{"id":3915,"date":"2014-06-06T12:19:23","date_gmt":"2014-06-06T12:19:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3915"},"modified":"2020-02-26T17:23:42","modified_gmt":"2020-02-26T15:23:42","slug":"una-settimana-ricca-di-notizie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie\/3915\/","title":{"rendered":"Una settimana ricca di notizie: ancora problemi per OpenSSL"},"content":{"rendered":"<p>Anche questa settimana abbiamo delle notizie interessanti, tra cui lo smantellamento di una botnet ben organizzata, nuovi problemi per la libreria di cifratura OpenSSL, la pubblicazione (promettente ma allo stesso tempo problematica) di alcuni dati da parte di Google e infine l\u2019anniversario (ieri) del caso Snowden.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Questa settimana: notizie su #sicurezza e #privacy con @TheBrianDonohue #OpenSSL #Gameover #ResetTheNet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3gdG&amp;text=Questa+settimana%3A+notizie+su+%23sicurezza+e+%23privacy+con+%40TheBrianDonohue+%23OpenSSL+%23Gameover+%23ResetTheNet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Gameover<\/strong><\/p>\n<p>Le forze di polizia statunitense ed europea hanno coordinato un\u2019operazione di <a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\/106405\" target=\"_blank\" rel=\"noopener nofollow\">sabotaggio della botnet Gameover Zeus<\/a>. Per botnet s\u2019intende una rete di computer infetti che lavorano insieme per uno scopo pi\u00f9 grande, ovviamente illegale. Nel caso di Gameover, l\u2019intento era diffondere il trojan Zeus, grazie al quale venivano rubate le credenziali bancarie degli utenti vittima per inviare denaro direttamente nei conti controllati dagli hacker. La botnet Gameover Zeus, tra l\u2019altro, \u00e8 stata impiegata anche per diffondere il famoso <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">ransomware Cryptolocker<\/a>.<\/p>\n<p>Per sventare una botnet, \u00e8 necessario che le forze di polizia (a volte in collaborazione con aziende private) prendano il controllo dei cosiddetti server Command and Control (C&amp;C) che gestiscono l\u2019attivit\u00e0 dei malware. Spesso quest\u2019azione viene anche chiamata \u201csinkholing\u201d e, grazie a questo metodo, fino ad ora sono state sventate molte botnet. Gli hacker, in risposta ai successi delle forze dell\u2019ordine, si stanno spostando verso botnet peer-to-peer, molto pi\u00f9 subdole; ci\u00f2 significa che il server C&amp;C \u00e8 sparso tra i vari dispositivi coinvolti nella botnet.<\/p>\n<p>In altre parole, per sventare una botnet peer-to-peer, le forze dell\u2019ordine devono monitorare e comprendere il meccanismo che risiede tra le comunicazioni all\u2019interno della botnet. Una volta fatto ci\u00f2, possono replicare lo stesso sistema e infiltrarsi nella botnet per poi distruggerla dall\u2019interno.<\/p>\n<p>Se volete sapere di pi\u00f9 sull\u2019importanza di Gameover e del suo sabotaggio, vi invitiamo a leggere <a href=\"https:\/\/www.kaspersky.it\/blog\/smantellata-la-botnet-gameover-zeus-e-ora-che-succede\/\" target=\"_blank\" rel=\"noopener\">l\u2019articolo<\/a> di David Emm del Global Research and Analysis Team di Kaspersky Lab.<\/p>\n<p><strong>OpenSSL<\/strong><\/p>\n<div class=\"pullquote\">Questa nuova vulnerabilit\u00e0 di OpenSSL \u00e8 seria, ma non quanto Heartbleed<\/div>\n<p>Ancora in fase di recupero dallo shock di <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>, ieri \u00e8 stata pubblicata la notizia di un\u2019altra grave vulnerabilit\u00e0 presente nel servizio di crittografia pi\u00f9 utilizzato su Internet. La nuova falla di OpenSSL \u00e8 seria, ma comunque non quanto Heartbleed. Per chi ancora non lo sapesse, la crittografia serve per mantenere sicure le comunicazioni e le transazioni online ed \u00e8 fondamentale in tantissime situazioni. Per chi vuole saperne di pi\u00f9 in proposito, in questo post si trova tutto quello che c\u2019\u00e8 da sapere sulle <a href=\"https:\/\/www.kaspersky.it\/blog\/hash-cosa-sono-e-come-funziona\/\" target=\"_blank\" rel=\"noopener\">funzioni crittografiche di hash<\/a>.<\/p>\n<p>In ogni caso, si pu\u00f2 sfruttare questa nuova vulnerabilit\u00e0 in qualsiasi momento e ci\u00f2 significa che un hacker potrebbe attaccare gli utenti che, ignari, si connettono a Internet da casa o da qualsiasi altro posto. In questo modo, un hacker potrebbe intercettare e decifrare il traffico tra client vulnerabili e server.<\/p>\n<p>Sfruttare questa vulnerabilit\u00e0 non \u00e8 cos\u00ec semplice (di fatto, non \u00e8 il caso in un cui un hacker pu\u00f2 sferrare il colpo seduto sul divano di casa). \u00c8 necessario avvalersi di un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">attacco man-in-the-middle<\/a>, che funziona pi\u00f9 o meno in questo modo: un hacker s\u2019interpone tra l\u2019utente e una risorsa di valore, come un sito Internet di una banca o un account e-mail. La maniera pi\u00f9 semplice per fare ci\u00f2 \u00e8 monitorare il traffico uscente da una rete Wi-Fi non sicura, e sappiamo quante di queste reti ci circondano. Esistono comunque altri metodi e potrete conoscerli leggendo l\u2019articolo nell\u2019ultimo link appena proposto.<\/p>\n<p>I ricercatori che hanno analizzato la parte di codice in cui \u00e8 presente la nuova vulnerabilit\u00e0 di OpenSSL sostengono che risalga, senza sostanziali cambiamenti, addirittura al 1998.<\/p>\n<p><strong>Google e la crittografia<\/strong><\/p>\n<p>Google ha pubblicato ieri alcuni dati davvero interessanti che riguardano il traffico criptato su Gmail quando i messaggi lasciano i server di Google. Il motore di ricerca ha rilevato che su Gmail viene criptato circa il 69% delle mail in uscita e il 48% delle mail in entrata. L\u2019incremento della crittografia \u00e8 quindi considerevole rispetto agli anni precedenti.<\/p>\n<p>Google cripta tutti i dati sui propri server, e ci\u00f2 dimostra che altri servizi criptano in maniera soddisfacente le comunicazioni Gmail una volta che i messaggi non sono pi\u00f9 controllati da Google. Stiamo cercando di rimanere nel vago perch\u00e9 abbiamo intenzione di pubblicare altri articoli in merito sul nostro blog. In particolare, vi diremo quali sono i paesi che si dedicano di pi\u00f9 e in maniera pi\u00f9 efficiente alla crittografia dei dati in transito e quali no. Vi invitiamo a visitare il blog nelle prossime settimane.<\/p>\n<p>Google ha anche annunciato di aver sviluppato un sistema in grado di cifrare tutti i dati in uscita dal browser Chrome e ci\u00f2 dovrebbe aiutare a risolvere molti problemi. Non vediamo l\u2019ora di sapere come funziona. Ancora una volta, se questo argomento vi interessa, \u00a0ne saprete a breve di pi\u00f9 sul nostro blog.<\/p>\n<p><strong>Reset the Net<\/strong><\/p>\n<p>Il 5 giugno \u00e8 stato il giorno dell\u2019iniziativa <a href=\"https:\/\/threatpost.com\/privacy-coalition-calls-for-net-reset-in-june\/105921\" target=\"_blank\" rel=\"noopener nofollow\">Reset the Net<\/a>. Non \u00e8 casuale che questa data coincida con l\u2019anniversario delle prime rivelazione sull\u2019NSA di Edward Snowden, poich\u00e9 questa iniziativa mira a combattere l\u2019estrema sorveglianza governativa mettendo a disposizione degli utenti dei robusti strumenti di sicurezza e privacy.<\/p>\n<p>A tal proposito, in <a href=\"https:\/\/pack.resetthenet.org\/\" target=\"_blank\" rel=\"noopener nofollow\">questa pagina<\/a> si possono trovare alcuni strumenti facili da usare su praticamente qualsiasi sistema operativo. Fate una prova e dite cosa ne pensate lasciando un commento nella sezione sottostante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli agenti federali hanno sventato la botnet Gameover, ancora problemi per OpenSSL, Google pubblica alcuni dati sulla crittografia generale di Gmail e anniversario delle prime rivelazioni di Edward Snowden.<\/p>\n","protected":false},"author":42,"featured_media":3916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[199,22,993,1021,111,45,1078],"class_list":{"0":"post-3915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-botnet","9":"tag-malware-2","10":"tag-news-2","11":"tag-openssl","12":"tag-privacy","13":"tag-sicurezza","14":"tag-snowden"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie\/3915\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3915"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3915\/revisions"}],"predecessor-version":[{"id":20445,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3915\/revisions\/20445"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}