Acronis Cyber Protect: prime impressioni di utilizzo
Usando Acronis Cyber Protect fatto il backup di computer e cellulare, non risultano virus e ransomware. E il restore?
Usando Acronis Cyber Protect fatto il backup di computer e cellulare, non risultano virus e ransomware. E il restore?
Alexa, conosci ancora poco l’italiano, inoltre mi censuri????????
Il 41% degli utenti non esegue mai o esegue raramente il backup dei propri dati, mentre il 61% riferisce di preferire una soluzione integrata
Come gli hacker sfruttano le regole di gestione dei messaggi in arrivo per nascondersi e spostare dati dopo aver violato un account
Un abuso di tutela può marchiare come pedofilo un padre e rovinare/rimuovere la sua Identità Digitale
pivari fotografie, intelligenza artificiale
Qualità o quantità? Qualità e quantità! La produzione di 150 anni in 1,5 anni
Italia terzo Paese al mondo e il primo in Europa maggiormente colpito dai malware
Siamo più consapevoli dei rischi, ma occhio alla Disinvoltura Digitale
Rilevare automaticamente, eseguire snapshot e ripristinare i dati aziendali critici ai primi segnali di un attacco ransomware
Il mio primo e-tree. Riuscirò a far piantare una foresta?
Mi è appena arrivato un FRITZ!Box 7590AX.
I dubbi sono tantissimi:
Provo a spiegare perché al momento mi rendo conto che non sono riuscito ad integrare perfettamente il mio nuovo FRITZ!Box nella mia rete domestica per quelle che sono le mie conoscenze limitate di rete.
Al momento quindi valuto 5 stelle il mio FRITZ!Box nelle sue potenzialità.
4 stelle nelle sua capacità di districarsi tra tutte le possibilità di configurazione dei vari provider in ogni nazione.
Valuto al momento 5 stelle la mia capacità di capire le problematiche, 1 stella quella di risolverle. Confido in una assistenza FRITZ! da 5 stelle per risolvere a breve tutto.
Vi terrò aggiornati.
L’uso sempre più disinvolto e diffuso dei social ha un impatto anche sul mondo del lavoro. Sono infatti sempre più frequenti i casi di pronunce giudiziali connesse al loro inappropriato utilizzo, suscitando riflessioni cruciali sulle dinamiche aziendali. A questo tema il Gruppo Intersettoriale Direttori del Personale – Human Resources Directors Association (GIDP – HRDA) ha dedicato un incontro dal titolo “Gestire l’uso dei social network dentro e fuori l’azienda: problematiche e limiti” che ha visto la partecipazione di Marina Verderajme, Presidente Nazionale GIDP/HRDA e di Alessandro Daverio e Pasquale Zumbo, Avvocati dello Studio Legale Daverio&Florio. In mancanza di una normativa legale specifica, si stanno sviluppando ipotesi di lavoro tese a ricercare, per il tramite di regolamenti aziendali, un difficile equilibrio tra privacy dei dipendenti, loro diritto ad esprimere liberamente il pensiero e la legittima tutela degli interessi aziendali.
Questo approccio mira a disciplinare i diversi ambiti come, ad esempio il divieto, di difficile attuazione, di usare i social durante le ore lavorative o di generare commistioni tra l’immagine dell’azienda e le opinioni personali dei dipendenti, cercando di demarcare la linea di confine tra libera espressione del pensiero dei singoli lavoratori e diritto all’immagine dell’azienda. Oppure a delineare le modalità di controllo sugli strumenti di lavoro come tablet e cellulari o a impedire l’installazione di social network su dispositivi aziendali.
“Il mancato rispetto di una o più di queste regole, che ciascuna azienda può introdurre, può avere conseguenze diverse a seconda della gravità dell’inadempienza” – ha dichiarato Alessandro Daverio, avvocato dello Studio Daverio&Florio- Senza dubbio, l’interesse maggiormente tutelato risulta essere quello all’immagine ed al prestigio aziendale.
“Le sanzioni più severe nel rapporto di lavoro, compreso il licenziamento, si applicano quando l’azienda percepisca o si trovi a constatare che il proprio nome è associato a comportamenti o affermazioni non in linea con valori condivisi dalla comunità e ancora di più quando vi sia un effettivo danno alla propria reputazione”, prosegue Pasquale Zumbo, avvocato dello Studio Daverio&Florio.
Anche alla luce dei precedenti giurisprudenziali, nel corso del dibattito è emerso che le ipotesi più frequenti che possono dar luogo a provvedimenti disciplinari (compreso il licenziamento) possono essere la diffamazione ai danni dell’azienda o di suoi esponenti a mezzo social network, comportamenti extra- lavorativi che incidono sul rapporto di lavoro (ad. es. il caso di un dipendente che sui propri social network inneggia all’odio razziale) o condotte gravemente negligenti come, ad esempio, dedicare la maggior parte del tempo lavoro all’utilizzo e alla frequentazione dei social network.
“Viviamo in un’era di iperconnessione in cui i social rappresentano per molti un luogo privilegiato di relazioni e comunicazione.” Ha dichiarato Marina Verderajme. “E’ fondamentale accompagnare le persone in azienda nella consapevolezza dei rischi e delle opportunità di tali canali attraverso percorsi di formazione e codici comportamentali condivisi. GIDP è attiva in tal senso a supporto dei propri soci con l’organizzazione di seminari informativi e incontri. Con il supporto dello Studio Daverio e Florio, è stato elaborato il “Decalogo per un corretto uso dei social in azienda” che rappresenta una sintesi operativa di esperienza, giurisprudenza e buone pratiche, sia per le aziende che per i dipendenti”.
DECALOGO PER UN CORRETTO UTILIZZO DEI SOCIAL IN AZIENDA
ALCUNI CASI CONCRETI
Per citare qualche esempio, la Corte d’appello di Roma, con la Sentenza n. 1568 del 2023, ha dichiarato legittimo il licenziamento di una dipendente che, all’insaputa dei colleghi li registrava per ottenere contenuti da pubblicare sul proprio profilo Facebook nel quale, qualificandosi pubblicamente come Dirigente dell’Azienda, postava, senza interporre alcun filtro e quindi rendendo i contenuti potenzialmente visibili da chiunque, trascrizioni di conversazioni riportate con modalità allusive e surrettizie, con ciò seminando sospetti e gettando discredito verso il datore di lavoro ed il suo apparato dirigenziale.
In un altro caso la Corte di Cassazione ha ritenuto rilevante ai fini disciplinare la condotta di un funzionario amministrativo che aveva tenuto comportamenti inappropriati nei confronti di una stagista tra cui richiesta amicizia Facebook e frequente osservazione delle foto sul social network; invito a presentarsi truccata in ufficio; richiesta informazioni sui rapporti con il fidanzato; allusioni varie (Cass. 2022 n. 18992).
Sempre la Cassazione ha giudicato legittimo il licenziamento del dipendente che aveva postato un messaggio sul proprio profilo Facebook, diffondendo comunicazioni dai contenuti gravemente offensivi e sprezzanti nei confronti delle sue dirette superiori e degli stessi vertici aziendali. In particolare, i giudici hanno osservato come il mezzo utilizzato è idoneo a determinare la circolazione del messaggio tra un gruppo indeterminato di persone e la critica
rivolta ai superiori con modalità esorbitanti dall’obbligo di correttezza formale dei toni e dei contenuti può essere di per sé suscettibile di arrecare pregiudizio all’organizzazione aziendale. (Cass. 2021 n. 27939).
D’altro canto, i Giudici hanno applicato gli stessi principi anche per i datori di lavoro che si affidano ai Social network, ad esempio, nell’ambito delle relazioni sindacali. In un recente caso (Trib. Milano, 11 agosto 2021) le dichiarazioni sull’operato sindacale diffuse con questi strumenti sono state ritenute diffamatorie e lesive delle prerogative del sindacato stesso ed in quanto tali giudicate antisindacali perché volte a disincentivare l’adesione all’organizzazione.
È ormai consolidata la convinzione che l’errore umano sia una delle cause principali degli incidenti informatici nelle aziende. In realtà non è così semplice: lo stato della sicurezza informatica di un’azienda è più complicato perché entrano in gioco diversi elementi. Per questo motivo, Kaspersky ha condotto uno studio per conoscere le opinioni dei professionisti della sicurezza informatica, che lavorano per PMI ed enterprise di tutto il mondo, in merito all’impatto che i dipendenti hanno sulla sicurezza informatica aziendale. La ricerca mirava a raccogliere informazioni su diversi gruppi di persone che influenzano la sicurezza informatica, considerando sia il personale interno che gli attori esterni.
Lo studio di Kaspersky ha rivelato che, oltre ai veri e propri errori, le violazioni delle policy di sicurezza informatica da parte dei dipendenti sono uno dei maggiori problemi per le aziende.
Gli intervistati delle organizzazioni di tutto il mondo hanno dichiarato che negli ultimi due anni sono state compiute azioni intenzionali per infrangere le regole di cybersecurity da parte di dipendenti IT e non IT. Hanno dichiarato che le violazioni delle policy da parte dei responsabili della sicurezza informatica hanno causato il 12% degli incidenti informatici negli ultimi due anni. Inoltre, altri professionisti IT e non IT hanno causato rispettivamente l’11% e l’8% degli incidenti informatici, violando i protocolli di sicurezza.
In merito al comportamento individuale dei dipendenti, il problema più diffuso risiede nel fatto che spesso agiscono intenzionalmente in violazione delle norme stabilite, trascurando allo stesso tempo l’adempimento delle richieste aziendali. Secondo quanto riportato dagli intervistati, il 25% degli incidenti informatici degli ultimi due anni è stato causato dall’uso di password deboli o dalla mancata loro modifica tempestiva. Un altro 24% delle violazioni della sicurezza informatica è attribuibile alla visita di siti web non protetti da parte del personale.
Inoltre, un ulteriore 21% ha riportato incidenti informatici causati dal mancato aggiornamento di software o applicazioni di sistema quando richiesto.
L’utilizzo di servizi o dispositivi non richiesti è un’altra delle principali cause di violazione intenzionale delle policy di sicurezza informatica. Quasi un quarto (24%) delle aziende ha subito incidenti informatici perché i dipendenti hanno utilizzato sistemi non autorizzati per la condivisione dei dati. I dipendenti del 21% delle aziende hanno effettuato intenzionalmente
l’accesso ai dati attraverso dispositivi non consentiti, mentre il 20% del personale di altre aziende ha inviato dati a indirizzi e-mail personali. Un’altra azione segnalata è stata l’implementazione dello Shadow IT sui dispositivi aziendali: l’11% degli intervistati ha indicato che questo ha portato a incidenti informatici.
È allarmante che gli intervistati ammettano che, oltre al comportamento irresponsabile, il 20% delle azioni dannose sono state commesse dai dipendenti per guadagno personale. Un altro dato interessante è che le violazioni intenzionali delle policy di sicurezza informatica da parte dei dipendenti sono un problema relativamente importante nei servizi finanziari, come ha riferito il 34% degli intervistati in questo settore.
“Oltre alle minacce esterne alla cybersecurity, esistono molti fattori interni che possono portare a incidenti in qualsiasi organizzazione. Come dimostrano le statistiche, i dipendenti di qualsiasi reparto, sia che si tratti di specialisti non informatici che di professionisti della sicurezza IT, possono influenzare negativamente la cybersecurity sia intenzionalmente che involontariamente. Per questo motivo, è importante considerare i metodi per prevenire le violazioni delle policy di sicurezza informatica quando si garantisce la sicurezza, ovvero implementare un approccio integrato alla cybersecurity. Secondo la nostra ricerca, oltre al 26% degli incidenti informatici causati dalla violazione delle policy di sicurezza informatica, il 38% delle violazioni è dovuto a errori umani. Poiché i numeri sono allarmanti, è necessario creare una cultura della cybersecurity in azienda fin dall’inizio, sviluppando e facendo rispettare le policy di sicurezza e sensibilizzando i dipendenti alla cybersecurity. In questo modo, il personale si approccerà alle regole in modo più responsabile e comprenderà chiaramente le possibili conseguenze delle sue violazioni”, ha commentato Alexey Vovk, Head of Information Security di Kaspersky.
Chi ha un account di posta elettronica Gmail o Yahoo ha ben chiaro quanto la casella possa essere piena di messaggi non richiesti, se non di tentativi espliciti di frode. E con ogni probabilità, gli utenti di questi servizi si sono chiesti molte volte se il loro provider potesse fare qualcosa per ridurre almeno la quantità di posta indesiderata, e con essa il rischio di truffe.
Ecco, la buona notizia è che Google e Yahoo stanno facendo qualcosa al riguardo per cambiare la situazione; quella cattiva è che le aziende che comunicano via email con utenti di Google e Yahoo dovranno prendere provvedimenti, e in tempi brevi.
Google ha annunciato che a partire da febbraio 2024, Gmail richiederà l’autenticazione dell’email per l’invio di messaggi ai suoi account. Nel caso di mittenti massivi che inviassero più di 5.000 email al giorno agli account Gmail, dovranno essere soddisfatti ulteriori requisiti di autenticazione. Sarà anche necessario adottare una politica DMARC, garantire l’allineamento SPF e DKIM e rendere più semplice per i destinatari l’annullamento dell’iscrizione, con un clic.
Yahoo sta introducendo requisiti simili e ha recentemente annunciato che richiederà un’autenticazione forte delle email entro l’inizio del 2024 per contribuire ad arginare il flusso di messaggi dannosi e ridurre la quantità di messaggio di scarso valore che riempiono le caselle di posta degli utenti.
Quale sarà l’impatto di questa decisione sul panorama dell’autenticazione e, più in generale, della sicurezza delle comunicazioni elettroniche? Questo il punto di vista di Matt Cooke, Cybersecurity Strategist di Proofpoint
“I nuovi requisiti di protezione delle email annunciati da Google e Yahoo sono solo l’inizio. A partire da febbraio, non sarà più pensabile garantire l’arrivo dei messaggi di posta elettronica se le aziende interessate non prenderanno sul serio la loro autenticazione. Fino a oggi, sono state molto poche quelle che chiedevano a persone e imprese con cui comunicavano di autenticare le loro email. Ora, questa diventerà (e dovrà diventare) una pratica condivisa.
L’autenticazione delle email offre ai team IT un modo per aggiungere valore e rafforzare le partnership commerciali. In sostanza, le aziende possono affermare reciprocamente: “Se visualizzi un’e-mail che sembra provenire da noi e non supera il processo di autenticazione, cestinala: comunicheremo con te solo in questo modo.”
Ci siamo abituati al fatto che le banche affermano di non richiedere mai la password, a seguito del numero di truffe in cui le persone hanno consegnato la propria al telefono. Le frodi da parte di impostori rappresentano un problema significativo per le aziende, in cui i truffatori fingono di essere qualcun altro (probabilmente dopo aver trovato i dettagli dell’attività su Linkedin), ingannando le persone e spingendole a pagare una fattura o inviare denaro su un conto sbagliato. L’autenticazione delle email rappresenta per le aziende il modo di risolvere questo problema, esplicitando di fatto il canale di comunicazione ufficiale. Tutto quello che non seguirà questo processo, o non supererà le necessarie verifiche, potrà essere eliminato, perché con ogni probabilità è un tentativo di truffa da parte di chi cerca di impersonare un’altra realtà.”
Come detto, l’annuncio di Google e Yahoo è solo l’inizio di un processo, su cui tutte le aziende dovrebbero convergere. È necessario autenticare le proprie mail, per dimostrare di essere chi si dice di essere. Se tutte le organizzazioni lo faranno, potremo ottenere enormi vantaggi per rendere le e-mail più affidabili e per eliminare i truffatori dalle nostre caselle di posta.”
“I responsabili IT si trovano ad affrontare le crescenti minacce rappresentate dai criminali informatici e sono comprensibilmente preoccupati di come l’IA possa aumentare il rischio”, afferma Matthew Unangst, senior director, commercial client e workstation, AMD. “I nostri risultati mostrano, tuttavia, anche tanto entusiasmo per il modo in cui l’intelligenza artificiale aiuterà i leader IT a proteggere il proprio ecosistema. Mentre consideriamo il passaggio a un modello di lavoro ibrido basato su IA, la possibilità di eseguire modelli di intelligenza artificiale di grandi dimensioni su dispositivi locali senza inviare dati riservati nel cloud ha il potenziale per contribuire a un approccio di sicurezza su più livelli, in quanto le organizzazioni sono sempre alla ricerca di soluzioni che proteggano le informazioni private e riservate”.
“Per contrastare efficacemente le minacce informatiche, le aziende devono affidarsi a un approccio multilivello che richiede funzionalità di sicurezza implementate a livello di silicio, sistema operativo e piattaforma. Quelle ulteriori, basate sull’intelligenza artificiale, rafforzeranno maggiormente questo approccio ‘multi-layer’ nei futuri prodotti e soluzioni”, conclude Unangst.
I Beatles hanno entusiasmato ancora una volta milioni di fan in tutto il mondo, pubblicando una nuova canzone grazie all’Intelligenza Artificiale (AI), che combina parti di una vecchia registrazione e ne migliora la qualità audio. Se da un lato c’è grande emozione per il nuovo lavoro della band, dall’altro c’è anche un risvolto più oscuro nell’utilizzo dell’IA per creare voci e immagini false.
Fortunatamente, al momento, questi deepfake e gli strumenti utilizzati per realizzarli non sono ancora ben sviluppati o diffusi. Tuttavia, il loro potenziale utilizzo nelle frodi è estremamente elevato e la tecnologia non smette di evolversi.
Di cosa sono capaci i voice deepfake?
Recentemente, Open AI ha presentato un modello di API Audio in grado di creare discorsi umani e messaggi vocali. Finora, solo questo software di Open AI è quello che si avvicina maggiormente al vero linguaggio umano.
In futuro, questi modelli potrebbero diventare un nuovo strumento nelle mani dei criminali informatici. API Audio è in grado di riprodurre vocalmente il testo richiesto, consentendo agli utenti di scegliere quale utilizzare tra le opzioni vocali suggerite. Attualmente, il modello Open AI non può essere utilizzato per creare voice deepfake, ma è indicativo del rapido sviluppo delle tecnologie di generazione vocale.
Oggi non esiste alcun dispositivo in grado di produrre voice deepfake di alta qualità, che non sia distinguibile dal vero parlato umano. Tuttavia, negli ultimi mesi sono stati rilasciati sempre più strumenti per generare la voce umana. In precedenza, gli utenti avevano bisogno di competenze di programmazione di base, ma ora sta diventando più facile lavorare con questi strumenti. A breve, ci si potrà aspettare di vedere modelli che combineranno semplicità d’uso e qualità dei risultati.
Le frodi che sfruttano l’intelligenza artificiale non sono frequenti, ma ci sono già esempi di casi “riusciti”. A metà ottobre del 2023, il venture capitalist americano Tim Draper ha avvertito i suoi follower su Twitter che i truffatori possono usare la sua voce per le frodi. Tim ha condiviso che le richieste di denaro fatte dalla sua voce sono il risultato dell’intelligenza artificiale, che sta ovviamente diventando sempre più sofisticata.
Come proteggersi?
Finora la società non percepisce i voice deepfake come una possibile minaccia informatica.
Sono pochissimi i casi in cui vengono utilizzati con intenzioni malevole, quindi le tecnologie di protezione tardano a diffondersi.
Per il momento, il modo migliore per proteggersi è ascoltare attentamente le parole dell’interlocutore al telefono. Se la qualità della registrazione è di bassa, contiene rumori e la voce sembra robotica, non bisogna fidarsi delle informazioni ascoltate.
Un altro modo per testare l’”umanità” del vostro interlocutore è quello di porre domande insolite. Ad esempio, se l’interlocutore fosse un modello vocale, una domanda sul suo colore preferito lo lascerebbe perplesso, poiché non è quello solitamente chiede la vittima di una frode. In questo caso, anche se l’aggressore compone manualmente il numero e riproduce la risposta, il ritardo nella risposta renderà chiaro che l’utente è stato ingannato.
Un’altra opzione è quella di installare una soluzione di sicurezza affidabile e completa.
Sebbene non possa rilevare al 100% i voice deepfake, può aiutare gli utenti a evitare siti web sospetti, pagamenti e download di malware, proteggendo i browser e controllando tutti i file sul computer.
“Il consiglio principale, al momento, è di non ingigantire la minaccia o cercare di riconoscere i voice deepfake dove non ci sono. Per ora, è improbabile che l’attuale tecnologia sia abbastanza potente da creare una voce che un essere umano non sarebbe in grado di riconoscere come artificiale. Tuttavia, è necessario essere consapevoli delle possibili minacce e prepararsi al fatto che a breve le frodi deepfake avanzate diventino una realtà nel prossimo futuro”, ha affermato Dmitry Anikin, Senior Data Scientist di Kaspersky.
Onfido ha divulgato i risultati del suo Identity Fraud Report 2024 e ha presentato il suo Fraud Lab, il primo laboratorio antifrode in grado di generare attacchi sintetici su vasta scala. Secondo il rapporto, l’incremento di 31 volte dei deepfake e di 5 volte delle identità falsificate digitalmente è attribuibile alla crescente disponibilità di strumenti di intelligenza artificiale di facile utilizzo. Questo scenario agevola i criminali nell’attuare attacchi sofisticati con maggiore facilità. In risposta a queste tendenze, Onfido ha lanciato il Fraud Lab, che, sfruttando la capacità di generare in massa attacchi sintetici, offre ai clienti una difesa contro le frodi più rapida e precisa tramite la sua Real Identity Platform. Questo approccio basato sull’intelligenza artificiale ha permesso di risparmiare oltre 3,9 miliardi di dollari in perdite.
Il quinto Identity Fraud Report mette in luce il crescente ruolo dell’AI nell’esecuzione di frodi, con i truffatori che si affidano sempre più a strumenti online e all’AI generativa, come le app di deepfake. Le imprese stanno affrontando la sfida dei deepfake utilizzando la verifica biometrica alimentata dal deep learning per individuare la presenza di una persona reale, mantenendo così un deterrente efficace e dando vita a un confronto tra intelligenze artificiali. Anche le frodi “facili” o meno sofisticate hanno continuato a crescere quest’anno, registrando un aumento del 7,4% rispetto al 2022 e costituendo l’80,3% di tutti gli attacchi. Ciò indica una persistente tendenza a privilegiare la quantità rispetto alla qualità, con i truffatori che mirano al minimo sforzo e alla massima resa attraverso il lancio simultaneo di numerosi attacchi, grazie all’accesso sempre più ampio a strumenti automatizzati basati sull’intelligenza artificiale.
L’Identity Fraud Report di Onfido ha inoltre rivelato che:
“La convergenza di documenti d’identità autentici e a basso costo sul Dark Web con strumenti di intelligenza artificiale generativa più semplici e gratuiti, ha dato vita a un vero paradiso per i criminali”, ha affermato Simon Horswell, Senior Fraud Specialist di Onfido. “Creare attacchi convincenti su vasta scala con un semplice clic non è mai stato così facile per i malintenzionati, che sempre più frequentemente sfruttano l’AI per colpire in modo massivo. Si è instaurato un campo di battaglia tra intelligenze artificiali, dove solo un’AI difensiva addestrata sui più recenti vettori di attacco su scala può tenere il passo con l’evoluzione del panorama delle minacce.”
In soli sei mesi, il Fraud Lab di Onfido ha contribuito a migliorare i tassi di rilevamento delle frodi sui documenti di 5 volte e sulla biometria di 9 volte. Il suo team di esperti, tra cui ex agenti di polizia e di frontiera, raccoglie e categorizza dati, valutando le performance di rilevamento delle frodi rispetto a molteplici vettori di attacco su soluzioni di verifica sia documentale che biometrica. L’addestramento dei modelli di intelligenza artificiale per ottenere prestazioni ottimali è una sfida quando si dispone solo di pochi nuovi casi di attacco. Pertanto, il team analizza gli uno o due campioni che individua, etichettando i segnali chiave. L’ambiente forense unico del laboratorio consente agli esperti di ricreare derivati sintetici, come documenti 3D o deepfake, in quantità sufficiente per generare set di dati validi per l’addestramento e la valutazione. Il laboratorio offre anche la possibilità di analizzare l’anatomia dei circuiti di frode globali, consentendo a Onfido di individuare e bloccare oltre 267 frodi fino a oggi.
“Un modello di apprendimento automatico richiede circa 3.000 esempi di frode per un addestramento efficace. Ottenere tali quantità in un breve lasso di tempo era praticamente impossibile, esponendo così le aziende a rischi”, ha dichiarato Vincent Guillevic, Head of Fraud Lab di Onfido. “Il Fraud Lab consente agli specialisti delle frodi di analizzare i dati in tempo reale per individuare i modelli di frode e le tendenze emergenti, permettendoci di creare fino a 10.000 ID sintetici in soli 30 minuti, in modo tale da poter addestrare e confrontare i nostri algoritmi in modo rapido ed economico. Il risultato è una prevenzione delle frodi di prima categoria.”
I falsi digitali e le video frodi sono in rapido sviluppo
Con la crescente accessibilità degli strumenti di intelligenza artificiale, la produzione di immagini digitalmente manipolate è diventata sempre più rapida ed economica. Secondo l’Identity Fraud Report, nel 2023 le falsificazioni di documenti digitali sono aumentate del 18%, registrando un numero cinque volte superiore rispetto al 2021. Nel frattempo, le contraffazioni fisiche sono diminuite del 17%.
Secondo Gartner®, “nonostante l’AI generativa non sia una novità, l’ampia diffusione degli strumenti che ne fanno uso e la crescente consapevolezza del pubblico sulle sue capacità hanno registrato un notevole incremento”.
Il rapporto di Onfido ha inoltre rivelato che il vettore di attacco di gran lunga più utilizzato per falsificare un controllo biometrico è l’invio di un “video di un video” visualizzato su uno schermo, rappresentando oltre l’80% degli attacchi. Le video frodi, in particolare, sono aumentate di quasi quattro volte rispetto all’anno precedente, sottolineando l’uso crescente di tecniche come i deepfake o i meno convincenti cheapfake.
Altrove, i truffatori hanno intensificato le frodi biometriche, con tassi medi che si sono raddoppiati rispetto al 2022. Nel contempo, le frodi documentali nel complesso si sono stabilizzate a livelli prepandemici, poiché i malintenzionati utilizzano sempre più frequentemente documenti autentici ottenuti sul Dark Web per eludere i controlli di verifica e si affidano all’intelligenza artificiale per sostituire il volto nelle scansioni biometriche.
Secondo l’ultimo studio: le password utilizzate per piattaforme streaming di contenuti video sono le più vulnerabili
Nel 2023, “admin” è stata la password più utilizzata dagli italiani. Lo rivela il quinto studio annuale di NordPass. Oltre ad analizzare le 200 password più usate al mondo, effettuando dei confronti tra 35 Paesi diversi, lo studio annuale ha anche rivelato quali sono le password più comuni a seconda del servizio preso in considerazione, oltre a valutare l’effettiva unicità di queste credenziali di accesso.
Le password più amate dagli italiani nel 2023 — i soliti sospetti e i trend globali
Fra le 20 password più utilizzate in Italia, elencate qua sotto, troviamo dei “volti noti” e anche delle new entry. La lista completa con tutte le password più comuni al mondo, suddivise tra 35 Paesi e per 8 tipologie di piattaforme si possono trovare qui:
https://nordpass.com/most-
Precisando che le password variano molto in ogni Paese, Italia inclusa, si possono comunque tracciare delle tendenze a livello globale.
*I dati presentati in questo studio non rappresentano l’utilizzo completo delle password a livello mondiale. I ricercatori hanno analizzato un campione di password estratto da fonti disponibili pubblicamente, fra cui alcune presenti nella dark web.
Gli account di streaming sono “protetti” dalle password più fragili
Lo studio ha anche rivelato che tipo di password viene usato dagli utenti su diverse piattaforme e l’eventuale variazione nella loro solidità da un caso all’altro.
Quelle più deboli vengono usate per proteggere gli account di piattaforme streaming. Secondo Tomas Smalakys, chief technology officer (CTO) di NordPass, ciò potrebbe essere dovuto dalla condivisione dello stesso profilo da parte di più utenti, optando per password facili da ricordare, più veloci e pratiche.
Non ci sorprende scoprire che le persone prestino maggiore attenzione agli account associati direttamente al denaro. In quest’ottica, è interessante sottolineare come le password più solide vengono usate proprio per i servizi finanziari.
Gli hacker mettono nel mirino le password salvate sui browser
Per scoprire quali fossero le password più usate dagli utenti su diverse piattaforme, i ricercatori hanno analizzato un database composto da 6,6 TB di password. Queste credenziali sono state violate da vari malware del tipo stealer, considerati dagli addetti ai lavori una minaccia molto seria alla cybersecurity del grande pubblico.
Gli attacchi con malware sono particolarmente pericolosi perché questi virus sono in grado di carpire tantissime informazioni dalle loro vittime. Ad esempio, possono rubare dati salvati nel browser, come password e altre credenziali, i cookie usati sui siti online, i dati precompilati… Oltre a tutto questo, possono anche sottrarre file dal computer colpito, oltre a dettagli come versione del Sistema Operativo e indirizzo IP.
“La parte più spaventosa è che le vittime potrebbero non rendersi nemmeno conto che il proprio computer è stato infettato. Gli hacker tendono a nascondere i malware all’interno di email create ad hoc a scopo di phishing, magari imitando aziende serie e rispettabili, come una banca o la società per cui lavora l’utente,” ha aggiunto Smalakys.
Il futuro delle password
Nei cinque anni in cui NordPass ha condotto questa ricerca, “123456” è stata la password più usata in 4 occasioni. Secondo Smalakys, è un segnale chiaro che servono dei cambiamenti in fatto di autenticazione.
Le passkey sono uno strumento nuovo per far fronte alla questione. L’essenza di questa tecnologia è che l’utente non deve creare una password, dato che tutta la procedura è gestita in modo automatico. Quando ci si iscrive a un sito web che usa le passkey, il dispositivo dell’utente genera una coppia di chiavi legate fra loro, una pubblica e una privata. Quest’ultima viene salvata sul dispositivo, mentre quella pubblica è conservata all’interno del server del sito. Singolarmente, queste due chiavi sono inutili. Se l’utente viene identificato correttamente tramite dei fattori biometrici, le passkey vengono associate fra loro e l’accesso viene effettuato.
“Questa tecnologia contribuirà alla scomparsa delle password più fragili, garantendo standard di sicurezza più solidi a tutti gli utenti. Detto questo, come succede con ogni innovazione, l’autenticazione “passwordless” non diverrà realtà dall’oggi al domani. Essendo fra i primi password manager a proporre questa tecnologia, possiamo toccare con mano la curiosità crescente degli utenti. Ma c’è ancora molto lavoro da fare e la sicurezza delle password rimane un tema di grande attualità” ha concluso Smalakys.
Suggerimenti per una gestione efficace delle credenziali di accesso
Mentre le passkey si fanno largo anche a livello mainstream, l’igiene digitale in tema di password e cybersecurity rimane di grande importanza.
Metodologia della ricerca: la lista delle password è stata stilata in collaborazione con ricercatori indipendenti, specializzati in incidenti di cybersecurity. Sono stati analizzati 4,3 TB di dati estratti da diverse fonti disponibili pubblicamente, fra cui anche alcune provenienti dalla dark web. Per condurre questo studio, NordPass non ha acquisito o comprato alcun dato personale.
I ricercatori hanno classificato i dati tramite varie categorie, consentendo così l’esecuzione di un’analisi statistica su diversi Paesi. NordPass ha ricevuto informazioni statistiche esclusivamente dai ricercatori, senza alcun riferimento ai dati personali degli utenti.
In aggiunta, i ricercatori terzi e imparziali hanno analizzato un altro database contenente 6,6 TB di password. Questi dati sono stati sottratti da vari stealer, come Redline, Vidar, Taurus, Raccoon, Azorult e Cryptbot. I log dei virus non includevano solo le password ma anche il sito di riferimento. I ricercatori hanno categorizzato le password più usate per tipo di piattaforma e hanno condiviso i dati statistici aggregati con NordPass.
Il modo in cui la maggior parte delle aziende protegge i propri container non è ancora adatto allo scopo. Recenti risultati suggeriscono che i cluster Kubernetes (K8s) appartenenti a più di 350 organizzazioni (tra cui diverse aziende Fortune 500) sono attualmente “apertamente accessibili e non protetti”. Quindi, in cosa sbagliano ancora le aziende?
Due passi avanti e uno indietro
Un rapporto del 2023 dell’Enterprise Strategy Group ha descritto il mercato dei container come “rovente”. Quasi la metà (47%) delle aziende ha dichiarato di utilizzare attualmente i container, mentre il 35% prevede di farlo nei prossimi 12 mesi. Se tutti questi piani diventassero realtà, entro la fine del 2024 l’82% delle organizzazioni utilizzerebbe i container.
È opinione comune che i container equivalgano a Kubernetes. Anche se non è esatto, poiché si tratta semplicemente di una piattaforma per la gestione dei container, il rapporto indica che sta diventando lo standard. Attualmente, il 66% delle organizzazioni lo utilizza per gestire e orchestrare i propri container. In sostanza, si tratta di un nome di prodotto che è diventato così diffuso da essere sinonimo dell’oggetto stesso, come JCB, Kleenex o Frisbee.
Ma “rosso fuoco” è un modo appropriato per descrivere l’attuale utilizzo dei container, in più di un senso. Con le pratiche attuali, troppe aziende rischiano di bruciarsi. Secondo lo stesso rapporto, meno della metà delle aziende che hanno implementato i container ha inserito la protezione dei dati nel processo di progettazione dell’architettura. Il 19% ha invece pensato a come proteggere i propri container solo dopo aver completato l’implementazione e, forse peggio, il 33% ha continuato a utilizzare gli strumenti e i processi di protezione dei dati esistenti. Ciò è sintomatico del divario di conoscenze in materia di container e Kubernetes e, in alcuni casi, di protezione dei dati in generale.
È il momento di andare avanti
Affrontiamo prima il problema peggiore. Secondo Enterprise Strategy Group, un terzo delle organizzazioni che utilizzano i container continua a utilizzare gli stessi strumenti e processi di protezione dei dati di un’applicazione “normale”. Questo è inefficace per diversi motivi. Mentre le soluzioni di backup tradizionali si concentrano principalmente sulle macchine virtuali (VM) o sui backup a livello di file, Kubernetes richiede un approccio più sfumato, data la sua natura dinamica e cloud-nativa. Eseguire il backup di un ambiente basato su container con una soluzione di backup tradizionale è come cercare di scattare un’istantanea di una città con una fotografia. Certo, si possono catturare gli edifici, ma non si ha la percezione del flusso del traffico o di ciò che accade all’interno o nel sottosuolo.
Ma se è così, perché le organizzazioni lo fanno? Nella maggior parte dei casi, si tratta semplicemente di un problema di consapevolezza. Le aziende pensano che la soluzione funzioni. Dopotutto, dispongono di backup e quindi non notano la differenza fino a quando non succede qualcosa di brutto, come un attacco informatico. Non appena cercano di ripristinare l’ambiente basato su container utilizzando questo backup, si rendono conto che il loro backup basato su immagini non può “vedere” i cluster K8. Una soluzione tradizionale esegue il backup solo della macchina virtuale che contiene l’ambiente containerizzato, causando tutti i tipi di problemi potenziali, tra cui backup incompleti, stati incoerenti, inefficienza e lacune nella sicurezza, per citarne alcuni.
Protezione dei dati dalla/alla progettazione
Quindi, capire la necessità di proteggere i container con un sistema che li comprende è il primo ostacolo mentale da superare. Ma c’è un altro ostacolo prima del traguardo. Quando si implementa Kubernetes, la protezione dei dati deve far parte del piano fin dalla fase iniziale di progettazione. Le ragioni sono molteplici, ma si riducono all’efficienza delle risorse (in termini informatici e finanziari), all’opportunità di testare e convalidare e, soprattutto, a garantire un ripristino affidabile e rapido. In realtà, il backup è la parte facile, è il ripristino che è difficile. È essenziale costruire tenendo conto del ripristino rispetto a chiari KPI, ossia l’obiettivo del punto di ripristino (RPO) e l’obiettivo del tempo di ripristino (RTO). Tuttavia, è infinitamente più facile raggiungere questo obiettivo quando fa parte del piano fin dal primo giorno.
Con quasi un’organizzazione su cinque che commette questo errore, si tratta di un problema antico per una nuova tecnologia. Se guardiamo a dieci o vent’anni fa, quando le organizzazioni proteggevano i loro server fisici, i dettagli tecnici sono cambiati, ma la ragione del problema rimane la stessa: il backup è “noioso e stancante”. È come guardare gli airbag quando si costruisce una nuova auto sportiva: nessuno lo fa per gli airbag, anche se spesso sono un salvavita. Di conseguenza, c’è il rischio che nessuno ci pensi nelle prime fasi di sviluppo. Ma se si è costruito il telaio e si è aggiunto un cruscotto ad alta tecnologia, l’inserimento dell’ultima misura di sicurezza sarà molto più costoso del necessario.
Questo non vuol dire che: “Se non ci avete ancora pensato, non preoccupatevi”. Le organizzazioni devono disporre di piani di backup e ripristino comprovati e testati. Secondo il Veeam Data Protection Trends Report 2023, l’85% delle organizzazioni ha subito almeno un attacco informatico nei dodici mesi precedenti, con un aumento rispetto al 76% dell’anno precedente. In un modo o nell’altro, è necessario essere “Left of Bang”. Se il lavoro venisse svolto dopo la progettazione di un ambiente containerizzato, potrebbe richiedere un po’ di riprogettazione e refactoring, ma è sempre meglio dell’alternativa di trovarsi impreparati durante un attacco ransomware di successo. Come dice il proverbio: Il momento migliore per piantare un albero è stato 20 anni fa. Il secondo momento migliore è adesso.
Mandiant ha pubblicato una nuova ricerca su un sofisticato cyber attacco russo multi-evento, avvenuto alla fine del 2022 e che ha causato interruzioni di corrente non pianificate sul territorio ucraino, in concomitanza con gli attacchi missilistici russi, con obiettivo infrastrutture critiche in tutto il Paese.
L’attacco è stato realizzato tramite una tecnica innovativa per colpire i sistemi di controllo industriale (ICS) e la tecnologia operativa (OT) e indica che l’attore della minaccia è probabilmente in grado di sviluppare rapidamente capacità simili contro altri sistemi OT di differenti produttori di apparecchiature originali (OEM) utilizzati in tutto il mondo.
La ricerca illustra come il gruppo di minaccia russo Sandworm abbia preso di mira una centrale elettrica ucraina lo scorso anno per causare interruzioni di corrente.
Nell’attaccare i sistemi OT, Sandworm ha inizialmente utilizzato tecniche di tipo “living off the land” per far scattare gli interruttori della sottostazione della vittima, causando così un’interruzione di corrente non pianificata.
La tecnica usata “living off the land” (a.k.a LotL) è basata sull’utilizzo di tools di sistema, di cui tipicamente ci si fida di più e meno soggetti ai controlli di sicurezza da parte degli EDR.
Attraverso il suo impiego, l’attaccante è stato in grado di ridurre la probabilità di essere scoperto o di lasciare tracce che avrebbero potuto poi essere utilizzate per rilevare altre operazioni.
Sebbene Mandiant non sia stata in grado di determinare il mezzo iniziale dell’intrusione, l’analisi suggerisce che l’attacco è stato condotto con cura in appena due mesi.
“Non ci sono molte prove che questo attacco sia stato progettato per una necessità pratica a livello militare. In genere sono i civili ad essere colpiti da questi attacchi, che probabilmente vengono compiuti per esacerbare il tributo psicologico della guerra. È importante non perdere di vista la grave minaccia che l’Ucraina sta ancora affrontando, soprattutto con l’avvicinarsi dell’inverno”, dichiara John Hultquist, Mandiant Chief Analyst. “Si è diffusa l’idea sbagliata che gli attacchi in Ucraina non siano stati all’altezza delle previsioni. Il fatto è che gli attacchi sono stati limitati dall’eccezionale lavoro dei difensori ucraini e dei loro partner, che hanno lavorato instancabilmente per prevenire centinaia di scenari come questo. Il fatto che questo incidente sia isolato è una testimonianza del loro eccezionale lavoro”.
Altre informazioni chiave presenti nella ricerca:
I ricercatori di Kaspersky hanno recentemente scoperto una nuova versione dannosa di Whatsapp, che si sta diffondendo all’interno di Telegram. Se da un lato la modifica ha lo scopo di migliorare l’esperienza dell’utente, dall’altro
raccoglie illegalmente informazioni personali dalle sue vittime. Con una portata che ha superato le 340.000 unità in un solo mese, questo malware colpisce a livello mondiale e in particolare gli utenti di lingua araba e azera.
Gli utenti ricorrono spesso a versioni modificate di terze parti delle app di messaggistica più diffuse per aggiungere ulteriori funzioni. Tuttavia, alcune di queste mod, pur migliorando le funzionalità, nascondono anche un malware. Kaspersky ha identificato una nuova mod di WhatsApp che non solo offre funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili, ma contiene anche un modulo spyware dannoso.
Il file manifest del client WhatsApp modificato include componenti sospetti (un servizio e un ricevitore di trasmissione) non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore. Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account
della vittima ogni cinque minuti, oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna.
La versione dannosa si è diffusa attraverso popolari canali Telegram, che in alcuni casi contano quasi due milioni di iscritti. I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria di Kaspersky ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023.