Rassegna mensile: i migliori post di aprile

Aprile è stato un mese ricco di notizie e novità nel campo della sicurezza informatica. Dalla fine del supporto a Windows XP a Heartbleed: sono molte le notizie che ci hanno tenuti occupati qui a Kaspersky Lab. Se questo mese vi siete persi qualche notizia o uno dei nostri post, vi offriamo ora un “ripassino”.

Aprile è stato un mese ricco di notizie e novità nel campo della sicurezza informatica. Dalla fine del supporto a Windows XP a Heartbleed, la sorprendente e tenace vulnerabilità che ha fatto parlare di sé per molto tempo: sono molte le notizie che ci hanno tenuti occupati qui a Kaspersky Lab. La nostra principale preoccupazioni è rimanere aggiornati e offrirvi le migliori soluzioni di sicurezza del mercato. Se questo mese vi siete persi qualche notizia o uno dei nostri post, vi offriamo ora un “ripassino”.

“Heartbleed”, la vulnerabilità che mette a rischio migliaia di siti Internet

Protagonista di questo mese è una delle vulnerabilità più importanti viste ultimamente: si tratta di una serio bug crittografico (soprannominato Heartbleed) rilevato all’interno della libreria OpenSSL, una delle librerie crittografiche più utilizzate su Internet. Quando stabiliamo una connessione criptata con un sito Internet (per esempio con Google, Facebook o il sito della nostra banca) i dati vengono cifrati mediante il protocollo SSL/TSL. Molti server web, anche piuttosto conosciuti, si avvalgono della libreria open source OpenSSL per svolgere questo compito. I responsabili di OpenSSL hanno risolto il bug, battezzato come abbiamo detto Heartbleed, che interessava l’implementazione del protocollo TSL. Questo bug potrebbe rivelare fino a 64 kB di memoria di un server web, permettendo a chiunque sul Web di leggere la memoria di un computer protetto da una versione vulnerabile della libreria. Nella peggiore delle ipotesi, questa piccola parte di memoria potrebbe contenere dati riservati (nomi utente, password o persino la chiave privata utilizzata per cifrare la connessione). Heartbleed non lascia tracce, ma non c’è garanzia che i siti e i servizi colpiti dal bug abbiano già implementato la patch. Inoltre, a quanto pare, è piuttosto facile sfruttare questa vulnerabilità dato che esiste già da un paio d’anni ormai. Dunque che cosa possiamo fare? Controllare la lista dei servizi interessati dal bug e cambiare immediatamente tutte le password.

Hash: cosa sono e come funzionano

La funzione crittografica di hash, a cui spesso ci si rifesce semplicemente con la parola inglese hash, è un algoritmo matematico che trasforma ogni blocco arbitrario di dati in una stringa di nuovi caratteri di dimensione fissa. Indipendentemente dalla lunghezza del dato di entrata (input), il risultato (output) avrà sempre la stessa lunghezza. Quando si parla di hash spesso si parla anche di password. Per esempio, se dimenticate la password per un servizio online a cui siete iscritti, dovreste probabilmente realizzare un reset della password. Quando resettate la password, generalmente, non ricevete indietro la password in plaintext (visibile e leggibile, non crittografata). Questo perché i servizi online non immagazzinano le password in plaintext ma attraverso un valore hash. Infatti, quel servizio non ha idea di quale sia la vostra vera password. È possibile, altresì, utilizzare hash per creare password e proteggere file multimedia, senza considerare che l’applicazione principale di hash (quella che più ci interessa) è la seguente: le aziende di prodotti antivirus – come noi di Kaspersky Lab – utilizzano le funzioni hash crittografiche per individuare i programmi dannosi. I prodotti antivirus infatti riconoscono e bloccano i malware comparando gli hash dei file con quelli contenuti nei propri database e con quelli pubblici. Inoltre, esistono liste di hash di malware, molte delle quali pubbliche. Le liste di hash di malware, o signature di malware, si compongono del valore hash del malware o del valore di alcune piccole parti riconoscibili del malware. Se un utente trova un file sospetto, può inserire il valore hash in uno dei tanti registri di hash di malware disponibili pubblicamente e verrà informato se il file è dannoso o no. Le funzioni crittografiche di hash sono, infine, usate anche per assicurare quello che viene chiamato integrità del messaggio. In altre parole, esaminando l’output di un hash generato sia prima che dopo la trasmissione di dati, potreste assicurarvi che le comunicazione o i file non siano stati manipolati. Se i risultati del “prima” e del “dopo” coincidono, la trasmissione si considera autentica.

Messaggi sicuri su Internet? Solo fantascienza

Oggigiorno non c’è persona al mondo che non utilizzi un servizio di messaggeria istantanea che funziona con connessione a Internet. Solo WhatsApp è presente in centinaia di milioni di dispositivi in tutto il mondo e gestisce centinaia di milioni di messaggi al giorno. Tuttavia, non bisogna dimenticare dell’esistenza di altri servizi come Skype, Viber, ICQ e molti altri, più o meno popolari, come la chat di Facebook e LinkedIn. Con la diffusione di questi servizi, il problema della privacy si fa sempre più forte, soprattutto quando scambiamo messaggi. Oggigiorno i sistemi di messaggistica istantanea popolari non sono sempre la scelta migliore in quanto a privacy. Esistono alternative più sicure? Saranno capaci di sostituire Skype o Whatsupp? Qualsiasi messaggio, indipendentemente dalla sua natura o dal fatto che includa una foto, un video o un messaggio vocale, viene in primo luogo registrato nella memoria locale del dispositivo, sia del mittente che del destinatario, poi viene inviato via Internet, attraverso cavo o reti wireless e, infine, viene processato dal server del gestore (sebbene questa fase non sia obbligatoria). Se qualcuno potesse intercettare in qualche modo le prime fasi, si perderebbe di conseguenza il controllo del resto della catena del processo. La crittografia potrebbe certamente aiutare molto, ma non è un sistema perfetto. Ma niente panico: esistono alcune app e servizi che offrono un buon livello di sicurezza e sono in grado di proteggere le comunicazioni dagli assalti di terzi. Parliamo per esempio di Threema, Silent Circle e TextSecure, sebbene nessun “cripto-messanger” sia perfetto. La scelta della app dipende anche dal vostro budget. Potreste avvalervi per esempio di un accesso VPN (con meno di 5 euro al mese sarete protetti dalle minacce derivanti dalle reti Wi-Fi pubbliche). Per quanto riguarda keylogger e malware, meglio optare per soluzioni di sicurezza complete (come la nostra) che possono essere molto utili. Con questi strumenti e un programma di messaggistica istantanea basato su XMPP/Jabber, avrete costruito un buon sistema di protezione per le vostre comunicazioni.

Oggigiorno i sistemi di messaggistica istantanea popolari non sono sempre la scelta migliore in quanto a privacy. Esistono alternative più sicure?

Malware bancari: sempre più diffusi su Android

Le frodi bancarie rappresentano tuttora una delle minacce più serie e una delle azioni più pericolose che possono essere realizzate da un hacker dopo aver infettato un computer. I così detti “Trojan bancari” sono in grado di inserirsi tra utenti e banca, manipolando i fondi e deviando i pagamenti verso i conti in banca dei criminali. Per fermare questa minaccia, la maggior parte delle banche utilizza il denominato “doppio fattore di autenticazione” o “autenticazione in due passaggi” che funziona via SMS. Con questo metodo, quando cercherete di trasferire fondi o denaro online, dovrete approvare la transazione usando la vostra password normale e una usa e getta inviata attraverso un sms al vostro telefono. Queste password usa e getta sono conosciute come OTP e/o mTAN. Per rubare allo stesso tempo password e mTAN, i criminali hanno sviluppato un metodo per infettare sia il computer che lo smartphone. Questo sistema è stato inizialmente introdotto nel duetto malware Zeus/ZitMo, riscuotendo un discreto successo. Di recente, lo stesso concetto è stato implementato nel malware per Android Faketoken. Sfortunatamente, anche questo malware è molto efficace e un recente report pubblicato da Kaspersky Lab (“IT threat evolution Q1 2014“) indica che Faketoken ha raggiunto la posizione numero 13 nella Top 20 delle minacce per dispositivi mobili, rappresentando il 4,5% di tutte le infezioni. Durante i primi 3 mesi del 2014, Kaspersky Lab ha individuato attacchi a cui ha preso parte questo malware in 55 paesi tra cui Germania, Svezia, Francia, Italia, Regno Unito e Stati Uniti. Per limitare i danni, è bene che gli utenti usino una protezione multi-dispositivo, ovvero una soluzione di sicurezza dedicata che protegga sia i computer che gli smartphone Android.

Una settimana ricca di notizie: Heartbleed e Windows XP

Una delle notizie principali del mese di aprile è stata quella che trattava di Heartbleed (come già menzionato). Si tratta, come abbiamo già ricordato, di una seria vulnerabilità di sicurezza che ha interessato OpenSSL. Praticamente onnipresente, OpenSSL è una libreria open-source che esegue funzioni crittografiche utilizzata da circa due terzi dei siti Internet. OpenSSL viene utilizzato come meccanismo per implementare connessioni criptate con TLS e SSL. TLS e il suo predecessore, SSL, sono protocolli crittografici che permettono comunicazioni sicure. Heartbleed, che pare sia piuttosto facile da sfruttare e molto difficile da individuare, potrebbe avere serie conseguenze per gli utenti di Internet. Sfruttando con successo il bug, le chiavi del certificato privato, le combinazioni di username e password e una gran varietà di altri dati sensibili potrebbero essere in pericolo. Ma non è l’unica notizia del mese. Martedì 8 aprile, 2014: questa è la data in cui Microsoft ha rilasciato l’ultimo aggiornamento di sicurezza per il sistema operativo Windows XP che ci saluta dopo 12 anni di servizio. Già da tempo si sapeva che l’edizione di Patch Tuesday di aprile del 2014 sarebbe stata l’ultima a contenere patch e aggiornamenti per Microsoft XP. Per poter comprendere appieno cosa significa tutto questo, potete dare un’occhiata al nostro articolo sulla storia e futuro di Windows XP, al tempo uno dei più utilizzati OS.

Windows XP: la fine di un’era (2001-2014)

Il 25 ottobre 2011, Microsoft lanciò un nuovo sistema operativo rivoluzionario dal nome Windows XP. Nei tre giorni successivi alla release, furono venduti oltre 300.000 esemplari dell’OS. Non fu una vera e propria sorpresa, dal momento che XP proponeva delle funzionalità davvero interessanti, come un’interfaccia utente completamente rinnovata, un software già installato per la masterizzazione di CD, font di ClearType per lavorare al meglio su schermi LCD, anteprima di fax e immagini, possibilità di passare facilmente a un altro profilo utente e molto altro. Le novità, però, si trovavano soprattutto nel nucleo del sistema operativo: il core di XP si fondava su un’architettura NT molto più stabile rispetto a quella presente nelle versioni Windows 95/98. Tutto questo fecero sì che XP diventasse il sistema operativo targato Windows più popolare, allora e per gli anni a venire. Microsoft ha continuato a garantire l’assistenza tecnica continuativamente per 12 anni (due anni in più rispetto alla norma) e ha pubblicato 3 Service Pack per migliorare e aggiornare il sistema operativo in modo significativo. Si sa, però, che anche le cose belle finiscono prima o poi, e per Windows XP è calato il sipario l’8 aprile 2014. Tuttavia, un dato che gli utenti di Windows XP dovrebbero tenere in considerazione è il seguente: a differenza di Microsoft, Kaspersky Lab non smetterà di supportare i sistemi basati su XP. Per almeno i prossimi due anni, sia le soluzioni attuali che le future saranno compatibili con XP, proteggendo gli utenti dalla ultime minacce.

Consigli