05 Febbraio 2026
Home Blog Pagina 65

Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con i telefoni cellulari e archiviano le informazioni in file di dati giganteschi. Il Times Privacy Project ha ottenuto uno di questi file, di gran lunga il più grande e il più sensibile mai visto dai giornalisti. Detiene oltre 50 miliardi di ping di localizzazione dai telefoni di oltre 12 milioni di americani mentre si muovevano attraverso diverse città importanti, tra cui Washington, New York, San Francisco e Los Angeles.

Ogni informazione in questo file rappresenta l’ubicazione precisa di un singolo smartphone per un periodo di diversi mesi nel 2016 e nel 2017. I dati sono stati forniti a Times Opinion da fonti che hanno chiesto di rimanere anonime perché non erano autorizzati a condividerlo e potevano affrontare gravi sanzioni per averlo fatto. Le fonti delle informazioni affermano di essersi allarmate per come potrebbero essere violate e di voler urgentemente informare il pubblico e i legislatori.

Dopo aver trascorso mesi a vagliare i dati, rintracciare i movimenti delle persone in tutto il paese e parlare con dozzine di società di dati, tecnici, avvocati e accademici che studiano questo campo, proviamo lo stesso senso di allarme. Nelle città coperte il file di dati, traccia le persone di quasi tutti i quartieri, sia che vivano in case mobili ad Alessandria, in Virginia, sia in torri di lusso a Manhattan.

Una ricerca ha rivelato più di una dozzina di persone che visitavano il Playboy Mansion, alcune durante la notte. Senza troppi sforzi abbiamo individuato i visitatori nelle tenute di Johnny Depp, Tiger Woods e Arnold Schwarzenegger, collegando i proprietari dei dispositivi alle abitazioni a tempo indeterminato.

Se vivevi in ​​una delle città il set di dati copre e usa app che condividono la tua posizione, dalle app meteo alle app di notizie locali ai risparmiatori di coupon.

Se riesci a vedere tutto, potresti non utilizzare mai più il telefono allo stesso modo.

I dati raccolti da aziende sconosciute

I dati esaminati da Times Opinion non provenivano da una società di telecomunicazioni o di tecnologia gigante, né provenivano da un’operazione di sorveglianza governativa. Proviene da una società di dati sulla posizione, una delle dozzine che raccolgono silenziosamente movimenti precisi utilizzando il software inserito nelle app di telefonia mobile. Probabilmente non hai mai sentito parlare della maggior parte delle aziende, eppure a chiunque abbia accesso a questi dati, la tua vita è un libro aperto. Possono vedere i luoghi in cui vai in ogni momento della giornata, persone con cui ti incontri o con cui passi la notte, dove preghi, sia che tu visiti una clinica per metadone, uno studio di psichiatra o una sala massaggi.

Il Times e altre organizzazioni giornalistiche hanno riferito sul monitoraggio degli smartphone in passato. Ma mai con un set di dati così grande. Tuttavia, questo file rappresenta solo una piccola parte di ciò che viene raccolto e venduto ogni giorno dall’industria del localizzazione – sorveglianza così onnipresente nella nostra vita digitale che ora sembra impossibile da evitare per chiunque.

Sorveglianza continua

Non ci vuole molta immaginazione per evocare i poteri che una sorveglianza sempre attiva può fornire ad un regime autoritario come quello cinese.

All’interno della democrazia rappresentativa stessa dell’America, i cittadini sarebbero senz’altro indignati se il governo avesse tentato di imporre che ogni persona sopra i 12 anni avesse un dispositivo di localizzazione che rivelasse la propria posizione 24 ore al giorno.

Eppure, nel decennio dalla creazione dell’App Store di Apple, gli americani, app per app, hanno acconsentito proprio a un tale sistema gestito da società private.

Ora, alla fine del decennio, decine di milioni di americani, tra cui molti bambini, si ritrovano a portare spie nelle loro tasche durante il giorno e a lasciarli accanto ai loro letti di notte – anche se le società che controllano i loro dati sono molto meno responsabili rispetto al governo.

La seduzione di questi prodotti di consumo è così potente che ci rende ciechi alla possibilità che ci sia un altro modo per ottenere i benefici della tecnologia senza l’invasione della privacy. Ma c’è ”, ha affermato William Staples, direttore fondatore del Surveillance Studies Research Center dell’Università del Kansas.

Tutte le aziende che raccolgono queste informazioni sulla posizione fungono da ciò che ho chiamato Tiny Brothers, utilizzando una varietà di raccolta di dati per impegnarsi nella sorveglianza quotidiana.

Oggi è perfettamente legale raccogliere e vendere tutte queste informazioni. Negli Stati Uniti, come nella maggior parte del mondo, nessuna legge federale limita quello che è diventato un vasto e redditizio commercio di tracciamento umano.

Solo le politiche aziendali interne e la decenza dei singoli dipendenti impediscono a coloro che hanno accesso ai dati di, per esempio, inseguire un coniuge o vendere il pendolarismo serale di un ufficiale dei servizi segreti a un potere straniero ostile.

Le aziende affermano che i dati sono condivisi solo con partner controllati. Anche se queste società stanno agendo con il codice morale più solido che si possa immaginare, alla fine non esiste alcun modo infallibile per proteggere i dati da eventuali furti.

Più semplicemente, su una scala più piccola ma non meno preoccupante, ci sono spesso poche protezioni per impedire a un singolo analista con accesso a tali dati di rintracciare un ex-amante o una vittima di abusi.

La mappa delle persone

Le aziende che raccolgono tutte queste informazioni sui tuoi movimenti giustificano la loro attività sulla base di tre affermazioni: le persone acconsentono a essere rintracciate, i dati sono anonimi e i dati sono sicuri.

Nessuna di queste affermazioni regge, in base al file che abbiamo ottenuto e alla nostra revisione delle pratiche aziendali.

Sì, i dati sulla posizione contengono miliardi di punti dati senza informazioni identificabili come nomi o indirizzi e-mail. Ma è un gioco da ragazzi collegare nomi reali ai punti che appaiono sulle mappe.

Ecco come appare.

Nella maggior parte dei casi, accertare la posizione di una casa e di un ufficio era sufficiente per identificare una persona. Considera il tuo tragitto giornaliero: quale altro smartphone viaggerebbe direttamente tra casa e ufficio ogni giorno?

Descrivere i dati sulla posizione come anonimi è “un’affermazione completamente falsa” che è stata smentita in numerosi studi, ci ha detto Paul Ohm, professore di legge e ricercatore di privacy presso il Georgetown University Law Center. “Le informazioni di geolocalizzazione longitudinale veramente precise sono assolutamente impossibili da anonimizzare.”

“DNA”, ha aggiunto, “è probabilmente l’unica cosa che è più difficile da anonimizzare di informazioni precise sulla geolocalizzazione”.

Tuttavia, le aziende continuano a dichiarare che i dati sono anonimi. Nei materiali di marketing e nelle conferenze di settore, l’anonimato è un importante punto di forza – chiave per attenuare le preoccupazioni su tale monitoraggio invasivo.

Per valutare le affermazioni delle società, abbiamo rivolto gran parte della nostra attenzione all’identificazione delle persone in posizioni di potere. Con l’aiuto di informazioni pubblicamente disponibili, come gli indirizzi di casa, abbiamo facilmente identificato e quindi monitorato decine di notabili. Abbiamo seguito i funzionari militari con autorizzazioni di sicurezza mentre tornavano a casa di notte. Abbiamo rintracciato le forze dell’ordine mentre portavano i loro figli a scuola. Abbiamo visto avvocati di alto livello (e i loro ospiti) mentre viaggiavano da jet privati ​​a proprietà per le vacanze. Non abbiamo nominato nessuna delle persone che abbiamo identificato senza il loro permesso.

Osservare i punti muoversi su una mappa a volte rivelava accenni di matrimoni vacillanti, prove di tossicodipendenza, registrazioni di visite a strutture psicologiche.

Collegare un ping anonimo a un vero essere umano nel tempo e nel luogo potrebbe sembrare come leggere il diario di qualcun altro.

I tuoi dati valgono

Le società di dati sulla posizione sostengono che i tuoi dati sono al sicuro, che non presentano rischi reali perché sono archiviati su server protetti. Questa garanzia è stata minata dalla sfilata di violazioni dei dati segnalate pubblicamente – per non parlare di violazioni che non fanno notizia. In verità, le informazioni sensibili possono essere facilmente trasferite o divulgate, come evidenziato da questa storia.

Trasmettiamo costantemente dati, ad esempio, navigando in Internet o effettuando acquisti con carta di credito. Ma i dati sulla posizione sono diversi. Le nostre posizioni precise vengono utilizzate al momento per un annuncio o una notifica mirati, ma poi riutilizzate indefinitamente per fini molto più redditizi, come legare i tuoi acquisti a pubblicità di cartelloni pubblicitari che hai superato in autostrada. Molte app che utilizzano la tua posizione, come i servizi meteorologici, funzionano perfettamente senza la tua posizione precisa, ma la raccolta della tua posizione alimenta un’attività redditizia secondaria di analisi, licenze e trasferimento di tali informazioni a terzi.

Dati alla mercè di tutti

Un certo numero di aziende vende i dati dettagliati. Gli acquirenti sono in genere broker di dati e società pubblicitarie. Ma alcuni di essi hanno poco a che fare con la pubblicità dei consumatori, tra cui istituti finanziari, società di analisi geospaziale e società di investimento immobiliare in grado di elaborare e analizzare così grandi quantità di informazioni. Potrebbero pagare più di 1 milione di dollari per una tranche di dati, secondo un ex dipendente della società di dati sulla posizione che ha accettato di parlare in modo anonimo.

I dati sulla posizione vengono anche raccolti e condivisi insieme a un ID pubblicità mobile, un identificatore apparentemente anonimo di circa 30 cifre che consente agli inserzionisti e ad altre aziende di collegare attività tra le app. L’ID è anche usato per combinare percorsi di localizzazione con altre informazioni come il tuo nome, indirizzo di casa, e-mail, numero di telefono o anche un identificatore collegato alla tua rete Wi-Fi.

I dati possono cambiare di mano in tempo quasi reale, così velocemente che la tua posizione può essere trasferita dallo smartphone ai server dell’app ed esportata a terzi in millisecondi. Ecco come, ad esempio, potresti vedere un annuncio per una nuova auto un po ‘di tempo dopo aver attraversato una concessionaria.

Tali dati possono quindi essere rivenduti, copiati, piratati e abusati.

Questo articolo è una traduzione libera e parziale della inchiesta del New York Times

I 5 più grandi hack di dati del 2019

0

Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine dell’anno saranno esposti oltre 8,5 miliardi di account.

La maggior parte degli oltre 5.000 hack di dati quest’anno consisteva solo in pochi milioni di account. Eppure c’erano alcuni mega hack che hanno coinvolto centinaia di milioni.

Il Centro risorse per il furto di identità ha fornito una classifica delle maggiori violazioni dei dati scoperte nel 2019, in base al numero di account compromessi. Diverse aziende, come 7-Eleven , WhatsApp e Fortnite , hanno segnalato difetti di sicurezza che avrebbero potuto esporre milioni di dati dei clienti, ma la portata dei dati a cui si è avuto accesso non è stata segnalata.

Ecco uno sguardo alle maggiori violazioni dei dati del 2019, nonché suggerimenti su come proteggere i tuoi account.

5. Quest Diagnostics

Numero di record compromessi: 11,9 milioni

All’inizio di giugno, la società di test di laboratorio Quest Diagnostics ha annunciato di aver riscontrato una violazione dei dati che colpisce il suo fornitore di fatturazione, l’American Medical Collection Agency. La violazione ha rivelato le informazioni mediche, finanziarie e personali di circa 11,9 milioni di clienti nel corso di otto mesi. Ciò includeva numeri di carta di credito, informazioni sul conto bancario, informazioni mediche e numeri di previdenza sociale.

L’hacking dell’AMCA ha interessato anche LabCorp, che ha anche rivelato dati personali e finanziari su 7,7 milioni di consumatori. Poche settimane dopo l’annuncio delle violazioni, AMCA ha presentato istanza di fallimento, citando “enormi spese” che la società ha accumulato notificando ai clienti la violazione e il fatto che molti dei suoi maggiori clienti sono decaduti. LabCorp e Quest Diagnostics hanno entrambi abbandonato AMCA dopo aver appreso della violazione, nonché Conduent e CareCentrix.

4. Houzz

Numero di record compromessi: 48,9 milioni

Il sito web di design per la casa Houzz ha dato il via all’anno informando i clienti che gli hacker avevano avuto accesso a nomi utente e password crittografate, nonché a informazioni sul profilo pubblicamente visibili. Le FAQ della società sulla violazione erano vaghe, ma ITRC riportava 48.881.308 account interessati. Nessuna informazione finanziaria è stata presa, ha detto Houzz, aggiungendo che è venuta a conoscenza della violazione nel dicembre 2018.

3. Capital One

Numero di record compromessi: 100 milioni

Capital One ha annunciato una massiccia violazione dei dati a fine luglio, riferendo che un hacker ha avuto accesso alle informazioni di oltre 100 milioni di americani e 6 milioni di canadesi che hanno richiesto carte di credito dal 2005.

L’azienda ha comunicato che i file rubati contenevano informazioni personali degli utenti compresi nomi, indirizzi, codici zip, indirizzi email, numeri di telefono e date di nascita. Numeri bancari e numeri di previdenza sociale sono stati compromessi per circa 140,0000 i clienti degli Stati Uniti di carte di credito e circa 80.000 clienti assicurati con carta di credito che avevano i loro numeri di conto bancario collegato a cui si accede.

A differenza di altri principali hack, i dati a cui si accede durante la violazione di Capital One includevano dati sensibili, come i numeri di previdenza sociale.

2. Dubsmash

Numero di record compromessi: 161,5 milioni

A febbraio, l’app di messaggistica video Dubsmash ha annunciato che gli hacker hanno acquisito quasi 162 milioni di nomi di titolari di account, indirizzi e-mail e password con hash. Le password con hash sono crittografate, quindi devono essere decrittate prima di poter essere utilizzate.

La violazione si è effettivamente verificata a dicembre 2018, ma i ladri informatici hanno pubblicato che i dati erano in vendita sul web da febbraio. Faceva parte di un dump di dati che includeva oltre 600 milioni di account da 16 siti Web compromessi.

1. Zynga

Numero di record compromessi: 218 milioni

Il produttore di giochi per cellulare Zynga ha annunciato a ottobre che un hacker aveva avuto accesso alle informazioni di accesso dell’account il 12 settembre per i clienti che giocavano ai popolari giochi “Disegna qualcosa” e “Parole con gli amici”.

Oltre alle credenziali di accesso, l’hacker ha avuto accesso a nomi utente, indirizzi e-mail, ID di accesso, alcuni ID di Facebook, alcuni numeri di telefono e ID account Zynga di circa 218 milioni di clienti che hanno installato versioni di giochi iOS e Android prima del settembre. 2, 2019.

Come proteggere i tuoi dati

Mentre i furti sopra elencati sono i maggiori verificatisi, ci sono state una serie di minori violazioni dei dati che hanno fatto poca notizia di importanti aziende come DoorDash, Evite e Georgia Tech, nonché agenzie governative come la Federal Emergency Management Agency (FEMA).

I consumatori devono essere vigili sulle attività sospette indipendentemente dal fatto che siano state colpite da una recente violazione dei dati. “Il meglio che un individuo può fare è tenere d’occhio i truffatori che li contattano”, afferma l’analista indipendente per la sicurezza informatica Graham Cluley.

Oltre ad essere vigili, ecco alcuni altri passaggi che puoi adottare per proteggerti.

Verifica se i tuoi account sono coinvolti

Anche se non sei stato coinvolto nelle cinque maggiori violazioni dei dati, vale la pena verificare se le tue informazioni sono state compromesse in altri hack.

Il consumatore medio è stato coinvolto in sei violazioni dei dati, afferma Larry Ponemon, fondatore del think tank sulla protezione e sicurezza dei dati Ponemon Institute. “La maggior parte delle persone non si rende conto di essere diventata vittima di una violazione dei dati”.

5 modi per proteggere il cloud della tua azienda

Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le API sono grandi acceleratori di attività con migliaia di usi, dal disegno di un file di ricette per un sito Web di cucina, al collegamento di un sistema di pagamento sicuro a un rivenditore online, all’aggiunta di funzionalità all’infrastruttura IT esistente.

Man mano che crescono in popolarità, tuttavia, si spostano anche nel mirino dei cattivi attori, diventando un nuovo obiettivo per le minacce alla sicurezza.

Non è un problema quando sono gestiti e configurati correttamente (in realtà, sono una parte importante di un solido livello di sicurezza aziendale). Il problema è proprio che quasi tutte le aziende ora devono vivere online, utilizzando le API esistenti all’interno e all’esterno del firewall aziendale. Ciò significa che i vecchi tempi di mettere un perimetro sicuro attorno alle risorse IT sono finiti. Agire come se non lo fossero è la vera minaccia.

In che modo le organizzazioni possono utilizzare moderne tecniche di sviluppo basate su API per alimentare le proprie attività mantenendo al sicuro l’ambiente? Passando da un modello perimetrale di rete a qualcosa che applica sicurezza e protezione in ogni punto di interazione. Ecco cinque importanti tecniche per aiutare.

1. Equilibrare la protezione con facilità di accesso 

La migliore sicurezza è bloccare tutto senza dare alcun accesso. Tuttavia, affinché le API forniscano valore aziendale, devono accedere a informazioni e funzionalità utili, come i dati dei clienti, le informazioni di inventario e le applicazioni legacy. Ciò significa che ogni API è un potenziale punto di accesso che deve essere protetto.

Il trucco è mantenere le API sicure lasciando che le persone che costruiscono esperienze digitali con loro si muovano il più rapidamente possibile, evitando politiche pesanti e un accesso altamente restrittivo che possa far deragliare l’innovazione.

La risposta sono gli strumenti di gestione delle API, che possono mediare l’accesso alle API, monitorarne l’utilizzo e automatizzare l’iscrizione, l’onboarding, l’autenticazione e l’istruzione degli sviluppatori. Tuttavia, è ancora troppo comune per le aziende applicare queste precauzioni solo ad alcune delle loro API. Ciò può essere dovuto a una serie di motivi, tra cui la governance irregolare delle API, le scorciatoie adottate per raggiungere scadenze di sprint aggressive, la convinzione che le API su misura non destinate al riutilizzo non richiedano la gestione o una combinazione di molti altri scenari possibili. Sebbene comprensibile, è come mettere delle serrature su alcune finestre, lasciando le porte spalancate. Tutte le API dovrebbero essere protette, il che significa che tutte le API dovrebbero essere gestite.

2. Autenticare gli utenti giusti 

Le API adeguatamente protette dovrebbero fornire l’autenticazione sia per gli utenti finali che per le applicazioni. Lo standard aperto di fatto per la sicurezza API, chiamato OAuth, consente l’autenticazione e l’autorizzazione basate su token. Ciò consente agli utenti finali e alle applicazioni di ottenere il giusto livello di accesso a una risorsa protetta senza richiedere all’utente di rivelare le proprie credenziali di accesso. OAuth consente a un client che effettua una chiamata API di scambiare alcune credenziali per un token, il che consente al client di accedere all’API.

OAuth utilizza un token che identifica in modo univoco una singola applicazione o utente su un singolo dispositivo, mantenendo segrete le password. I token hanno portata; sono un meccanismo per limitare l’accesso di un’applicazione all’account di un utente. È molto meglio che usare una password con ampio accesso. Inoltre, l’ambito e la durata del token stesso possono essere facilmente limitati. È un’ottima soluzione, ma per essere sicuri, i team API devono avere familiarità con le capacità di OAuth e le migliori pratiche di autenticazione correnti.

Il monitoraggio delle API e altre funzionalità di gestione aiutano anche a proteggere le API. Ad esempio, alcune aziende applicano funzionalità come il controllo degli accessi in base al ruolo (RBAC), che assegna diversi livelli di accesso API e privilegi in base ai tipi di utenti integrati.

3. Mantenere il controllo con un’efficace gestione del traffico

Qualsiasi API potrebbe essere soggetta ad un attacco di brute force in qualsiasi momento. I cattivi potrebbero utilizzare un software automatizzato per generare un gran numero di ipotesi consecutive nel tentativo di ottenere l’accesso ai dati protetti o mettere a dura prova i back-end invocando le API a un throughput oltre a quello per cui sono state distribuite. Tali attacchi sono probabilmente inevitabili per le imprese digitali di successo: in un certo senso, sono i costi per fare affari. Pertanto, i team API dovrebbero sempre considerare l’utilizzo di limiti e quote per ulteriore sicurezza API.

Quando si verificano questi attacchi, i limiti di accesso e le quote ti aiutano a mantenere il controllo delle risorse digitali della tua organizzazione e proteggere le esperienze e la privacy dei tuoi clienti. Le piattaforme di gestione API che supportano i limiti di velocità consentono ai team API di stabilire soglie alle quali vengono attivati ​​gli spike arresti, contribuendo a evitare che i back-end vengano colpiti da attività impreviste. Ad esempio, un team API potrebbe stabilire che nessuno dovrebbe chiamare un’API più di 500 volte al secondo o che a un’applicazione è assegnato solo un determinato numero di chiamate API al giorno.

4. Generare approfondimenti tramite analisi e monitoraggio

Le esperienze connesse uniscono risorse digitali che potrebbero essere effettivamente distribuite in una vasta gamma di aree geografiche, cloud pubblici e privati ​​e provider di API. Un obiettivo di un’efficace gestione e sicurezza delle API è controllare questa architettura distribuita in modo unificato.

L’integrità di un programma API si basa spesso su effettivi handoff tra team di sicurezza e operativi. Se le capacità di reporting non possono essere chiaramente dimostrate quando una situazione richiede una squadra rispetto all’altra, può essere difficile facilitare un’efficace collaborazione di sicurezza.

Ciò rende importante valutare non solo se una piattaforma di gestione API fornisce funzionalità di monitoraggio e analisi, ma anche se l’integrazione di queste funzionalità acceleri effettivamente le soluzioni ai problemi aziendali.

A livello di funzionalità, ciò significa che report e dashboard efficaci dovrebbero fornire informazioni a colpo d’occhio, nonché la possibilità di eseguire il drill down per dettagli più dettagliati. Dovrebbe essere semplice vedere i cambiamenti nel traffico, anche di giorno in giorno, di settimana in settimana e così via; visualizzare gli schemi nei periodi di tempo scelti; accedere alle informazioni sulla gestione dei cambiamenti e sui dati di governance; e visualizzare i dati di configurazione dei criteri su base per API e per proxy.

5. Non dimenticare le basi

Proprio come nei giorni di sicurezza del firewall, condurre codice e revisioni della sicurezza aumenta la probabilità di trovare vulnerabilità prima che colpiscano i clienti. Aiuta anche a garantire che i difetti di sicurezza prodotti in una parte di un programma API siano documentati e non vengano ripetuti altrove. 

I professionisti IT dovrebbero anche essere consapevoli del fatto che molti utili utenti API hanno riscontrato molti problemi di sicurezza. Un’altra best practice, quindi, è quella di stabilire canali per gli utenti per segnalare problemi, disporre di un programma per sviluppare correzioni e portarle in produzione e verificare con la persona che ha presentato il bug per confermare che il problema è stato veramente risolto.

Andando avanti

Nel mondo complesso di oggi, i perimetri di rete non contengono più tutte le esperienze e le interazioni che guidano il business. Per tenere conto di questo cambiamento fondamentale, le aziende dovrebbero considerare ogni API come un potenziale punto di leva aziendale e un possibile punto di vulnerabilità. Fatto bene, un’azienda può diventare ancora più sicura di quanto non fosse quando si nascondeva dietro un firewall e sperava nel meglio. 

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet.

Una politica di utilizzo accettabile dovrebbe definire con precisione quali sistemi di rete sono coperti dalla politica;
– proibire esplicitamente comportamenti, distribuzione e comunicazioni illeciti; stabilire linee guida sulla privacy;
– fornire una chiara descrizione dei rischi associati alla non conformità.

Le regole private di Internet includono società che stabiliscono gli standard per i loro dipendenti, istituzioni educative che applicano comportamenti appropriati tra gli studenti e organizzazioni governative che garantiscono sicurezza e riservatezza.

Un modello di politica di utilizzo accettabile pubblico, tuttavia, offre una serie unica di sfide dovute alla natura aperta e accessibile di Internet pubblico, come le reti WiFi ad accesso aperto.

Crescita del WiFi pubblico

La Wireless Broadband Alliance (WBA) ha pubblicato i risultati di un’ampia ricerca sulla crescita del WiFi pubblico nel suo documento del 2013 Global Trends in Public WiFi. Tra il 2012 e il 2013 i livelli di confidenza delle aziende e della banda larga in relazione agli investimenti nel WiFi pubblico sono aumentati del 20%. Il WBA prevede che “il traffico di dati complessivo aumenterà 12 volte tra il 2013 e il 2018”, con tassi ancora più elevati previsti per il traffico di dati mobili.

Il grande pubblico utilizza sempre più WiFi pubblico per servizi come giochi ad alta velocità e videoconferenza. Sebbene le organizzazioni odierne spesso limitino l’uso eccessivo delle risorse (inclusa la larghezza di banda), anche gli ospiti WiFi pubblici continueranno ad aspettarsi velocità più elevate e latenza minima. Coloro che offrono WiFi pubblico (ad esempio, aziende e organizzazioni pubbliche) stanno cercando di soddisfare le richieste di qualità del servizio piuttosto che limitare (e potenzialmente alienare) i visitatori.

Una maggiore mobilità significa che “la connettività a banda larga sempre attiva diventa vitale per molti modi di vivere e lavorare”. L’ubiquità del WiFi pubblico è diventata così diffusa che i fornitori di servizi mobili ora offrono le proprie reti di WiFi pubblico al fine di incoraggiare la fidelizzazione dei clienti. Le aree residenziali forniscono sempre più hotspot della comunità, o “homepots”, poiché gli individui richiedono un accesso wireless a Internet senza soluzione di continuità.

Tuttavia, l’aumento dell’utilizzo del WiFi pubblico sta anche sollevando problemi di sicurezza. Il WiFi pubblico è intrinsecamente aperto alle minacce alla sicurezza. Chi lo utilizza lo fa con la premessa che ogni sua attività è visibile a terzi che si collegano allo stesso hot spot. Di conseguenza, i provider WiFi devono seguire un modello di criteri di utilizzo accettabile aggiornato per garantire la sicurezza dalla loro parte.

Elaborazione di un modello di criteri di utilizzo accettabile per le reti WiFi pubbliche

Una politica dovrebbe essere chiara e facile da implementare, evitando un linguaggio aperto all’interpretazione come “ragionevole” e “appropriato”. L’AUP deve essere esecutivo e può comportare un sistema di monitoraggio di terze parti. Le politiche devono descrivere le aree di responsabilità per tutte le parti coinvolte (compresi sia il grande pubblico che l’organizzazione, l’individuo o l’azienda che fornisce accesso wireless a Internet).

Alla luce dei rapidi cambiamenti nel mondo della cibersicurezza e della tecnologia in generale, è essenziale che un AUP abbia la flessibilità di adattarsi ai cambiamenti delle infrastrutture e delle minacce alla sicurezza. Ciò include rivalutazioni periodiche dell’AUP per evitare che diventino obsolete.

Sebbene sia importante attuare quanto prima una politica di accesso, si raccomanda di valutare l’attività Internet generale per un breve periodo di tempo al fine di valutare correttamente l’ambito del comportamento pubblico di Internet. Ciò assicurerà un AUP più su misura e in definitiva più efficace.

Quando si personalizzano altri modelli di criteri di utilizzo, sarà necessario coinvolgere anche un avvocato che abbia familiarità con le normative locali e regionali.

Secondo l’esperto di wireless / networking Bradley Mitchell , “i migliori AUP incorporano scenari, che illustrano l’utilità della politica in termini reali“. Le politiche delle principali organizzazioni tendono anche a precludere il comportamento proibito con un elenco più positivo di migliori pratiche. Questi includono il rispetto della privacy, l’adesione alle leggi locali e regionali per quanto riguarda la sicurezza e la funzionalità dei computer pubblici. Questo pone le basi delle linee guida più specifiche da seguire e dà al lettore un’idea di cosa aspettarsi.

Esempi di argomenti comuni su criteri di utilizzo

Se esiste un limite di tempo (questo è comune negli spazi di attesa pubblici come aeroporti e stazioni ferroviarie), specifica in particolare per quanto tempo l’utente avrà accesso e il periodo di tempo fino a quando l’utente potrà riconnettersi. Nel caso del software di monitoraggio, spiega chiaramente quale livello di privacy le persone possono aspettarsi durante l’accesso a Internet wireless pubblico.

Gli argomenti in genere rientrano in categorie di sicurezza informatica, divieti legali e standard universali di etichetta della rete. La componente di sicurezza di un AUP dovrebbe discutere della trasmissione di dati privati ​​e sensibili e di un’efficace gestione delle password (ove applicabile).

I provider dovrebbero vietare agli utenti di utilizzare il WiFi pubblico per spam, distribuire malware o falsificare le intestazioni. Alcune organizzazioni estendono il divieto di spam per includere qualsiasi distribuzione di pubblicità indesiderata. Agli utenti dovrebbe inoltre essere vietato il tentativo di accesso non autorizzato a sistemi privati ​​(“hacking”), sia all’interno che all’esterno dei sistemi dell’organizzazione host.

L’AUP dovrebbe vietare l’uso di software o applicazioni che aiutano attivamente a eludere le linee guida sulle politiche. In generale, i download devono essere indirizzati in base alle leggi regionali, alle risorse di rete dell’organizzazione ospitante e ad eventuali problemi di sicurezza specifici della posizione (ad esempio, quelli che offrono computer pubblici desiderano evitare l’installazione di malware e possono richiedere l’autorizzazione prima di tutti i download).

Coloro che utilizzano uno spazio pubblico per accedere a materiale pornografico o osceno possono essere bloccati. Se alcuni siti Web sono inseriti nella lista nera del servizio pubblico, l’AUP dovrebbe anche vietare esplicitamente tutti i tentativi di eludere le misure di filtraggio. Le organizzazioni spesso mettono in guardia gli utenti contro le violazioni delle leggi locali e regionali, ma alcuni esempi legali includono l’uso del WiFi pubblico a fini di furto, frode o accesso a materiale illecito.

Gli standard comunemente applicati dell’etichetta di rete includono il divieto dell’uso del WiFi pubblico per molestare, minacciare o intimidire gli altri. L’organizzazione può prendere in considerazione casi passati di abuso della rete pubblica e utilizzare tali scenari durante la stesura di una politica di utilizzo.

Coloro che stanno redigendo la loro prima Politica sull’uso accettabile hanno il vantaggio di diversi modelli online da usare come fonte. Un AUP specifico per la clientela prevista dell’organizzazione è probabilmente il più efficace. È quindi utile cercare altre politiche da un settore simile (ad esempio, una biblioteca pubblica, un istituto di istruzione o un’azienda locale). Alcuni esempi specifici di città e industria includono: WiFi pubblico comunale a Fairfield, Ohio; WiFi pubblico aziendale presso Peet’s Coffee & Tea; WiFi pubblico della contea presso la Biblioteca pubblica di Indianapolis.

L’AUP dovrebbe essere sicuro di fornire un punto di contatto qualora l’utente abbia domande o dubbi e potrebbe riservarsi il diritto di contattare gli utenti o sospendere i privilegi a discrezione.

Rischi associati alla non conformità

Come affermato in precedenza, la politica dovrebbe innanzitutto delineare tutte le tecniche di monitoraggio e applicazione. In genere, qui è dove AUP dichiarerà che gli utenti potrebbero essere soggetti alla perdita dei privilegi di accesso. A seconda del contesto dell’organizzazione, può anche essere opportuno specificare un intervallo di tempo fino a quando l’individuo non può richiedere un accesso rinnovato. Gli utenti che utilizzano il WiFi pubblico per svolgere attività illecite possono essere soggetti a procedimenti civili e penali in base alle leggi locali.

Se applicabile, un AUP può delineare le diverse penalità di non conformità se il WiFi pubblico dell’organizzazione sarà accessibile da diverse categorie di utenti. Ad esempio, mentre un utente commerciale potrebbe semplicemente perdere i privilegi di WiFi, un dipendente di quella stessa azienda potrebbe subire ulteriori penali legate al lavoro per violazione della politica. La politica dovrebbe anche indicare direttamente se la non conformità può comportare la rimozione dalla sede o la negazione di altri servizi che l’organizzazione può offrire.

Con l’uso del WiFi pubblico che dovrebbe aumentare in modo esponenziale nei prossimi quattro o cinque anni, i clienti, i clienti aziendali e i membri dell’organizzazione si aspetteranno tutti e apprezzeranno l’accesso affidabile al servizio Internet wireless pubblico. Sfortunatamente, all’aumentare dell’accesso, aumenta anche il potenziale danno causato da attacchi malevoli e uso improprio involontario.

Conclusione

Seguire un modello di Politica sull’uso accettabile chiaro, dettagliato e adattabile è la prima linea di difesa tra un’organizzazione e i rischi per la sicurezza associati all’accesso WiFi pubblico.

A seconda del contesto del provider di servizi WiFi e delle esigenze del pubblico in generale, coloro che redigono un AUP dovrebbero consultare il dipartimento IT della propria organizzazione e i professionisti della sicurezza, oltre a cercare il consulente legale appropriato.

Un modello AUP efficace coinvolgerà il feedback dell’intera comunità e prenderà in considerazione le sfide, gli scenari e le esigenze particolari di ogni singolo fornitore.

172 app dannose sul Play Store

0

Google ha seriamente bisogno di rendere la sua piattaforma più sicura poiché sono state trovate 172 app dannose con oltre 335 milioni di download sul Play Store. Solo a settembre, i ricercatori hanno scoperto un totale di 172 app con contenuti dannosi con milioni di download disponibili sul Play Store e la parte peggiore è che quando queste app sono state scoperte da esperti di sicurezza avevano già oltre 335 milioni di installazioni.

Viviamo nell’era del mondo digitale e la maggior parte delle persone preferisce svolgere la maggior parte dei compiti tramite il proprio smartphone rispetto a andare fisicamente in più luoghi per svolgere i vari servizi. Quindi questa dipendenza degli utenti dalle app è ciò che rende facile agli hacker la creazione di app dannose mascherate da app che offrono servizi unici.

Secondo i dati raccolti dal ricercatore di malware ESET di nome Lukas Stefanko, l’adware è arrivato all’incredibile cifra di circa 300 milioni di installazioni. Una varietà di altri malware è stata trovata anche sul Play Store che includeva anche spam con abbonamento, pubblicità nascosta e software di abbonamento SMS premium. Secondo i ricercatori sulla sicurezza, nel Play Store sono disponibili più di 57 app con annunci nascosti che costituiscono meno del 5 percento delle installazioni totali di app malware. Non sono ancora chiari i dati sul numero di volte in cui queste app sono state installate nell’ultimo mese, ma l’enorme quantità di installazioni di queste app dannose è una grande preoccupazione per tutti noi.

La scoperta di queste app non è poi così male, la maggior parte delle app dannose trovate dai ricercatori sulla sicurezza sono già state rimosse da Google e se non tutte 172 app, ma la maggior parte delle app dannose non sono più disponibili su Google Play Store.

Google ha una brutta storia di hosting di app dannose

Questa non è la prima volta che Google Play Store viene accusato di ospitare app dannose. Il gigante della tecnologia ha ormai una brutta fama per consentire a migliaia di tali app sulla piattaforma. A luglio, Google ha ospitato un totale di 205 app dannose che sono state installate più di 32 milioni di volte sui dispositivi mobili secondo i dati rivelati da Stefanko.

Google deve affrontare i malware nel suo Play Store, ed è sicuramente giunto il momento per il team di sicurezza di Google di cercare alcune nuove strategie per fornire soluzioni alternative a questi problemi. Per ora, sembra chiaramente che Google non riesca a proteggere la piattaforma da queste app dannose e stiamo davvero aspettando una risposta ufficiale da parte di Google stessa in merito a questi nuovi risultati da parte dei team di sicurezza. Fino ad allora, cerca di guardare bene che permessi chiede l’app, quante volte è stata scaricata e le recensioni. Ma più di tutto, da quanto tempo è online. E controlla sempre chi l’ha sviluppato prima di fare clic sul pulsante di installazione.

Google: vulnerabilità in Android

0

Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto “zero-day”.

La vulnerabilità risiede nel codice del kernel del sistema operativo Android e può essere utilizzata per aiutare un utente malintenzionato ad ottenere l’accesso come root al dispositivo.

Ironia della sorte, la vulnerabilità è stata patchata a dicembre 2017 nelle versioni del kernel Android 3.18, 4.14, 4.4 e 4.9, ma le nuove versioni sono risultate vulnerabili.

I ricercatori di Google ritengono che la vulnerabilità influisca sui seguenti modelli di telefoni Android, con Android 8.x e versioni successive:

  • Pixel 2 con anteprima di Android 9 e Android 10
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Telefoni Oreo LG
  • Samsung S7, S8, S9

I ricercatori di Google hanno anche affermato che “l’exploit richiede una personalizzazione minima o nulla per dispositivo”, il che significa che dovrebbe essere in grado di funzionare su una vasta gamma di telefoni, anche se non lo hanno confermato con prove manuali, come hanno fatto per i dispositivi sopra elencati .

Zero day collegato al gruppo Nso

La vulnerabilità è stata scoperta dal team di Project Zero di Google e in seguito ha confermato di essere stata utilizzata in alcuni attacchi da parte del gruppo di analisi delle minacce (TAG) dell’azienda.

Tuttavia, il bug di Android e il bug di iOS sembrano non essere correlati. Mentre gli attacchi agli utenti iOS sono stati collegati a un gruppo collegato allo stato cinese che conduce operazioni di sorveglianza contro i propri cittadini, i dettagli sullo zero-day di Android sono attualmente limitati e non politicamente attivi.

Il gruppo TAG di Google ha dichiarato di ritenere che lo zero-day di Android sia opera di NSO Group, una nota società israeliana salita alle cronache per aver venduto exploit e strumenti di sorveglianza a Stati e gruppi militari.

La società è stata criticata per aver venduto strumenti di hacking a regimi oppressivi, ma di fronte a crescenti critiche, ha recentemente promesso di non fornire più i suoi strumenti a chi li usa per spiare innocenti o oppositori politici.

NSO non ha venduto e non venderà mai exploit o vulnerabilità“, ha detto un portavoce del gruppo NSO. “Questo exploit non ha nulla a che fare con NSO; il nostro lavoro è focalizzato sullo sviluppo di prodotti progettati per aiutare i servizi segreti e le forze dell’ordine a salvare vite“.

Non è molto pericoloso

La buona notizia è che lo zero-day di Android non è pericoloso come gli altri zero-day. Per cominciare, non è un RCE (esecuzione di codice remoto) che può essere sfruttato senza l’interazione dell’utente. Esistono alcune condizioni che devono essere soddisfatte prima che un utente malintenzionato possa sfruttare questa vulnerabilità.

Questo problema è classificato come severo su Android e di per sé richiede l’installazione di un’applicazione dannosa per un potenziale sfruttamento“, ha detto un portavoce del progetto Open Source Android. “Qualsiasi altro vettore, come ad esempio tramite browser Web, richiede il concatenamento con un exploit aggiuntivo.

Abbiamo informato i partner Android e la patch è disponibile sul kernel comune Android. I dispositivi Pixel 3 e 3a non sono vulnerabili mentre i dispositivi Pixel 1 e 2 riceveranno aggiornamenti per questo problema come parte dell’aggiornamento di ottobre“, ha detto il team di Android.

Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti IT si proteggano dalla minaccia, specialmente nelle piccole imprese. Ecco perché vale sempre la pena verificare di aver messo in atto le misure giuste.

Alcuni di questi passaggi saranno comuni a tutte le stampanti, mentre altri potrebbero essere rilevanti solo per le stampanti per gruppi di lavoro. Alcuni potrebbero essere supportati solo da stampanti e dispositivi multifunzione specifici, mentre altri potrebbero richiedere software o hardware aggiuntivo.

Passaggio 1: applicare gli ultimi aggiornamenti del firmware

Ogni produttore di stampanti aggiorna il suo firmware sulle stampanti a seguito di qualsiasi vulnerabilità rilevata, quindi assicurati di scaricare l’ultima versione dal sito Web del produttore. Può contenere correzioni per gravi problemi di sicurezza o nuove funzionalità che potrebbero rendere le tue stampanti più sicure.

Naturalmente, se hai molte stampanti, questo diventa una spesa, motivo per cui il passaggio 2 può essere utile.

Passaggio 2: strumenti di amministrazione per semplificare la sicurezza della stampante

Uno dei motivi per cui gli amministratori IT non aggiornano frequentemente i dati delle loro stampanti è che per ognuna va fatta una installazione a parte. Ma c’è una soluzione a tutto. Esistono molti tool, tra cui quello della Hp, che aiutano le imprese a gestire aggiornamenti di massa. E’ un ottimo punto di partenza.

Passaggio 3: controllare gli indirizzi IP delle stampanti

Per impostazione predefinita, è possibile che la stampante disponga di un indirizzo IP esterno; a meno che non ci sia un ottimo motivo per mantenerlo in questo modo, passa a un indirizzo IP interno. Per maggiore sicurezza, considerare la possibilità di limitare l’accesso a una LAN o sottorete specifica.

Passaggio 4: utilizzare il PIN o il badge

Utilizzare un pin per stampare
Utilizzare un pin per stampare

Molte moderne stampanti aziendali includono un sistema PIN e ti consigliamo di applicarlo. Consentendo ai dipendenti di inserire fisicamente un PIN sulla stampante per iniziare il loro lavoro di stampa, ti assicurerai immediatamente che i documenti riservati non vengano lasciati sul vassoio di uscita. Significa anche molte meno pagine sprecate, poiché gli utenti dimenticano di aver stampato qualcosa e lo hanno lasciato lì, oppure lo stampano una seconda volta per errore.

Se i tuoi dipendenti usano già i badge di sicurezza, allora una politica “solo badge” ha molto senso. È esattamente la stessa idea di richiedere un PIN, ma un utente deve scorrere il proprio badge su un pad dedicato situato sulla stampante per autorizzare il lavoro di stampa.

Passaggio 5: assicurarsi che il disco rigido della stampante sia crittografato

Questo è semplice ma spesso dimenticato. Significa che anche se qualcuno prende il disco, i tuoi dati sono al sicuro, ma è anche una buona protezione a lungo termine, nel caso in cui la stampante venga passata a un rivenditore e lasci accidentalmente informazioni riservate sull’unità. Il modo più semplice per mettere al sicuro il disco rigido della stampante? Semplice: verificare che sia crittografato al momento dell’acquisto. Come ultimo passo, assicurati di cancellare professionalmente il tuo disco rigido se vendi o rottami la stampante.

Passaggio 6: assicurarsi che la stampa remota sia sicura

È possibile che per impostazione predefinita siano attivi protocolli e servizi di accesso remoto poco sicuri. In tal caso, vanno disabilitati. Tutti desideriamo che i dipendenti o collaboratori possano stampare da telefoni, tablet e laptop, ma utilizzando formati sicuri come la stampa diretta wireless o il touch-to-print NFC. 

Passaggio 7: crittografare le linee di comunicazione

Se si desidera amministrare una stampante via Web, abilitare SSL per assicurarsi che tutte le comunicazioni avvengano tramite https. È anche una precauzione ragionevole evitare che ficcanaso intercettino lavori di stampa riservati crittografando i dati in transito. 

VUOI UN CONSIGLIO SU COME METTERE IN
SICUREZZA LE TUE STAMPANTI?

CONTATTACI

Passaggio 8: sostituire le stampanti meno recenti

Le stampanti hanno comunicazioni wireless ormai da tanti anni. Ma le prime versioni di ogni stampante esistente non aveva dentro di se nemmeno le possibilità tecniche di assicurare la riservatezza dei dati. Per questo motivo, aggiornare il parco stampanti di un ufficio è una cosa da non sottovalutare.

Nel frattempo, il rilevamento delle intrusioni in fase di runtime aiuta a proteggere le stampanti dagli attacchi quando vengono accese, cercando le anomalie nella memoria o nel firmware che sono le caratteristiche di una minaccia. In breve, più vecchia è la tua stampante, meno è probabile che sia sicura. Inoltre beneficerai di una stampante più silenziosa, più veloce e di migliore qualità se esegui l’aggiornamento.

Passaggio 9: applicare un criterio “svuota vassoio”

Cestino carta

È incredibile quanti documenti stampati siano abbandonati sul vassoio di uscita a volte con informazioni riservate, spesso sui propri dipendenti. Sottolineando una politica in base alla quale se lo stampi, lo raccogli, ridurrai questo rischio.

Un modo per farlo è abilitare la stampa pull, in questo modo i lavori di stampa vengono eseguiti solo se autenticati nella stampante. L’autenticazione potrebbe comportare solo la digitazione di un codice PIN (vedere il passaggio 4) o potrebbe implicare la sicurezza biometrica, una smart card o altri token fisici. Ciò garantisce che solo coloro che avviano e quindi autenticano un lavoro di stampa possano ritirarlo dal vassoio di uscita.

Passaggio 10: semplificare la distruzione dei documenti

Se è molto più facile per le persone mettere documenti sensibili nel cestino piuttosto che nel distruggi documenti, lo faranno. Anche se potresti non desiderare un distruggi documenti accanto a ogni stampante, assicurati che i dipendenti sappiano dove trovare la trinciatrice più vicina. E sappiamo poi che il fatto che ci sia una distruggi documenti non da come conseguenza il fatto che la usino, anzi. Quindi è possibile anche pensare di togliere fisicamente i cestini oppure di arrivare a creare delle sanzioni per chi butta documenti stampati nei cestini.

Passaggio 11: proteggere le porte

Molte stampanti consentono di inoltrare i lavori alla coda di stampa tramite porte SMTP, FTP, Telenet e USB. Sfortunatamente, gli stessi protocolli e le porte di rete utilizzate possono essere utilizzati dagli aggressori come mezzo per recuperare documenti e informazioni. Se non sono necessari, disabilitarli utilizzando l’interfaccia di gestione Web per ridurre il potenziale di attacco. 

VUOI UN CONSIGLIO SU COME METTERE IN
SICUREZZA LE TUE STAMPANTI?

CONTATTACI

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C / C ++) consentono al programmatore di allocare memoria direttamente tramite funzioni come malloc.

Si verifica una vulnerabilità di buffer overflow quando l’applicazione tenta di archiviare più dati nella memoria allocata di quanto non vi sia spazio disponibile. Ciò può verificarsi per vari motivi, tra cui:

  • Impossibilità a controllare la lunghezza dell’input durante la lettura
  • Essersi dimenticati di allocare spazio per il terminatore null
  • Lunghezze di input che causano un overflow di numeri interi

Indipendentemente dal motivo, se un’applicazione tenta di scrivere nella memoria oltre l’intervallo del buffer allocato significa che sta scrivendo nella memoria allocata per altri scopi all’interno dell’applicazione. A causa della struttura di come la memoria viene allocata all’interno di un computer, questo può essere estremamente utile per un utente malintenzionato poiché consente di controllare l’esecuzione del programma.

Sfruttamento del buffer overflow

Lo sfruttamento di una vulnerabilità di overflow del buffer è abbastanza semplice. Se un programma alloca in modo errato la memoria per l’input dell’utente o legge in modo non sicuro i dati in quello spazio di memoria, esiste una vulnerabilità. Questa vulnerabilità può essere sfruttata da un hacker semplicemente fornendo un input all’applicazione più grande di quanto il buffer allocato sia in grado di contenere.

Il travaso di un buffer con input insignificanti o casuali può causare semplicemente un errore di segmentazione o un errore nel programma. Tuttavia, la struttura dello stack porta a che un exploit buffer ben progettato può fare molto di più, consentendo a un utente malintenzionato di controllare il flusso di esecuzione ed eseguire codice dannoso sul sistema.

Lo stack

Un’applicazione può allocare memoria nello stack o nell’heap. Lo stack viene comunemente utilizzato per argomenti di funzione e variabili locali e l’heap memorizza la memoria dinamica (allocata utilizzando il nuovo comando in C ++). Sia lo stack che l’heap possono essere sfruttati da un attacco di buffer overflow, ma la struttura dello stack lo rende estremamente delicato.

Come suggerisce il nome, lo stack è organizzato come uno stack di memoria. Lo stack cresce da indirizzi di memoria elevati a indirizzi inferiori. La posizione corrente nello stack è indicata da una variabile (il puntatore dello stack) che punta alla parte superiore dello stack corrente. Man mano che i dati vengono aggiunti o rimossi dallo stack, anche il puntatore dello stack viene aggiornato.

Quando una funzione viene chiamata da un’altra funzione, le informazioni vengono inviate nello stack per fornire a quella funzione i dati che deve eseguire. Questi dati vengono inseriti nello stack nel seguente ordine:

  1. Argomenti della funzione chiamata (in ordine inverso)
  2. L’indirizzo dell’istruzione successiva dopo la funzione chiamata ritorna
  3. Variabili locali della funzione chiamata

In genere, l’input dell’utente a una funzione verrà archiviato in una variabile locale, il che significa che verrà inserito nello spazio di memoria direttamente sopra l’indirizzo di ritorno nello stack. Ciò è utile per un utente malintenzionato che esegue un buffer overflow, poiché la memoria che verrà sovrascritta da un buffer overflow è il puntatore all’istruzione successiva da eseguire.

Programmazione orientata al ritorno (ROP)

Il fatto che un utente malintenzionato possa sovrascrivere l’indirizzo di ritorno di una funzione nello stack è la base per la programmazione orientata al ritorno (ROP). In ROP, un utente malintenzionato tenta di sfruttare un overflow del buffer che causa il ritorno della funzione vulnerabile in un’area del programma sotto il controllo dell’attaccante.

Quest’area può essere lo stesso buffer riempito durante l’attacco o un’altra area controllata dall’utente. Se ha esito positivo, l’utente malintenzionato potrebbe essere in grado di guidare l’applicazione a interpretare l’input fornito come istruzioni del programma, consentendo all’utente malintenzionato di eseguire codice dannoso.

Una delle principali sfide di ROP è lo sviluppo di codice che fa ciò che l’attaccante vuole in uno spazio limitato. Per questo motivo, il codice generalmente cerca di chiamare funzioni di libreria che sono già all’interno dello spazio di memoria del processo per abbreviare il codice necessario. Alcune mitigazioni contro ROP si concentrano sul rendere questa funzionalità più difficile da localizzare ed eseguire per lo shellcode.

Mitigazioni del buffer overflow

Lo sfruttamento del buffer overflow può rappresentare una grave minaccia per la sicurezza poiché il codice ROP inserito ed eseguito dall’attaccante viene eseguito con gli stessi privilegi dell’applicazione sfruttata. Tuttavia, esistono diversi mezzi per prevenire o mitigare gli attacchi di buffer overflow.

Protezioni dello stack

L’obiettivo primario di un exploit buffer overflow è consentire all’attaccante di eseguire codice arbitrario tramite una programmazione orientata al ritorno. Diverse soluzioni sono state implementate per aiutare a proteggere contro il POR.

Stack canaries

Affinché ROP sia possibile nello stack, l’utente malintenzionato deve essere in grado di riscrivere un indirizzo di ritorno della funzione per puntare a una regione di memoria sotto il loro controllo. Il concetto è stato inventato per aiutare a rilevare e prevenire questo. 

Uno stack canary è un valore noto al programma che viene inserito prima dell’indirizzo di ritorno nello stack. Prima che ritorni una funzione, viene verificato il valore del canary e viene generato un errore se non è corretto (indicando che si è verificato un attacco di overflow del buffer).

Prevenzione dell’esecuzione dei dati

La programmazione orientata al ritorno si basa sull’input dell’utente interpretato dal programma per essere interpretato come dati da interpretare come codice. Ciò è possibile perché i dati e le informazioni di controllo sono spesso intrecciati nello stack senza confini chiari.

Data Execution Prevention (DEP) contrassegna alcune aree della memoria come non eseguibili. Questo aiuta a proteggere dal buffer overflow poiché, anche se l’attaccante può modificare un indirizzo di ritorno per puntare al proprio shellcode, non verrà eseguito dal programma. Tuttavia, DEP può essere aggirato da un attacco return-to-libc, rendendo necessaria la randomizzazione del layout dello spazio degli indirizzi (ALSR).

Randomizzazione del layout dello spazio degli indirizzi

La maggior parte delle applicazioni sono progettate per essere orientate agli oggetti, con applicazioni che fanno un uso pesante di librerie condivise che importano nel loro spazio di memoria. Mentre le funzioni di queste librerie condivise sono utili per legittimare il codice, sono utili anche per ROP.

La randomizzazione del layout dello spazio degli indirizzi (ASLR) è progettata per rendere più difficile per un utente malintenzionato trovare le funzioni di libreria di cui ha bisogno. Invece di importare le funzioni di libreria per impostare gli indirizzi in ogni applicazione, ASLR randomizza dove verrà importata una particolare libreria. Ciò rende il POR più difficile, poiché l’aggressore deve trovare una libreria in memoria prima di poter utilizzare le sue funzioni.

Convalida dell’input

Gli attacchi di buffer overflow sono causati quando un utente malintenzionato scrive più dati su un blocco di memoria rispetto allo spazio allocato dall’applicazione per tali dati. Ciò è possibile per una serie di motivi, ma il più comune è l’uso di letture illimitate che leggono fino a quando non viene trovato un terminatore nullo sull’input. Utilizzando letture a lunghezza fissa progettate per adattarsi allo spazio buffer allocato, un’applicazione può essere resa immune dagli attacchi di buffer overflow.

Controllo di overflow dell’intero

I buffer overflow possono anche essere abilitati da vulnerabilità di overflow dei numeri interi. Ciò si verifica quando la lunghezza del valore memorizzato in una variabile è maggiore di quella che la variabile può contenere, causando la caduta dei bit più significativi che non si adattano. Di conseguenza, un input molto grande può essere interpretato come avente una lunghezza più breve a causa di un overflow, causando il dimensionamento del buffer allocato. 

Il controllo degli overflow dei numeri interi nelle lunghezze di input è importante per la protezione dagli attacchi del buffer overflow.

Librerie standard

Mentre C ++ consente a uno sviluppatore di allocare manualmente la memoria per l’input dell’utente, ciò non significa che sia sempre una buona idea farlo. La libreria di modelli standard C ++ (STL) ha funzioni (come le stringhe) che gestiscono correttamente la gestione della memoria dietro le quinte. Il passaggio è un modo semplice per mitigare la minaccia di vulnerabilità di buffer overflow.

Buffer overflow per l’hacking etico

I buffer overflow sono una semplice vulnerabilità che può essere facilmente sfruttata ma anche risolta facilmente. Tuttavia, anche oggi, il software contiene vulnerabilità sfruttabili di buffer overflow. Nell’ottobre 2018, in Whatsapp è stata scoperta una vulnerabilità di buffer overflow che ha consentito l’uso della vulnerabilità se un utente aveva appena risposto a una chiamata o una videochiamata. 

Queste vulnerabilità meritano sicuramente una verifica quando si esegue un hack etico e devono essere corrette nel codice il più rapidamente possibile.

Google Maps su Android. Una nuova funzionalità dalla versione desktop

0

Google Maps ha sempre avuto un livello Street View abbastanza dettagliato e approfondito quando utilizzato su un desktop. Non solo ottieni più informazioni ma è semplicemente più facile da usare.

La versione Android ha ovviamente Street View, ma è sempre stato un po’ più difficile da consultare poiché l’app non dispone di un livello di filtro per vedere esattamente dove funziona Street View. Tuttavia, l’ultimo aggiornamento di Google Maps per dispositivi mobili sembra colmare questa lacuna.

Ora si sarà in grado di utilizzare il pulsante di azione per filtrare dove Street View è disponibile in Google Maps. Tale filtro evidenzierà le aree applicabili in blu che puoi toccare e farle diventare una vista stradale per vedere le aree circostanti. Ovviamente Google avrà scattato nuove foto e immagini a livello strada o del luogo in cui stai guardando, ma Google Maps è piuttosto sviluppato a questo punto, quindi dovrebbe comunque coprire i tuoi luoghi preferiti.

L’ultimo aggiornamento per Android sembra aver implementato questa nuova funzionalità praticamente in tutte le nazioni, non però su iOS che non l’ha ancora attivata.

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software dannoso che viene distribuito segretamente nel sistema di destinazione.

Per mantenere l’accesso backdoor per il malware, i rootkit possono sfruttare i processi del sistema in background a vari livelli di privilegi. In un sistema Windows, questo di solito significa attaccare in modalità utente o kernel.

L’importanza di comprendere il vettore di attacco

Contrariamente alla percezione popolare, un rootkit non compromette la sicurezza del sistema da solo. La penetrazione delle difese di un sistema operativo è gestita dal metodo impiegato per infettare il sistema. Ci sono molti modi per farlo oggi:

  • Invio di un file infetto / Trojan come allegati di posta elettronica
  • Creazione di app malware mascherate da banner / pop-up innocui sui siti Web
  • L’uso di attacchi di phishing e altri malware come i keylogger offrono agli attacker l’accesso root, che può quindi essere utilizzato per iniettare il rootkit

Un rootkit inizia il suo lavoro una volta che il vettore ha compromesso con successo il sistema, dandogli la possibilità di entrare in modalità privilegiate di root all’interno del sistema operativo. Una volta ottenuto l’accesso, a seconda del luogo del suo attacco, un rootkit può cambiare il software installato o anche parti del sistema operativo stesso. Ciò può rendere difficile da rilevare un’infezione da rootkit o persino praticamente invisibile.

Comprensione della posizione di un rootkit nel sistema operativo

Windows ha due modalità per l’esecuzione del codice: la modalità utente e la modalità kernel. Di questi, la modalità kernel è la più importante, in quanto funge da collegamento diretto tra il codice hardware e software. Questa è la modalità con privilegi più alti , o “root” in un sistema Windows.

Ma non tutti i programmi e i processi richiedono l’accesso all’intera gamma di potenza di elaborazione e hardware di sistema. Queste funzioni di livello inferiore sono gestite in una modalità con privilegi inferiori: la modalità utente.

In modalità kernel, il sistema operativo esegue i codici direttamente per eseguire tutte le attività di alto livello di gestione del sistema. Al contrario, la modalità utente utilizza un’API (Application Programming Interface) per eseguire indirettamente i codici. Durante il normale funzionamento del sistema, l’API esegue chiamate di funzione al kernel e riceve informazioni in cambio.

Un rootkit di solito dirotta queste chiamate di funzione, sia in modalità utente che in modalità kernel, a seconda del suo design.

Rootkit in modalità utente e iniezione DLL

In Windows, l’aggancio delle API è una tecnica comunemente utilizzata per modificare o cambiare il flusso delle chiamate API. Un rootkit in modalità utente sfrutta questa tecnica per iniettare codice dannoso nella memoria di un programma rimanendo nascosto. 

Perché questo funzioni, il rootkit deve inserire il suo codice in un processo comunemente usato. In Windows, le librerie Dynamic Link (DLL) sono perfette per questo, poiché sono chiamate da molti programmi diversi installati nel sistema operativo. 

L’iniezione DLL è il metodo utilizzato dall’utente rootkit (hacker) per inserire codice dannoso in vari programmi che eseguono chiamate API nel sistema operativo. Esistono diversi modi per raggiungere questo obiettivo:

  • Modifica dei valori di registro per aggiungere una nuova DLL dannosa al sistema Windows
  • Utilizzo dell’aggancio globale in Windows per influire su tutte le chiamate API del programma
  • Creando un thread remoto per il processo di destinazione per aggiungere ad esso DLL infetta

Aggancio IAT contro aggancio in linea

Il principale punto debole di un rootkit a livello di utente è che manca l’accesso diretto al kernel del sistema operativo. Quindi usano API che aggancia un exploit. Ci sono due diverse tecniche spesso utilizzate qui: l’aggancio IAT e l’aggancio in linea.

In Windows, una IAT (Import Address Table) viene utilizzata per semplificare l’accesso alle DLL con i loro indirizzi di funzioni variabili. Lo IAT ospita i puntatori a funzione delle DLL quando vengono caricati dal caricatore di Windows durante una chiamata API.

Utilizzando l’aggancio IAT, un rootkit può apportare modifiche all’elenco delle chiamate delle funzioni DLL, sostituendo le funzioni esistenti con il proprio indirizzo. Quando un’applicazione effettua una chiamata API per quella funzione, il codice rootkit viene caricato invece nello spazio di memoria del programma vittima.

Al contrario, l’aggancio in linea modifica direttamente i codici funzione di programmi specifici. Questo è un approccio più mirato e ristretto rispetto all’aggancio IAT. Ma come l’aggancio IAT, l’obiettivo qui è quello di far caricare le chiamate API del programma dal codice dannoso dall’indirizzo rootkit.

Rootkit in modalità kernel e tecniche di aggancio

L’uso dell’iniezione DLL rende relativamente più facile rilevare un’infezione da rootkit in modalità utente. Ma i rootkit in modalità kernel sono del tutto diversi. Si trova allo stesso livello della maggior parte dei software di rilevamento malware e può eludere il rilevamento alterando parti del codice del kernel stesso.

Un rootkit in modalità kernel può apportare modifiche al sistema usando diverse tecniche di aggancio. Questi includono:

Aggancio SSDT

In Windows, le chiamate di sistema al kernel sono gestite secondo la tabella di invio del servizio di sistema o SSDT. Questa tabella contiene gli indirizzi di memoria importanti delle funzioni principali chiamate. Se un rootkit ottiene l’accesso al kernel, può apportare modifiche all’SSDT, con risultati simili a quelli dell’aggancio IAT. 

Aggancio IDT

La modalità kernel di Windows contiene anche una tabella descrittore di interrupt (IDT) per gestire eventuali interruzioni causate da un software o hardware. Un semplice esempio potrebbe essere un interrupt di processo causato dalla tastiera. Un rootkit può utilizzare l’hook IDT per raccogliere informazioni importanti, compresi i dati della tastiera. 

Aggancio della funzione in linea

I rootkit del kernel possono anche usare hook non correlati alle tabelle di sistema. Nell’aggancio in linea, il codice dannoso attacca parti specifiche di una funzione di destinazione nel kernel, costringendolo a passare a un’area specifica nella memoria di sistema contenente il codice rootkit. 

Key takeaway

  • I rootkit usano molti diversi vettori e tecniche di attacco per compromettere la sicurezza di un sistema e infettarlo
  • I rootkit funzionano dirottando o collegando le chiamate di funzione API in un sistema operativo
  • In Windows, possono farlo a Ring-3 (livello utente) e Ring-0 (livello kernel)
  • I rootkit a livello di utente spesso usano l’iniezione DLL per aggiungere codice dannoso alle applicazioni
  • A livello di kernel, abusano delle chiamate di funzione SSDT e IDT per apportare modifiche

Meccanismi di rilevazione

Il rilevamento di rootkit è considerato un problema complicato nella sicurezza dei computer, ma dipende anche dal livello di programmazione in ciascun caso particolare. Come in altri meccanismi di rilevamento del malware, vengono utilizzate tecniche basate su firma e comportamento. Altre tecniche utilizzate per il rilevamento dei rootkit sono l’analisi basata sulla diff e i controlli di integrità. Non esiste un’unica applicazione in grado di rilevare e rimuovere tutti i tipi di rootkit in quanto l’area in cui potrebbero risiedere potrebbe essere completamente diversa, software o hardware. Nella maggior parte dei casi, un rootkit può essere rimosso solo ricostruendo il sistema compromesso.

• Basato su firma

Questa è la tecnica più comune per il rilevamento di malware. Tuttavia, è il meno efficiente in quanto è efficace solo per rootkit già rilevati e diffusi. Le firme dei rootkit noti vengono utilizzate per rilevare se ne esiste una su un sistema.

• Basato sul comportamento

Questi rilevatori identificano un comportamento anomalo su un sistema informatico basato su euristica e schemi comportamentali. Questi schemi sono derivati ​​da alcune attività che si trovano tipicamente nei rootkit. Il vantaggio della tecnica basata sul comportamento rispetto alla precedente è che può rilevare rootkit precedentemente sconosciuti.

• Visualizzazione basata su diff / croce

L’approccio Diff-Based o Cross view viene utilizzato principalmente per rilevare rootkit in modalità kernel confrontando due diverse visualizzazioni del sistema per le stesse informazioni attraversando le strutture di dati. In questo caso, il rilevatore di rootkit otterrà una vista del sistema e una vista ottenuta dalle utilità di sistema e quindi li confronterà. Una differenza nei risultati restituiti dai due approcci segnala la presenza di un rootkit.

• Verifica dell’integrità

I controlli di integrità possono essere eseguiti in un sistema per verificare l’alterazione del codice non autorizzata nei file di sistema. Innanzitutto, è necessario eseguire una funzione unidirezionale per calcolare un hash per ogni file di sistema quando il sistema è ancora pulito e quindi utilizzarlo come base. Quando sorge la necessità, viene eseguito un confronto hash tra gli hash di base e gli hash della versione corrente.