AV-Test: efficaci le tecnologie anti-rootkit di Panda Security

Le tecnologie di sicurezza preventive e anti-rootkit di Panda Security sono tra le migliori esistenti sul mercato. Questo è quanto dimostra il test comparativo di soluzioni anti-malware Q1/2008, realizzato dalla prestigiosa organizzazione AV-Test.org .

E’ necessario sottolineare come questo test abbia considerato aspetti mai contemplati prima da altri prove comparative. In primo luogo, è stata osservata la capacità di rilevazione preventiva non solo tramite analisi euristiche e file generici di firma, ma anche attraverso lo studio comportamentale. Quest’ultima caratteristica è di fondamentale importanza per la scoperta di minacce sconosciute, e non è inclusa in tutte le soluzioni di sicurezza disponibili sul mercato. Di fatto i prodotti di Panda ne sono dotati da molti anni, grazie alle Tecnologie TruPrevent.

Inoltre, la valutazione delle capacità delle diverse soluzioni anti-rootkit non è stata limitata alla sola rilevazione tramite file di firma, ma anche alla capacità dei prodotti di rilevare e rimuovere queste pericolose minacce quando sono attive e nascoste all’interno del sistema.

In entrambi i casi, le soluzioni di Panda Security si sono dimostrate estremamente efficaci, raggiungendo il punteggio massimo quando si è trattato di rilevare minacce e rootkit sconosciuti.

“I sistemi di rilevazione tradizionali basati sui file di firma sono necessari, ma non sufficienti. Ciò è dovuto alle dinamiche attuali del malware: i cyber-criminali cercano di rubare i dati personali e confidenziali diffondendo grandi quantità di codici maligni in modo tale che le aziende non possano farvi fronte e non possano fornire soluzioni rapide ed adeguate. In questo scenario, è fondamentale per le soluzioni di sicurezza includere efficaci tecnologie preventive”, afferma Luis Corrons, Direttore Tecnico dei Laboratori di Panda Security.

Utenti Facebook, attenzione al Secret Crush

Sophos mette in guardia circa un nuovo malware che si sta rapidamente diffondendo e che costituisce una seria minaccia per gli utenti del popolare sito di social networking Facebook. Si chiama Secret Crush, si traduce “innamoramento segreto”, ed è una minaccia che si propaga via web inviando la notifica che un amico/a si è invaghito di te. Per scoprire chi, l’utente deve scaricare un’applicazione e invitare altri cinque conoscenti a fare lo stesso.

In realtà l’innamorato segreto non sarà mai svelato, l’applicazione scaricata è un adware che “regala” solo fastidiosi pop up di pubblicità indesiderata.

“Secret Crush si presenta come un normale add-on, però è particolarmente insidioso perchè cerca di propagarsi facendo mandare la richiesta di installazione agli amici. Ecco perché riteniamo di vitale importanza che gli utenti prendano le necessarie precauzioni e prestino maggiore attenzione alle applicazioni che installano nei loro pc”, afferma Walter Narisoni, Sales Engineer Manager e Senior Security Consultant di Sophos Italia.

Una ricerca condotta da Sophos lo scorso anno ha dimostrato che il 41% degli utenti di Facebook non ha problemi a divulgare i propri dati personali come indirizzo e-mail, data di nascita e numero di telefono a perfetti sconosciuti, esponendosi pericolosamente al rischio di furto d’identità.

“Gli utenti privati non sono i soli in pericolo, anche le organizzazioni sono potenziali vittime di attacchi mirati da parte di cybercriminali che sfruttano le informazioni rubate ai dipendenti per scopi di lucro. Consigliamo agli amministratori di rete di regolare l’accesso a questi siti in maniera appropriata. Se i dipendenti installano applicazioni in ufficio, possono mettere la rete aziendale a rischio di malware, adware, spyware e altre insidie informatiche. La miglior protezione per i network viene dalle web security appliance che permettono di impostare policy di sicurezza e criteri di accesso ai siti web, bloccando le pagine infette”, conclude Narisoni.

Torna il Check Point Security Tour

Torna il Security Tour, la serie itinerante di eventi che Check Point Software Technologies Ltd (Nasdaq: CHKP), azienda leader nella sicurezza Internet, organizza per tutte le società che intendono capire meglio come affrontare una problematica importante come quella della sicurezza IT.

L’edizione 2008 del roadshow sarà incentrata sul tema: “Sicurezza e protezione delle informazioni nelle PMI: istruzioni per l’uso”, allo scopo di rispondere concretamente alle domande che sempre più spesso le aziende si devono porre per mettere al sicuro il business aziendale dai pericoli attesi e inattesi che quotidianamente minacciano l’integrità e la protezione dei dati aziendali.

Questi alcuni dei temi che verranno discussi:
· Come affrontare le vulnerabilità derivanti dall’utilizzo di reti wireless in azienda?
· Come affrontare e gestire il problema dello spamming e dei virus, worm e attacchi di phishing provenienti da Internet?
· Come regolamentare l’accesso da parte degli utenti a siti internet indesiderati, controllare il download dei contenuti e proteggersi dalle minacce provenienti dal peer-to-peer?
· Come proteggere la rete aziendale da hacker e attacchi volontari provenienti dall’esterno?
· Come realizzare soluzioni di VoIP sicure e controllare l’uso dell’Instant Messaging?
· Come realizzare reti di comunicazione sicure per dare accesso al personale anche se è fuori azienda?

Il convegno si svolgerà in 4 tappe:
· Genova, Hotel Sheraton – 26 Febbraio
· Firenze, Grand Hotel Baglioni – 27 Febbraio
· Padova, Hotel Sheraton – 4 Marzo
· Bari, Hotel Sheraton Nicolaus – 6 Marzo

La partecipazione al convegno è gratuita. È possibile consultare l’agenda dettagliata degli interventi, le sedi complete delle tappe e prenotarsi all’evento compilando l’apposito modulo di registrazione scaricabile all’indirizzo: www.soiel.it/documenti/checkpoint08.pdf.

Come sarà il futuro del malware?

Gli esperti dei Laboratori di Ricerca F-Secure hanno tracciato il profilo aggiornato dell’evoluzione del cybercrimine dal 1986 ai nostri giorni. Attualmente, la maggior parte dei cyber criminali opera in Russia, Cina e Sud America. Secondo le previsioni degli esperti di sicurezza di F-Secure, nei prossimi cinque anni ci sarà un incremento degli attacchi provenienti dall’America Centrale, India, Cina e Africa, con uno spostamento da Europa e Nord America verso i mercati emergenti.

Negli anni dal 1986 al 2003 i pirati informatici della “vecchia scuola”, operavano principalmente da Europa, Stati Uniti, Australia e India. Si trattava ancora dei cosiddetti “hobbisti” che amavano mettere alla prova la loro abilità.

Dal 2003 allo scorso anno si è assistito ad una evoluzione con attacchi mirati e professionali che prendono il posto di quelli di massa con la nascita del vero e proprio cybercrimine. I punti caldi di creazione di malware sono concentrati nei Paesi dell’Ex Unione Sovietica (Russia, Bielorussia, Ucraina, Kazakistan, Lituania, Lettonia). Altre aree importanti per quanto riguarda l’attività criminale risultano Brasile e Cina, che hanno un grande numero di persone con elevate capacità IT senza però l’opportunità di un lavoro legale nel settore. Per questi individui i crimini online spesso presentano la strada più redditizia per raggiungere uno standard di vita accettabile.

E il futuro? Nuovi gruppi di cybercriminali cominciano ad apparire in Messico e Africa. L’internet crime diventa sempre più sofisticato e basato su attacchi mirati. Questo è il risultato di un allineamento tra la penetrazione della banda larga e fattori socio-economici, come lo sviluppo di alcuni Paesi emergenti e la concomitante mancanza di opportunità d’impiego nell’IT.

L’utilizzo di Internet sta crescendo in Asia e, a seguire, in Africa. Anche in queste aree, la disoccupazione nel settore IT favorirà la nascita di nuovi network di cyber criminali. In molti Paesi ci sarà un ritardo prima che il sistema legale si metta in pari con lo sviluppo nel settore IT. In questo modo, per i cyber criminali potrebbe essere più facile sfuggire alla legge di questi paesi, già impegnati in crisi politiche e seri problemi di sicurezza.

Mikko Hypponen, Direttore dei laboratori di ricerca di F-Secure, crede che la creazione di “centri del malware” sia favorita da cause socio-economiche, in modo particolare dalla carenza di opportunità di lavoro. Hypponen afferma: “Negli ultimi cinque anni la crescita di Internet nei mercati emergenti è stata sorprendente. Ad esempio, il Brasile ha raggiunto i due milioni di utenti Internet e dal 2003 il cyber crimine è decollato, così come in Cina e nei Paesi dell’area sovietica”. Hypponen prevede inoltre che “il trend continuerà e si diffonderà ad esempio in Africa, India e America Centrale. Questo perché molte persone stanno sviluppando competenze nell’utilizzo del computer e di Internet, ma hanno poche possibilità di trarne profitto attraverso vie legali”.

Nasce l’Anti-Malware Testing Standards Organization

Dietro l’impulso di Panda Security, più di 40 sviluppatori di software di sicurezza e analisti antimalware provenienti da tutto il mondo si sono riuniti recentemente a Bilbao per formalizzare la nascita della Anti-Malware Testing Standards Organization (AMTSO – http://www.amtso.org). La formazione di questo nuovo organismo è il risultato della preoccupazione sorta da parte dell’Industria circa la discrepanza sempre più evidente tra ciò che realmente possono fare le tecnologie antimalware e le metodologie di analisi messe in atto per valutarle.

Le soluzioni di sicurezza sono diventate di fatto più complesse, molte delle analisi realizzate si sono dimostrate incapaci di stabilire in modo adeguato l’efficienza dei prodotti, fornendo risultati che possono essere incompleti, poco affidabili ed ingannevoli. AMTSO ha il compito di richiamare l’attenzione sulla necessità globale di migliorare l’oggettività, la qualità e la rilevanza dei metodi di verifica e ha lo scopo di divulgare gli standard e le linee guida universali per i test delle soluzioni antimalware.

L’idea di fondare all’AMTSO è nata nel maggio 2007 in occasione dell’Antivirus Testing Workshop, tenutosi a Reykiavik in Islanda e si è maggiormente concretizzata durante l’incontro all’Antivirus Asia Researchers Conference dello scorso dicembre a Seul.

Conforme ai suoi obiettivi preliminari AMTSO servirà a:

– Creare un forum di discussione sull’analisi delle soluzioni antimalware e prodotti affini
– Sviluppare e pubblicare standard oggettivi e i migliori metodi applicativi per l’analisi delle soluzioni antimalware e prodotti affini
– Promuovere l’educazione e la conoscenza dei temi legati all’analisi delle soluzioni
– Fornire strumenti e risorse per sostenere i metodi di analisi standardizzati
– Fornire studi e revisioni delle attuali e future analisi dei prodotti antimalware ed affini

All’incontro di Bilbao, organizzato da Panda Security, hanno preso parte le compagnie leader dell’Industria e organizzazioni quali:

– ALWIL Software
– AV-Comparatives
– AV-Test.org
– AVG Technologies
– Avira GmbH
– Bit9
– BitDefender
– Dr. Web, Ltd.
– ESET
– F-Secure Corporation
– G DATA Software
– Hispasec Sistemas
– International Business Machines Corporation
– Kaspersky Lab
– McAfee, Inc.
– Microsoft Corp.
– Norman ASA
– Panda Security
– PC Tools
– Sana Security
– Secure Computing
– Sophos Plc
– Symantec Corporation
– Trend Micro Incorporated
– Virusbuster Ltd.

Google semplifica la sicurezza della posta elettronica

Google ha annunciato oggi una nuova serie di soluzioni di sicurezza basate sulla tecnologia di Postini, società acquisita nel settembre 2007. Le soluzioni Powered by PostiniTM rendono disponibili funzionalità di message filtering, crittografia e archiviazione per ambienti aziendali di qualsiasi tipologia. 

 

I nuovi servizi di Google per la sicurezza possono operare con qualsiasi sistema di posta, compresi Lotus Notes, Microsoft Exchange e Novell Groupwise. Con prezzi a partire da 2 euro per utente all’anno sono alla portata di qualsiasi realtà. I clienti possono effettuare online la sottoscrizione per accedere ai nuovi servizi e iniziare quindi a utilizzarli immediatamente per potenziare la sicurezza della loro posta elettronica.


Sicurezza informatica e aderenza alle normative in materia di protezione dei dati (compliance) sono due delle problematiche più pressanti per le organizzazioni di tutte le dimensioni. Servono soluzioni efficienti per prevenire la fuga di dati sensibili e il conseguente rischio di furto d’identità o compromissione di informazioni riservate. In aggiunta, le normative più recenti impongono particolari regole per la conservazione e il reperimento rapido di determinate tipologie di dati archiviati in azienda.

 

Con la proposta annunciata oggi, Google offre alle aziende la possibilità di scegliere tra i servizi di sicurezza e compliance che meglio si adattano alle esigenze specifiche:


Google Message Filtering

– il popolare servizio di Postini per il filtraggio di spam e malware
– indirizzato alle aziende che vogliono arginare spam, virus e altre minacce che colpiscono l’email ed eliminare il fastidio di una soluzione da dover installare e gestire in casa
costo: 2 euro per utente all’anno

Google Message Security
– include Google Message Filtering più ulteriori funzioni per l’individuazione di virus e di altre minacce in ingresso e in uscita più il supporto di policy per la gestione dei contenuti
– indirizzato alle aziende che vogliono tutelarsi da minacce alla sicurezza provenienti dall’esterno e dall’interno quali fuga di dati via email o violazioni della compliance relativamente ai contenuti
costo: 8 euro per utente all’anno

Google Message Discovery
– include Google Message Security più un servizio di archiviazione, conservazione e reperimento rapido dei messaggi di posta della durata di 1 anno

– indirizzato alle aziende che vogliono ridurre l’esposizione alle minacce, migliorare la rapidità di reperimento in caso di problemi legali e aumentare la compliance relativamente al messaging

costo: 17,50 euro per utente all’anno per un servizio di archiviazione della durata di un anno (formule di abbonamento per periodi di conservazione dei dati di durata superiore sono disponibili separatamente)

I nuovi pacchetti di offerta, attivabili in poche ore, sono parte della piattaforma Google Apps e sono disponibili da oggi, acquistabili direttamente da Google o attraverso i partner di canale.

 

La suite Google Apps include i servizi email Gmail™, Google Documenti per la creazione e condivisione di documenti, fogli di lavoro e presentazioni, Google Calendar™, il sistema di instant messaging Google Talk™ e la funzione Start Page per la creazione di una home page personalizzata.

 

I servizi Google Message Security e il servizio di message discovery (quest’ultimo con validità di 90 giorni) sono disponibili senza costi aggiuntivi per tutti gli utenti di Google Apps Premier Edition

 

Le Google Apps sono attualmente utilizzate da oltre 500.000 aziende e migliaia di università in tutto il mondo. Per ulteriori informazioni su Google Apps: www.google.com/a 


I servizi annunciati oggi sono Powered by Postini e basati sulla stessa tecnologia che protegge ogni giorno le email di circa 40.000 organizzazioni e 14 milioni di utenti.

Rapporto sullo Stato della Sicurezza

In un rapporto reso noto in Italia in occasione di Infosecurity, Websense rivela che il numero di siti autentici compromessi dai cyber criminali ha superato quello dei siti creati ad hoc per scopi illeciti. Il rapporto stilato dai Websense Security Labs™ riassume i trend osservati nel settore della sicurezza durante la seconda metà del 2007.

Gli esperti di Websense mettono in guarda gli utenti di Internet: anche i siti web autentici possono nascondere insidie a causa delle sofisticate tecniche usate dai cyber criminali, quali ad esempio lo spoofing dei risultati dei motori di ricerca allo scopo di indirizzare il traffico verso i siti infetti. I criminali della rete, infatti, sanno bene che la compromissione di siti che godono di una buona reputazione e che sono molto visitati, unita a mail esca più subdole e mirate, accrescono il tasso di successo degli attacchi.

Il rapporto cita l’esempio del 27 agosto 2007, quando Websense ha scoperto un attacco sferrato ai danni del portale HIV/AIDS delle Nazioni Unite. In questo caso, accedendo al sito, gli utenti privi di strumenti di protezione senza saperlo scaricavano un Trojan, che infettava i loro PC con del codice maligno. Le vittime divenivano così inconsapevolmente parte di un’ampia bot network utilizzabile dai cyber criminali per sferrare attacchi in rete.

Il rapporto mostra inoltre come gli attacchi legati a particolari ricorrente o eventi di grande richiamo e quelli che sfruttano le caratteristiche del Web 2.0 siano apparsi in crescita nella seconda metà del 2007, mentre i cosiddetti attacchi misti perpetrati sfruttando vettori multipli hanno dimostrato di saper aggirare tecnologie di protezione tradizionali quali gli anti-virus.

I cyber criminali hanno infatti lavorato alacremente per perfezionare le tecniche di attacco misto e nella seconda metà del 2007 se ne è visto un largo uso. Gli autori del famoso Storm Worm, ad esempio, hanno rafforzato la loro aggressività usando vettori multipli: domain name system (DNS), Web, peer-to-peer, crittografia e altre tecniche di elusione, che rendono più difficile azzerare i siti maligni e prevenire futuri attacchi.

I Websense Security Labs hanno anche notato un crescente uso delle email spam per indirizzare gli utenti verso i siti maligni: nel periodo preso in esame, il 65% di tutte le email indesiderate ha dimostrato di contenere un link a un sito compromesso.

Nella seconda metà del 2007, grazie agli esperti dei sui Labs, Websense ha tempestivamente identificato e contribuito a mitigare molti nuovi exploit e attacchi Web ad ampio raggio, tra i quali:

  • L’attacco diretto agli utenti di MySpace il 13 settembre 2007, Websense è stata la prima a individuare l’attacco “Phast Phlux Phishing” ai danni del popolare social network MySpace. Molti utenti hanno visto sottratte le loro credenziali confidenziali usate per il login al portale. I profili MySpace compromessi delle vittime hanno diffuso in modo virale l’attacco tramite la “lista di amici”. Sebbene il dominio maligno sia stato originato in Cina, i PC ponte usati per l’attacco sono stati molto probabilmente quelli di navigatori domestici assolutamente ignari di partecipare a questa ben orchestrata operazione.

  • “Dolcetto o scherzetto?”: il Trojan di Hallowen che sottraeva informazioni finanziarie il 29 ottobre 2007, Websense è stata la prima a identificare un Trojan mirato al furto di informazioni sotto forma di cartolina d’auguri Yahoo! inviata due gironi prima della ricorrenza di Halloween. Le potenziali vittime venivano spinte a scaricare codice maligno progettato per il furto di informazioni finanziarie riservate quali password, numeri di carte di credito e credenziali bancarie.

· Il Trojan travestito da sito governativo il 3 dicembre 2007, Websense ha scoperto una nuova variante di un vecchio tipo di attacco sferrato mediante una e-mail apparentemente proveniente dallo U.S. Internal Revenue Service and Better Business Bureau. Il messaggio informava di un’azione legale di questo ente nei confronti dell’azienda del destinatario, al quale veniva detto che poteva trovare allegata tutta la relativa documentazione. L’allegato, però, era un Trojan progettato per sottrarre informazioni. All’epoca dell’individuazione di questa minaccia, nessun antivirus aveva ancora attivato la relativa protezione.

Per scovare le minacce in rete, gli esperti dei Websense Security Labs usano la tecnologia ThreatSeeker™, che effettua la scansione di oltre 600 milioni di siti web alla settimana alla ricerca di codice maligno, insieme ai Websense Hosted Security Services, che esaminano oltre 350 milioni di email alla settimana. Websense invia una media di 80 Real-Time Security Updates™ al giorno a protezione di oltre 42 milioni di dipendenti da minacce alla sicurezza interne ed esterne all’azienda.