assicurazioni, sicurezza

CYBER-RISK & DARKNET : minacce e opportunità per la protezione dei Dati

Con l’aumento degli attacchi informatici ( oltre 5.000.000 di “cyber attacks” al giorno in tutto il mondo vedi mappa ) cresce il bisogno per aziende e professionisti di sicurezza e protezione dei dati, anche per essere conformi al Regolamento Europeo sulla Protezione dei Dati Personali EU 679/2016 G.D.P.R. , applicabile dal 25/05/2018.

GOLINUCCI srl quale broker assicurativo specializzato nel CYBER-RISK , offre servizi di consulenza per la conformità al G.D.P.R. – con analisi dei rischi, produzione nuove informative, documenti, utilizzo di sistemi di cybersecurty e formazione del personale- e la protezione assicurativa contro il CYBER RISK ( vedi    https://www.golinucci.it/prodotti-e-servizi/per-le-aziende/cyber-risk  e https://drive.google.com/file/d/1Oj3tMkDaJkuwAmqjphnWGHlTnKhSBErY/view?usp=sharing).

In questo speciale “CYBER RISK  & DARKNET ” vengono riportate le ultime notizie cibernetiche  da tutto il mondo, tra cui storie sulle principali violazioni e attacchi hacker, che dterminano il bisogno di innovazioni assicurative a tutela del DATA BREACH (violazione dati ) sia in termini di responsabilità civile del Titolare del Trattamento  Dati che dei danni propri subiti per ripristinare il sistema, la reputazione e la perdita di affari.

HackingTeam è un’azienda IT italiana che vende capacità offensive di intrusione e sorveglianza a governi, società e forze dell’ordine, ma la loro tecnologia viene utilizzata anche da utenti meno scrupolosi. Ora sembra che i cybercriminali cinesi stiano sfruttando una violazione subita da HackingTeam nel 2015 per contagiare migliaia di società principalmente asiatiche con ransomware.

Intezer, una società israeliana per la sicurezza, ha monitorato le attività del gruppo cinese di hacker; collegandolo con trojan, attività di cripto-mining e ransomware. Gli hacker hanno anche sviluppato malware in grado di aggirare il software antivirus.

C’è stata molta speculazione sulla misura in cui lo stato cinese è implicato nelle attività di gruppi criminali di hackeraggio, in particolare nel prendere di mira le imprese commerciali negli Stati Uniti.  Read more at www.cyberscoop.com

Strumento IoT (Internet of Things)  vulnerabile all’attacco di downgrade 

Il protocollo Z-Wave è una tecnologia di comunicazione basata sulla radiofrequenza creata per facilitare la gestione delle applicazioni di Internet of Things. Sfortunatamente, nonostante il suo sofisticato sistema di crittografia, Z-Wave è vulnerabile a un attacco di downgrade – un protocollo che costringe i computer ad abbandonare la loro modalità di funzionamento di alta qualità a favore di una vecchia versione meno efficace. Di conseguenza, 100 milioni di dispositivi connessi a IoT (Internet of Things)  sono stati lasciati completamente aperti all’hacking.

Parte del problema sta nel fatto che molti dispositivi IoT che utilizzano Z-Wave non sono riusciti ad aggiornarsi al suo nuovo e più efficace standard di sicurezza S2, continuando a utilizzare la versione SO meno sicura e meno recente.

Silicon Labs, la società dietro Z-Wave, ha installato avvisi per allertare gli utenti quando la sicurezza sui loro dispositivi è stata declassata. Tuttavia, i produttori di dispositivi IoT non riescono a trasmetterli ai loro clienti, lasciandoli nell’oscurità.

Read more at https://thehackernews.com/2018/05/z-wave-wireless-hacking.html

 

Le banche vanno in guerra contro il crimine informatico 

Con il cyberspazio quale nuovo campo di battaglia globale, il settore finanziario si trova nella linea di fuoco; ed è costretta a ricorrere a personale appropriato per contrattaccare – molti di loro ex soldati, spie o agenti di controspionaggio. Con le perdite da cyber crimes ( crimini informatici)   che ammontano ora a 445 miliardi di dollari l’anno, la necessità di contromisure in stile militare è più grande che mai.

Proprio come gli eserciti tengono costantemente esercitazioni pratiche, quindi le istituzioni finanziarie organizzano regolarmente esercitazioni informatiche e scenari stie “giochi di ruolo” per garantire che, quando l’inevitabile attacco li colpisce, siano nella migliore forma possibile per respingerli o contenerli.

Le banche sono ora pronte a versare quantità senza precedenti di denaro alla sicurezza informatica, ora che la cyber-paranoia ha preso il posto dell’economia e della regolamentazione come la loro più grande area di preoccupazione e preoccupazione. Di conseguenza, sempre più banche stanno allestendo “war rooms”.

Read more at https://www.nytimes.com/2018/05/20/business/banks-cyber-security-military.html?_lrsc=b224e6f2-97f8-4b74-9949-

 

Le aziende possono permettersi di ignorare l’assicurazione cyber-risk?  

Poiché la minaccia della criminalità informatica cresce in termini di quantità e dimensioni, anche la copertura assicurativa è necessaria. Gli Assicuratori specializzati hanno assistito a un drammatico aumento delle dimensioni delle richieste di ransomware – che ora stanno raggiungendo sei, e anche sette cifre.

Mentre alcuni esperti del settore insistono ancora sul fatto che la politica migliore è quella di rifiutare i pagamenti, in caso di ransomware ( estorsione cn richiesta di riscatto) il costo potenziale di notifica ai clienti, indagini forensi, monitoraggio del credito e ripristino della reputazione può essere punitivo, specialmente per una PMI. Oltre a fornire una copertura finanziaria, una buona politica di assicurazione cibernetica fornirà un accesso immediato all’assistenza legale, tecnica e di comunicazione in caso di incidente cibernetico.

In termini numerici, mercato assicurativo “cyber risk” del Regno Unito è modesto rispetto all’America – con un minimo di venti sottoscrittori e broker specializzati e premi annui di circa £ 50 milioni – mentre il mercato statunitense potrebbe valere fino a $ 2,5 – $ 3 miliardi. Sulla scia di attacchi come NotPetya e WannaCry e di nuovi regolamenti come GDPR, può permettersi qualsiasi attività responsabile di fare a meno di una polizza CYBER RISK?

 

Attenzione al BIG ONE

Come un gigantesco tsunami o un terremoto, gli esperti di sicurezza IT prevedono che il mondo sarà colpito da un cataclisma infrastrutturale cibernetico nei prossimi cinque anni – secondo i risultati di un rapporto dello specialista della sicurezza IoT Pwnie Express. L’indagine “Internet of Evil Things” di Pwnie 2018 tra circa 500 professionisti della sicurezza IT rivela che la minaccia di un attacco massiccio supera le preoccupazioni per i problemi di sicurezza che circondano l’IoT e la vulnerabilità intrinseca dei dispositivi IT.

Tuttavia, l’interconnessione di un numero sempre crescente di gadget, gismos e oggetti di uso quotidiano, come smart plug, auto, orologi, lampadine, termostati, lucchetti e spazzolini da denti, sta creando anche molti problemi di sicurezza. Nonostante questa crescente preoccupazione, sembra che un numero minore di persone intervistate stia effettuando controlli formali sui propri dispositivi wireless e solo un terzo dispone di sistemi per il rilevamento delle minacce IoT.

La ricerca rivela anche che la preoccupazione per la sicurezza IoT sembra superare l’azione. L’apatia e il compiacimento stanno giocando nelle mani degli hacker. Le PMI sono meglio preparate delle grandi organizzazioni. La più grande preoccupazione tra le aziende è la perdita della reputazione.

Maggiori informazioni su https://www.prnewswire.com/news-releases/the-big-cyber-attack-is-coming-85-of-it-security-pros-tell-pwnie-express-300649091.html

 

Il malware killer VPNFilter può essere collegato ad una Paese Avanzato

IL colosso della tecnologia Cisco ha rivelato che uno spiacevole sforzo di malware ha infettato mezzo milione di consumatori e PMI in tutto il mondo. Il malware VPNFilter, che si dice sia sponsorizzato da un Paese Avanzato, può resistere al riavvio, attaccare altre macchine, raccogliere comunicazioni e persino avere la capacità di uccidere un dispositivo infetto.

Cisco sta effettuando da tempo una sorveglianza clandestina su VPNFilter ma, a causa di una preoccupante escalation delle sue attività, ha optato per la pubblicazione prima che le sue indagini fossero completate. Di conseguenza, l’FBI si è lanciato su un server russo che stava consegnando una seconda ondata di malware ai dispositivi infetti.

I router interessati sono prodotti da Linksys, MikroTik, Netgear, TP-Link e QNAP. Rilevare se un router è stato compromesso in modo non diretto. Qualsiasi utente interessato dovrebbe riavviare almeno i propri computer e implementare idealmente un ripristino dei dati di fabbrica. Altre precauzioni includono la modifica delle password predefinite, l’esecuzione del firmware più recente e la disabilitazione dell’amministrazione remota.

Maggiori informazioni su

https://arstechnica.com/information-technology/2018/05/hackers-infect-500000-consumer-routers-all-over-the-world-with-malware/

pastedGraphic_5.png

Società di servizi degli Stati Uniti colpita dalla violazione dei dati

La società di servizi della Corporation, con sede nel Delaware, che fornisce alle aziende leader, alle banche e agli studi legali servizi commerciali, ha subito un attacco: oltre 5000 Californiani hanno perso dati personali e dati di pagamento.

L’incursione ha avuto luogo nel novembre 2017, quando CSC ha rilevato che un intruso aveva penetrato il suo sistema e sottratto i dettagli dei clienti. Non sa ancora come è avvenuta la violazione, ma ha introdotto due società di sicurezza informatica per aiutare nelle indagini.

Oltre a offrire ai propri clienti il monitoraggio del credito gratuito per un anno, CSC introduce anche protocolli di sicurezza più sofisticati, autenticazione a due fattori e firewall più efficaci. Meglio tardi che mai!

Maggiori informazioni su https://www.cyberscoop.com/csc-california-data-breach/

 

Crypto-jacking è il nuovo ransomware?

Il crimine informatico genera ora incredibili $ 1.5 trilioni all’anno – all’incirca alla pari con il debito nazionale britannico. Uno dei motivi alla base della sua crescita è l’avvento del cripto-jacking, che utilizza tecniche di hacking per rubare le cripto-valute e ora ha rovesciato il ransomware come la forma più lucrosa e popolare di criminalità online.

Crypto-jacking ha una serie di vantaggi rispetto ad altre forme di criminalità informatica. Per cominciare, il mercato delle criptovalute ora vale 500 miliardi di dollari – e in crescita. Inoltre, il cripto-jacking è relativamente facile da perpetrare, difficile da individuare e paga dividendi al 100%. Può essere fatto in qualsiasi momento, in qualsiasi luogo e attraverso qualsiasi dispositivo; sfruttando la perdita di dati nel cloud.

Per tenere a bada i crittografatori, devono essere prese tutte le normali misure precauzionali di sicurezza: installazione di correzioni, scansione di caricamenti e download, aggiornamento di antivirus e firewall e garanzia di vigilanza e buone pratiche tra tutti gli utenti del sistema.

Maggiori informazioni su https://www.itweb.co.za/content/8OKdWMDEay8qbznQ

 

Università multata per violazione dei dati degli studenti

L’ufficio del Commissario responsabile delle informazioni ha sborsato una multa di 120.000 sterline alla Greenwich University, nel sud di Londra, per non aver protetto le informazioni personali di circa 20.000 studenti. Oltre a nomi, indirizzi, date di nascita, firme e numeri di telefono, i dati includevano anche problemi di salute fisica e mentale.

Nell’ambito di una conferenza di formazione nel 2004, l’informazione è stata collocata su un microsito universitario; ma in qualche modo l’informazione non è mai stata resa sicura o cancellata – un fatto che è venuto alla luce solo nel 2016.

Greenwich ha preso la multa senza precedenti, accettando che i suoi sistemi non erano mai stati all’altezza. Ha anche rilasciato delle scuse e ha dato una revisione completa delle sue procedure.

Maggiori informazioni su http://www.bbc.co.uk/news/technology-44197118?intlink_from_url=&link_location=live-reporting-story

 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...