Con l’acquisizione di Interset – ufficializzata nel febbraio 2019 – MicroFocus arricchisce e diversifica la propria offerta di sicurezza per le aziende.
Riconoscendo la centralità, in ogni strategia di gestione del rischio informatico, di ecosistemi avanzati per l’analisi di sicurezza, MicroFocus prosegue così nella propria missione dichiarata di “aiutare le aziende a ridurre il gap tra tecnologie esistenti ed emergenti, per abilitare un’innovazione veloce e sicura nel quadro della trasformazione digitale”.
Difesa da attacchi esterni
Il panorama attuale delle minacce informatiche include attacchi sofisticati, capaci di penetrare anche perimetri assistiti da solide difese. Basato su una vera piattaforma di big data, la soluzione Interset UEBA raccoglie e analizza ingenti quantità di dati per rilevare in maniera rapida e accurata – tramite strumenti di machine learning e Intelligenza Artificiale – potenziali attacchi, anche sconosciuti, minimizzando al contempo il problema dei falsi positivi frequentemente connesso alle analisi massive.
Fornendo un punteggio dei rischi per le varie risorse digitali si facilita inoltre il lavoro degli addetti alla sicurezza, consentendo loro una pianificazione oculata delle pratiche di cyber hygiene più opportune per ciascun contesto da proteggere.
Monitoraggio delle minacce interne
Il fattore umano rappresenta da sempre l’anello debole nella catena della cybersecurity: errori, disattenzioni, interessi economici o forme di risentimento contro i superiori o l’organizzazione di appartenenza possono portare i dipendenti a metterne in serio pericolo il patrimonio informativo, con conseguenze economiche, legali e reputazionali spesso disastrose. Per questo è necessario investire nell’Identity Governance, implementare password policies scrupolose e monitorare accuratamente gli account privilegiati. Ma queste accortezze non sempre si rivelano sufficienti.
Interset UEBA (User and Entity Behavioral Analytics) anticipa, per potenziarla, la soglia di protezione del perimetro aziendale. Unica piattaforma di Threat Detection a saper fornire un quadro completo delle minacce interne dal backend all’endpoint, individua ogni attività rischiosa o semplicemente anomala, per poi collegarla agli utenti coinvolti e presentare il contesto in un’interfaccia intuitiva e interattiva. Applicando le analisi comportamentali ai log delle applicazioni dei repository IP, si riducono drasticamente i problemi di visibilità del backend consentendo così di bloccare comportamenti dannosi – tipicamente, la compromissione di un account – prima che producano effetti, generando anche report scaricabili per facilitare le analisi post remediation e integrare di conseguenza i processi di incident response. Il tutto concorre all’ottimizzazione delle operazioni relative alla sicurezza e alla riduzione di costi, tempi e rischi connessi.
Una soluzione flessibile e facilmente scalabile
Il machine learning di Interset, che può essere condotto online o in situ, è in grado di adattarsi ai dati da analizzare e scoprire nuovi modelli senza ricevere alcuna istruzione umana: ciò ne consente l’integrazione in ambienti aziendali diversificati, rendendolo adattabile (e sempre modificabile nel tempo) a seconda delle diverse infrastrutture ed esigenze di protezione dell’organizzazione.
“Grazie al machine learning le attività di Correlazione e Sicurezza Preventiva o Prescittiva sono decisamente potenziate, abilitando così una Security Intelligence evoluta.
L’Intelligenza artificiale porta le analisi a un livello di accuratezza superiore ed il modello Unsupervised di ArcSight Interset si distingue permettendo l’autoadattamento al mutare del contesto senza necessità di baseline di riferimeno più statiche e lente nell’affrontare nuovi scenari“
Scarica il Whitepaper per saperne di più: Download
L’articolo Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning proviene da ICT Security Magazine.
Le carte SIM sono al centro della sicurezza della rete mobile. Alcune vulnerabilità tra cui l’hack dell’installazione di applet remote del 2013 [1] e la recente vulnerabilità di “Simjacker” [2] mettono a rischio milioni di utenti. Volevamo capire fino a che punto gli utenti devono preoccuparsi di Simjacker e creare modi per sapere se la tua SIM è vulnerabile o addirittura sotto attacco. Principali risultati della ricerca
- Circa il 6% delle 800 carte SIM testate negli ultimi anni era vulnerabile a Simjacker
- Una seconda vulnerabilità, precedentemente non segnalata, interessa un ulteriore 3,5% delle carte SIM
- Lo strumento SIMtester [3] fornisce un modo semplice per controllare qualsiasi scheda SIM per entrambe le vulnerabilità (e per una serie di altri problemi segnalati nel 2013 [1])
- L’app SnoopSnitch per Android avvisa gli utenti degli attacchi binari di SMS incluso Simjacker dal 2014. (L’avviso di attacco richiede un telefono Android con root con chipset Qualcomm.)
- Dal 2016 sono stati segnalati alcuni attacchi di Simjacker da migliaia di utenti di SnoopSnitch che contribuiscono attivamente ai dati (grazie!)
Approccio alla ricerca I ricercatori di SRLab hanno studiato le possibilità di hacking delle SIM da due punti di vista: controllare quante SIM sono vulnerabili e monitorare quante vengono attivamente sfruttate. Misurazione di carte SIM Da quando ha pubblicato lo strumento SIMtester [3] nel 2013, il team di ricerca sulla sicurezza mobile di SRLabs ha raccolto e analizzato misurazioni approfondite per oltre 800 carte SIM. Molti di questi sono stati forniti dai membri della comunità. Queste misurazioni includono dettagli su quali applet sono installate sulle schede, incluso l’applet “S @ T” scelto come target da Simjacker. SRLabs ha scoperto un secondo applet, chiamato Wireless Internet Browser (WIB), che espone funzionalità simili. Questa applet consente anche attacchi in stile Simjacker. Ogni applet su una scheda SIM è configurata con un livello di sicurezza minimo (MSL) corrispondente. Descrive quali funzioni di sicurezza devono essere abilitate in SMS nel tentativo di inviare comandi all’applet. Gli aggressori possono sfruttare solo applet in cui MSL è stato impostato su zero. Dalla nostra raccolta di 800 misure della carta SIM potremmo dedurre:
- Il 9,4% delle SIM testate ha installato l’applet S @ T
- Un sottoinsieme del 5,6% è vulnerabile a Simjacker, poiché il loro livello di protezione era impostato su zero
- Il 10,7% ha installato l’applet WIB
- Un sottoinsieme del 3,5% è vulnerabile a un attacco in stile Simjacker contro l’applet WIB
- In totale, il 9,1% delle carte SIM testate era vulnerabile agli attacchi contro S @ T o WIB
Per testare la propria SIM card per la vulnerabilità a questi e altri attacchi con SIMtester [3], consultare le FAQ di seguito. Rilevamento di attacchi su carte SIM Nel 2014, il team di SRLabs ha pubblicato uno strumento di autodifesa mobile: SnoopSnitch [4]. Tra gli altri attacchi, SnoopSnitch rileva attacchi basati su SMS binari sospetti incluso Simjacker. SnoopSnitch ha attirato oltre 500.000 utenti. Un sottoinsieme di questi utenti esegue SnoopSnitch su telefoni Android con root con chipset Qualcomm, che è una condizione preliminare per il rilevamento di attacchi binari di SMS:
- Abbiamo ricevuto segnalazioni da 8 utenti su 29 SMS OTA indirizzati all’applet S @ T
- Il primo messaggio è stato riportato nel 2016
- La maggior parte dei messaggi era indirizzata agli utenti in America Latina e in Sud America
Per monitorare il tuo telefono per Simjacker e altri attacchi usando SnoopSnitch, fai riferimento alle FAQ di seguito. Si prega di notare che gli avvisi di SnoopSnitch richiedono un telefono rootato, che viene fornito con una propria serie di problemi di sicurezza. Riepilogo attacco scheda SIM remota Per comprendere appieno le vulnerabilità della SIM, dovremmo prima discutere come funzionano i protocolli binari di SMS “over-the-air” (OTA) per le SIM. Le carte SIM sono piccoli computer all’interno del tuo cellulare. Oltre al loro ruolo principale di autenticarti sulla rete, eseguono applicazioni Java e possono istruire il tuo telefono cellulare a fare varie cose:
- Effettuare una chiamata
- Invia un SMS
- Ottieni ID cella circostanti (posizione)
- Richiedere input all’utente
- Stabilire una connessione TCP / TLS
- Apri un browser su un URL specifico
Le applicazioni sulla carta SIM possono essere gestite in remoto dagli operatori che inviano una classe speciale di SMS: il cosiddetto “OTA SMS” (classe 2, SMS binario). Le operazioni remote comuni sono l’installazione, l’aggiornamento o la rimozione di un’applicazione, la modifica dei contenuti dei file, l’esecuzione dell’autenticazione sicura che coinvolge utenti per (ad esempio) operazioni bancarie.
Il campo “TAR” (riferimento dell’applicazione Toolkit) (2) di un SMS OTA indica a quale applicazione della carta SIM è previsto il comando (3). Per motivi di sicurezza, i messaggi da / verso le applicazioni SIM possono essere crittografati e protetti contro l’integrità. Il campo “SPI” (Indicatore parametri di sicurezza) (1) definisce quali protezioni vengono utilizzate nell’SMS. Rispettivamente, sulla carta SIM, le impostazioni di sicurezza descrivono in base all’applicazione quali livelli di sicurezza SPI devono essere soddisfatti dall’SMS che tenta di controllare l’applicazione. Possono anche essere completamente disabilitati, consentendo a SMS non firmati e non crittografati di accedere a un’applicazione. La ricerca di SRLab ha scoperto che le carte SIM di più fornitori potrebbero essere maltrattate, ad esempio per il rilevamento della posizione, a causa di bug di implementazione e configurazioni di sicurezza scadenti, [ come riportato nel 2013 ]. Un MSL (livello di sicurezza minimo) è associato a ciascuna applet installata dal fornitore / operatore. Se MSL è impostato su zero, la carta SIM accetta i messaggi senza eseguire alcun controllo di sicurezza, con conseguente accesso illimitato all’applicazione. Le schede SIM con impostazioni di sicurezza non configurate correttamente sono state scoperte nel 2013 e ora appaiono di nuovo secondo i risultati di Simjacker di AdaptiveMobile. Ulteriori dettagli sugli attacchi S @ T e WIB sono disponibili in questi post del blog Mitigazione dell’attacco SIM Gli operatori di rete mobile possono affrontare i problemi di sicurezza della SIM in due modi: rimuovendo le vulnerabilità dell’applet SIM o bloccando gli SMS binari sulle loro reti. Entrambi gli approcci presentano limitazioni e si consiglia una combinazione di entrambi come best practice. Queste sono le stesse raccomandazioni fornite da GSMA e da SRLabs nel 2013 e implementate da molte reti mobili, ma non dalla maggior parte, da allora. Gli utenti non possono facilmente proteggersi allo stesso modo poiché la consegna degli SMS e la configurazione della SIM sono al di fuori del loro controllo. Gli utenti possono tuttavia verificare se una SIM è vulnerabile, utilizzando lo strumento SIMtester o se vengono attaccati, utilizzando SnoopSnitch in esecuzione su un telefono Android con root. I dettagli su entrambi gli strumenti sono forniti di seguito. FAQ La mia carta SIM è vulnerabile [SIMtester]? In breve: improbabile. Per essere vulnerabili, devono essere soddisfatte le seguenti condizioni:
- Un’applicazione con potenziale abuso è presente sulla carta SIM (ad es. S @ T o WIB)
- L’MSL dell’applicazione è impostato su zero
- Il provider inoltra SMS binari
Sulla scia dei risultati della ricerca del 2013, i fornitori di SIM e gli operatori di telefonia mobile hanno lavorato insieme per ridurre i rischi relativi agli attacchi con la carta SIM. Nessuna delle schede SIM più recenti che abbiamo testato mostra la presenza di applicazioni vulnerabili o impostazioni di sicurezza scelte in modo errato. Puoi testare la tua SIM card per la vulnerabilità a questi e altri attacchi usando SIMtester [3]. Per fare ciò è necessario un lettore di smart card compatibile [5] ed eseguire il comando seguente:
java -jar SIMTester.jar
Nel caso in cui la scheda SIM sia vulnerabile a Simjacker, l’output sarà simile al seguente:
La mia carta SIM è sotto attacco [SnoopSnitch]? Ancora: molto improbabile, basato sulle precedenti misurazioni di SnoopSnitch. È possibile installare SnoopSnitch https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch per monitorare gli SMS binari in arrivo sospetti. Per il funzionamento delle funzionalità di rilevamento degli attacchi di rete, è necessario disporre di un telefono Android con root con un chipset Qualcomm. Con la nostra app open source Snoopsnitch sei in grado di rilevare questi tentativi di sfruttamento rivolti alla tua scheda SIM. Lo sfruttamento viene eseguito inviando un SMS binario al telefono. Nel caso in cui arrivi un messaggio del genere, SnoopSnitch ti avverte con un “attacco SMS e SS7” pari.
Puoi inviarci i contenuti del messaggio per ulteriori analisi e conferma dell’accaduto.
- Puoi scaricare [ SnoopSnitch ]
- Un telefono Android con root con un chip Qualcomm è necessario per la funzione di avviso di attacco SMS
Riferimenti e crediti Vorremmo ringraziare Lakatos, ricercatore di sicurezza presso Ginno Security Lab, per il suo supporto nella creazione di payload di prova del concetto necessario per l’analisi della carta SIM. https://srlabs.de/bites/sim_attacks_demystified/
L’articolo WIBattack : come scoprire se la tua SIM è hackerabile con un semplice SMS – strumenti di protezione ora disponibili proviene da .
Jessup 15Pz Pennelli per trucco professionale Set pennelli Strumenti cosmetici Eye Liner Sfumatura Manico in legno Setole in materiale sintetico-naturale Nero/Argento T177
- Set professionale di pennelli per gli occhi: questi pennelli per tutte le esigenze di trucco per gli occhi possono essere usati come pennello per ciglia, pennello per ombretti, pennello per sfumare, correttore e pennello angolato, soddisfano tutte le esigenze di un set di pennelli per gli occhi. Perfetto per artisti professionisti e principianti del trucco.
- Setole super morbide: set di pennelli Jessup assortiti con 7 pezzi di pennelli in setole naturali, 7 pezzi in setole sintetiche e 1 pennello in setole di nylon, incruenti, delicati sulla pelle, realizzati senza alcun danno agli animali. Con tocco morbidissimo e superiore capacità di afferrare la polvere.
- Materiali di alta qualità: manico in legno con decorazione fantasia in nero dall’aspetto incredibile, facile da trasportare e da pulire (con sapone per bambini delicato) senza perdita di setole, con un delicato tocco sulla pelle.
- Confezione: tutti i pennelli per il trucco sono dotati di una bella confezione regalo, individualmente protetti da schiuma. Un regalo ideale per tutte le donne, signore, amici e familiari.
- Garanzia di assistenza: garanzia di servizio di assistenza clienti di qualità della durata di 1 anno dal momento della vendita; per qualsiasi problema durante l’utilizzo, non esitate a contattarci, faremo del nostro meglio per trovare una soluzione ragionevole
Nota: la confezione include 15 pennelli.
1. 142 Pennello correttore: Tipo di setole: mix di setole naturali e sintetiche, per applicare e sfumare il correttore.
2. 221 Pennello per ombretto Soft Crease: Tipo di setole: mix di setole naturali e sintetiche, per sfumare l’ombretto alla perfezione.
3. 222 Pennello per ombretto All Over Shader: Tipo di setole: mix di setole naturali e sintetiche, per l’applicazione dell’ombretto su tutta la palpebra.
4. 223 Pennello occhi Petit Blende
Prezzo di listino: EUR 22,77
Solo per oggi su Amazon: EUR 17,99
Growth Hacker: Mindset e strumenti per far crescere il tuo business
In questo libro scoprirai come far lavorare insieme Marketing, Prodotto e Dati per il tuo business, grazie a un mindset completamente nuovo che ha portato al successo le più grandi aziende della Silicon Valley e non solo.
Prezzo di listino: EUR 15,99
Solo per oggi su Amazon: EUR 15,99
- 1
- 2