Traduttore automatico - Read this site in another language

lunedì 20 maggio 2019

Malwarebytes Q1 Cybercrime Report: Emotet and Ransomware Attacks Renew Focus on Enterprise; Trojan Detections Grow 200 Percent


Press release
SMBs Face Greatest Risk as Overall Business Detections Grow 235 Percent



Santa Clara, CA – April 25, 2019 MalwarebytesTM, the leading advanced endpoint protection and remediation solution, today announced the results of the Q1 2019 Cybercrime Tactics and Techniques report. The report is a culmination of data based on the Company’s unique threat analysis capabilities. Q1 showed a significant uptick in business ransomware detections (195 percent), along with continued momentum for Trojan variations by over 200 percent and a sharp decline in cryptomining.
Trusted as an authority on malware and threat analysis, Malwarebytes’ latest report shows an increasing trend of cybercriminals targeting businesses, and in particular SMBs, whose limited resources make them prime targets. This shift away from consumer targets demonstrates that cybercriminals are focusing on higher value targets with heavier stores of consumer data over individuals. This quarter, a new section on data privacy has been added to the report, detailing the habits and sentiments of consumers on their data amidst the evolving threat landscape, as well as businesses’ lax practices for protecting that data.
“Consumers might breathe a sigh of relief seeing that malware targeting them has dropped by nearly 40 percent, but that would be short-sighted,” said Adam Kujawa, director of Malwarebytes Labs. “Consumer data is more easily available in bulk from business targets, who saw a staggering 235 percent increase in detections year-over-year. Cybercriminals are using increasingly clever means of attack to get even more value from targets through the use of sophisticated Trojans, adware and ransomware.”

Highlights from the report include:

  • The US leads in global threat detections at 47 percent, followed by Indonesia with nine percent and Brazil with eight percent.
  • Businesses are the prime target. Overall detections of threats to businesses have steadily risen. They increased by about seven percent from the previous quarter, while consumer detections declined by nearly 40 percent. Compared to Q1 2018, business detections have skyrocketed 235 percent.
  • Ransomware is back to business. Ransomware has gained rapid momentum among business targets with an increase of 195 percent in detections from Q4 2018 to Q1 2019. Compared to the same time last year, business detections of ransomware have seen an uptick of over 500 percent, due in large part to a massive attack by the Troldesh ransomware against US organizations in early Q1.
  • Emotet also continues to target enterprises. Emotet has made a total shift away from consumers, reinforcing the intent of its creators to focus on enterprise targets, except for a few outlier spikes. Detections of Trojans (Emotet’s parent category) on business endpoints increased more than 200 percent since Q4, and almost 650 percent from the same time last year.
  • Cryptomining against consumers is essentially extinct. Marked by the popular drive-by mining company CoinHive shutting down operations in March, consumer cryptomining dropped by 79 percent for consumers compared to the same time period last year.
  • Mobile Mac devices are increasingly targeted by adware. While Mac malware saw a more than 60 percent increase from Q4 2018 to Q1 2019, adware was particularly pervasive, growing over 200 percent from the previous quarter.
  • Exploit authors developed some flashy techniques. A new Flash Player zero-day was discovered in Q1 and quickly implemented into popular exploit kits, including Underminer and Fallout EK, as well as a new exploit kit called Spelevor.

The full Cybercrime Tactics and Techniques Report is available at: https://resources.malwarebytes.com/resource/cybercrime-tactics-techniques-2019-q1-report/

https://press.malwarebytes.com/2019/04/25/malwarebytes-q1-cybercrime-report-emotet-and-ransomware-attacks-renew-focus-on-enterprise-trojan-detections-grow-200-percent/

domenica 19 maggio 2019

A cyber security joint analysis lab with BIT established

News

On November 21st 2018, A cyber security joint analysis lab ,named BIT-Antiy Joint Lab ,sponsored by Antiy Labs and BIT was launched at the Information Science Experimental Building of Beijing Institute of Technology (BIT for short), and a technical seminar was run at the same time.
Prof. Luo Senlin, the director of the BIT Information System and Security Countermeasure Experiment Center and the co-director of BIT-Antiy Joint Lab, hosted the seminar. Xue Zhenghui, secretary of the party committee of the School of Information and Electronics, and He Gongdao, the deputy director of Antiy Technical Committee, gave speeches at the seminar separately. Zhang Ji, dean of the School of Science and Technology;Chen He, deputy dean of the School of Information and Electronics;Wang Xiaofeng, senior R&D vice president of Antiy;Luo Yunfeng, director of Antiy public affairs department, and members of the joint lab attended the seminar.
Xue Zhenghui, secretary of the party committee of the School of Information and Electronics, said that BIT is among the first institutes to establish information confrontation major in China, and has first-class research and teaching force in network security, data mining, text security and media security. Antiy is a national-level network security emergency service support unit that leads the development of threat detection and analysis capabilities. By building a joint lab with Antiy, he hopes to integrate research and teaching with engineering technology practice, and promote the synergy of the security industry and the academia.
He Gongdao ,Antiy Vice President ,pointed out that in order to cope with the increasingly serious cyberspace security situation, Antiy continues to strengthen its threat detection engines and support platform systems, and is committed to building a tactical situational awareness platform and a series of capability-based security products. Antiy also applied deep learning techniques to automated analysis of back-end samples. BIT is in a leading position in the field of information security and artificial intelligence. By establishing a joint lab, BIT’s research and teaching talents can be emerged with Antiy’s engineering capabilities, promoting the application of artificial intelligence in network security field.
During thetechnical seminar session, researchers from both sides delivered speeches entitled "Artificial Intelligence-Based Malware Analysis" and "Machine Learning in Engineering Technology", and exchanged their views.
Antiy has long been committed to combining manual analysis with automated methods, to improve the efficiency of threat analysis. In 2001, Antiy proposed applying the industrial pipeline concept to malware sample processing, realizing automated feature extraction of binary samples. In 2004, Antiy realized automated full-sample analysis and determination, and then completed the development of the integrated analysis environment, and gradually realized dimension reduction of manual analysis and the iteration of the manual analysis experience to automated analysis. At present, Antiy conducts automated analysis of millions of new file samples every day, and performs dynamic and static analysis on each of them. Each sample is being dissected into different threat vectors, sample ?size processed daily up to more than 10TB.
As threats continue to ?evolve, Antiy recognizes that security vendors should not only accelerate their own threat capture, threat analysis and capability development, but also establish a closed-loop with adversaries in it, so as to improve the customer’s ability to detect threats, shorten the time span of threat discovery, and improve the effectiveness of security posture.
Relying on the joint lab, Antiy and BIT will promote the exploration of artificial intelligence, data mining and other cutting-edge technologies, and cooperate on scientific research, resource sharing, academic exchange, and project application, etc., forming a mode for university-enterprise cooperation, composite talent training, as well as engineering/academic achievement exporting.
Universities and enterprises are limited by their own roles and modes, and in the past, there were certain limitations in their high-level cooperation. Most of the network security research in universities lacks the support of mature engineering capabilities, some research is even repetition of the work done by network security enterprises. Moreover, most of the network security enterprises and engineers are engaged in product and support development, lacking forward looking, follow-ups and theory transforming. In their cooperation, Antiy adheres to the principle of complementary advantages, narrow-band focus, practice-oriented, and the pursuit of leading edge. As for the direction of cooperation, Antiy selects the areas that they have engineering ability and data foundation and BIT has academic accumulation in the same time. In the cooperation, they give spaces to the theoretical advantages of BIT, and the basic engineering capabilities and data advantages of Antiy providing platform resources, engineering resources and big data resources, helping BIT form high-level academic achievements with forward-looking and practical prospects, and promoting the transformation of scientific research results into effective security values.

https://www.antiy.net/p/a-cyber-security-joint-analysis-lab-with-bit-established/

New McAfee Research Reveals 61 Percent of I.T. Professionals Have Experienced a Serious Data Breach

Press release

Integration of Security Solutions and Employee Training Recognized as Top Steps to Reduce Growing Severity of Breaches


Key Findings
- Top three vectors used to exfiltrate data are database leaks, cloud applications and removable USB drives.
- Nearly three-quarters of all breaches require public disclosure, putting brand reputation at risk.  
- Eighty-one percent of IT professionals report separate policies or management consoles for cloud access security broker (CASB) and data loss prevention (DLP). 
- Intellectual property (IP) surpasses payment card data to tie personally identifiable information (PII) as top target for thieves. 

SANTA CLARA, Calif., April 29, 2019 - SANTA CLARA, Calif.--(BUSINESS WIRE)--McAfee, the device-to-cloud cybersecurity company, today released Grand Theft Data II – The Drivers and Shifting State of Data Breaches , which revealed that despite improvements in combating cybercrime and threats, IT security professionals are still struggling to fully secure their organization and protect against breaches with 61 percent claiming to have experienced a data breach at their current employer. Adding to this challenge, data breaches are becoming more serious as cybercriminals continue to target intellectual property putting the reputation of the company brand at risk and increasing financial liability.

McAfee’s study demonstrates the need for a cybersecurity strategy that includes implementing integrated security solutions combined with employee training and an overall culture of security throughout the organization to reduce future breaches.

“Threats have evolved and will continue to become even more sophisticated,” said Candace Worley, vice president and chief technical strategist at McAfee. “Organizations need to augment security measures by implementing a culture of security and emphasizing that all employees are part of an organization’s security posture, not just the IT team. To stay ahead of threats, it is critical companies provide a holistic approach to improving security process by not only utilizing an integrated security solution but also practicing good security hygiene.”

The McAfee report highlights the following:
Savvier thieves: Data is now being stolen by a wide range of methods, with no single technique dominating the industry. The top vectors used to exfiltrate data are database leaks, cloud applications and removable USB drives.
IP tied for 1 st : Personally identifiable information (PII) and intellectual property (IP) are now tied as the data categories with the highest potential impact to 43% of respondents. Notably, PII is of greater concern in Europe (49%), most likely due to the recent enforcement date of the General Data Protection Regulation (GDPR). In Asia-Pacific countries, intellectual property theft is of greater concern (51%) than PII.
Blame game: IT is looked at as the culprit with 52 percent of respondents claiming IT is at fault for creating the most data leakage events. Business operations (29 percent) follows as the next most likely to be involved. Highly regulated internal groups including finance (12 percent) and legal (6 percent) were the most secure.
The great divide: Security technology continues to operate in isolation, with 81 percent reporting separate policies or management consoles for cloud access security broker (CASB) and data loss prevention (DLP), resulting in delayed detection and remediation actions.
Taking responsibility: There is a rift in regard to accountability – 55 percent of IT professionals believe that c-level executives should lose their job if a breach is serious enough, yet 61 percent also state that the c-level executives they work with expect more lenient security policies for themselves. Future proofing: IT professionals are taking action, with almost two-thirds stating they have purchased additional DLP, CASB and endpoint detection solutions over the last 12 months.

Respondents believe that between 65 and 80 percent of breaches experienced would have likely been prevented if one or more of these systems had been installed.

The stakes are higher as multiple attack methods are now used in a breach as cybercriminals continue to target personal data and intellectual property. Furthermore, IT security teams are increasingly concerned about external threat actors compromising their network, which has forced more organizations to publicly disclose when breaches occur. The severity of publicly disclosing breaches results not only in financial repercussions but damage to brand and reputation as well.

https://www.mcafee.com/enterprise/en-us/about/newsroom/press-releases/press-release.html

McAfee

La McAfee LLC è un a società che si occupa di sicurezza informatica, fondata nel 1987 con il nome di McAfee Associates da John McAfee che la diresse fino al 1994, quando decise di lasciare la compagnia.
Nel 1992 la compagnia fu incorporata nello stato del Delaware. 
Dopo la fusione con Network General cambiò nome per poi tornare ad essere McAfee nel 2004.
La società come la vediamo oggi è il risultato di numerose acquisizioni avvenute nel corso di circa vent’anni. In tempi recenti l’azienda è stata acquistata dalla Intel e nel 2014 cambiò nome per poi tornare ad essere indipendente nel 2017.
L’antivirus creato da McAfee è uno dei primissimi antivirus entrati nel mercato, tuttavia la compagnia non è solo produttrice dell’omonimo antivirus ma anche di una vasta gamma di prodotti legati alla sicurezza informatica e consultazione per aziende.
Al giorno d’oggi la compagna con base in California a Santa Clara, è guidata da Chris Young, ex di Cisco, RSA e AOL.
McAfee è tutt'oggi una delle più grandi al mondo nel suo campo, con quasi 8000 dipendenti e un ricavo di $2.4 miliardi annui, sotto la guida di Young la compagnia negli ultimi 5 anni è cresciuta notevolmente, non solo nel business legato al campo degli antivirus ma anche nel campo dei servizi cloud, deep learning e analytics.
La società, pur non essendo più correlata in alcun modo al suo fondatore, ne conserva il nome, suo malgrado. Dopo aver cambiato nome, nel 2014, John McAfee di disse felice del fatto, in quanto il suo nome non era più collegato in alcun modo al “peggior software del mondo” a detta sua. Tuttavia la società riprese il nome McAfee qualche tempo dopo.
John McAfee, 73 anni, nato in Inghilterra da padre Americano e madre Inglese e cresciuto a Salem in Virginia. A 15 anni di età, il padre, alcolista, si suicidò. John conseguì la sua laurea in matematica nel 1967.

Prima di fondare la McAfee Associates lavorò per varie società tra cui NASA e Lockheed e proprio durante il suo impiego alla Lockheed cominciò il suo lavoro nel campo degli antivirus.
McAfee è una personalità eccentrica e molto controversa, sia per quanto riguarda le sue idee politiche che per i numerosi problemi con la legge, tra cui vi sono accuse di omicidio del suo vicino di casa, possesso d’armi, possesso di sostanze stupefacenti e molto altro.
Fuggito in Belize e poi tornato negli Stati Uniti, si è candidato nel 2016 per la presidenza degli Stati Uniti D’America, candidatura che riproporrà, a detta sua, durante la prossima campagna del 2020.
A tutt'oggi John è il CEO di Luxcore, una compagnia che si occupa di cryptovalute.

Francesco Rugolo


Fonti:
- https://www.mcafee.com/en-gb/index.html;

sabato 18 maggio 2019

WhatsApp... è sicuro?

Una delle frasi più sentite, fino a poco tempo fa, per un esperto di sicurezza informatica era: "ma
WhatsApp è sicuro? Posso usarlo per lavoro?"
La risposta, generalmente, era sempre stata la stessa: "Io non lo userei per lavoro, ma al massimo per comunicare con amici e famiglia".
Poi, con l'avvento della crittografia end-to-end e in particolare con la pubblicità che è stata data ad un evento eminentemente tecnico, la domanda non si è più sentita. Tutti si sono sentiti automaticamente tranquillizzati e non aveva più senso fare la domanda.
Ma è veramente cosi?
L'avvento della crittografia end-to-end ha, apparentemente, dato la risposta che tutti volevano sentire : "ora siete sicuri, potete usare WhatsApp per fare tutto ciò che già fate senza ammetterlo, ma ora siete sicuri". Naturalmente era solo una illusione, ma era ciò che tutti volevano sentire e dunque è diventata realtà.
Ecco però, spuntare dal nulla, o meglio da uno dei paesi più avanzati nel settore cyber, la disillusione. Il suo nome è Pegasus, come il cavallo alato nato dal sangue di Medusa…
Pegasus è un software creato è venduto in tutto il mondo dal gruppo NSO, una società israeliana fondata nel 2010 per il 70% di proprietà del gruppo americano "Francisco partners".
NSO afferma di sviluppare "technology that enables government intelligence and law enforcement agencies to prevent and investigate terrorism and crime". Tecnologie che ufficialmente sono destinate ai governi israeliano, americano e dei paesi europei.
Pegasus non è nato oggi, già da alcuni anni se ne sente parlare, oggi però ha avuto la notorietà in quanto WhatApp è un sistema impiegato da più di un miliardo di persone e Pegasus, in questo caso, si è trasformato da cavallo alato a cavallo di Troia, consentendo agli hacker, governativi o meno, di svolgere sugli smartphone su cui è installato WhatsApp attività di spionaggio.
Ora potrebbe seguire una spiegazione dettagliata del funzionamento di Pagasus e di come questo abbia sfruttato le vulnerabilità di WhatsApp, ma non credo che la cosa sarebbe comprensibile per tutti. Più utile, a mio parere, dare qualche suggerimento ai lettori.
Primo: non esistono sistemi informatici "sicuri" al 100%, non sono mai esistiti e non esisteranno mai, qualunque cosa vi dicano. La cosa va accettata e gestita.
Secondo: è possibile usare WhatsApp? Si, come qualunque altro software di comunicazione. Oggi si è scoperto che Pegasus sfrutta le vulnerabilità di WhatsApp, domani si scoprirà qualche altra cosa su altri software. Vale la regola del punto uno: non esiste sicurezza al 100%. I sistemi si impiegano gestendo il rischio. Pensare di risolvere il problema delle comunicazioni sicure disinstallando WhatsApp dallo smartphone è una pura illusione!
Terzo: cosa possiamo fare nell'immediato? Semplice, verificare che WhatsApp sia stato aggiornato alla versione messa qualche giorno fa. Se non lo fosse, aggiornatelo. Esistono diverse versioni di WhatsApp a seconda del Sistema Operativo dello smartphone dunque occorre capire qual è la versione giusta ma esistono tanti siti da cui prendere le informazioni. Io personalmente in questo caso mi sono rivolto a Kaspersky per cui tra i link troverete anche un link ad un articolo in lingua italiana dove sono indicate le principali versioni di WhatApp.
Quarto ed ultimo: non dimenticate mai che la cybersecurity non è un gioco e se possedete una azienda o siete un dirigente di una struttura pubblica, organizzatevi per "gestire il rischio" e dubitate sempre di chi vi assicura la sicurezza al 100%.

Alessandro Rugolo

Per approfondire:

https://www.theweek.co.uk/101201/whatsapp-reveals-attack-by-advanced-cyber-actor
https://www.businessinsider.fr/us/whatsapp-hack-who-is-nso-group-spy-firm-behind-attack-2019-5
https://www.thesun.co.uk/tech/9069460/whatsapp-update-how-cyber-attack-surveillance/
https://www.thesun.co.uk/tech/9069460/whatsapp-update-how-cyber-attack-surveillance/
https://securityaffairs.co/wordpress/76333/malware/nso-pegasus-spyware-report.html
https://www.businessinsider.fr/us/pegasus-nso-group-iphone-2016-8
https://www.nsogroup.com/
https://www.kaspersky.it/blog/whatsapp-call-zeroday/17314/
https://www.youtube.com/watch?v=_2be9gcmjjQ
https://www.zambianobserver.com/zambian-mobile-phones-allegedly-targeted-by-notorious-governments-only-spyware/

venerdì 17 maggio 2019

Generali launches its fully-dedicated Cyber Insurance function and the CyberSecurTech start-up

Press release 


  • New Cyber Insurance function will develop and coordinate the Group’s global cyber risk activities
  • Generali’s CyberSecurTech start-up will offer Generali customers innovative cyber risk assessment solutions through a proprietary web-based platform
Milan - Generali launches a new Cyber Insurance function and a start-up company to address its customers’ concerns and needs in the area of cyber risk. The newly-created Cyber Insurance function will combine the wide range of cyber insurance solutions with the support of a fully-owned technology start-up, GeneraliCyberSecurTech, wholly owned by the Group and created with the aim of deploying innovative cyber risk assessment methodologies for Generali’s customers.
The function will develop and coordinate the Group’s global approach to cyber risk: from customer support services to prevent cyber attacks, to preparing the best response to a breach, to technical and legal management of events. In recent years, Generali has invested in creating a highly skilled team of professionals with considerable global experience in managing cyber risks.

Marco Sesana, Country Manager Italy and Global Business Lines, stated: “Today’s announcement confirms Generali’s commitment in cyber security, an increasingly significant and strategic space for individuals, companies and organisations. Generali, as a global insurer, intends to be at the forefront of identifying and mitigating this type of emerging risk, offering innovative and relevant solutions for our customers. Leveraging the new function’s expertise and the Group’s technological innovation, which is the cornerstone of CyberSecurTech start-up, we will able to support our customers’ needs.”

Italy was the first country to test the platform, using it to design and develop the new cyber offer for businesses: a complete and unique solution that encompasses risk analysis, prevention, coverage, and pre- and post-event support services.

Cyber attacks and their consequences, as well as new regulations on protection of sensitive data and relevant implications, represent global emerging risks. Based on the Group’s experience over more than thirty years in managing IT insurance risks, Generali has launched – with CyberSecurTech - a technology platform, known as “Majorana”, designed and developed entirely by the Group’s team of IT security experts. The system uses innovative methodologies to manage risk, allowing the gradual implementation of its global cyber insurance offer. The platform collects and analyses customer data, starting from an assessment of the customer’s web perimeter, then searching the deep and dark web for possible data leaks that may have affected the potential customer, and, finally, reviewing vulnerabilities in the IT infrastructure. Subsequently, results are analysed through a proprietary algorithm, leading to the development of an IT risk insurance policy and an IT security report that can be shared with the customer.

Remo Marini, CEO of the CyberSecurTech start-up, observed: “Developed using innovative technologies based on machine learning and artificial intelligence, the tool’s considerable sophistication enables the real risks to which the customer is exposed to be assessed, providing detailed information that the customer can use to build a plan to mitigate risks and transfer residual risks, both from a technology and insurance perspective.”

Generali’s new Cyber Insurance function and CyberSecurTech start-up will enhance and further boost the Group’s existing offer in Europe, Asia and the Americas.

martedì 14 maggio 2019

Colruyt Group Selects Juniper Networks to Support its Digital Transformation

Press release
April 24, 2019 at 3:00 AM EDT
Network Underpins Fast Business Growth for Retail Leader
SUNNYVALE, Calif., April 24, 2019 (GLOBE NEWSWIRE) -- Juniper Networks (NYSE: JNPR), an industry leader in automated, scalable and secure networks, today announced that Colruyt Group, one of the largest retailers in Belgium and also present in France, has deployed Juniper Networks’ solutions to improve its data connectivity in response to exponential growth in network traffic.
Colruyt Group offers numerous retail chains, including food and non-food retail, fuel, wholesale and food services. Established more than 80 years ago, it operates 553 of its own stores, supplies 581 independent shopkeepers in Belgium and France and also offers its products via e-commerce sites. The group owns the BIO-planet, Collishop, Cru, dreambaby, DreamLand, OKay, SPAR Belgium, MyUnderwear24, NewStory, Newpharma and ZEB brands and operates a network of DATS24 fuel stations throughout Belgium.
Colruyt must ensure that it provides quality products and convenient services at competitive prices to protect and grow its leadership status. Ensuring the smooth operation of mission-critical applications such as stock controls and technological infrastructure that underpin its customer-facing services is the key to maintaining happy and loyal customers.
Facing a rapid increase in demand for its products and services across the company’s portfolio, Colruyt needed to upgrade its WAN and LAN to ensure that it could respond effectively to the growth in network activity.
News highlights:
To maximize bandwidth and reduce latency while ensuring network security and stability, Colruyt invested in a range of Juniper solutions to:
Support fast growth and seasonal shopping spikes: Juniper Networks® EX Series Ethernet Switches that are deployed in a Virtual Chassis topology with EX Series switches or QFX Series data center switches. L3 aggregation gives Colruyt the ability to add new nodes into the campus network quickly. This extensible configuration provides Colruyt with the flexibility and agility to meet any peaks in traffic caused by further growth or seasonal shopping periods.
Provide more reliable point of sale: The Virtual Chassis capabilities offered by the EX Series Ethernet Switches and QFX Series Switches means in-store POS (point of sale) and tablet devices will be much less likely to go offline, even at peak times. By moving to a Virtual Chassis for the switches that handle all store-related traffic, Colruyt is able to simplify its network topology. This layer of virtualization drives a better customer experience.
Deliver scalable internet connections: Colruyt uses MX104 routers as peering devices with the ISP. Powered by the Junos operating system and the programmable Trio Chipset, Juniper’s MX104 Universal Routing Platform is a modular, highly redundant and compact platform offering advanced routing, switching, security and service features.
Secure its data and infrastructure: Colruyt implemented the Juniper Networks® SRX5400 Services Gateway, providing the retailer with a scalable, resilient firewall, equipped with integrated threat intelligence, an intrusion prevention system and a powerful routing engine. This feature helps Colruyt protect its own infrastructure and sensitive customer data from cybersecurity threats.
Ensure reliable and secure store connectivity: Colruyt deployed the Juniper Networks® SRX300 Services Gateway as its branch solution for Internet Protocol Security (IPsec) for its site connectivity.
The company is now on its way to upgrading its network bandwidth to 40 Gbps.
Colruyt selected Juniper Networks’ partner Securelink, a leading information consulting company specializing in network and security, to design and deliver Colruyt’s solution.

https://newsroom.juniper.net/press-releases/colruyt-group-selects-juniper-networks-support-its-digital-transformation

lunedì 13 maggio 2019

Kaspersky Lab

Kaspersky Lab viene fondata nel 1997 a Mosca, Russia da Eugene Kaspersky, attuale CEO, Natalya Kaspersky e Alexey De-Monderick.
Kaspersky Lab è una società multinazionale specializzata in endpoint security, cybersecurity e internet security ed è sviluppatrice del noto antivirus.
La compagnia ha il suo quartiere generale a Mosca, è attiva in 200 paesi e conta più di 3900 dipendenti in 35 uffici in 31 paesi e nel 2017 ha raggiunto un fatturato di 698 milioni di dollari.
Secondo i dati forniti dall’azienda il numero di utenti che utilizzano i loro prodotti sono circa 400 milioni.
Nel 1989 Eugene Kaspersky sviluppa la prima versione del suo antivirus con lo scopo di combattere il Cascade virus, un virus che infettava i file con estensione “.COM”.
Anni dopo, nel 1997, Eugene, sua moglie Natalya e De-Monderick fondano la società che nei seguenti anni cresce velocemente, grazie anche alle opinioni favorevoli della critica per quanto riguarda l’affidabilità dei loro prodotti, difatti in soli due anni dal 1998 al 2000 la società vide un incremento del fatturato del 280%.
Tuttoggi, la Kaspaersky Labs è la quarta compagnia di IT al mondo per fatturato e la prima in Europa, specializzata in sicurezza informatica per il pubblico.
Vi sono stati alcuni scandali nel 2015 quando dei dipendenti dell’azienda accusarono la compagnia di aver introdotto nel database di virus VirusTotal dei file modificati appositamente per attivare degli allarmi “falsi positivi” e apportare un danno a compagnie avversarie. La accuse sono state smentite dal fondatore Eugene Kaspersky che negò anche la validità delle mail che i suoi ex dipendenti avevano pubblicato.
Il 13 Settembre 2017 il Presidente Trump firmò un decreto che proibiva l’utilizzo di software Kaspersky nei computer ed altri dispositivi delle istituzioni del governo a causa delle accuse che incolpavano l’azienda di collaborare con le autorità russe con lo scopo di appropriarsi di informazioni riservate dai computer di dipendenti governativi.
Numerose sono state le voci sulla collaborazione dell’azienda con personalità strettamente collegate all’intelligence russo e per contrastare queste voci la società intraprese azioni legali che sono però state respinte dai giudici americani.
Non solo in America, ma anche in Europa è stato messo al voto il bando dei prodotti Kasperski nel 2017, la compagnia smentì sempre le accuse e recentemente, il 12 Aprile 2019 la Commissione Europea ha ammesso i propri errori, dichiarando che le accuse che erano state portate all’azienda non sono basate su alcuna prova fondata.
Ovviamente questo non rimborserà Kaspersky Labs di tutte le perdite subite a cause dei suddetti scandali ma almeno porterà parzialmente giustizia alla compagnia e al suo fondatore.
La Kaspersky Lab è costantemente impegnata nella lotta contro le APT ( Advanced Persistent Threat) che attaccano aziende e governi in tutto il mondo, e da circa due anni pubblica report ogni tre mesi, illustrandone la crescita e i cambiamenti, basati sul loro lavoro di intelligence, con un’attenzione particolare alle aree di provenienza delle APT più conosciute e pericolose, come quelle provenienti dalla Cina e Medio-Oriente e la cui attività si è intensificata negli ultimi tempi.
Francesco Rugolo
Per approfondire:
https://www.kaspersky.it/
https://www.kaspersky.it/blog/che-cose-una-apt/1070/

domenica 12 maggio 2019

Nuove tecnologie: dato e DNA

Già in due precedenti articoli abbiamo parlato di informatica e DNA.
Nell'articolo del marzo 2017 "Nuova frontiera: cifratura dei dati e DNA" si è parlato dei primi esperimenti degli scienziati dei Sandia National Laboratories (gestiti da una controllata della Lockheed Martin Corporation) per la cifratura di testi all'interno del DNA. 
Qualche mese dopo abbiamo scritto della codifica di un video all'interno del DNA e alla possibilità di trasmettere i dati (attraverso la riproduzione dell'organismo) nel tempo e nello spazio.
Ora, è di fine marzo l'annuncio della Microsoft e della University of Washington di aver messo a punto un sistema automatico di scrittura ed estrazione dati dal DNA sintetico, un passo avanti verso lo spostamento della nuova tecnologia dai laboratori di test ai datacenter, dice Jennifer Langston nel suo articolo. In un semplice test è stata codificata la parola "Hello", poi estratta con l'uso di un sistema automatico. Il processo completo è stato descritto in un recente articolo pubblicato su Nature.
Ancora una volta la tecnologia migliore per la conservazione dei dati sembra essere quella realizzata dalla natura. La conservazione di dati nel DNA infatti occupa pochissimo spazio e per il mantenimento consuma pochissima energia, con una efficienza di molti ordini di grandezza superiore rispetto ai migliori datacenter esistenti.
Ancora manca molto lavoro ma già è possibile iniziare a pensare a sistemi automatici la cui memoria sia composta da DNA sintetico appositamente cifrato e codificato.
E' anche possibile immaginare che occorreranno organismi appositamente studiati affinché nel processo riproduttivo il tasso di errore si mantenga basso, organismi realizzati per funzionare come memoria dei processori del futuro.
Il mondo cyber si dovrà allargare a considerare nuove tecnologie, diverse da quelle digitali, ma basate su strutture organiche più o meno sofisticate.
I sistemi di controllo dovranno essere estesi al controllo di sostanze biologiche che potranno essere utilizzate per la trasmissione di dati.
I sistemi informatici diventano sempre più simili alle strutture biologiche create dalla natura, con intenzione di migliorarle quando possibile...


Alessandro RUGOLO

https://news.microsoft.com/innovation-stories/hello-data-dna-storage/
https://www.nature.com/articles/s41598-019-41228-8

martedì 7 maggio 2019

Australian Military Bank Powers Digital Transformation with Infosys Finacle on Cloud

Press release


Implements SaaS Model Digital Banking Suite in Ten Months
Bengaluru and Sydney – September 25, 2018


Australian Military Bank (AMB), one of Australia’s longest serving mutual financial institutions, and Infosys Finacle, part of EdgeVerve Systems, a wholly-owned subsidiary of Infosys (NYSE: INFY), announced the go live of the Finacle banking solutions suite to drive AMB’s ambitious digital transformation program. The comprehensive, Australia ready digital banking solution stack, has been implemented in a fully SaaS model, hosted out of Infosys datacenters in the country. Finacle has enabled AMB with significant operational benefits and cost efficiencies, along with enhanced security and scalability. AMB is now able to provide both its staff and members, a world class banking experience, equal or better than leading global banks.
The Finacle solution stack replaced AMB’s legacy systems to enable the bank to keep pace with new technology developments and allow a speedy response to market demands. Additionally, the Finacle solution enables open application programming interfaces (APIs) that overcome limitations for the bank’s ability to work effectively with ecosystem partners.
Highlights:
  • The entire implementation of the Finacle solution stack, including core banking, origination, payments and channels, was completed in just 10 months, providing feature rich, truly digital retail banking functionalities for AMB.
  • Since go live, the bank has been processing on average of 40,000 mixed transactions per day, along with 22,000 card transactions and close to 7,000 composite payments transactions on average per day.
  • The new origination system has helped the bank make the origination process simpler and drive the creation of a pipeline of over AUD61 million worth of loans during just the first month post go live.
  • AMB is now able to onboard new members and open accounts, complete with transactions enabled, within minutes. The bank has signed up close to 3,000 new accounts across different account types since go live.
  • The new Internet Banking & Mobile Banking channels have seen a 46% increase in registrations and more notably a 116% increase in the Mobile App registration.
  • For the first time, AMB users have access to an integrated Personal Finance Management tool which enables among other things budget creation, goal settings and ability to track spends.
  • Cutting-edge localization capabilities in the solution, including 16 integration touch points, have empowered AMB to establish seamless end-to-end integration with major allied services providers and key partners such as credit bureau, ATM providers and payments solution providers. The Finacle solution also provides the bank out of the box capability for required regulatory reporting.
  • The solution is hosted out of Infosys datacenters in Australia that conform to ISO-27001 standards for information security. The application has also been certified as being PCI-DSS compliant.

https://www.infosys.com/newsroom/press-releases/Pages/amb-finale-digital-transformation-cloud.aspx

sabato 4 maggio 2019

Artificial Intelligence, una opportunità per la gestione delle crisi cyber della Unione Europea

"Artificial Intelligence, an opportunity for the EU cyber-crisis management", è il tema della prossima conferenza europea sull'impiego della Intelligenza Artificiale sul mondo cyber.
Conferenza organizzata dall'ENISA, che si terrà nel mese di giugno (3 e 4) ad Atene, in Grecia.

L'impiego delle tecnologie basate su Intelligenza Artificiale e Machine Learning è sempre in crescita in ogni campo, in particolare dove si fa uso di grandi quantità di dati (Big Data), praticamente impossibili da analizzare senza un aiuto efficiente ed efficace. Nel mondo cyber l'impiego della AI promette enormi cambiamenti ma anche preoccupazioni dal punto di vista della sicurezza e dell'etica.
Allora ecco che anche l'Unione Europea, attraverso l'ENISA (European Union Agency for Network and Information Security), prova a dire la sua cercando di mettere attorno ad un unico tavolo tutte le figure interessate nella gestione di una crisi europea assieme agli esperti di Intelligenza Artificiale e di cyber.
Gli argomenti principali che saranno trattati nel corso dell'evento sono molteplici:
- il ruolo della AI in supporto ad eventi di cyber security (a livello politico e strategico);
- possibile impiego della AI nella lotta alla disinformazione e alle Fake News per la salvaguardia della libertà di parola;
- ruolo della AI nel supporto ai decisori;
- il ruolo della AI nel processo di fusione delle informazioni;
- l'impiego della AI nelle risposte cyber autonome;
- Open Cyber Situation Awareness Machine (OpenCSAM) e sviluppi futuri.

Il meeting di giugno si avvicina e gli argomenti sembrano adatti ad attirare un buon numero di esperti.

Alessandro RUGOLO

https://www.enisa.europa.eu/events/artificial-intelligence-an-opportunity-for-the-eu-cyber-crisis-management/event

Europol chiude "Silkkitie" e "Wall street market", due tra i più grandi mercati illegali del Dark Web

Non sempre le notizie sulla cyber sono negative.
Uno dei problemi legati all'ambiente cyber è rappresentato dalla disponibilità sui mercati del dark web, di informazioni o tools impiegabili per effettuare cyber attack, 
Naturalmente questi mercati non si occupano solo di vendita di tools cyber ma estendono il loro campo d'azione a tutti i tipi di traffici illegali, dalle droghe alle armi, usufruendo della presunta anonimità garantita dal dark web.
Ma si sa, il web non privilegia buoni o cattivi per cui i problemi che colpiscono i "buoni" qualche volta colpiscono anche reti e sistemi dei "cattivi".
Così questa volta Europol è riuscita a smantellare la rete di hacker che gestiva i siti "Silkkitie"  e "Wall street market" grazie ad un qualche malfunzionamento di una connessione VPN. 
In particolare sembra che il sito "Wall street market" avesse circa 1,5 milioni di utenti registrati e più di 5000 venditori.
Nell'ambito delle operazioni tre cittadini tedeschi sono stati arrestati mentre altri due fermi sono avvenuti a Los Angeles.
L'operazione è partita da una precedente operazione condotta dalle autorità finlandesi e francesi ed è stata realizzata grazie alla collaborazione internazionale delle istituzioni tedesche, Olandesi, Europol, Eurojust e Stati Uniti. 

Alessandro Rugolo

Per approfondire:

https://www.europol.europa.eu/newsroom/news/double-blow-to-dark-web-marketplaces
https://www.theregister.co.uk/2019/05/03/europol_takes_down_two_big_dark_net_marketplaces/
https://www.topcybernews.com/massive-dark-web-wall-street-market-shuttered/

mercoledì 1 maggio 2019

IBM, Intelligenza Artificiale e memoria analogica

Lo sviluppo di una civiltà spesso avviene per cicli. Chiuso uno se ne apre un altro che talvolta era stato chiuso in precedenza.
Cosa voglio dire?

Tutti sappiamo che da anni ormai la nostra civiltà si basa sugli sviluppi del digitale. La corsa al digitale ha portato ad abbandonare tecnologie che sembravano senza futuro ma che, almeno cosi sembra, potrebbero a breve tornare in auge.
Secondo un recente studio di IBM (pubblicato su Nature nel 2018) l'impiego di "memorie analogiche" potrebbe essere una soluzione alle necessità di efficienza delle reti neurali impiegate per l'Intelligenza Artificiale.
I ricercatori dell'IBM Research AI team sono riusciti a dimostrare che è possibile impiegare periferiche dotate di memoria analogica (che impiegano segnali elettrici continui invece che i più noti segnali binari composti da 0 e 1) per il deep Learning raggiungendo la stessa accuratezza che si raggiunge utilizzando processori grafici digitali.  
Ci si potrebbe chiedere, dato che l'accuratezza raggiunta è la stessa, in che cosa consiste la novità, per quale motivo si dovrebbe privilegiare la memoria analogica.
La risposta va ricercata nelle modalità di funzionamento dei processori digitali, nella loro architettura e nella necessità di muovere grandi quantità di ddati per effettuare il necessario addestramento delle reti neurali, tutti questi fattori devono essere presi in considerazione. 
Lo sviluppo della Intelligenza Artificiale infatti si basa sulla enorme e sempre crescente mole di dati che devono essere raccolti, analizzati ed elaborati. 
Per far ciò, in particolare durante il processo di deep Learning, i dati vengono spostati tra memorie e processori e ciò significa impiego di tempo ed energia.
Lo studio di nuove architetture (spesso prendendo a riferimento elementi naturali, come il cervello umano) ha consentito di migliorare il processo di deep Learning, "avvicinando" alcune parti della memoria ai dati, semplificando e velocizzando le operazioni di trasferimento dei dati. 
Ora, secondo i ricercatori di IBM è possibile usare delle memorie analogiche che consentono dei risparmi in termini di energia dissipata.
Uno dei problemi che aveva spinto i ricercatori all'impiego di memorie digitali consisteva nella mancanza di accuratezza dei sistemi analogici, cosa che però sembra essere almeno in parte superata.
Secondo gli studi più recenti, nei prossimi dieci anni l'impiego di tecnologie analogiche nell'ambito della AI consentirà di raggiungere una efficienza mille volte superiore a quella attuale.

Come si sa da tempo, il cervello umano è una macchina pressoché perfetta, anche dal punto di vista di consumo energetico e di dissipazione del calore.
Se si guarda al modo di funzionamento del cervello umano e si provasse a dire se si tratta di un "processore" analogico o digitale, si scoprirebbe che non è l'uno ne l'altro ma che utilizza dei processi simili all'uno o all'altro a seconda della convenienza e della funzione.
Ecco dunque che anche ancora una volta vediamo come lo studio del cervello ci aiuta a capire come migliorare i processori.

Alessandro Rugolo

Per approfondire:

- https://www.ibm.com/blogs/research/2019/02/ai-hardware-center/
- https://www.ibm.com/blogs/research/2018/06/future-ai-better-compute/
- https://www.nature.com/articles/s41586-018-0180-5
- https://www.ibm.com/blogs/research/2018/06/approximate-computing-ai-acceleration/
- https://www.quora.com/Is-the-human-brain-analog-or-digital