016 ci saranno:
• Codici più semplici per le APT, ma con maggiore impatto. Si verificherà un significativo cambiamento nel modo in cui le APT verranno strutturate e nel loro modo di operare:
- Gli esperti di Kaspersky Lab si aspettano di vedere minore enfasi sulla “persistenza” e maggiore focus su malware residenti in memoria o fileless, riducendo le tracce lasciate su un sistema infetto ed evitando quindi il rilevamento.
- Invece che investire in bootkit, rootkit o malware su misura che vengono bruciati dai team di ricerca, gli esperti di Kaspersky Lab si aspettano di vedere un aumento di malware standard già esistenti. Il bisogno di dimostrare le proprie abilità informatiche lascerà il posto alla ricerca del ritorno sull’investimento che guiderà molte delle decisioni prese dai criminali al servizio di stati-nazione e per questo motivo gli investimenti iniziali si abbasseranno per massimizzare il ROI.
• Ladri nella TV e/o crimini attraverso la macchina del caffè. I ransomware guadagneranno terreno sui Trojan bancari e ci si aspetta che si estendono in nuove aree come i dispositivi OS X (spesso di proprietà di utenti potenzialmente più profittevoli), oltre che nel mobile e nell’Internet of Things.
• Nuovi modi per ottenere un pagamento. Sistemi di pagamento alternativi come ApplePay e AndroidPay, così come i mercati azionari diverranno target preferenziali per gli attacchi di tipo finanziario.
• Vite private rese pubbliche. Il 2015 ha visto una crescita del numero di DOXing, umiliazioni pubbliche ed estorsioni, in quanto tutti, dagli Hacktivisti agli stati-nazione, hanno abbracciato il dumping strategico di immagini private, informazioni, elenchi dei clienti e codici per mettere in imbarazzo i propri obiettivi. Sfortunatamente, Kaspersky Lab si aspetta che questa pratica continui a crescere in modo esponenziale nel 2016.
Le previsioni a lungo termine di Kaspersky Lab includono, inoltre:
• L’evoluzione degli attacchi APT – Access-as-a-Service. Ci si aspetta che un maggior numero di nuovi attori entri nel mondo delle APT. I cyber mercenari aumenteranno visto che sempre più fazioni cercano di guadagnare dagli attacchi online. Essi offriranno expertise a chiunque sia disposto a pagare e venderanno a terze parti interessate l’accesso digitale a vittime altamente profittevoli, con un’offerta che potremmo chiamare “Access-as-a-Service”.
• Balcanizzazione di Internet. Internet sempre più balcanizzato e diviso per Paesi. Giunti a questo punto, la disponibilità di Internet in ogni regione potrebbe essere controllata da attacchi alle giunture del sistema che forniscono l’accesso al di sopra delle diverse frontiere. Un simile panorama potrebbe persino portare a un mercato nero della connettività. Allo stesso modo, visto che le tecnologie che alimentano i movimenti clandestini di Internet continuano ad essere adottati diffusamente e a ottenere grande attenzione, gli sviluppatori con un interesse nel mercato nero, negli scambi e nei forum svilupperanno tecnologie migliori per mantenere segreto ciò che avviene di nascosto.
Morten Lehn, Managing Director di Kaspersky Lab Italia:
“Un nuovo anno di interessanti sviluppi attende il settore della sicurezza informatica. Crediamo che condividere conoscenze e previsioni con i nostri colleghi di settore e con i governi, i corpi di polizia e le organizzazioni del settore privato promuoverà le collaborazioni necessarie per affrontare proattivamente le sfide future“.
Kaspersky Lab e il racing team di Formula Uno della Scuderia Ferrari annunciano l’estensione per altri cinque anni del contratto di sponsorship che sarà valido dal 2017 al 2021.
Eugene Kaspersky, presidente e CEO di kaspersky Lab:
“Ė un gran giorno per noi e siamo entusiasti di poter prolungare la partnership con la Scuderia Ferrari. Sebbene lavoriamo in settori differenti, condividiamo gli stessi valori ed entrambe le aziende mirano ad essere le migliori nel proprio campo. Mi aspetto altre emozioni e nuovi trionfi”.
La partnership tra le due aziende, iniziata nel 2010, ha continuato a crescere anno dopo anno. Oltre a sponsorizzare il team di Formula Uno della Scuderia Ferrari, Kaspersky Lab ha sviluppato in collaborazione con Ferrari il Kaspersky Motorsport che include tutte le attività di Kaspersky Lab in questo campo: dall’iscrizione ai campionati motoristici ed il supporto ai giovani talenti all’implementazione della propria visione della sicurezza in campo automobilistico.
Dal 2013, la partnership si è estesa con la scelta da parte di Ferrari di Kaspersky Lab come partner di sicurezza informatica. La collaborazione tecnica costituisce una nuova pietra miliare nella relazione tra le due aziende. I sistemi informatici di Ferrari, dall’iconico complesso industriale di Maranello fino alla bandiera a scacchi, sono protetti dalle innovative soluzioni di sicurezza di Kaspersky Lab.
Alexander Moiseev, Managing Director, Europe di Kaspersky Lab e Fondatore di Kaspersky Motorsport:
“Ė evidente che, anche se operiamo in settori differenti, abbiamo molto in comune con la Scuderia Ferrari. Entrambe consideriamo prioritari la leadership tecnologica e l’innovazione e facciamo il nostro lavoro con passione. Noi di Kaspersky Lab siamo molto orgogliosi di avere un partner stimolante come Ferrari che non cessa mai di fare progressi”.
Kaspersky Lab con un test condotto online ha indagato sul livello di competenza digitale degli utenti, evidenziando che molti di loro non conoscono le norme di sicurezza di base relative ai pagamenti online e all’uso dei sistemi di online banking. Ad esempio, solo la metà degli utenti controlla se un sito web sia autentico prima di inserire i propri dati finanziari, mentre quasi un terzo ritiene che sia del tutto inutile prendere qualsiasi misura di sicurezza necessaria per proteggere il proprio denaro online.
Il test include una serie di situazioni potenzialmente pericolose di fronte alle quali si trovano solitamente gli utenti di Internet, comprese le operazioni finanziarie online. Oltre 18 mila utenti ha completato il test. E’ stato chiesto agli intervistati di selezionare in quale dei quattro siti bancari fittizzi proposti avrebbe inserito senza alcun problema le informazioni relative al proprio conto. Solo la metà di coloro che ha compilato il test è stato in grado di riconoscere il sito autentico al quale non era stato ritoccato il nome e che non avesse il prefisso https che indica che una connessione è crittografata.
Inoltre, il 5% degli intervistati ha selezionato i siti con un indirizzo scritto in modo errato, indizio che invece avrebbe dovuto suggerire che si trattava di pagine false create per rubare i dati finanziari degli utenti. Agli utenti è stato chiesto, inoltre, quali misure adotterebbero prima di inserire i propri dati finanziari per effettuare un pagamento online. Solo il 51% degli intervistati ha dichiarato che verificherebbe l’autenticità del sito. Il 21% degli intervistati utilizzerebbe una tastiera virtuale per proteggere le proprie password dai malware in grado di intercettarle durante la digitazione, mentre il 20% verificherebbe il corretto funzionamento della soluzione di sicurezza per garantire la protezione del pagamento da qualsiasi interferenza esterna.
Quasi un terzo degli utenti (29%) ha dichiarato che non avrebbe preso alcuna misura di sicurezza aggiuntiva perché “i siti web delle aziende note sono sufficientemente tutelati”. Tuttavia, nella maggior parte dei casi, anche un sito protetto non può garantire che i criminali informatici non interferiscano nel processo di pagamento o che un dispositivo non sia stato infettato da un programma maligno progettato per rubare denaro. Solo l’11% degli intervistati ha affermato che avrebbe utilizzato la modalità “in incognito” per proteggere un pagamento, il 4% che ricorrerebbe ad un anonymizer e il 7% degli intervistati accederebbe ripetutamente per ripulire i dati e “confondere i virus”. Purtroppo, queste azioni non servono a proteggere le informazioni finanziarie di un utente.
Anche nel mondo reale le proprie informazioni di pagamento non vengono protette adeguatamente: il 20% non crede che perdere di vista la propria carta di credito, ad esempio al ristorante, possa essere un problema e non comprendono che questo potrebbe dare ai truffatori la possibilità di fare una copia.
La piattaforma Kaspersky Fraud Prevention consente alle banche di proteggere i dati finanziari e prevenire le frodi, anche quando gli utenti non prestano la dovuta attenzione durante i pagamenti online. La banca ha la possibilità di installare una soluzione di protezione direttamente sui dispositivi dei clienti, inclusi i dispositivi mobile, o utilizzare componenti della piattaforma in grado di rilevare da remoto se un dispositivo è stato infettato da un malware progettato per rubare denaro.
Da parte loro, gli utenti, in particolare i meno esperti, dovrebbero installare soluzioni per la protezione dei propri pagamenti online come la tecnologia Safe Money per Windows e Mac OS X integrato nelle soluzioni Kaspersky Internet Security – Multi Device e Kaspersky Total Security – Multi Device.Questa tecnologia va oltre la protezione standard dalle minacce online e crea un ambiente sicuro nel quale condurre operazioni finanziarie inaccessibili ai truffatori.
Nel 2013, un gruppo di hacker noto a Kaspersky Lab come “Wild Neutron“, ha attaccato diverse aziende di alto profilo tra cui Apple, Facebook, Twitter e Microsoft. A seguito dell’enorme pubblicità fatta a questo attacco il gruppo criminale ha interrotto la propria attività per quasi un anno per poi riprendere verso la fine del 2013 e continuare fino al 2015.
Il gruppo utilizza un certificato di verifica di validità del codice rubato e un sconosciuto exploit Flash Player per infettare aziende e utenti privati di tutto il mondo e rubare informazioni aziendali sensibili.
I ricercatori di Kaspersky Lab sono riusciti ad identificare le aziende obiettivo di Wild Neutron situate in 11 paesi diversi tra cui Francia, Russia, Svizzera, Germania, Austria, Palestina, Slovenia, Kazakistan, Emirati Arabi Uniti, Algeria e Stati Uniti.
Tra le aziende:
● Studi Legali
● Aziende che operano in ambito Bitcoin
● Società di investimento
● I grandi gruppi di imprese spesso coinvolte in operazioni di M&A
● Aziende IT
● Aziende sanitarie
● Società immobiliari
● Utenti privati
Gli obiettivi degli attacchi indicano che non si tratta di gruppi criminali sponsorizzati da uno stato-nazione. Tuttavia, l’utilizzo di zero-day e malware multi-piattaforma, così come l’utilizzo di altre tecniche ha fatto pensare ai ricercatori di Kaspersky Lab che si potesse trattare di un’organizzazione molto potente che si occupa di spionaggio probabilmente per motivi economici.
Il vettore iniziale dell’infezione dei recenti attacchi è ancora sconosciuto, anche se esistono chiare indicazioni che le vittime sono state infettate attraverso un kit che sfrutta un exploit Flash Player sconosciuto e inviato attraverso siti web compromessi. L’exploit fornisce un malware dropper package alla vittima. Negli attacchi osservati dai ricercatori di Kaspersky Lab, il dropper è stato firmato con un certificato di verifica del codice legittimo.
L’utilizzo dei certificati consente al malware di evitare il rilevamento da parte di alcune soluzioni di protezione. Inoltre, il certificato utilizzato negli attacchi Wild Neutron sembra rubato da un produttore di elettronica di consumo molto noto. Il certificato è stato revocato. Una volta entrato nel sistema, il dropper installa la backdoor principale. In termini di funzionalità, la backdoor principale non è molto diversa da molti altri strumenti di accesso da remoto (Remote Access Tools, RATs). La particolarità principale è l’attenzione del criminale nel nascondere l’indirizzo del server di comando e controllo (C&C) e la sua capacità di riattivarsi in seguito all’arresto del C&C. Il server di comando e controllo è una parte importante di questa infrastruttura nociva in quanto funge da “casa madre” per il malware introdotto sul dispositivo della vittima. Misure speciali integrate nel malware aiutano i criminali a proteggere l’infrastruttura da ogni possibile takedown del server C&C.
L’origine dei criminali rimane un mistero. In alcuni sample, la configurazione criptata comprende la stringa “La revedere” (“arrivederci” in romeno) per sottolineare la fine delle comunicazioni C&C. Inoltre, i ricercatori di Kaspersky Lab hanno trovato un’altra stringa non in lingua inglese: si tratta della trascrizione in caratteri latini della parola russa “Успешно” (“uspeshno” -> “con successo).
I prodotti di Kaspersky Lab rilevano e bloccano con successo il malware utilizzato dal gruppo criminale Wild Neutron con le seguenti denominazioni: Trojan.Win32.WildNeutron.gen, Trojan.Win32.WildNeutron., Trojan.Win32.JripBot., Trojan.Win32.Generic.
Kaspersky Lab e B2B International in un recente sondaggio hanno evidenziato come il 42% degli utenti Internet italiani crede che le attività bancarie tradizionali siano più sicure di quelle online.
Nonostante questi timori la maggior parte degli intervistati effettua alcuni pagamenti online senza prendere neppure le misure di sicurezza di base, mettendo i propri soldi e la reputazione delle banche a rischio.
Uno dei modi più semplici per i criminali di accedere ai conti bancari online è quello di fingere di essere il proprietario dell’account. Questo può essere fatto ottenendo informazioni sul conto, creando una pagina di phishing in cui gli utenti inconsapevolmente comunicano il loro nome utente e password o intercettando username e password utilizzando un Trojan bancario quando gli utenti accedono alle pagine legittime della banca. I computer tradizionali e i dispositivi mobile sono entrambi vulnerabili a questi attacchi.
Dall’indagine è emerso che il 55% di utenti italiani si sente vulnerabile quando effettua transazioni finanziarie online. Inoltre, il 36% ha riferito che crede che i pagamenti offline siano più affidabili di quelli online e il 42% ritiene che le attività bancarie effettuate allo sportello della propria filiale siano più sicure di quelle eseguite tramite online banking.
Quando è stato chiesto quale fosse l’attività che svolgono regolarmente in rete, gli utenti italiani intervistati hanno confermato il loro timore ad effettuare pagamenti online, infatti, solo il 10% degli intervistati effettua transazioni online e per farlo utilizza PC e laptop, l’8% usa il tablet, il 7% utilizza lo smartphone. Il 20%, invece, effettua pagamenti online utilizzando una Smart-TV.
Guardando ai risultati a livello europeo è emersa una tendenza decisamente opposta a quella italiana, le percentuali, infatti, sono decisamente più alte: il 76% effettua pagamenti online tramite PC e Laptop, il 30% tramite smarphone e il 22% con un tablet, mentre solo il 12% effettua operazioni di pagamento tramite Smart-Tv.
Morten Lehn, Managing Director di Kaspersky Lab Italia:
“Il fatto che i clienti scelgano le attività bancarie tradizionali per paura di incorrere in frodi su Internet, ostacolerà l’adozione dei sistemi di pagamento online e mobile così come i profitti che deriverebbero da queste attività. Questo costringerà le banche a investire un numero più alto di risorse in rami con margini più bassi. Per coloro che invece effettuano pagamenti online e mobile, persiste il problema della sicurezza legata alle transazioni online che mette a rischio non solo i propri soldi ma anche la reputazione della banca. Ecco perché oggi è di vitale importanza che le banche investano in tecnologia per garantire un ambiente sicuro per i propri clienti. Questo approccio non solo rassicurerebbe i clienti che preferiscono svolgere le proprie attività finanziarie direttamente presso le filiali e li indurrebbe a pensare che le attività di banking online e mobile sono altrettanto sicure, ma riddurrebbe i rischi in cui incorrono i clienti, che a causa della loro negligenza, potrebbero perdere importanti dati finanziari”.
Kaspersky Lab offre Kaspersky Fraud Prevention, una piattaforma di protezione multilivello progettata specificamente per le banche. La soluzione protegge i dati finanziari presenti sui dispositivi dei clienti, aumentando così la fedeltà degli utenti e riducendo il rischio che la banca debba investigare su eventuali incidenti, pagare un indennizzo e ripristinare la propria reputazione dopo una violazione alla sicurezza. La piattaforma è in grado di proteggere il proprietario di qualsiasi dispositivo, sia esso un PC Windows, Mac, Windows Phone, Android o iOS.
Kaspersky Lab in un report ha sottolineato come molti proprietari di piccole aziende siano convinti che il BYOD non rappresenti una minaccia per l’azienda e di conseguenza non si dimostrino interessati a investire in soluzioni di sicurezza per i dispositivi mobile. D’altro canto, i dipendenti ritengono che la sicurezza sia responsabilità dell’azienda.
Dall’indagine è emerso che i due terzi (62%) degli imprenditori e dei dipendenti intervistati, utilizzano dispositivi mobile personali per lavoro. Di conseguenza il BYOD non risulta essere più un trend in crescita quanto piuttosto una pratica ampiamente diffusa e presente nelle aziende di ogni dimensione, da quelle molto grandi (con più di 5000 dipendenti) a quelle piccole (con meno di 25 dipendenti).
Nonostante ciò, proteggere la sicurezza dei dati è spesso un aspetto trascurato. Secondo la ricerca Consumer Security Risks 2014 di Kaspersky Lab, il 92% degli intervistati ha dichiarato di archiviare dati aziendali sensibili su smartphone e tablet utilizzati sia per lavoro che per motivi personali. Sei intervistati su dieci (60%) si sono dimostrati preoccupati delle minacce legate alla propria privacy e al furto di informazioni attraverso i dispositivi mobile, ma nonostante questo non ha attivato alcun tipo di protezione perché attribuisce questa responsabilità all’azienda.
Il 32% dei dipendenti e proprietari di piccole imprese, vale a dire un terzo, non riconosce alcun pericolo per la propria attività nel fatto che dispositivi mobile personali vengano utilizzati per lavoro. I proprietari delle piccole imprese non prestano molta attenzione al fatto che le informazioni presenti sui dispositivi dei dipendenti possano essere rubate e si dimostrano poco preoccupati di questa eventualità. Al contrario, le aziende di grandi dimensioni, dimostrano una maggiore preoccupazione in merito: il 58% teme che l’azienda possa venire danneggiata dal furto o dalla perdita del dispositivo da parte dei dipendenti.
Le piccole imprese, che tendono ad essere meno interessate a utilizzare specifiche soluzioni di protezione per i dispositivi mobile, ritengono che gli strumenti di sicurezza gratuiti possano essere sufficienti. Non vedono alcun valore aggiunto ad investire in soluzioni supplementari. Più dell’80% degli intervistati ha dichiarato di non essere interessato ad avere informazioni sulla gestione della sicurezza delle informazioni dei dispositivi mobili.
Questo atteggiamento può mettere seriamente a rischio la rete aziendale e costituire una vera e propria vulnerabilità che può essere sfruttata dai cyber criminali e aziende concorrenti senza scrupoli. Inoltre, non andrebbero sottovalutate le ripercussioni finanziarie, anche se la percezione generale è quella secondo la quale la perdita di un dispositivo mobile non può essere causa di danni all’azienda. Secondo una ricerca di Kaspersky Lab, infatti, un utente Android su 5 ha subito una minaccia mobile nel 2014; ed il 53% di questi attacchi erano causati da Trojan di tipo SMS o bancario.
La protezione dei dispositivi mobile sta diventando una componente critica della sicurezza. Kaspersky Small Office Security fornisce una protezione esauriente per piccole attività, comprensiva di soluzioni di sicurezza per dispositivi mobile. Si tratta di una soluzione di sicurezza IT pensata specificatamente per piccole aziende e dotata di una tecnologia di livello enterprise. Kaspersky Small Office Security fornisce una potente protezione anti-malware, per le transazioni online, cloud management, backup e gestione password e consente ai responsabili delle aziende di concentrarsi sulla gestione del proprio business perchè è facile da usare e non richiede una conoscenza IT specifica per proteggere la rete aziendale.
Secondo un’indagine condotta da Kaspersky Lab e B2B International, più di un’azienda su cinque colpita da DDoS ha riscontrato problemi per parecchi giorni o addirittura settimane. Le conseguenze di un attacco DDoS vanno dalla limitazione nell’accesso ai servizi online ad una inaccessibilità totale. Un piccolo incidente può portare anche a perdite finanziarie.
La ricerca ha coinvolto i rappresentanti di aziende colpite da attacchi DDoS intervistati in merito alla durata degli attacchi e all’impatto sull’operatività dei siti aziendali, di servizi ed infrastrutture. Da quanto emerso, nel 13% dei casi l’attacco ha causato il totale fallimento dell’operazione mentre il 52% ha riferito di ritardi nei tempi di attesa per accedere al servizio.
Per il 33% degli intervistati, si sono verificati leggeri ritardi nel caricamento delle pagine mentre il 29% degli attacchi ha portato al fallimento di alcune transazioni.
In merito alla durata degli attacchi, il 32% degli intervistati ha registrato conseguenze per alcune ore. Tuttavia, stando a quanto dichiarato, il 21% degli attacchi ha avuto una durata compresa tra 48 ore e diverse settimane.
Costituisce un tipico esempio di attacco DDoS prolungato quello ai danni di GitHub, service per lo sviluppo congiunto di progetti IT, durato 5 giorni.
Morten Lehn, Managing Director di Kaspersky Lab Italia:
“Per un’azienda, la perdita totale di un servizio anche solo per un breve periodo di tempo o i costanti ritardi nell’accesso ai servizi per parecchi giorni, possono costituire un problema molto serio. In entrambi i casi ciò può avere delle conseguenze sulla soddisfazione del cliente e sull’utilizzo dei servizi in futuro. L’ausilio di soluzioni di sicurezza affidabili che proteggano da attacchi DDoS mette le aziende nella condizione di dare ai propri clienti accesso ininterrotto ai servizi online, a prescindere dal fatto che si trovino a dover fronteggiare un attacco potente ma di breve durata o una campagna meno forte ma persistente”.
In caso di attacchi DDoS, Kaspersky DDoS Protection permette alle aziende di reindirizzare temporaneamente il traffico, dirigendolo verso cleaning centers che facciano da filtro a richieste “spazzatura” inoltrando invece quelle regolari. Questo significa che gli utenti possono continuare ad usare servizi o sito in sicurezza ed in maniera affidabile anche nel corso di un attacco. Ulteriori informazioni sul funzionamento di questa soluzione sono disponibili sul sito di Kaspersky Lab.
Kaspersky Anti-Virus for Windows Server Enterprise Edition ha ottenuto il riconoscimento VMware Ready-vCloud Air™. Il VMware Ready program è un co-branding benefit del Technology Alliance Partner (TAP) program che semplifica per gli utenti l’identificazione dei prodotti certificati per l’infrastruttura cloud VMware. Il TAP program di VMware include i migliori partner tecnologici di tutto il mondo che condividono l’impegno ad offrire la migliore expertise e le migliori soluzioni business per rispondere alle esigenze di ogni singolo cliente.
Kaspersky Anti-Virus for Windows Server Enterprise Edition è uno di questi prodotti ed è infatti supportato da VMware vCloud Air®, piattaforma di cloud ibrido, dove ha ottenuto ottimi risultati. Morten Lehn, Managing Director Kaspersky Lab Italia ha commentato:“Siamo molto felici che la soluzione di sicurezza di Kaspersky Lab abbia ottenuto il riconoscimento di VMware Ready per le aziende che utilizzano vCloud Air. Le soluzioni cloud ibride sono esposte a numerose minacce alla sicurezza in quanto i dati critici delle aziende vengono condivisi da server on-premises e da data center cloud. I nostri clienti e partner possono essere sicuri della protezione e delle prestazioni superiori delle nostre soluzioni, Kaspersky Lab continuerà ad incrementare il portfolio pluripremiato di soluzioni di sicurezza per gli ambienti virtuali”. Infatti, i clienti che desiderano incrementare il carico di lavoro sul cloud si espongono maggiormente agli attacchi dei cyber criminali, necessitando di una protezione superiore per evitare attacchi ai propri endpoint virtuali e fisici.
Inoltre, Kaspersky Lab è membro del livello base del vCloud Air ISV program ed è presente su VMware Solution Exchange. Sanjay Katyal, Vice President Global Technology Partners VMware ha aggiunto:“Siamo felici che Kaspersky Lab si sia unita al vCloud Air ISV Program e abbia ottenuto la certificazione VMware Ready-vCloud Air. Kaspersky Anti-Virus for Windows Server Enterprise Edition ha ottenuto il logo VMware Ready-vCloud Air, riconoscibile dai consumatori e indicativo del fatto che il prodotto opera ininterrottamente in VMware vCloud Air e può essere utilizzato in sicurezza nella produzione”.