Il taccuino di Armando Leotta Rotating Header Image

report

Akamai report: the state of internet, 2nd quarter 2012

E’ stato pubblicato il report Akamai sullo Stato di Internet, relativo al secondo quarter 2012.
Particolarmente interessanti gli aspetti legati alla sicurezza (traffico, fonti e vettori d’attacco).
Utile anche il punto di osservazione privilegiato di Akamai in termini di connessioni https/ssl e i loro relativi algoritmi di cifratura utilizzati. (SSLv3 e TLSv1).
State of Internet, report akamai

Fonte Akamai

Da notare come la 445 si confermi la porta più “ambita” e che è più che triplicato rispetto al I Quarter il numero dei tentativi di connessione alla 8080 (mi viene da pensare a proxy check e a targeted attack, ndr).

Fonte Akamai

La sezione 1 del report è interamente dedicata agli aspetti di sicurezza mentre le restanti fotografano lo stato di penetrazione e diffusione di Internet nei vari continenti e con le rispettive disponibilità di broadband.

NOTA: Rispetto al I Quarter abbiamo scalzato la Germania dalla TOP 10 … ma si tratta della classifica delle 10 nazioni da cui ha origine il traffico relativo ad attacchi informatici.

Son soddisfazioni

 P.S.: il report è liberamente scaricabile previa registrazione

IBM 2010 X-Force Mid-Year Trend and Risk Report: un trend pericoloso con illustri bocciati

Da qualche giorno il team X-Force di IBM ha reso disponibile il Mid-Year Trend and Risk Report.

Tale report viene pubblicato due volte l’anno (a metà ed a fine anno) e fornisce dei dati statistici circa tutti gli aspetti di minacce riconducibili alla sicurezza informatica incluso vulnerabilità, exploiting, malware, phishing, attacchi web-based ed in generale al cybercrime e alle sue dinamiche. Il report appena pubblicato si riferisce al primo semestre 2010.

Un primo aspetto particolarmente allarmante riguarda un sensibile aumento nella divulgazione delle vulnerabilità. Nel periodo di osservazione X-Force ha identificato 4.396 nuove vulnerabilità (cioè +36% rispetto ad analogo periodo 2009). Per oltre la metà delle vulnerabilità totali (55%) divulgate al termine del periodo non erano ancora state rilasciate le relative patch (+3% rispetto ad analogo periodo 2009).

Se da una parte le vulnerabilità della applicazioni web-based si confermano come maggiore minaccia e criticità dall’altra si registra l’aumento della complessità e della frequenza degli attacchi nascosti in PDF (grazie anche all’ausilio di botnet come Zeus e Pushdo) e Javascript (obfuscation).

Il phishing sembra essere diminuito ma gli istituti finanziari continuano ad essere i bersagli preferiti.

Nota positiva: viene segnalato un maggiore e proficuo impegno da parte delle organizzazioni nell’identificazione e

Vulnerability Disclosure first half of 2000-2010 (fonte X-Force 2010 Mid-Year trend and risk report) -Clicca per ingrandire-

pubblicazione delle vulnerabilità di sicurezza con ricadute positive per l’abbattimento del tempo in cui una postazione rimane potenzialmente attaccabile (se, dall’altra parte venissero rilasciate tempestivamente le relative patch).

Estremamente importante e chiara la tabella “Best & Worse  patchers” ovvero la classifica dei dieci vendor con maggior numero di vulnerabilità (1°colonna) e vulnerabilità critiche (2° colonna) non sanate:

Best and worse patchers, H2010

Best and worse patchers, H2010 (fonte X-Force 2010 Mid-Year Trend and risk report) - Clicca per ingrandire -

Per le tendenze per l’immediato futuro il team X-Force segnala non a sorpresa i rischi connessi alla virtualizzazione ed al cloud computing.

Per gli addetti ai lavori e per chi volesse leggere il report, è disponibile qui previa registrazione gratuita. Inoltre, se volete approfondire le modalità di funzionamento della botnet Zeus non perdetevi la sezione apposita nel paper.

Security Day IBM 2010: punti d’attenzione, tendenze ed osservazioni

IBM Security Day 2010

IBM Security Day 2010

Ieri, nella sede romana di via Sciangai, si è svolto il Security Day IBM 2010.
All’appuntamento non sono mancati ospiti illustri sia del mondo pubblico che privato così come interessati spunti di discussione e riflessione.
Quanto è emerso e cosa rimane, per quanto di competenza ed interesse, volendo sintetizzare una fitta agenda di interventi e tavole rotonde?

IBM porta in italia il suo Institute for Advanced Security
E’ un’organizzazione con sede a Washington con il compito di supportare le aziende, il mondo accademico e le pubbliche amministrazioni ad affrontare al meglio le problematiche afferenti la sicurezza informatica
Agisce come competence center mettendo a disposizione degli utenti l’esperienza IBM in termini di risorse disponibili, tecnologie, documentazioni, best practice, servizi e soluzioni inerenti l’approccio metodico alla sicurezza informatica.

Governance della sicurezza
E’ stata sottolineata in più occasioni il ruolo cruciale della governance dei processi afferenti la sicurezza delle informazioni.

Le prossime minacce
La top 5 threats attese per il 2011: criminal attacks, weak infrastructure, tougher rules, outsourcing/offshoring and eroding boundaries

X-Force
Di estremo interesse l’attività svolta dal gruppo X-Force di IBM di cui si sono commentati i risultati presentati lo scorso febbraio. Dal rapporto IBM X-Force Trend and  Risk per il 2009 emerge che le minacce più diffuse continuano ad espandersi nonostante gli investimenti in sicurezza. Sempre di più gli attacchi hanno come target le persone (phishing,  furto d’identità e social engineering) tramite vulnerabilità di grande diffusione e facile sfruttamento come quelle nei browser e nei lettori pdf.

In estrema sintesi, rispetto al 2008 emerge una  flessione nel numero delle vulnerabilità con o senza patch disponibili, un forte aumento di vulnerabilità legate al mondo multimediale e ai document reader, nonchè un aumento significativo di attacchi offuscati e un altalenante fenomeno di phishing ai sistemi finanziari.

Per una lettura esaustiva vi rimando all’ IBM X-Force Threat Report ove è possibile scaricare, previa registrazione, sia il report completo (The IBM X-Force 2009 Trend and Risk Report) che i grafici (2009 Trend and Risk Report Graphics).

La sicurezza nei social network
L’interessante tavola rotonda ha avuto come tema “I diversi aspetti della sicurezza, dalle istituzioni alla tutela del territorio, dei cittadini e della loro privacy, fino ai social network“.
Ad ampio respiro, com’è già intuibile dal titolo, sono state accennate svariate tematiche compreso il nuovo ruolo del Cnipa (ora DigitPA), la diffusione della CEC-PAC e l’ampiamento dei confini necessario per gestire il fenomeno social network da un punto di vista di sicurezza informativa.
Quest’ultimo tema merita un approfondimento a parte, quello che, a mio avviso, non ha avuto durante l’evento.

Patching management
Aldilà dell’aspetto promozionale di soluzioni IBM adatte allo scopo è stata evidenziata la necessità di dotarsi di strumenti di monitoraggio e di intervento centralizzato che consentano il controllo e l’aggiornamento remoto del software delle postazioni di lavoro in modo da comprimere il più possibile il tempo in cui le postazioni rimangono vulnerabili.
Estremamente semplice in teoria, incredibilmente complesso da realizzare nella pratica.

E’ importante sottolineare ancora una volta la lodevole iniziativa Security Day IBM estremamente utile a mantenere alto il livello di attenzione nei confronti della gestione della sicurezza nella PA e nell’impresa.

Symantec Spam Report Maggio 2009

Sono tanti i feedback ricevuti in merito al contributo relativo al report Symantec delle minaccie.

Segnalo e riporto volentieri l’articolo di Raffaella Pierpaoli:

Symantec Spam Report maggio 2009 – La febbre suina corre sul web

Gli spammer, è noto, mangiano pane ed attualità ed è proprio dagli avvenimenti quotidiani che traggono la migliore ispirazione per lanciare sul web i loro virus contagiosi.
Ed è così che la febbre suina da virus pandemico per l’uomo si trasforma in virus pandemico per PC. Infatti nella top 20 di maggio riguardante i subject di email spam il denominatore comune è proprio la febbre suina!

Ma la paura umana di contrarre malattie non è il solo punto debole individuato dagli spammer, che hanno anche “giocato” con gli affetti colpendo la Festa della Mamma.

E ancora una volta Obama e i suoi 100 primi giorni alla Casa Bianca…

Sono solo, questi, degli esempi riportati dallo State of Spam Report di maggio rilasciato da Symantec, la ricerca mensile che mira ad offrire una panoramica generale sulle tendenze dello spam.

Il report completo è scaricabile al seguente link: http://eval.symantec.com/mktginfo/enterprise/other_resources/b-state_of_spam_report_05-2009.en-us.pdf

Maggiori informazioni ed approfondimenti in occasione del Symantec Technology Day Scenario 2009. Milano, Teatro Franco Parenti, 9 giugno 2009, ore 9.30.
Per registrazione e maggiori infromazioni: http://symantec.freedatalabs.com
Per inviare in anteprima domande ai relatori: http://www.facebook.com/pages/Symantec-Technology-Day/74719484173

 

Un’occasione interessante per un utile confronto.

Internet Security Threat Report di casa Symantec

Report aree interessate da phishing

Report aree interessate da phishing

Segnalo il report XIV di casa Symantec che ha come periodo di osservazione l’intero anno 2008.

In consistente aumento, attacchi web, malware, phishing e botnet, anche per l’Italia mentre gli activex sembrano meno appetibili (e vulnerabili) rispetto al 2007.

Il settore finanziario continua ad essere quello vittima degli attacchi di phishing (vedi figura a lato).

Qui il link per scaricare il report.

_____

Clusit