Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sommario
Social network ............................................................................................. 2 Perdita di dati e cifratura ............................................................................... 7 Minacce in Internet ...................................................................................... 9 Minacce via e-mail ..................................................................................... 13 Spam ....................................................................................................... 15 Tendenze del malware ................................................................................ 18 Windows 7................................................................................................ 21 Apple Mac................................................................................................. 23 Dispositivi mobili........................................................................................ 25 Crimini informatici...................................................................................... 28 Guerra e terrore informatici .......................................................................... 31 Il futuro: cosa ci riserva il 2010? .................................................................. 33
Aggiungimi
Social network
4%
17%
Facebook MySpace
18%
61%
Twitter LinkedIn
Quale social network ritieni che rappresenti il rischio pi grande per la sicurezza?
sia la principale fonte di preoccupazione relativamente a tali siti. Sembra che le preoccupazioni suscitate dal malware siano decisamente fondate, visto che nel 2009 c' stato un aumento del 70% della percentuale di aziende che hanno segnalato attacchi di spam e malware avvenuti tramite i social network. Pi di met delle aziende che hanno partecipato all'indagine afferma di aver ricevuto spam tramite i siti di social network e oltre un terzo sostiene di aver ricevuto malware. Inoltre, oltre il 72% delle aziende ritiene che il comportamento dei dipendenti nei siti di social network potrebbe compromettere la sicurezza delle attivit aziendali. Nello studio precedente, questa percentuale di aziende era pari al 66%. Il numero di aziende prese di mira dagli attacchi di spam, phishing e malware tramite i social network aumentato notevolmente e lo spam ha evidenziato l'aumento pi elevato, passando dal 33,4% in aprile al 57% in dicembre. Questi dati evidenziano un incremento dello sfruttamento di tali siti da parte degli spammer2.
Aziende che indicano il malware come loro principale fonte di preoccupazione nei social network
9.3% 14% 6.9% Twitter 10% 8.3% Facebook 11% 6.5% 8% Apr 2009 Dec 2009
3
MySpace
Phishing
Koobface
Chi si preoccupa dei pericoli dei siti di social network fa bene a farlo, in quanto molti malware, spam e data harvester sfruttano i punti deboli degli utenti sprovveduti. In particolare, Koobface, la ben nota famiglia di worm, nel 2009 divenne pi variegata e sofisticata. La sofisticatezza di Koobface tale da essere in grado di registrare un account Facebook, attivarlo mediante conferma di un'e-mail inviata a un indirizzo Gmail, offrire aiuto ai visitatori del sito scelti a caso, consentire l'ingresso casuale nei gruppi di Facebook e pubblicare messaggi per gli amici di Facebook (spesso, con il pretesto di contenere collegamenti a video sexy pieni di malware). Inoltre, include codice che distoglie l'attenzione degli utenti, limitando il numero di nuovi amici Facebook che si possono fare giornalmente. I vettori di attacchi di Koobface sono aumentati e hanno preso di mira un'ampia gamma di siti, oltre a quello che ha ispirato il suo nome (ossia, Facebook). I siti di social network, tra cui MySpace e Bebo, furono aggiunti all'arsenale del worm nel 2008; Tagged e Friendster si aggiunsero all'elenco all'inizio del 2009 e, di recente, il codice stato esteso per includere Twitter nella lista sempre pi nutrita di obiettivi degli attacchi.3 Probabilmente assisteremo ad un numero sempre maggiore di malware che seguiranno le orme di Koobface, creando botnet del Web 2.0 con l'obiettivo di rubare dati, visualizzare falsi avvisi antivirus e far guadagnare soldi alle bande di hacker. I social network sono diventati piattaforme importantissime e redditizie per la distribuzione di malware.
4
Un problema localizzato
Anche se i principali siti di social network sembrano rappresentare gran parte del problema, in realt non sono altro che la punta dell'iceberg costituita dal Web 2.0. Numerosi Paesi, regioni, gruppi e ambienti culturali dispongono di propri siti di social network. Questi siti localizzati, come la rete cinese Renren, non soltanto sono vulnerabili agli attacchi, ma favoriscono anche le perdite di tempo all'interno delle aziende e diventano anche dei vettori per l'infiltrazione di dati. Si sono verificati degli attacchi di malware contro siti locali, come ad esempio il worm W32/PinkRen, che prese di mira la rete Renren di 40 milioni di utenti nel mese di agosto 2009, nascondendosi all'interno di un video di una famosa canzone dei Pink Floyd, Wish you were here.10 Alcuni di questi siti sono decisamente pi piccoli di quelli delle grandi multinazionali e di conseguenza le difficolt nel risolvere problemi, correggere le vulnerabilit ed eseguire adeguati controlli a tutela della riservatezza e della sicurezza risultano ancora maggiori. W32/PinkRen
Lo presenza di spam ormai comune nei siti di social network e le tecniche di ingegneria sociale sono in aumento
nell'indurre gli utenti a rendere noti dati di fondamentale importanza o a convincerli a visitare siti Web pericolosi, sono in continuo aumento. Le credenziali di accesso ai social network sono diventate preziose quanto gli indirizzi e-mail e contribuiscono alla divulgazione dello spam, in quanto le e-mail che le contengono hanno maggiori possibilit di venire aperte e di essere considerate affidabili rispetto ai messaggi standard. In molti casi, la distribuzione di spam e malware strettamente correlata.11
Le informazioni pubblicate in tali siti possono costituire una risorsa preziosa per alcuni in quanto gli attacchi di phishing mirati utilizzano le informazioni convalidate raccolte da Internet e i controlli di identit utilizzati dai siti legittimi. Il pericolo insito nel mettere online troppi dati personali, in particolare nei siti di social network, risult evidente quando la moglie del capo dell'MI6 (i servizi segreti britannici) pubblic nella sua pagina di Facebook delle informazioni estremamente sensibili in merito alla sua residenza e ai suoi amici.12
La moglie del capo dell'MI6 (i servizi segreti britannici) pubblic nella sua pagina di Facebook delle informazioni estremamente sensibili in merito alla sua residenza e ai suoi amici
servizi segreti MI5, hanno subito tutta una serie di fughe di dati che avrebbero potuto avere gravi conseguenze. Nel 2009, molte aziende a livello globale hanno dovuto affrontare problemi simili: Maggio: gli hacker violarono un sito Web del governo della Virginia, trafugando i dati personali di quasi 8,3 milioni di pazienti e minacciando di venderli al miglior offerente.19 Maggio: ci fu una fuga di informazioni relative agli ufficiali senior della Royal Air Force, con conseguenti timori di ricatto. 20 Novembre: alcuni dipendenti malintenzionati della societ di telefonia mobile T-Mobile comunicarono i dati di migliaia di clienti alle aziende concorrenti.21 Novembre: gli hacker divulgarono le e-mail dell'Unit di ricerca sul clima della University of East Anglia.22 Per contrastare questo crescente problema, l'Information Commissioners Office (ICO) del Regno Unito ha proposto di punire le aziende e le organizzazioni che dovessero dare prova di negligenza nei casi in cui venga concesso l'accesso a dati personali sensibili a persone non autorizzate.23 In tutto il mondo, le normative relative alla compliance e alla divulgazione dei dati personali stanno diventando sempre pi numerose e restrittive, con la conseguenza che le aziende devono sostenere costi sempre crescenti per garantire la compliance ai criteri di protezione dei dati.24
7
Proteggere i dati in movimento e quelli in uso Garantire un funzionamento efficace Assicurarsi che vengano rispettate le norme vigenti
La procedura pi importante per bloccare la fuga di dati consiste nella cifratura di dati sensibili archiviati nei laptop e nei dispositivi di memorizzazione rimovibili.
Minacce in Internet
I visitatori si sentono rassicurati dai siti considerati "affidabili" e pertanto tendono ad abbassare la guardia e a credere alle affermazioni di messaggi popup e i materiali pubblicitari
10
Molti di questi siti violati, come ad esempio quelli creati con intenti esplicitamente malevoli, attraggono i visitatori grazie a tecniche di ottimizzazione dei motori di ricerca (SEO) studiate per inserire i link in cima all'elenco dei risultati di ricerca, approfittando spesso di notizie di attualit, mode del momento e grandi eventi. Gli Stati Uniti restano il principale terreno di diffusione delle pagine Web malevole. Anche se Cina e Russia sono ancora concorrenti temibili, la quota cinese calata notevolmente, passando dal 27,7% del 2008 all'11,2% del 2009. Questi dati confermano la tendenza del 2008, quando la quota della Cina era gi notevolmente diminuita rispetto al 51,4% fatto registrare nel 2007. Il resto delle pagine malevoli sparso in tutto il mondo, con il Per che ha risalito molte posizioni, fino al quarto posto, con il 3,7%.
United States 37.4% Russia 12.8% China 11.2% Peru 3.7% Germany 2.6% South Korea 2.4% Poland 2.1% Thailand 2.0% Turkey 1.9% United Kingdom 1.6% Other 22.3%
11
Ricerca
SEO l'acronimo di Search Engine Optimization (ottimizzazione dei motori di ricerca), una tecnica di marketing standard utilizzata da molte aziende legittime per meglio promuovere la loro presenza in Internet. La SEO comporta l'attenta selezione di parole chiave e argomenti in modo da ottenere la visualizzazione di una pagina quando gli utenti immettono i termini da cercare e la manipolazione dei link tra le risorse per aumentare la popolarit e la classificazione di una pagina nei risultati della ricerca, ordinati in base alle posizioni dei link. I criminali informatici si servono della SEO per prendere di mira gli argomenti di attualit, come ad esempio gli eventi di straordinaria importanza o i giorni festivi. I siti malevoli fanno riferimento ai termini cercati e sono ottimizzati per attirare il traffico generato dai motori di ricerca. Degli strumenti personalizzati vengono messi in vendita nei forum discreti dei criminali informatici per generare contenuti che sembrano essere originali e per collegare le pagine tra i domini in modo da avere la massima visibilit. I visitatori delle pagine subiscono attacchi malware che prendono di mira le vulnerabilit del browser, truffe scareware e altro ancora.
dovrebbero acquisire consapevolezza del suo valore e dovrebbe essere loro impedito di accedere a proxy e altri sistemi di elusione delle misure di sicurezza. Nonostante l'educazione del cliente alle buone pratiche di sicurezza in Internet, ci saranno sempre degli utenti che eluderanno i filtri. In questo scenario, l'accesso ai proxy dovrebbe essere monitorato e controllato attentamente, per evitare che gli utenti visitino siti malevoli o impropri. Internet pu essere un luogo pericoloso. Tuttavia, prestando la dovuta attenzione al momento della scelta e dell'implementazione delle tecnologie di sicurezza, gli utenti potranno accedere liberamente a tutte le risorse necessarie per essere produttivi e nel contempo godere della protezione contro il crescente pericolo rappresentato da siti malevoli e violati.
12
Una valanga di e-mail che all'apparenza fornivano notizie sul Presidente indusse ignari utenti a visitare i siti contenenti malware. Era fine dicembre 2008 e la prima ondata di attacchi ebbe inizio subito dopo la chiusura dei seggi elettorali. Una sola campagna dedicata all'elezione di Barack Obama fu responsabile del 60% del totale di e-mail di spam segnalate nel giro di un'ora.47
La diffusione delle minacce attraverso gli allegati di posta elettronica e i collegamenti incorporati non si mai fermata ed entrambi i fenomeni sono in crescita dal 2009
Nel gennaio 2009, una seconda campagna, programmata per coincidere con l'insediamento di Obama, diffuse la falsa notizia che Obama non aveva accettato la presidenza degli Stati Uniti e fece s che molti lettori subissero gli attacchi del malware Waled.48
13
Campagne simili continuarono per tutti i primi sei mesi del 2009. Gli ultimi casi sfruttavano le paure di attacchi terroristici, mandando in giro notizie false su una bomba fatta esplodere in una citt vicina,49 utilizzando dati Geo-IP per segnalare un bersaglio idoneo vicino al luogo in cui si trovava il destinatario. Alcune delle campagne includevano allegati di malware, rispolverando una tattica che ormai si riteneva superata. Nella seconda met del 2009 si fece strada il malware proveniente dalle e-mail, come Bredolab. Bredo, in genere, si nascondeva e si propagava assumendo la forma di fatture per acquisti inesistenti o spedizioni tramite DHL,50 FedEx51 o UPS52. Alcuni attacchi sfruttavano la popolarit dei siti di social network, inviando allegati compressi che avrebbero dovuto contenere le nuove password di Facebook.53 La diffusione di Bredo determin un notevole aumento del numero totale di e-mail infette. Alcuni vecchi malware, tra cui W32/Mytob, W32/Netsky e W32/MyDoom continuarono a restare tra i 20 pi diffusi grazie anche all'esistenza di sistemi non protetti che continuarono a diffondere e-mail infettate anni e anni dopo l'infezione iniziale. Tuttavia, questi attacchi rappresentavano una percentuale meno significativa del malware degli allegati, rispetto agli anni precedenti.
Troj/Bredo 42.8% Mal/EncPk 8.4% Troj/Agent 7.2% Mal/WaledPak 5.9% Troj/Invo 5.3% Troj/ZipMal 4.8% W32/Netsky 3.7% Mal/FakeVirPk 2.8% Mal/Iframe 1.7% Mal/ZipMal 1.6% Other 15.8%
14
Spam
Lo spam resta un vettore importante della propagazione del malware. Dopo la cessazione dell'attivit della McColo, la pericolosa azienda di hosting, insieme a molte altre societ di servizi che agevolavano lo spam, alla fine del 2008,54 la diffusione dello spam sub un repentino calo del 75%, ma inizi rapidamente a risalire, raggiungendo e superando i livelli precedenti.55
Anche se questi sforzi a livello macro riscuotono un certo successo nell'ostacolare i tentativi degli spammer, rimane di fondamentale importanza privare i controllori delle botnet di spam dei loro computer zombie violati. Tutti possono dare il loro contributo assicurandosi che il computer che utilizzano sia sicuro, evitando in tal modo di aiutare involontariamente i criminali informatici.
Continua a essere di fondamentale importanza privare gli spammer del controllo sui computer zombie violati
Anche la posta elettronica continua a essere un veicolo di trasmissione per gli spammer, nonostante gli sforzi fatti dai provider per evitare che i lori utenti non subiscano gli attacchi delle botnet. Purtroppo, nell'ottobre 2009 fu scoperto un elenco di credenziali di accesso che consentiva di accedere a migliaia di account Hotmail,57 Gmail, Yahoo! Mail, AOL e altri noti servizi di posta elettronica,58 a dimostrazione del fatto che gli spammer continuano a sviluppare sofisticate tecniche di elusione dei controlli.
15
Ancora una volta, gli USA guidano la classifica dei Paesi diffusori di spam, contribuendo al 14,4% del traffico mondiale di spam. L'unico Paese che sfida il predominio americano il Brasile, che passato dalla quinta posizione occupata nel 2008, con appena il 4,4%, alla seconda posizione nel 2009, con oltre l'11% di e-mail spazzatura rilevate a livello mondiale. Scendendo nella classifica, i "soliti sospetti" Cina, Corea del Sud e Turchia restano tra i primi 10, sorpassati dall'India, passata dalla decima posizione occupata nel 2008 alla terza del 2009. Il Regno Unito si mosso decisamente in direzione opposta, scendendo dall'ottava alla sedicesima posizione.
United States 14.4% Brazil 11.3% India 5.3% China 5.1% South Korea 4.9% Turkey 3.8% Poland 3.7% Vietnam 3.7% Russia 3.2% Spain 2.9% Italy 2.4% Argentina 2.3% Other 37%
Analizzando i dati per continente, l'Asia resta al primo posto con il 34,9%, che rappresenta oltre un terzo di tutto lo spam mondiale e l'Europa saldamente al secondo posto con il 25%. Tuttavia, entrambi i continenti hanno perso terreno nei confronti del Sud America, che ha superato il Nord America balzando in terza posizione, passando dal 13,4% del 2008 al 19,5% del 2009. L'Africa ha visto un leggero aumento, a indicare il futuro aggravamento del problema, quando i Paesi in via di sviluppo saranno meglio connessi a Internet.
Asia 34.9% Europe 25% South America 19.5% North America 17.5% Africa 2.1% Oceania 0.6% Other 0.3%
16
Gli spammer si servono degli account utente per inviare alle loro vittime dei link contenenti attacchi di phishing e malware
17
ad esso, utilizzando le tradizionali tecniche di ingegneria sociale per ingannare gli utenti e indurli a fare clic sull'allegato o sul collegamento. Queste truffe sfruttano l'intera gamma di vettori disponibili per raggiungere nuovi utenti: link inviati tramite e-mail e che promettono vincite alla lotteria,62 malvertising installato surrettiziamente nei siti Web legittimi63 o addirittura a pagamento,64 messaggi diffusi tramite siti di Social network, come Twitter65 o Facebook66 e, sistema ancor pi raffinato, tramite l'utilizzo dell'ottimizzazione dei motori di ricerca. Gli attacchi SEO inducono gli utenti a cercare informazioni su notizie ed eventi di attualit, come ad esempio la morte di una pop star67 o di un attore cinematografico,68 siano essi veri o falsi69 e addirittura su attacchi informatici realmente accaduti.70 Queste minacce malware nascono generalmente in Internet e si diffondono tramite link nelle e-mail o nei risultati alterati dei motori di ricerca. Ormai questo vettore diventato di gran lunga il metodo principale di diffusione del malware.
Una tendenza del malware che mira alla generazione di profitti, nel corso del 2009, stata l'enorme diffusione dello scareware, ovvero di prodotti antivirus fasulli.
Una tendenza del malware che mira alla generazione di profitti, nel corso del 2009, stata l'enorme diffusione dello scareware, ovvero prodotti antivirus fasulli. Tali attacchi sfruttano le paure legate alla sicurezza IT e inducono gli utenti a credere che il loro computer abbia un problema, mentre in realt non cos. Di solito, lo scareware viene installato nei siti Web sotto forma di messaggi pubblicitari o file scaricabili camuffati. Vi sono anche dei casi in cui gli hacker hanno messo in circolazione scareware, o collegamenti
18
probabile che avesse disseminato un payload sconosciuto e misterioso. Quale che fosse il piano originario, l'effetto finale non fu cos devastante come avevano annunciato alcuni mezzi di comunicazione. Il payload pi pericoloso di Conficker, almeno finora, sembra essere stato la diffusione di scareware. Per qualche tempo, distribu anche la famiglia di malware Waledpak. Anche se l'attenzione dei media nei confronti di Conficker cal notevolmente nella seconda met dell'anno e nel frattempo furono implementati dei sistemi di protezione contro le principali vulnerabilit,74 Conficker continua a rappresentare un grave pericolo. Nel primo elenco di statistiche dei casi di rilevamento di malware nei computer desktop pubblicato da Virus Bulletin nel dicembre del 2009, elenco stilato analizzando un'ampia gamma di sistemi, Conficker risult al primo posto assoluto, con oltre il 9% dei rilevamenti totali.75 Uno dei modi in cui Conficker riesce a diffondersi consiste nello sfruttare l'impostazione AutoPlay di Windows per i dispositivi rimovibili, come le unit USB. Nella maggior parte delle versioni di Windows, questa opzione attiva automaticamente i file eseguibili quando riceve l'apposita istruzione da una nuova unit collegata. Con il rapido diffondersi dell'uso di gadget USB, hanno iniziato a sorgere anche i problemi, in quanto questi dispositivi possono fungere da veicoli di distribuzione di malware. Anche se Microsoft ha fatto degli sforzi per ridurre i pericoli in Windows 7,76 gli esperti di sicurezza continuano a invitare gli utenti e gli amministratori a disattivarli, quando possibile. I meccanismi di controllo dei dispositivi sono in grado di proteggere i sistemi contro i dispositivi non autorizzati e pericolosi, nel rispetto dei criteri di utilizzo aziendale.
19
tristemente famoso video di YouTube nei sistemi infetti,96 mentre un nuovo worm fu il primo a colpire gli iPhone, cambiando lo sfondo impostato dagli utenti per visualizzare una foto di Astley.97 Questi malware possono apparire innocui e divertenti agli occhi dei loro creatori, ma in realt il malware inoffensivo non esiste. Chi scrive i virus non effettua test e controlli qualit e pertanto il malware pu fare gravi danni, anche se nelle intenzioni degli autori dovrebbe essere del tutto innocuo. Qualsiasi malware in grado di diffondersi, ad esempio, pu esaurire la banda e le risorse della CPU. Come minimo, il costante aumento dei casi di malware fa aumentare il carico di lavoro dei ricercatori addetti alla sicurezza e determina un aumento delle dimensioni dei file degli aggiornamenti destinati agli utenti dei computer. Durante il 2009, la rete globale di laboratori Sophos ha ricevuto circa 50.000 nuovi campioni di malware.
Worm dell'iPhone
20
Windows 7
21
sicurezza, in modo da tenere informato il sistema operativo sul loro stato, e vengono inviati degli avvisi pi dettagliati per tenere informati gli utenti sui problemi che potrebbero dover affrontare. Tuttavia, gli avvisi, in particolare le icone della barra delle applicazioni utilizzate al posto dei vecchi scudi di protezione, potrebbero risultare incomprensibili per molti utenti. Inoltre, non stato risolto l'annoso problema delle estensioni dei file nascoste
Globalmente, Windows 7 fornisce un ambiente pi sicuro, ma c' ancora spazio per ulteriori miglioramenti
per impostazione predefinita. La questione stata fatta presente a Microsoft da molti esperti di sicurezza molti anni fa, insieme alla richiesta di trovare una soluzione. L'impostazione predefinita che prevede la non visualizzazione delle estensioni consente a molti scrittori di malware di "travestire" i loro file eseguibili, adottando estensioni del tipo FriendlyPicture.jpeg.exe, dove l'estensione .exe resta invisibile agli occhi della maggior parte degli utenti. Globalmente, Windows 7 fornisce un ambiente pi sicuro, ma c' ancora spazio per ulteriori miglioramenti Quando uscirono le prime versioni di Windows XP, furono riscontrati problemi molto pi gravi di quelli evidenziatisi in Windows 7 - e molti furono risolti con il Service Pack 2. Resta da vedere se le funzionalit di sicurezza di Windows 7 verranno implementate correttamente con il primo service pack.
Apple Mac
23
La diffusione di questo malware affidata in gran parte all'ingegneria sociale e veicola agli utenti Mac il messaggio che essi non possono affidare la propria sicurezza alla sola buona reputazione del loro sistema operativo. Chiunque pu essere ingannato da truffe ben congegnate e l'esecuzione di software antimalware di qualit e aggiornato di gran lunga la migliore opzione. Con il rilascio di Snow Leopard, emersa la necessit di ricorrere a un software correttivo e di aggiornare la protezione contro le vulnerabilit pi recenti. La build di Snow Leopard includeva una versione del software Adobe Flash Player, contenente una vulnerabilit conosciuta, e una vulnerabilit che era stata precedentemente corretta da Adobe.112 Adobe flash
Snow Leopard includeva una versione del software Adobe Flash Player che conteneva una vulnerabilit conosciuta
Poich le vulnerabilit di Adobe Flash vengono prese di mira da attacchi exploit provenienti da siti Web malevoli o violati, possibile che gli utenti siano stati esposti ad attacchi quando ritenevano, a ragione, di essere protetti. Gli utenti Mac, come tutti gli altri, devono restare all'erta e dare la giusta importanza alla sicurezza.
24
Dispositivi mobili
Nel 2009, i dispositivi mobili hanno ampliato ulteriormente la loro quota di mercato, grazie in particolare al successo dell'iPhone di Apple. Anche senza attacchi malware di particolare intensit, i dispositivi mobili sono comunque vulnerabili agli attacchi di ingegneria sociale, mirati a trafugare i dati sensibili: Touchscreen e piccoli schermi si rivelano un vantaggio per i malintenzionati, in quanto limitano la quantit di informazione disponibili per gli utenti, inducendoli ad accettare offerte ingannevoli. I dispositivi mobili, inoltre, vengono smarriti o rubati con facilit. Se non sono adeguatamente protetti e cifrati, gli hacker possono accedere ai dati memorizzati al loro interno.
Alla fine del 2009, Sophos ha svolto un'indagine in cui si chiedeva ai partecipanti se i loro smartphone fossero cifrati. Il 26% dei partecipanti ha risposto che i loro dati erano cifrati, il 50% che non erano protetti contro il furto o lo smarrimento del dispositivo e il 24% non ha saputo rispondere. Questi risultati mostrano che necessario aumentare la consapevolezza sui pericoli legati alla sicurezza dei dispositivi mobili.
25
Malware dell'iPhone
necessario educare e informare gli utenti, in quanto molti possessori di iPhone e membri della comunit Mac ritengono che la sicurezza incorporata di Apple sia impenetrabile, nonostante le chiare prove del contrario. Gli attacchi potenziali ai dispositivi, generalmente incentrati sullo sfruttamento di software vulnerabile sono gi stati evidenziati dai ricercatori.117
Nel 2009, fu individuata una vulnerabilit nell'elaborazione dei file PDF, la quale potrebbe consentire l'esecuzione del codice sui server che ospitano servizi BlackBerry, qualora gli utenti BlackBerry tentassero di aprire il file PDF malevoli.113 Alcuni mesi dopo emerso un problema simile e anche in questo caso dovette essere risolto dagli sviluppatori BlackBerry della Research In Motion (RIM).114 In luglio, scoppi il caso di una societ degli Emirati Arabi Uniti che riusc a installare spyware nei dispositivi, evidenziando nuovamente il pericolo rappresentato dal codice inviato ai telefoni da parte dei provider di servizi. RIM rispose prontamente mettendo a disposizione dei programmi correttivi per rimuovere il software malevolo, ma ormai la fiducia degli utenti era stata gravemente minata.115 Inoltre, si scoperto che nei dispositivi BlackBerry riescono a insediarsi dei programmi malware in grado di trasferirsi nei sistemi Windows quando il dispositivo collegato alla rete per scaricare aggiornamenti o in ricarica.116
Alcuni utenti di iPhone ritengono che la sicurezza integrata Apple sia impenetrabile, nonostante molti casi che provano il contrario
Gli iPhone standard vengono venduti con un sistema operativo bloccato, che permette l'installazione esclusivamente di software approvato. Tuttavia, non tutti gli utenti accettano di buon grado di limitarsi alle funzionalit di un telefono bloccato e di conseguenza lo sblocco del sistema (noto come "jailbreaking"), diventato una prassi abbastanza comune. I pericoli di questa tendenza sono stati evidenziati nel mese di novembre dall'ampia diffusione del worm Ikee. Successivamente, ulteriori attacchi malevoli contro gli iPhones sottoposti a jailbraking hanno evidenziato i rischi cui vanno incontro gli utenti inesperti che manomettono i propri dispositivi. Apple non smette di avvisare gli utenti che il jailbreaking viola le condizioni contrattuali e compromette la funzionalit del telefono.
26
Il codice di Ikee
A Towns viene offerto un lavoro da una ditta produttrice di applicazioni per iPhone
La filosofia del va tutto bene che ha reso Android pi allettante per i criminali informatici del futuro
Poich, inevitabilmente, un numero crescente di utenti sfrutter la possibilit offerta dagli smartphone di accedere ai propri conti in banca, la tentazione degli hacker di sfruttare i sistemi diventer ancora maggiore. Una cosa certa: quali che saranno le funzionalit di protezione attuate, gli utenti resteranno vulnerabili alle tecniche di ingegneria sociale e al semplice furto, in quanto i dispositivi diventeranno sempre pi ricchi di funzionalit, specialmente per quanto riguarda la diffusione dei sistemi di pagamento diretto tramite cellulare. probabile che il futuro stia tutto nella mobilit, ma certamente i criminali informatici non resteranno a guardare.
27
Crimini informatici
Nell'ultimo decennio, le attivit legate al malware si sono notevolmente evolute, fino a diventare una grande industria. Oggi esse possono contare su un'efficiente infrastruttura economica e gruppi ben organizzati di bande criminali, programmatori altamente motivati e competenti che riescono a produrre enormi volumi di codice ed exploit malevoli, di persone creative in grado di ideare metodi sempre pi sofisticati per violare l'anello pi debole di qualsiasi sistema di sicurezza elettronico: la mente umana.
le farmacie online e le campagne di spam di prodotti firmati contraffatti. In seguito all'aumento della consapevolezza del pericolo costituito dalla continua crescita delle minacce, le polizie di tutto il mondo hanno moltiplicato gli sforzi per combattere i criminali informatici. Gli sforzi fatti a livello internazionale, che in precedenza erano stati spesso ostacolati dalla mancanza di un coordinamento globale, stanno evidenziando grandi passi di miglioramento, grazie alla condivisione di informazioni e risorse e nel 2009 si assistito a un notevole aumento del numero di arresti e processi.
28
quanto gli spammer gestiscono le botnet, i phisher vendono i dati ai carder, i quali elaborano e sfruttano i dati rubati delle carte di credito. I creatori di malware vendono Trojan e strumenti, come ad esempio i sistemi automatici per l'invio di spam ai forum o la creazione di siti Web per la manipolazione SEO. sullentit delle attivit della partnerka in occasione della conferenza Virus Bulletin del 2009. I dati mostrano come una sola campagna di spam della Canadian Pharmacy sia in grado di generare 200 acquisti, pari a $16.000 al giorno, mentre un webmaster affiliato in grado di reindirizzare 10.000 contatti al giorno verso un unico sito di scareware riesce a guadagnare fino a $180.000 l'anno.125
Il settore pi ampio dell'attivit di partnerka quello delle farmacie online, promosso tramite spam e SEO (ottimizzazione dei motori di ricerca) e la vendita di farmaci illegali, senza ricetta medica e spesso dannosi per la salute
29
Albert Gonzalez e due russi sono accusati di aver rubato 130 milioni di dati relativi a carte di credito e debito
30
I facili guadagni non costituiscono l'unica motivazione dei criminali informatici. Stanno crescendo i timori che delle infrastrutture di fondamentale importanza possano essere vulnerabili agli attacchi remoti di pirateria informatica e controllo non autorizzato, con danni potenzialmente devastanti, in quanto i terroristi rivolgono la loro attenzione in altri campi, per diffondere il panico. Finora non ci sono stati casi confermati di servizi come la fornitura di energia elettrica e acqua, centrali nucleari o sistemi di controllo del traffico che abbiano subito attacchi da parte dei terroristi informatici.
In alcuni Paesi, l'utilizzo di tecnologie informatiche, la pirateria informatica e l'utilizzo di codice malevolo sono diventati parte integrante degli arsenali militari. I dati rubati sono stati utilizzati per prendere di mira centrali nucleari sospette in Siria153 e in Corea del Nord.154 La necessit di tali misure risultata evidente in seguito a operazioni su scala ridotta condotte contro i siti Web della pubblica amministrazione, come ad esempio ambasciate, sedi di polizia ed enti pubblici, portate a termine senza che venissero comminate sanzioni ufficiali n accertamenti di responsabilit. Tuttavia, molti di questi eventi sono stati attribuiti a gruppi speciali organizzati da nazioni rivali, sia da parte dei Paesi vittime degli attacchi che dai media di tutto il mondo. Nel luglio 2009 furono lanciati degli attacchi malware contro la Casa Bianca, il Ministero della difesa e la Borsa di New York, a opera degli stessi hacker che erano gi stati autori di attacchi contro istituiti analoghi in Corea del Sud.155 Tutti questi episodi fecero sorgere degli atti di accusa di coinvolgimento da parte del governo nord coreano, ma in realt i responsabili avrebbero potuto essere dei semplici attivisti isolati.
31
Stanno crescendo i timori che delle infrastrutture di fondamentale importanza possano essere vulnerabili agli attacchi remoti di pirateria informatica e controllo non autorizzato, con danni potenzialmente devastanti
Tuttavia i ricercatori hanno messo in guardia contro il potenziale pericolo costituito da questo tipo di possibili azioni.152
Nel gennaio 2010, Google annunci, tra lo stupore generale, di essere stata vittima (insieme ad altre 30 aziende) di un attacco di pirateria informatica contro gli account Gmail di attivisti cinesi impegnati nella lotta per il riconoscimento dei diritti umani.163 Di conseguenza, Google dichiar di non essere pi disposta a censurare l'edizione cinese del proprio motore di ricerca e avvert che stava prendendo in considerazione l'ipotesi di ritirarsi dal mercato cinese, a meno di raggiungere un accordo con il governo della Cina circa la fornitura di servizi non censurati.164 Anche se le presunte attivit dei governi nazionali hanno spesso occupato i titoli del giornali, Internet si rivelata anch'essa un valido strumento di protesta. Twitter si rivelato uno strumento di fondamentale importanza per la libert di espressione dell'opposizione in occasione delle elezioni iraniane, suscitando l'interesse di tutto il mondo,165 grazie anche, a quanto sembra, al sostegno attivo del Dipartimento di Stato degli USA.166
Nel dicembre 2009, i record DNS (Domain Name System) di Twitter furono violati e i visitatori reindirizzati verso un sito che sosteneva di essere stato violato dal Cyberesercito iraniano. Molti commentatori ipotizzarono un collegamento diretto con i risultati delle recenti elezioni.167 Twitter sub anche delle ripercussioni politiche, nell'agosto 2009, quando un imponente attacco DDoS contro il sito fece pensare a un tentativo di aggressione contro uno specifico blogger antirusso residente a Tblisi, in Georgia.168 Sia i governi che gli attivisti politici sembrano considerare Internet come il grande campo di battaglia del futuro, dove si scontreranno sia le espressioni di protesta politica legittime che quelle pi estreme. La rete sta penetrando in tutti gli aspetti del nostro vivere quotidiano e sembra che anche il crimine, il terrorismo e la guerra siano destinati a seguire le orme dell'umanit, quale che sia la strada intrapresa.
32
Dall'analisi degli eventi e degli episodi avvenuti nel 2009 e dal loro confronto con quelli del decennio precedente, emergono alcune chiare tendenze, per lo pi poco incoraggianti. Il volume di programmi malevoli, e-mail contenenti spam e pagine Web infette sta aumentando e i SophosLabs stanno riscontrando un gran numero di tecniche differenti utilizzate per penetrare nei sistemi.
Gli hacker continueranno ad aumentare la velocit e l'efficacia con le quali sviluppano e perfezionano nuovi attacchi
I computer e Internet sono diventanti cos strettamente interdipendenti nell'uso quotidiano che ormai quasi pi nessun abitante del mondo sviluppato riesce a fare a meno di queste moderne tecnologie. E quando anche i Paesi in via di sviluppo avranno colmato il loro ritardo, i computer si diffonderanno ancora di pi.
In seguito all'enorme diffusione dell'uso delle tecnologie nei Paesi in via di sviluppo, un notevole pericolo nel breve periodo costituito dal numero crescente di sistemi non protetti, o comunque insufficientemente protetti, collegati alla rete globale. Questo fenomeno determiner l'aumento del numero di sistemi potenzialmente infettabili e assorbibili dalle botnet, le quali potranno inviare ovunque grandi quantit di spam e lanciare attacchi DDoS. Queste reti di zombie continueranno a rappresentare un'enorme risorsa per i criminali informatici, fornendo una potenza di elaborazione sufficiente a portare a termine una grande quantit di azioni malevole e ingannevoli. La loro crescita determiner l'aumento, di pari passo, del fenomeno dello spamming. Molti utenti di computer collegati in rete reagiranno lentamente alle aggressioni, mentre gli hacker continueranno ad aumentare la velocit e l'efficacia con la quale svilupperanno e perfezioneranno nuovi attacchi. L'attivit economica dei criminali informatici continuer a crescere.
33
Sono sempre di pi le prove che dimostrano che i criminali informatici sono animati da una terza motivazione: lutilizzo di malware e Internet per conseguire vantaggi di natura commerciale, politica, economica e militare
Attualmente, il settore informatico che si sta sviluppando maggiormente quello dei social network, i quali sono gi stati oggetto di numerosi attacchi e probabilmente continueranno a esserlo anche in futuro, di pari passo con la crescita della loro popolarit. Per riuscire a resistere alle ondate crescenti di attacchi malware e spam, gli utenti dovranno forse contare sulla capacit di reazione dei provider e sulla capacit di questi di implementare misure in grado di garantire la sicurezza e la riservatezza. Anche i Governi nazionali svolgeranno un ruolo importante nel rendere sicure le reti di domani e dovranno fare sforzi notevoli per combattere contro i criminali informatici e scoraggiare i potenziali nuovi adepti, attratti dal crimine. Questi sforzi vanno profusi sia a livello locale che globale, per far s che i crimini e i criminali non trovino rifugio e collaborazione negli "Stati canaglia", senza rispettare il diritto internazionale. Le nuove leggi dovranno fornire una protezione adeguata contro i criminali, ma anche indurre a predisporre una protezione adeguata ai custodi di dati sensibili, alcuni dei quali, senza ombra di dubbio, non faranno nulla per impedirne la divulgazione, in misura sempre maggiore, come abbiamo potuto vedere nel corso del decennio trascorso. Gli altri grandi protagonisti che avranno il potere di garantire a tutti un futuro pi sicuro sono gli ideatori e gli sviluppatori del software e dei sistemi operativi che utilizziamo. Le tecnologie stanno diventando sempre pi sofisticate e nel contempo crescono anche le possibilit che esse contengano degli errori. Gli eventuali errori presenti nel software spesso generano delle vulnerabilit che possono essere sfruttate dagli attacchi malware. Grazie alla crescente diffusione del sistema operativo Google Chrome e alla costante crescita della base utenti delle distribuzioni per Apple
34
Mac e Linux, come Ubuntu, possibile che il predominio di Microsoft Windows inizi a essere scalfito. Quasi sicuramente, questa sar una vera e propria manna per gli addetti alla sicurezza, non fosse altro per la maggiore diversit dei frequentatori di Internet. Tuttavia, l'aumento dei servizi basati su cloud, inevitabilmente, render meno importante per gli hacker il tipo di sistema operativo scelto dagli utenti. Con l'aumento del numero di dati sensibili archiviati in Internet e il numero crescente di attacchi che si diffondono esclusivamente via Internet, senza nemmeno sfiorare i computer degli utenti, sussistono tutte le condizioni potenzialmente favorevoli alla violazione dei sistemi di sicurezza e al furto di un maggior numero di informazioni, pi velocemente che mai. E infine, l'accusa da parte di Google che gli hacker cinesi erano penetrati nei propri sistemi e in quelli di altre aziende, a caccia di informazioni, potrebbe essere il segnale dell'inizio della terza era del malware. La pirateria informatica e la scrittura di virus ebbero inizio come attivit hobbistiche, spesso pi con l'intento di dimostrare l'intelligenza dei programmatori che per provocare gravi danni nel lungo periodo. Poi evolvette fino a diventare una vera e propria attivit criminale organizzata. Attratte dal miraggio di enormi guadagni, le bande di criminali si dedicano ai furti di identit e aIla pubblicizzazione e vendita di merci contraffatte, a danno degli ignari utenti. Gi in questo inizio di 2010 sono sempre di pi le prove che dimostrano che i criminali informatici sono animati da una terza motivazione: l'utilizzo di malware e Internet per trarne vantaggi di natura commerciale, politica, economica e militare ai danni dei loro rivali.
Riferimenti
http://cisco.com/en/US/prod/vpndevc/annual_security_report.html http://www.sophos.com/pressoffice/news/articles/2009/04/social-networking.html http://www.sophos.com/blogs/sophoslabs/v/post/5431 http://www.sophos.com/blogs/gc/g/204/09/12/stalkdaily-twitter-users-warn-attack/ http://www.sophos.com/blogs/gc/g/204/09/12/17yearold-claims-creator-stalkdaily-twitter-worm/ http://www.sophos.com/blogs/gc/g/2009/04/12/mikeyy-attack-hits-twitter-users-bad-24-hours-web-20-security/ http://www.sophos.com/blogs/gc/g/204/09/13/mikeyy-worm-madness-twitter/ http://www.sophos.com/blogs/gc/g/204/09/17/mikeyy-worm-targets-oprah-york-times/ http://www.sophos.com/blogs/gc/g/204/09/18/mikeyy-worm-jokes-twitters-expense/ http://www.sophos.com/blogs/gc/g/208/09/25/chinese-social-network-hit-pink-floyd-video-worm/ http://www.sophos.com/blogs/sophoslabs/v/post/7248 http://www.sophos.com/blogs/gc/g/207/09/05/mi6-chiefs-wife-puts-security-risk-facebook/ http://www.securegoose.org/2009/11/tls-renegotiation-vulnerability-cve.html http://www.sophos.com/blogs/gc/g/212/09/10/facebook-privacy/ http://www.sophos.com/blogs/gc/g/212/09/01/sophos-bitly-making-short-links-safer/ http://www.computerweekly.com/Articles/2007/04/02/222827/tjx-hack-the-biggest-in-history.htm http://www.wired.com/threatlevel/2009/10/probe-targets-archives-handling-of-data-on-70-million-vets/ http://datalossdb.org/ http://www.sophos.com/blogs/gc/g/2009/05/06/hackers-demand-10-million-ransom-wiping-patient-data/http://news.cnet. com/2100-1017-251344.html http://www.sophos.com/blogs/gc/g/205/09/25/fear-blackmail-raf-loses-sensitive-personal-data/ http://www.sophos.com/blogs/gc/g/211/09/17/tmobile-customers-personal-data-sold-rivals/ http://www.sophos.com/blogs/gc/g/211/09/20/hackers-steal-information-climate-research-unit/ http://www.sophos.com/blogs/gc/g/211/09/27/ico-warns-tougher-penalties-future-data-leaks/l http://www.sophos.com/security/topic/privacy-data-security-compliance.html http://attrition.org/dataloss/2000/01/cduniv01.html http://news.cnet.com/2100-1017-251344.html http://news.cnet.com/2100-1017-253601.html
1. -gizmo
http://attrition.org/dataloss/2001/04/addr01.html http://www.nytimes.com/2002/03/02/nyregion/us-says-ex-prudential-worker-stole-colleagues-id-s-and-sold-them-online.html http://www.sophos.com/pressoffice/news/articles/2005/02/sa_aolemail.html/ http://attrition.org/dataloss/2006/06/kddi01.html/ http://www.sophos.com/pressoffice/news/articles/2007/03/tjx.html http://www.sophos.com/pressoffice/news/articles/2007/11/hmrc-id-theft.html http://www.sophos.com/blogs/gc/g/208/09/18/men-charged-130-million-credit-card-identity-theft/ http://www.sophos.com/blogs/gc/g/209/09/14/fake-antivirus-attack-hits-york-times-website-readers/ http://gizmodo.com/5390520/apologies-we-had-malware-running-as-ads-on-gizmodo http://www.sophos.com/blogs/sophoslabs/v/post/7388 http://www.sophos.com/blogs/sophoslabs/v/post/7032 http://www.sophos.com/blogs/sophoslabs/v/post/7056 http://www.sophos.com/blogs/sophoslabs/v/post/2827 http://ddanchev.blogspot.com/2009/03/azerbaijanian-embassies-in-pakistan-and.html http://www.sophos.com/blogs/sophoslabs/v/post/3564 http://www.sophos.com/blogs/sophoslabs/v/post/580 http://www.sophos.com/blogs/sophoslabs/v/post/6480 http://www.sophos.com/blogs/sophoslabs/v/post/4405 http://www.sophos.com/blogs/sophoslabs/v/post/7342 http://www.sophos.com/blogs/gc/g/2008/11/05/the-president-elects-first-malware-campaign http://www.sophos.com/blogs/gc/g/2009/01/19/barack-obama-refused-president http://www.sophos.com/blogs/gc/g/203/09/16/dirty-bomb-news-report-leads-pc-infection/ http://www.sophos.com/blogs/gc/g/212/09/08/danger-lies-bogus-emails-claiming-dhl-facebook/ http://www.sophos.com/blogs/gc/g/210/09/20/malicious-bogus-dhl-fedex-emails-bombard-inboxes/ http://www.sophos.com/blogs/gc/g/2009/10/28/ups-invoice-5305325782943-malware-attack/ http://www.sophos.com/blogs/gc/g/210/09/27/facebook-password-reset-confirmation-emails-carry-malware/ http://www.sophos.com/blogs/sophoslabs/v/post/1970 http://www.scmagazineus.com/spam-back-up-to-pre-mccolo-levels/article/129723/ http://www.sophos.com/blogs/sophoslabs/v/post/2028 http://www.sophos.com/blogs/chetw/g/210/09/06/hotmail-heist-update-release/ http://www.sophos.com/blogs/sophoslabs/v/post/6330 http://www.sophos.com/blogs/sophoslabs/v/post/6719 http://www.akismet.com/stats
http://blog.mailchannels.com/2010/01/first-ipv6-spam-message-caught-in-wild.html http://www.sophos.com/blogs/gc/g/211/09/04/bogus-lottery-email-carries-fake-antivirus-payload/ http://www.sophos.com/blogs/gc/g/210/09/27/gizmodo-hit-malware-adverts/ http://www.sophos.com/blogs/gc/g/209/09/15/hackers-bought-ad-space-york-times/ http://www.sophos.com/blogs/gc/g/209/09/21/fake-antivirus-attack-twitter/ http://www.sophos.com/blogs/gc/g/202/09/23/sting-tail-error-check-system-facebook-scare/ http://www.sophos.com/blogs/gc/g/210/09/12/stephen-gatelys-death-exploited-scareware-hackers/ http://www.sophos.com/blogs/gc/g/203/09/19/natasha-richardsons-death-exploited-hackers/ http://www.sophos.com/blogs/gc/g/210/09/21/kanye-west-died-car-crash-hackers-exploit-rumour/ http://www.sophos.com/blogs/gc/g/203/09/10/malware-authors-jump-piftsexe-bandwagon/ http://www.sophos.com/blogs/gc/g/205/09/21/adobe-announces-patch-tuesday/ http://www.sophos.com/blogs/gc/g/209/09/02/apple-ships-vulnerable-version-flash-snow-leopard/ http://www.sophos.com/blogs/gc/g/211/08/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/ http://www.sophos.com/blogs/gc/g/210/08/23/more-information-about-critical-microsoft-vulnerability/ http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910 http://www.sophos.com/blogs/gc/g/205/09/01/microsoft-improves-autoplay-combat-usb-malware/ http://www.sophos.com/blogs/gc/g/210/08/23/more-information-about-critical-microsoft-vulnerability/ http://www.sophos.com/blogs/sophoslabs/v/post/1878 http://www.sophos.com/blogs/gc/g/211/08/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/ http://www.sophos.com/blogs/gc/g/201/09/15/stop-conficker-worm-unpatched-pc/ http://www.sophos.com/blogs/gc/g/201/09/16/passwords-conficker-worm/ http://www.sophos.com/blogs/gc/g/202/09/12/microsoft-offers-250000-head-confickers-author/ http://www.sophos.com/blogs/gc/g/203/09/25/conficker-april-1st/ http://www.sophos.com/blogs/gc/g/203/09/27/hype-april-fools-day-conficker-worm/ http://www.sophos.com/blogs/gc/g/203/09/31/confickers-impact-google-search/ http://www.sophos.com/blogs/gc/g/204/09/01/hype-conficker/ http://www.sophos.com/blogs/gc/g/204/09/01/confickerc-technical-analysis/ http://www.sophos.com/blogs/gc/g/204/09/10/pcs-patched-conficker-vulnerability/ http://www.sophos.com/blogs/gc/g/205/09/01/microsoft-improves-autoplay-combat-usb-malware/ http://www.sophos.com/blogs/gc/g/210/09/19/beware-fake-microsoft-alerts-regarding-conficker-worm/ http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910
http://www.sophos.com/blogs/sophoslabs/v/post/6117 http://www.sophos.com/blogs/sophoslabs/v/post/6189 http://www.sophos.com/blogs/gc/g/208/09/19/w32induca-spread-delphi-software-houses/ http://www.sophos.com/blogs/gc/g/2009/08/20/magazine-ships-induc-delphi-virus-cover-cd-rom/ http://www.sophos.com/blogs/sophoslabs/v/post/3349 http://www.sophos.com/blogs/gc/g/211/09/08/iphone-worm-discovered-wallpaper-rick-astley-photo/ http://www.sophos.com/blogs/gc/g/208/09/25/mac-os-snow-leopard-include-antivirus-protection/ http://www.sophos.com/blogs/gc/g/208/09/28/snow-leopard-malware-protection/ http://www.sophos.com/blogs/sophoslabs/v/post/6269 http://www.sophos.com/blogs/gc/g/201/09/22/reports-mac-Trojan-horse-pirated-version-iwork-09/ http://www.sophos.com/blogs/sophoslabs/v/post/2778 http://www.sophos.com/blogs/sophoslabs/v/post/3710 http://www.sophos.com/blogs/gc/g/203/09/25/apple-mac-malware-caught-camera/ http://www.sophos.com/blogs/gc/g/205/09/05/lame-email-worm-mac-os/ http://www.sophos.com/blogs/gc/g/206/09/10/mac-malware-adopts-porn-video-disguise/ http://www.sophos.com/blogs/gc/g/206/09/24/leighton-meeter-sex-tape-lure-spread-malware-twitter-users/ http://www.sophos.com/blogs/gc/g/207/09/19/erin-andrews-peephole-video-spreads-malware/ http://www.sophos.com/blogs/gc/g/208/09/12/reports-apple-mac-Trojan-horse-wild/ http://www.sophos.com/blogs/gc/g/208/09/14/ashley-greene-dirty-pics-lead-danger/ http://www.sophos.com/blogs/gc/g/2009/11/04/mac-shootemup-zaps-files-game-common-sense/ http://www.sophos.com/blogs/gc/g/209/09/02/apple-ships-vulnerable-version-flash-snow-leopard/ http://www.sophos.com/blogs/gc/g/201/09/14/blackberry-pdf-vulnerability/ http://www.sophos.com/blogs/gc/g/205/09/27/control-blackberry-enterprise-server-pdf/ http://www.sophos.com/blogs/gc/g/207/09/23/blackberry-customers-revolt-after-spyware-scandal/ http://www.sophos.com/blogs/chetw/g/210/09/30/apple-antivirus-detecting-infected-blackberries/ http://www.theregister.co.uk/2009/07/02/critical_iphone_sms_bug/ http://www.sophos.com/blogs/gc/g/211/09/08/iphone-worm-discovered-wallpaper-rick-astley-photo/ http://www.sophos.com/blogs/gc/g/2009/11/09/worm-author-tells-media-initially-infected-100-iphones/ http://www.sophos.com/blogs/gc/g/211/09/09/75-worm-author-iphone-users-favour-poll-reveals/ http://www.sophos.com/blogs/gc/g/211/09/11/tool-hacking-jailbroken-iphones-discovered/ http://www.sophos.com/blogs/gc/g/211/09/23/lightning-strikes-iphone-malware-malicious/ http://www.sophos.com/blogs/gc/g/211/09/26/ikee-worm-author-job-iphone-app-firm/ http://www.sophos.com/blogs/gc/g/201/10/11/banking-malware-android-marketplace/
Sophos lascia liberi i responsabili IT di concentrarsi sulle loro attivit. L'azienda fornisce soluzioni di sicurezza endpoint, cifratura, e-mail, Web e NAC semplici da distribuire, gestire e usare. Oltre 100 milioni di utenti si affidano a Sophos per ottenere la protezione migliore contro le complesse minacce di oggi e gli analisti considerano l'azienda un leader del settore. L'azienda vanta oltre vent'anni di esperienza e dispone di una rete globale di centri di analisi delle minacce che consente di rispondere rapidamente alle minacce emergenti. Di conseguenza, Sophos raggiunge i livelli pi elevati di soddisfazione dei clienti del settore. Le sedi principali dell'azienda si trovano a Boston, Massachusetts (U.S.A.) e ad Oxford (Regno Unito).
Copyright 2010 Sophos Group. Tutti i diritti riservati. Nessuna parte di questa pubblicazione pu essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione o altri mezzi, senza previa autorizzazione scritta del titolare dei diritti dautore. Sophos e Sophos Anti-Virus sono marchi registrati di Sophos Plc e Sophos Group. Tutti i nomi di marchi, prodotti e aziende sono marchi registrati appartenenti ai rispettivi detentori.