Security

Protezione antivirus in tempo reale a costo zero

Dario Orlandi | 20 Marzo 2016

Sicurezza Software

L’antivirus è purtroppo un obbligo. Anche il 2015 non è stato un anno facile per la sicurezza informatica: alcuni casi […]

L’antivirus è purtroppo un obbligo. Anche il 2015 non è stato un anno facile per la sicurezza informatica: alcuni casi eclatanti, come la violazione dei sistemi della società  Hacking Team, hanno avuto un’eco così ampia da interessare persino i mezzi d’informazione generalisti e occupare addirittura le edizioni dei telegiornali. Ma oltre all’attività  di hacking, altamente specializzata e diretta in larga parte verso obiettivi particolarmente sensibili, nel corso dell’ultimo anno si è assistito all’ennesimo incremento nel numero totale di malware: gli esemplari registrati – secondo le rilevazioni di AV-Test, società  specializzata nelle prove dei software di sicurezza – sono arrivati quasi a quota 500 milioni.
[box type=”shadow” ]

IN PROVA: SEI ANTIVIRUS GRATUITI

➜ Avast, sfida al malware senza spendere un euro
➜ Avira, contro virus e malware
➜ Avg, la prova di un antivirus gratuito ed efficace
➜ BitDefender, pratico e minimalista
➜ Comodo, a costo zero modulare e flessibile
âžœ Panda, antivirus gratuito dall’ottimo motore
[/box]
Il malware generico è una minaccia certamente meno letale rispetto a un attacco mirato condotto da professionisti, ma anche molto più diffusa. Per la prima volta dopo molti anni, invece, la crescita del numero di nuovi malware ha subito una battuta d’arresto, attestandosi su livelli simili a quelli del 2014. Ma non c’è da festeggiare: questo dato può semplicemente significare che i malware vecchi funzionano ancora bene e non è così pressante la necessità  di sviluppare attacchi nuovi.
Il numero di malware in circolazione è talmente elevato che chiunque abbia un computer, un tablet o uno smartphone prima o poi sarà  attaccato; se l’attacco avrà  successo oppure no dipende dalla bontà  della linea di difesa messa in campo. La varietà  di attacchi registrati, il loro numero e gli obbiettivi colpiti mostrano uno scenario in continuo mutamento; gli utenti devono acquisire consapevolezza dei rischi, e dotarsi di strumenti di protezione adeguati. Per proteggersi, infatti, è necessario conoscere i pericoli, e sviluppare una strategia complessiva, che comprenda strumenti di protezione software, comportamenti sicuri e tattiche per salvaguardare le informazioni più preziose.

Quello che ci attende nei prossimi mesi è uno scenario tutt’altro che rassicurante: secondo un’analisi condotta da Trend Micro, il 2016 sarà  ricordato come l’anno dei ransomware, cioè dei malware che “prendono in ostaggio” i dati dell’utente, cifrandoli, e li liberano – fornendo la chiave di decifratura – dopo il pagamento di un riscatto pagato in una moneta virtuale, come i Bitcoin. Una percentuale significativa degli utenti colpiti da un ransomware (tra il 3 e il 5%, a seconda delle stime) finisce per pagare il riscatto, ma non sempre al pagamento segue l’effettivo “rilascio” dei dati in ostaggio.

antivirus

CryptoLocker è stato uno dei primi ransomware a raggiungere una grande diffusione: cifra i file dell’utente e chiede un riscatto in cambio della chiave di decodifica.

Ma non è il ransomware l’unica minaccia in rapida crescita: i sistemi operativi mobile stanno diventando ogni giorno più diffusi, e l’introduzione dei sistemi di pagamento come Apple Pay o Google Wallet contribuirà  a trasformare smartphone e tablet nella preda più appetibile. Ci sono però anche notizie positive: il blocco degli annunci pubblicitari, tramite estensioni dei browser o funzioni integrate direttamente nel sistema operativo, renderà  sempre meno efficaci i cosiddetti malvertisement, cioè gli attacchi veicolati attraverso le piattaforme di distribuzione dei messaggi pubblicitari.

Insieme al numero e alla varietà  delle minacce stanno crescendo anche gli strumenti che gli utenti possono utilizzare per proteggersi. Ma è necessario conoscerli, comprenderne a fondo il funzionamento e i limiti, e mettere in campo una strategia di protezione complessiva, che copra vari aspetti: dall’aggiornamento dei programmi alla protezione delle connessioni, dal backup dei documenti alla tutela della privacy durante la navigazione.

Gli attacchi di virus e malware sono ormai un evento conosciuto a tutti gli utilizzatori di personal computer. Nel mondo Windows la protezione garantita da Windows Defender è di sicuro meglio di niente, ma non è neppure eccezionale. Le analisi condotte dai laboratori di test indipendenti mostrano un impatto contenuto sulle prestazioni del computer, ma un livello di protezione discreto e sensibilmente inferiore rispetto a quello ottenibile con prodotti di terze parti.

La buona notizia è che non tutti gli antivirus migliori di Defender sono a pagamento: sono disponibili anche ottimi software gratuiti, che tra l’altro evitano il problema di rinnovare la licenza anno dopo anno. Capita infatti, specialmente sui computer utilizzati più raramente, che le licenze scadano senza che nessuno si prenda la briga di rinnovarle, e che i Pc rimangano sprovvisti di copertura antivirus. Scopriamo dunque quali sono gli antimalware gratuiti più diffusi e affidabili. Scegliete quello che sembra essere più indicato alle vostre esigenze e, seguite il nostro consiglio, installatelo senza indugio.

Nei link che elenchiamo in questa pagina abbiamo raggruppato soltanto i prodotti che offrono una funzione di protezione in tempo reale, cioè i software di sicurezza capaci di prevenire le infezioni e bloccare i pericoli prima che possano fare danni. Altri strumenti, specializzati invece nella rimozione dei virus o in altri aspetti legati alla protezione del sistema, saranno presto protagonisti delle pagine del sito di PC Professionale.

Windows 10 bug errori disastro

Security

Windows 10, la falla 0-day ha bisogno di una nuova patch

Alfonso Maruccia | 24 Dicembre 2020

Sicurezza Windows

I ricercatori di Google pubblicano un nuovo exploit per una vulnerabilità di Windows 10 nota da mesi. La patch precedente non funziona, la prossima arriverà solo a gennaio.

Microsoft non è più in grado di garantire la sicurezza nemmeno per i tool basilari di Windows 10, e anche le patch rilasciate per le falle già note da tempo a volte riescono col buco. Una di queste patch è disponibile da mesi, ma stando ai ricercatori non è sufficiente a mitigare il pericolo di una vulnerabilità già sfruttata dai cyber-criminali.

La falla in questione (CVE-2020-0986) è stata scoperta dai ricercatori di Project Zero (Google) e permette a un malintenzionato di aumentare i privilegi di accesso a livello di kernel. Microsoft ha distribuito una patch correttiva a giugno, ma stando ai ricercatori di Google il problema persiste ancora oggi.

Il nuovo rapporto di Project Zero evidenzia come la falla, ora classificata come CVE-2020-17008, possa essere ancora sfruttata tramite un nuovo codice proof-of-concept (POC) adattato da quello originale sviluppato da Kaspersky. I criminali avranno gioco facile a sfruttare ancora il problema, avvertono gli esperti, poiché hanno già una certa familiarità con il bug.

Microsoft ha riconosciuto l’esistenza del problema (e quindi l’inconsistenza della sua patch) con il tracciamento del bug (CVE-2020-17008), e un nuovo fix era già in programma per novembre. I problemi identificate in fase di test hanno costretto la corporation a rimandare l’update al 12 gennaio 2021, quando si spera che verrà distribuita una correzione definitiva al problema.

DHS Cina USA

Security

Il DHS alle aziende USA: l’hi-tech cinese pericoloso per business e dati

Alfonso Maruccia | 24 Dicembre 2020

Donald Trump Privacy Sicurezza

Le autorità statunitensi del DHS lanciano l’allarme nei confronti delle aziende a stelle e strisce. L’uso dei prodotti hi-tech cinesi è pericoloso, ed è meglio informarsi per contrastare i rischi.

L’attacco contro SolarWinds evidenzia l’estrema pericolosità dei cyber-guastatori russi, ma finché Donald Trump resterà alla Casa Bianca l’“amico Putin” ha ben poco di cui preoccuparsi. I cinesi, invece, continuano a essere il bersaglio prediletto dell’Amministrazione Trumpiana, e un nuovo rapporto del DHS vuole evidenziare i rischi connessi all’uso dei dispositivi realizzati nel paese asiatico da parte delle aziende USA.

L’allarme del Department of Homeland Security (DHS), dipartimento federale equivalente del Ministero dell’Interno italiano, è indirizzato specificatamente ai business statunitensi che usano (o vorrebbero usare) prodotti hi-tech realizzati da aziende collegate al governo cinese. La Repubblica Popolare Cinese rappresenta un grave rischio alla sicurezza dei dati per il governo e i business USA, dice il DHS, perché Pechino ha “sia l’intento che l’abilità” di accedere direttamente alle informazioni grazie a framework legali vecchi e nuovi oltre che alla collaborazione diretta dei marchi cinesi.

USA vs Cina

Il rapporto del DHS cita in particolare la legge cinese sull’intelligence nazionale in vigore dal 2017, norma che obbliga tutte le aziende cinesi a supportare, assistere e cooperare con i servizi di intelligence di Pechino. Una nuova legge sulla sicurezza dei dati, la cui entrata in vigore è prevista per il 2021, rende ancora più grave la situazione fornendo alla dittatura comunista nuovi strumenti di sorveglianza e controllo sui business stranieri.

Usando dispositivi e soluzioni tecnologiche progettati e venduti da aziende cinesi, avverte il DHS, le attività imprenditoriali statunitensi espongono se stesse e i loro clienti al furto di segreti industriali, violazione delle leggi USA sull’esportazione e la privacy, rottura dei termini contrattuali, sorveglianza, tracciamento dei critici del regime, pericoli per la reputazione aziendale.

Persino l’utilizzo delle app mobile e dei braccialetti per il fitness, avverte il DHS, rappresenta un grave rischio alla sicurezza e alla privacy visto che dà al Partito Comunista Cinese l’opportunità di raccogliere i dati geolocalizzati, incrociare i dati con i registri contabili sulle proprietà e infine identificare i nomi e le famiglie dei cittadini americani. E lo spionaggio russo? E la sorveglianza ben documentata a opera della NSA statunitense? Niente, sarà per la prossima volta.

SolarWinds

Security

SolarWinds, l’attacco contro gli USA è sempre più grave

Alfonso Maruccia | 23 Dicembre 2020

Donald Trump Sicurezza SolarWinds

I contorni della breccia di sicurezza contro il software di SolarWinds si estendono, coinvolgendo sempre più vittime istituzionali e private. Gli USA sono sul piede di guerra, ma a Donald Trump non interessa granché.

I dettagli sulla breccia di sicurezza nei sistemi di SolarWinds, attacco APT di presunta origine russa che sta scatenando il panico negli USA, si fanno ogni giorno più gravi e inquietanti. Inizialmente classificato come un assalto contro le sole organizzazioni e amministrazioni del governo federale, l’attacco sembra ora aver preso di mira molti tra i grandi nomi dell’hi-tech a stelle e strisce.

Oltre a Microsoft e FireEye, dalle cui indagini è emersa l’esistenza dell’intera operazione a base di DLL malevole, almeno due dozzine di aziende hanno installato il medesimo aggiornamento alla piattaforma Orion contenente il componente infetto. Organizzazioni del calibro di Intel, NVIDIA, VMware e Belkin, che al momento sono impegnate in indagini interne ma tendono a escludere la compromissione o il furto di informazioni riservate.

Breccia di Sicurezza

Il potenziale di vittime dell’operazione contro SolarWinds è di quasi 20.000 organizzazioni, ma tutto lascia intendere che il vero obiettivo degli hacker fossero le autorità statunitensi. I criminali al soldo del Cremlino hanno compromesso anche dozzine di caselle di posta elettronica del Dipartimento del Tesoro USA, e anche in questo caso è in corso un’indagine per stabilire i contorni precisi della violazione e l’eventuale furto di dati riservati.

Il problema principale dell’intera faccenda SolarWinds sembra al momento essere lo scarso interesse del presidente uscente Donald Trump, che ha fin da subito minimizzato il presunto coinvolgimento dell’amico Putin. Un comportamento criticato dal presidente eletto Joe Biden, che ha richiamato Trump al suo dovere di preservare la sicurezza degli USA anche nelle sue ultime settimane di presidenza. Lamentandosi infine del fatto che il Pentagono Trumpiano si rifiuta di fornire informazioni precise sull’attacco come dovrebbe essere normale in una fase di transizione tra una presidenza e l’altra.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.