Supply Chain CyberSecurity: Cyber Risk e Soluzioni

Supply Chain CyberSecurity: Cyber Risk e Soluzioni Supply Chain CyberSecurity: In un mondo digital in fermento, nonostante l’evoluzione tecnologica, la Digital Innovation e tutto il nuovo che è arrivato e sta per arrivare, i Criminal Hacker non hanno modificato il proprio approccio. È sempre e solo una questione di costo/beneficio. Il modello del cybercrime rimane Read more »

The post Supply Chain CyberSecurity: Cyber Risk e Soluzioni appeared first on Swascan .

source https://www.swascan.com/it/supply-chain-cybersecurity/

Milioni di cellulari a rischio hacker

Da qualche giorno è stata resa nota la vulnerabilità relativa al protocollo di connessione Wireless Bluetooth.Questa vulnerabilità mette a rischio milioni di cellulari e di dispositivi: permette ad un malintenzionato o Criminal Hacker di intercettare completamente il traffico dati dei dispositivi t

source https://www.ilfoglio.it/hacker-news/2018/07/30/news/milioni-di-cellulari-a-rischio-hacker-207980/

e-commerce cybercrime: come proteggersi dagli attacchi sempre più diffusi

L’e-commerce è uno dei settori del nuovo Mondo Digital in forte crescita. Negli ultimi anni ha avuto un incremento delle vendite del 246,15%: da 1,3 trilioni di dollari nel 2014 si stima che l’e-commerce raggiungerà un valore di 4,5 trilioni di dollari nel 2021. Numeri  analizzati, in maniera molto attenta, anche dai Criminal Hacker come […]

L’articolo e-commerce cybercrime: come proteggersi dagli attacchi sempre più diffusi proviene da inno3 .

source https://inno3.it/2018/07/25/e-commerce-cybercrime-come-proteggersi-dagli-attacchi-sempre-piu-diffusi/

Healthcare Cybersecurity: I rischi Cybercrime per la sanità

Healthcare Cybersecurity: Negli ultimi anni anche la sanità, e più in generale le istituzioni sanitarie, hanno iniziato a rendersi conto della necessità di prestare maggiore attenzione alla sicurezza informatica. Tuttavia, gli sforzi fatti finora non sono bastati. Il settore sanitario continua a collocarsi tra le prime vittime di attacchi hacker mirati al furto di dati personali. E’ di fatto nata la Healthcare Cybersecurity.

Ciò non è sorprendente dato il valore dei dati sanitari : nomi, date di nascita, diagnosi, malattie, informazioni sull’assicurazione e tanto altro. Tutte informazioni che hanno un valore di estremo interesse per qualsiasi Criminal Hacker: nel Darkweb sono costantemente ricercate.

Affronteremo i seguenti aspetti:

  • La situazione dell’ Healthcare Cybersecurity
  • Cyber Security Sanità: I Cybercrime del 2018
  • CyberSecurity nella Sanità e GDPR
  • Obiettivi e Scopo dei Cybercrime nella sanità
  • HealthCare Cybersecurity: Le Minacce e i rischi
  • Le soluzioni di Cybersecurity nella sanità
  • Cybersecurity Sanità: Gli strumenti e competenze

 

Check your website
START YOUR FREE TRIAL

Healthcare Cybersecurity: La situazione

 

Nel 2017 sono state segnalate al Dipartimento Sanità degli Stati Uniti D’america oltre 477 Data Breach e circa 6 milioni di cartelle cliniche violate.

Oltre al danno relativo al Data Breach con i relativi risvolti legali e al danno di Brand Reputation è necessario sottolineare anche il danno finanziario.

E’ stato stimato che un costo medio di una violazione dati nelle strutture sanitarie costa circa 380 dollari per singolo data record violato. Un costo di molto superiore rispetto a una azienda media (costo 119 dollari) o ad una azienda del settore finance (245 dollari). Non è quindi un caso, se oggi, sempre di più sentiamo parlare di Healthcare Cybersecurity.

Il rapporto Thales 2018 ha evidenziato che oltre il 70% delle organizzazioni e istituzioni sanitarie ha subito un Data Breach. Un ulteriore dato interessante dello studio è che il 93% delle strutture sanitarie utilizza sistemi per la gestione dei Big Data, servizi in Cloud e IoT. Molto probabilmente l’evoluzione tecnologica di fatto crea nuovi punti di accesso. Questi “access point” se non gestiti correttamente, sono una opportunità per i Criminal Hacker e la vera ragione di questo trend in aumento del Cybercrime sanitario.

I dati e le evidenze del report di Thales trovano conferma anche dal report di Verizon. Il ” Rapporto sulla violazione dei dati sulle informazioni sulla salute e sulla tutela dei dati sanitari (PHIDBR) ” ha sottolineato che il 60% degli incidenti di sicurezza informatica del settore sanitario dipendono da dipendenti malintenzionati o negligenti. La stessa Accenture ha indicato che circa il 25% dei dipendenti di strutture sanitarie statunitensi sono a conoscenza di un caso di vendita illegale di dati sanitari.

Se da un lato le minacce interne sono comuni a molti settori e mercati, il Report Verizon ha dimostrato che il 70% dei Data Breach della sanità sono causati da una scarsa attenzione alle misure di sicurezza e/o assenza delle best practise di Cybersecurity. Una di queste best practise di Sicurezza è sicuramente la sensibilizzazione e formazione degli utenti. La sanità è il target ideale per il phishing e per  i malware cybercrime.

 

CyberSecurity sanitàCybercrime 2018

 

In questi ultimi mesi il tema dell’ Healthcare Cybersecurity è stato spesso oggetto di cronaca. E’ interessante analizzare i casi pubblici di attacchi informatici che hanno coinvolto le strutture sanitarie.

Solo qualche settimana fà la notizia relativa a NHS, l’organizzazione sanitaria inglese. Ha subito una violazione di security coinvolgendo oltre 150.000 dati di pazienti per un errore di configurazione dei sistemi.

Da qualche mese il gruppo di Criminal Hacker Orangeworm ha in essere una campagna di cyberattack con obiettivo le strutture ospedaliere e le strutture sanitarie. Bypassando l’Healthcare Cybersecurity Framework i criminal hacker riescono a prendere il pieno controllo dei computer e dispositivi degli ospedali e non solo. Spesso sono stati attaccati anche le macchine e gli apparati medici come le macchine a raggi x. L’attacco informatico viene condotto tramite una botnet  e attraverso l’installazione di un malware, nello specifico un Trojan chiamato Trojan.Kwampirs. In questo momento gli Stati Uniti sono il target più colpito con oltre il 17% degli attacchi informatici mentre, al momento, in Italia non sono stati rilevati attacchi di questo tipo.

Check your website
START YOUR FREE TRIAL

A giugno, Appthority ha scoperto che migliaia di web application e mobile app sono a rischio di data breach. In questo caso la vulnerabilità mette a rischio l’impianto Cybersecurity della sanità. La criticità non è legata alle minacce interne o a malware ma ad una specifica vulnerabilità del database Firebase: la “vulnerabilità di HospitalGown“. In questo caso la vulnerabilità è relativa ad una non corretta configurazione a livello sviluppo.

Il team di sviluppo non ha di fatto adottato un corretto approccio di Privacy by Design o Privacy by Default. Nello specifico la configurazione di accesso con autenticazione al Data Base in cloud di Firebase deve essere configurata in fase di sviluppo. Non è prevista by default.

Appthority ha stimato che circa 3.000 app hanno di fatto subito un data breach identificando 2.271 database di Firebase  configurati senza autenticazione. Di fatto sono stati violati 2,6 milioni di password con relativo username, circa 4 milioni di record sanitari e oltre 50mila dati relativi a carte di credito, conti correnti,….

Non mancano i casi di cybersecurity sanitari relativi allo sfruttamento delle vulnerabilità. Un caso emblematico è quello dei prodotti GE Medial Device di marzo 2018.

Il HSIN ICS-CERT ha segnalato una grave vulnerabilità sui prodotti GE Healthcare che permettono ad un  malintenzionato da remoto di bypassare l’autenticazione e ottenere non solo l’accesso ma il pieno possesso dei dispositivi. I prodotti sono relativi a sistemi di imaging medicale e radiografico. La vulnerabilità è relativa all’ IMPROPER AUTHENTICATION CWE-287.

Sono solo alcuni dei casi di Data Breach e vulnerabilità che hanno coinvolto, in questi primi mesi del 2018, le strutture Sanitarie. Se consideriamo l’ultimo report web security di Positive Technologies è abbastanza chiaro che il mondo Healthcare è a rischio: Il 100% delle delle web application hanno almeno una vulnerabilità e che il 70% delle web application ha almeno 1 vulnerabilità con livello ALTO di criticità. E’ diventata una necessità definire un Healthcare Cybersecurity Framework adeguato. Questa necessità con la nuova legge europea sulla privacy, diventa anche un obbligo.

CyberSecurity nella Sanità e GDPR

 

La Healthcare Cybersecurity ha l’obbligo di identificare e garantire soluzioni adeguate per la tutela dei trattamenti gestiti proprio dalle strutture sanitarie.

Questo obbligo oggi è anche ribadito dalla stessa legge europea sulla Privacy, la GDPR.

La sfida è quello di gestire correttamente non solo da un punto di vista organizzativo e di processo ma anche da a livello tecnologico. Nello specifico:

  • Conservazione e storage dei dati
  • Autorizzazione e privilegi di accesso ai dati  
  • Data Management e Exchange
  • Interoperabilità dei Sistemi

Ovviamente il tutto deve essere gestito nel rispetto degli obblighi legislativi. Le linee guida del gruppo di lavoro “Article 29 Working Party” ha ribadito l’importanza della Cybersecurity in ambito sanitario sottolineando l’elevato rischio relativo ai dati sanitari e al contempo sottolineando la necessità di adottare misure di sicurezza informatiche volte a tutelare i diritti e le libertà degli interessati. La gestione del Rischio Cybersecurity sanitario è quindi un aspetto che deve essere una priorità da parte di tutti i Titolari del Trattamento.

Check your website
START YOUR FREE TRIAL

Non è solo una questione organizzativa e di normativa ma deve essere affrontata anche a livello tecnologico attraverso attività di GDPR Assessment che hanno lo scopo di identificare e misurare costantemente i livelli di rischio e determinare le azioni di riposizionamento.

 

Obiettivi e Scopo del Cyberattack alla sanità

 

L’ Healthcare Cybersecurity è minacciata costantemente dai Criminal Hacker. Gli attacchi informatici possono avere scopi e obiettivi differenti.

Come abbiamo indicato nell’articolo WordPress Cybersecurity, gli attacchi informatici sono condotti dai seguenti vettori:

Umano: il livello e la complessità dell’attacco è generalmente elevato. Il Cyberattack è mirato e diretto al target. L’attacco informatico è condotto manualmente.

Bot e/o Botnet: il vettore di attacco di fatto sfrutta una serie di vulnerabilità note e/o metodologie di social engineering. Il Cybersecurity framework è attaccato con sistemi automatizzati. In caso di Botnet i target sono molteplici ( un esempio il gruppo Criminal Hacker Orangeworm citato nel capitolo precedente)

Elenchiamo di seguito i principali obiettivi e motivazioni degli attacchi al mondo sanitario:

  • CyberTerrorismo
  • Cyberwarfare
  • Spionaggio industriale
  • Furto dei Dati
  • Device da “reclutare” in Botnet
  • Device da trasformare in mining per le criptovalute
  •  Storage di contenuti illegali
  • Phishing,
  • Spam, 
  • Spamvertize…

 

HealthCare Cybersecurity: Le Minacce e i rischi

 

Le principali minacce al HealthCare Cybersecurity Framework sono

Attacchi Ransomware

Il settore sanitario non sfugge dal rischio ransomware. Il ransomware è un attacco hacker molto comune nel caso degli ospedali. E’ piuttosto semplice immetterlo nel sistema: trattandosi di malware che si diffondono attraverso link infetti, o più in generale attraverso le e-mail di phisihing. I ransomware sono una minaccia costante al HealthCare Cybersecurity framework.  Hanno già colpito numerosi ospedali e strutture sanitarie costringendole a pagare riscatti per poter riprendere le attività e l’operativa.

 Fattore Umano

L’errore umano è tra le cause di incidenti informatici più alti in qualsiasi settore. Un impiegato, medico, infermiere che sia, che clicca, ingenuamente, sul link sbagliato, ed ecco che l’intera rete informatica ospedaliera è a rischio.

Un modo essenziale per prevenire questo tipo di criticità e vulnerabilità è formare, sensibilizzare e informare lo staff quanto più dettagliatamente possibile sui rischi relativi al CyberCrime e al contempo mettere loro a disposizione gli Healthcare Cybersecurity tools e procedure.

Attacchi DDOS

Gli attacchi DDOS rientrano negli strumenti tipici del Cybercrime e sono tra le cyber-minacce più frequenti in ogni ambito. Un attacco di tipo DDoS, detto anche Distribuited Denial of Service, prevede la saturazione dei sistemi attraverso un numero di richieste eccessivo nello stesso arco di tempo, spingendolo a un blocco pressoché totale del sistema.  Considerato che oramai la gran parte delle operazioni degli ospedali sono automatizzate, vien da sé che un blocco del sistema sarebbe rischiosissimo. Gli attacchi DDOS sono abbastanza semplici da condurre e quindi l’ Healthcare Cybersecurity deve necessariamente prevedere gli strumenti adeguati per rispondere proattivamente in questi casi.

Internet of Thing

L’acronimo IoT sta per Internet of Things e, letteralmente, indica tutti i dispositivi, tutto ciò che c’è di collegato al sistema. Sono access point di estremo interesse per il Cybercrime e di conseguenza l’ Healthcare Cybersecurity deve necessariamente affrontare. Le modalità di attacco sono tante e differenti e la scoperta di nuove vulnerabilità sono all’ordine del giorno. Un esempio sono le criticità relative ai dispositivi: TP-Link, D Linksys, MikroTik, NAS, NETGEAR, TP-Link,…

Sempre nel mondo IoT, la cybersecurity del mondo sanitario, e non solo, è costretto a gestire i vari possibili cyberattack verso gli access point come i Wi-Fi. In questo caso stiamo parlando di cyberattack di tipo: Punti di accesso rogue, Evil twin, MitM, Ad Hoc…

Hardware Hacking

L’hardware hacking è un trend del cybercrime in crescita. Dopo i casi relativi a Intel, ARM e AMD il numero dei cyberattack che utilizza le vulnerabilità hardware è in aumento. Il responsabile dell’ Healthcare Cybersecurity dovrà prestare massima attenzione su questo aspetto richiedendo ai vari vendor garanzie specifiche sulla qualità dei dispositivi e assicurazioni sulla gestione nel tempo relativamente agli aspetti di sicurezza.

Secure Software Development

A livello software sarà necessario prestare la stessa attenzione dedicata all’Hardware hacking. Il dipartimento cybersecurity nella sanità dovrà definire e predisporre le policy e procedure relative al secure software development. Queste procedure e requisiti dovranno valere sia in caso di sviluppi interni sia per gli sviluppi software dati in outsourcing.

Sistemi e Piattaforme

Abbiamo evidenziato come spesso le cause delle violazioni di sicurezza siano dovute ad una errata configurazione dei sistemi o ad una assente gestione di patching e fixing delle piattaform e sistemi delle infrastutture sanitarie. La cybersecurity nella sanità ,come per gli altri settori, deve prevedere un piano specifico di vulnerability e patching management.

 

Le soluzioni di Cybersecurity nella sanità

 

L’ Healthcare Cybersecurity framework come minimo deve prevedere:

  1. Policy e Procure di CyberSecurity
  2. Piano di Incident Management
  3. Piano di Disaster Recovery
  4. Secure Software development policy e procedure
  5. Code review delle applicazioni
  6. Attività di Formazione
  7. Strumenti SIEM
  8. Security operation Center
  9. Attività di Vulnerability Scanner
  10. Attività di Network Scan
  11. Attività di Vulnerability Management
  12. Attività di Risk Management

 

Cybersecurity Sanità: Gli strumenti e competenze

 

Swascan mette a disposizione le proprie competenze e strumenti necessari per garantire e gestire l’ Healthcare Cybersecurity framework. Swascan è il partner ideale per il settore sanità grazie a professionisti di primo piano del mondo Cybersecurity e Security Management unitamente alla piattaforma tecnologica di cyber security service

 

Check your website
START YOUR FREE TRIAL

 

 

The post Healthcare Cybersecurity: I rischi Cybercrime per la sanità appeared first on Swascan.

source https://www.swascan.com/it/healthcare-cybersecurity/

Rischio di data breach: come ridurlo del 70%

Rischio di Data Breach – queste parole da ormai molto tempo sono sulla bocca di tutti quando si parla di sicurezza informatica. Si tratta di un rischio concreto che affronta un crescente numero di aziende ogni giorno.

Swascan ha proposto – attraverso la presentazione che andremo a mostrare – una soluzione a questa particolare tipologia di rischio.

Durante il nostro ultimo webinar, tenutosi in data odierna, abbiamo avuto modo di analizzare insieme all’aiuto di esperti la situazione attuale. Ma facciamo un passo alla volta…

Rischio di data breach: l’agenda dell’incontro

RischioDurante il nostro Webinar mirato alla gestione del rischio, abbiamo proposto l’agenda a destra:

  • Una doverosa introduzione a tutti gli ospiti presentando relatori e relative esperienze;
  • Un’overview del panorama attuale (che andremo ad analizzare seguendo le slide in seguito)
  • Una demo live della piattaforma Swascan. Utilizzando la piattaforma, nei suoi servizi di Vulnerability Assessment, Network Scan e GDPR Assessment, abbiamo mostrato come sia possibile ridurre del 70% il rischio di Data Breach.

Check your website
START YOUR FREE TRIAL

  • La presenza dell’Avvocato Zallone come special guest ha permesso di avere il punto di vista di una personalità molto nota con comprovata esperienza nel settore privacy.
  • Lo spazio per la partecipazione che, come al solito, ha permesso un vivace scambio di idee.

Data breach: i relatori

Come abbiamo accennato brevemente, abbiamo avuto l’onore di ospitare l’avvocato Zallone. Esperto a livello nazionale di tematiche GDPR e privacy. Ovviamente, avere a disposizione una personalità del genere ha permesso a tutti gli ospiti di avere informazioni e consigli utili per far fronte alle tematiche privacy.

GDPR PrivacyInoltre, per quanto riguarda le tematiche di gestione del rischio di data breach, il webinar ha visto come relatore principale Pierguido Iezzi.

Data breach

Pierguido ha una pluriennale esperienza nei campi di CyberSecurity ed innovazione in generale. Questo gli ha permesso, insieme a Raoul Chiesa – il maggior esperto di CybeSecurity ed Ethical Hacker italiano e nella top 10 mondiale degli esperti di Sicurezza informatica – di fondare Swascan. La prima piattaforma di CyberSecurity italiana completamente in Cloud che permette di affrontare con successo le tematiche relative alla gestione del rischio e alla GDPR.

Rischio di Data breach: uno scenario allarmante

Data breach

Il costo del CyberCrime

Da uno studio condotto da Accenture e dal Ponemon Institute, emerge come dall’anno 2016 all’anno 2017 il costo del CyberCrime sia aumentato in tutti i paesi presi in considerazione. Solamente per Italia e Francia – paesi appena aggiunti alla ricerca di cui non si dispone di una serie storica di dati – sembra essere rimasto inviariato, benché alto.

I paesi a rischio CyberCrime

In Europa ogni paese corre, a modo suo, il rischio di essere attaccato. Dal grafico sulla destra si può vedere come Malta sia il paese più in balia di potenziali attaccanti e una situazione analoga è presente anche in Spagna. L’Italia, dal canto suo, in questa speciale classifica ricopre la ventiduesima posizione. L’ultima, e più ambita, posizione di questa classifica è occupata dalla Finlandia che apparentemente sembrerebbe il paese più al sicuro da potenziali hacker. Lo studio è stato condotto in collaborazione da: Eurostat, Microsoft, Rapidy e l’International Telecommunication Union (ITU).

CyberSecurity: fatti salienti

Data Breach

La situazione attuale è stata ben riassunta nell’immagine sopra, di seguito alcuni punti salienti:

  • Il ransomware WannaCry ha avuto un costo potenziale di 4 miliardi di dollari. Inoltre, ha contribuito ad infettare oltre 200.000 computer in ogni angolo del globo (più di 150 paesi sono stati coinvolti), specialmente Russia, Regno Unito, India e Stati Uniti.
  •  Il Data Breach che ha coinvolto Equifax. Questo attacco ha coinvolto una cifra vicina ai 150 milioni di dati dei consumatori. Sono stati rubati 145,5 milioni di record relativi a: nomi, indirizzi, numeri di previdenza sociale e 209.000 numeri di carte di credito.
  • Un totale di 26 tra acquisizioni e fusioni di Managed Security Service Provider tra cui: DataShield. Esentire e Morphick solo per citarne alcuni. Il volume totale di queste transazioni si attesta intorno ai 20.4 miliardi di dollari.
  • 7 aumenti di capitale di oltre 100 milioni per aziende nel mondo Cyber:
    • BlueTeam Global – 125 milioni
    • Crowdstrike – 100 milioni
    • Cybereason – 100 milioni
    • Illumio – 125 milioni
    • Netskope – 100 milioni
    • Skybox – 150 milioni
    • Tanium – 100 milioni
  • L’acquisizione da parte di Thoma Bravo di Barracuda per 1.4 miliardi di dollari. Barracuda torna ad essere una compagnia privata dopo essere stata pubblica per 3 anni.

Ovviamente gli avvenimenti – anche presenti nell’immagine – sono stati molto maggiori per numerosità e questo testimonia come il settore sia particolarmente stimolato in questo periodo storico.

Check your website
START YOUR FREE TRIAL

Rischio di data breach: uno sguardo indietro

Rischio di Data breachDall’immagine sulla destra emergono dati molto interessanti. Salta subito all’occhio come le tipologie di attacco nel 2015 fossero molto diverse rispetto a quelle di soli due anni dopo. Possiamo notare come ogni anno siano cambiate le metodologie di attacco più diffuse, nello specifico:

  • 2015: il 23,9% degli attacchi erano sconosciuti, non si sapeva quale fosse la tipologia di attacco. Il rischio principale era quello di incorrere in un attacco di SQL injection, questa tipologia rappresentava il 17,5% del totale degli attacchi. La restante fetta degli attacchi viene suddivisa tra varie tipologie, tra cui: Malware/POS Malware (6,4%), Account hijacking (8,8%), Targeted attack (10,5%), DDoS (9,7%), e Defacement (12,4%). La minima fetta rimanente è suddivisa tra altre tipologie meno comuni e sfruttate.
  • 2016: durante quest’anno una percentuale maggiore di attacchi era di tipo sconosciuto (il 32,8%) mentre la tipologia nota più diffusa era rappresentata dall’Account hijacking (15%). La restante fetta era distribuita tra: Malware/POS Malware (7,9%), Targeted attack (11,5%), DDoS (11,2%) e SQL injection (8,3%). La restante e mento corposa parte, ovviamente era distribuita tra vulnerabilità meno diffuse.
  • 2017: l’ultimo anno preso in considerazione dall’analisi è quello in cui la percentuale più bassa di attacchi (il 22,3%) arriva da fonti sconosciute. Questo implica che è possibile, per le aziende, proteggersi combattendo con i giusti strumenti le vulnerabilità note. Durante il 2017 si è assistito ad una vera e propria impennata per quanto riguarda gli attacchi di Malware/POS Malware che sono passati dal 7,9% del 2016 al 29,8%.

Swascan, a questo proposito offre un tool per l’identificazione delle vulnerabilità che permette di analizzare i propri asset informatici e prevenire lo sfruttamento di vulnerabilità note.

Check your website
START YOUR FREE TRIAL

Un’analisi dettagliata dei Data Breach

Dall’immagine seguente (Ponemon Institute) è possibile trarre delle conclusioni molto importanti:

Analisi Data Breach

I pattern dei Data breach

I data breach hanno seguito dei pattern ben precisi, nell’ordine – per percentuale:

  • Web Application;
  • Miscellaneous Errors;
  • POS;
  • Everything Else;
  • Privilege Misuse;
  • Cyber-Espionage;
  • Lost and Stolen Assets;
  • Crimeware;
  • Payment Card Skimmers.

questi attacchi hanno avuto come bersaglio specifico diversi asset aziendali.

Gli asset e le aziende coinvolte nei Data breach

Quali sono gli asset coinvolti in questi specifici attacchi? Dal report si può notare che quelli più coinvolti, nell’ordine sono:

  • Database (server);
  • POS terminal (user device);
  • POS controller (server);
  • Web Application (server);
  • Desktop (user device);
  • Documents (media);
  • Mail (server);
  • Human resources (person);
  • Laptop (user device);
  • Gas pump terminal (terminal)

Allo stesso modo è possibile analizzare i target degli attacchi appena descritti, nell’ordine:

  • Il 24% dei data breach ha avuto come target le organizzazioni del settore healthcare;
  • Un altro settore particolarmente colpito è quello legato all’ospitalità / ristorazione (15%);
  • Il 14% degli attacchi, invece, ha avuto come bersaglio il settore pubblico.

Un altro dettaglio rilevante, che mostra in maniera molto chiara come le imprese debbano obbligatoriamente gestire il rischio relativo ai data breach è il seguente: il 58% degli attacchi è stato indirizzato verso le cosiddette Piccole e Medie Imprese. Spesso le PMI sottovalutano questi rischi informatici che sono secondi per probabilità e per impatto solo a quelli climatici. In un paese come l’Italia, a maggior ragione, dove il tessuto sociale ed economico è per la quasi totalità composto da questa tipologia di imprese, è necessaria una sensibilizzazione in materia di web security. Nel mondo odierno le aziende, di piccole o grandi dimensioni, devono agire verso questa direzione in maniera preventiva.

Check your website
START YOUR FREE TRIAL

Tipi di record e peculiarità dei Data breach

I record coinvolti nei breach di dati che abbiamo analizzato sono di varia natura. Gli hacker hanno interessi molto diversificati e queste tipologie di record hanno tutte un mercato molto profittevole. La varietà di questi dati, dunque, non deve sorprendere.

In ordine, si può vedere come i dati coinvolti siano: dati personali, di pagamento, sanitari, credenziali di accesso, interni, segreti, dati di sistema, dati bancari ed infine dati classificati.

Tuttavia, ci sono anche delle caratteristiche che accomunano questi data breach, tra cui:

  • Il 49% dei non-POS Malware sono stati installati attraverso delle mail infette;
  • Uno dei motivi scatenanti degli attacchi è quello finanziario, questo è il motivo principale nel 76% degli attacchi condotti;
  • Tuttavia, non è da sottovalutare il motivo concorrenziale. Infatti, il 13% degli attacchi ha avuto come scopo quello di avvantaggiarsi rispetto alla concorrenza – spionaggio industriale;
  • Il 68% dei data breach effettuati sono stati scoperti solamente dopo mesi.

2018: il rischio di Data breach non si arresta

Abbiamo avuto modo di analizzare la situazione degli anni immediatamente precedenti, ma cosa è successo nel 2018? Per quanto riguarda il solo mese di Giugno abbiamo assistito ad un’escalation di questa tipologia di attacchi.

Data Breach GiugnoNello specifico possiamo notare:

  1. Exactis – agenzia di marketing. Un ricercatore ha trovato online 340 milioni di record.
  2. Adidas – l’azienda ha subito un Data breach che ha coinvolto oltre 1 milione di dati.
  3. Fastbooking – un famoso portale di soluzioni e-commerce viaggi e prenotazioni per hotel, ha subito un cyberattack mettendo a rischio oltre 1.000 Hotels distribuiti in 100 Paesi.
  4. NameTest Quiz App – una Facebook app che ha rilasciato oltre 120 milioni di informazioni dei suoi utenti a terze parti.
  5. NHS – il Servizio sanitario nazionale (NHS) nel Regno Unito ha subito un Data breach che ha portato alla perdita delle informazioni di 150.000 pazienti;
  6. Fortnum and Mason – un noto negozio di lusso e portale e-commerce, è stato oggetto dei Criminal Hacker che hanno sottratto i dati di circa 23.000 utenti. A questo proposito risulta evidente l’importanza dell’ecommerce security.
  7. Z Energy – una azienda di carburanti, ha informato 45.000 utenti della Z Card (la carta fedeltà) che i loro dati sono stati sottratti.
  8. Prince’s Hotels in Giappone – ha informato circa 124.000 clienti che hanno subito una violazione dei loro dati. Il settore alberghiero, come descritto nel nostro articolo di Hotel CyberSecurity, è uno dei più appetibili per gli hacker e le ragioni sono molteplici.
  9. Typeform – un famoso portale per la creazione dei survey online, ha subito un attacco informatico con relativa compromissione dei dati degli utenti. La compromissione ha avuto un impatto diretto anche sui clienti.

Nel solo mese di Giugno abbiamo avuto molteplici esempi di come la Sicurezza Informatica debba essere una priorità assoluta. Gli esempi riportati sono di grandi aziende, ma abbiamo visto in precedenza come le PMI siano diventate il principale obiettivo degli hacker a causa delle scarse difese presenti.

La CyberSecurity per le PMI non deve essere vista come un ostacolo, bensì come un’opportunità da sfruttare in un mondo sempre più fluido.

Check your website
START YOUR FREE TRIAL

Il rischio più comune – le vulnerabilità note

RischioLe vulnerabilità più comuni sono visibili nell’immagine a lato.

Quelle del primo gruppo, che vengono considerate come di bassa severità, sono:

  • Fingerprinting: presente nel 61% delle Web Application testate.
  • URL Redirector Abuse: nel 17% del campione testato, in diminuzione dell’8% rispetto al 2016.

Il secondo gruppo, invece, è quello relativo alle vulnerabilità considerate di media severità:

  • Cross Site Scripting: il Cross Site Scripting è la vulnerabilità più comune, rilevata – nel 2017 – nel 74% delle Web Application.
  • Information Leakage e Brute Force: entrambe presenti nel 52% del campione testato.
  • Cross Site Request Forgery: in aumento rispetto all’anno precedente, presente nel 39% delle Web App.

L’ultimo gruppo, invece, fa riferimento alle vulnerabilità ad alta severità:

  • SQL Injection: in aumento di un risicato 1% rispetto al 2016, presente nel 26% delle Web App.
  • OS CommandingXML External Entities Path Traversal: le prime due in decisa riduzione rispetto al 2016, mentre il Path Traversal rimane costante nel tempo. Tutte e tre queste vulnerabilità ad alta severità sono state riscontrate nel 9% delle Web App testate.

Analisi delle vulnerabilità

In quale percentuale sono presenti le vulnerabilità che abbiamo analizzato nei siti internet?

Per rispondere a questa domanda, possiamo analizzare uno studio di Positive Technologies – già preso in considerazione nell’immagine precedente – che ci permette di rispondere a questa domanda.

Data Breach Rischio

Dividento i siti internet per tipologia è possibile vedere come la percentuale di vulnerabilità presenti sia altissima. Nel dettaglio:

(I colori, come in precedenza, indicano la severità della vulnerabilità)

  • Siti PHP:
    • Cross Site Scripting nel 70%
    • Information Leakage nel 60%
    • Fingerprinting nel 50%
    • Brute Force nel 50%
    • SQL Injection nel 40%
    • Cross Site Request Forgery nel 30%
    • Application Misconfiguration nel 20%
    • OS Commanding nel 10%
    • URL Redirector Abuse nel 10%
    • Path Traversal nel 10%

Check your website
START YOUR FREE TRIAL

  • Siti Java:
    • Cross Site Scripting nel 75%
    • Fingerprinting nel 75%
    • Information Leakage nel 75%
    • Brute Force nel 50%
    • Insufficient Authorization nel 50%
    • Content Spoofing nel 50%
    • XML External Entities nel 25%
    • SQL Injection nel 25%
    • Cross Site Request Forgery nel 25%
    • Deserialization of Untrusted Data nel 25%

 

  • Siti ASP.NET:
    • Cross Site Scripting nel 67%
    • Brute Force nel 67%
    • Fingerprinting nel 50%
    • Cross Site Request Forgery nel 50%
    • SQL Injection nel 33%
    • URL Redirector Abuse nel 33%
    • Insufficient Authorization nel 17%
    • XML External Entities nel 17%
    • OS Commanding nel 17%
    • Insecure Indexing nel 17%

Rischio di Data breach: da non sottovalutare

Quando si parla del rischio di Data breach, ci sono – emerse dallo stesso studio citato in precedenza – alcuni elementi da tenere sempre in considerazione. Per esempio:

  1. Quasi il 50% delle web application permette accessi non autorizzati.
  2. C’è un leak di dati personali nel 44% delle applicazioni.
  3. Tutte le web application analizzate presentano almeno una vulnerabilità.
  4. Il 60% delle applicazioni PHP ha una vulnerabilità ad alta severità.
  5. Le criticità del codice sorgente causano il 65% delle vulnerabilità.

Ridurre il rischio di Data breach del 70%

Rischio Data Breach

Per ridurre significativamente il rischio di Data breach è essenziale svolgere le attività – su base periodica – di Vulnerability Assessment Network Scan.

Swascan offre una soluzione pratica, semplice da usare e All-in-One per svolgere questa tipologia di attività in modo rapido. Cliccando sul seguente pulsante è possibile avere un Free Trial della soluzione.

Inizia il tuo Free Trial

 

Durante la nostra sessione abbiamo descritto dettagliatamente le funzioni di Vulnerability Assessment.

VA

Inoltre, abbiamo anche visto funzionamento e relativo output di una scansione del network.

NS

The post Rischio di data breach: come ridurlo del 70% appeared first on Swascan.

source https://www.swascan.com/it/rischio-data-breach/

Brochure Swascan

Qui è disponibile la brochure aziendale con tutti i nostri servizi: CyberSecurity Platform Brochure. Vulnerability Assessment, Network Scan, Code Review, GDPR Assessment e molto altro… Swascan è lo strumento perfetto per soddisfare ogni corporate need e ogni punto di criticità in termini di Security Management.

 

The post Brochure Swascan appeared first on Swascan.

source https://www.swascan.com/it/brochure-swascan/

WordPress CyberSecurity: Le minacce e come proteggersi

WordPress Cybersecurity: WordPress è la piattaforma per blog più famosa, persino Blogger di Google arriva secondo. Da solo, WordPress prende il 24% del mercato dei siti  a livello mondiale.

WordPress è il sistema di gestione dei contenuti preferito (CMS) da milioni di webmaster esperti e meno esperti. Una piattaforma che permette di creare rapidamente un sito Web completamente funzionale senza complicarsi con codici HTML e CSS da utilizzare.

Come altre piattaforme CMS, tuttavia, WordPress non è immune agli attacchi informatici. Gli aspetti di WordPress CyberSecurity devono necessariamente essere presi in considerazione. Non è solo una questione di garantire la business continuity ma anche un aspetto legislativo relativamente alla nuova disposizione del Garante sulla protezione dei dati, la famigerata GDPR, la legge europea sulla privacy.

Se un Criminal Hacker ottiene l’accesso amministrativo al sito, può rubare e sottrarre e modificare i tuoi dati. Un malintenzionato potrebbe reindirizzare gli utenti a un altro sito Web o offrire malware ai visitatori.

Proprio perché è una piattaforma open source, il suo codice è visibile a tutti, il che la rende una vittima perfetta per gli hacker. Ma non è solo questo. Trattandosi di una così larga porzione di Internet, è praticamente impossibile per WordPress rendersi invulnerabile. A quel punto la responsabilità cade sulle spalle degli admin degli specifici siti web.

Per proteggere un sito WordPress da minacce di cybersecurity è necessario affrontare e prestare attenzione  anche agli aspetti specifici che fanno riferimento alla WordPress Cybersecurity attraverso alcune semplici best practise.

Per poter  predisporre un piano di WordPress Cybersecurity efficace è necessario analizzare:

  • I Vettori di attacco
  • Gli Obiettivi e Scopi degli attacchi
  • Come avviene l’attacco
  • Le minacce e vulnerabilità
  • Le soluzioni di wordpress security
  • Gli strumenti di wordpress security

 

WordPress Cybersecurity: Vettori di attacco

 

I vettori di attacco che mettono a rischio la security di un sito wordpress possono essere:

Umano

è un attacco diretto al sito effettuato manualmente da un malintenzionato. Il livello di competenza del Criminal hacker è generalmente elevato e l’attacco è generalmente effettuato con un livello alto in termini tecnici. Normalmente gli attacchi effettuati manualmente hanno come target siti wordpress di tipo governativo e finanziario. In generale sono siti che contengono dati sensibili o riservati.

Bot e Botnet

La differenza tra i vettori di attacco tramite Bot e Botnet è la seguente:

  • Bot: è un attacco effettuato dal Criminal Hacker con strumenti automatizzati (Exploit kit o specifici exploit) indirizzato a diversi siti web.
  • Botnet: è un attacco effettuato da una Botnet (un insieme di macchine infette) attraverso strumenti automatizzati (Exploit kit o specifici exploit) coordinati dal seve C&C. L’attacco è rivolto a diversi siti web

In entrambi i casi, l’attacco viene svolto attraverso programmi automatizzati. La maggior parte di questi attacchi sfrutta e utilizza programmi già pronti come Exploit Kit (pacchetti confezionati con diversi exploit) o specifici exploit relativi a vulnerabilità note. Si premette che non è complicato costruire un codice che possa scansionare diversi target per verificare la presenza di una specifica vulnerabilità o solo per identificare la presenza di una versione specifica WordPress che risulta avere una vulnerabilità nota.

WordPress Cybersecurity:  Obiettivo dell’attacco

 

Non esiste un unico obiettivo. Ogni cyberattack può avere uno scopo differente.

L’unico elemento che rimane invariato è quello di prendere il possesso e controllo della piattaforma. La conquista del sistema ovviamente implica la violazione dei dati del database in termini di:

  • Confidenzialità
  • Integrità
  • Confidenzialità

In ogni caso siamo in presenza di un Data Breach. Scopriamo i possibili obiettivi e motivi:

Spam

Sfruttano il database per inviare e-mail di pam e/o phisihing agli utenti del tuo database. L’attacco viene condotto eseguendo script automatizzati.

Contenuti Illegali

Bypassando le misure di WordPress Cybersecurity, il target viene usato come storage per contenuti illegali come pornografia, spam, vendita di beni illegali o malware. L’impatto per il reale proprietario è la cattiva reputazione del sito in ottica Seo oltre alle ripercussioni possibili e probabili a livello legale.

Furto Dati

L’obiettivo è tra i più tradizionali: sottrarre i dati degli utenti come email e dati personali. Le informazioni possono essere usate per svariate attività di cybercrime.

Spamvertize

In questo caso, il traffico diretto verso il sito wordpress viene inoltrato sul sito gestito dal Criminal Hacker. Nel caso spevifico, il sito di atterraggio sarà dannoso e di spam. Questa modalità è denominata spamvertising.

Botnet

La compromissione del sito web può avere l’obitettivo di “reclutare” il target per la botnet del Criminal Hacker. In questo modo il sito wordpress viene utlizzato per attaccare a sua volta altri siti che hanno un Worpress Cybersecurity framework debole o assente. Come indicato precedentemente i dispositivi di una botnet operano tramite bot, script automatizzati per effettuare attacchi informatici di massa.

 

WordPress Cybersecurity: Come avviene l’attacco informatico

 

La sicurezza informatica del tuo sito wordpress deve essere sempre una priorità. Solo in questo modo è possibile costruire e gestire correttamente la Worpress Cybersecurity del tuo sito ed essere reattivi e protetti in caso di un attacco informatico.

Normalmente, per semplificare, possiamo divedere in due fasi un cyberattack. Una fase di Information Gathering e una fase di Exploit.

La prima fase, quella dell’Information Gathering ha l’obiettivo di raccogliere informazioni sulla piattaforma. Quelle prioritarie sono:

  • versione software
  • software in uso

Le ragioni sono estremamente semplici. Queste informazioni permettono al Criminal hacker di verificare a quali criticità sono vulnerabili. La ricerca può essere effettuata sfruttando semplicemente una ricerca su Google o in maniera più professionale attraverso i Data Base di Vulnerabilità internazionali CVE e CWE.

Per esempio la versione del WordPress fino alla 4.9.6 risulta vulnerabile ad una criticità che consente ad un utente registrato di cancellare file al di fuori della directory di upload.

A queste informazioni è bene anche evidenziare i rischi relativi allo storage del backup in una sottodirectory oppure sapere se gli altri software presenti. Per esempio phpmyadmin che gestisce l’amministrazione dei database. Sapere la versione in so è estremamente importante per verificare quali vulnerabilità note corrispondono.

 

WordPress Cybersecurity:  Le minacce e Vulnerabilità

 

La web security sta assumendo sempre di più rilevanza. Il Cybercrime ha di fatto vita facile considerando i dati della ricerca di Positive Tecnologies che ha rilevato che almento il 70% delle applicazioni web e dei portali web ha una vulnerabilità con criticità elevata e il 100% hanno una vulnerabilità.

L’attenzione è che queste vulnerabilità sono tutte note e che i relativi exploit sono spesso disponibili in rete. In questo scenario, la WordPress Cybersecurity Framework diventa una priorità.

Quando un sito WordPress viene attaccato, ci sono diversi punti di ingresso principali

Pagina di Login

La pagina di login di wordpress è sicuramente il primo punto di ingresso per un attacco informatico. La tecnica di attacco più utilizzata è l’attacco di forza bruta attraverso script automatizzati (i bot). In questo modo bypassano i livelli di WordPress Security impostati. L’attività del Criminal Hacker viene agevolata se il link della pagina di accesso è quella di default e se l’account admin di installazione preconfigurato è attivo.

Vulnerabilità PHP

L’attacco informatico è mirato al codice PHP che rappresenta il cuore pulsante di WordPress, plugin, temi e qualsiasi altro software in uso.

Privilege Escalation 

E’ un attacco verso target di wordpress che permettono la registrazione degli utenti. Gli attacchi di Privilege Esclation permettono ad un utente di “scalare” fino ad ottenere i privilegi di amministratore.

Ci sono due modalità:

  • Verticale: i target sono gli utenti admin.
  • Orizzontale: i target sono utenti con gli stessi privilegi del Criminal Hacker.

Questo attacco è classificato come Vulnerabilità Logica. Di fatto il malintenzionato sfrutta informazioni disponibili a livello di url. Informazioni che le best practise di WordPress Security fortemente consigliano di rendere invisibili.

Modalità:

WordPress Cybersecurity: url dinamici e parametri

La modalità è operare a livello di barra degli indirizzi. Individuare i parametri di riferimento e modificarli in base alla necessità. . Per esempio: Una risorsa è disponibile solo agli utenti admin. Se cliccando su quella risorsa l’url mi fornisce un parametro admin=false, posso provare a modificare la variabile in true a livello di url.  e non mi permette di poter accedere alla risorsa indicata

WordPress Cybersecurity: File statici

Sono di fatto i repository con documentazione e/o informazioni accessibili solo a specifici utenti ma prive di qualsiasi controllo di wordpress security. In questo caso l’accesso è solo identificare l’url corretto.

Exploit

Indentificata la versione wordpress o dei software in uso è un gioco da ragazzi sceglire l’exploit corretto. E’ quindi necessario effettuare costantemente l’aggiornamento dei vari sistemi unitamente al patching indicato dai vari vendor.

XMLRPC

E’ è il protocollo che permette le chiamate RPC ( procedure remote). Questo servizio è spesso oggetto di attacco di forza bruta. Si segnala che negli anni passati sono state identificate alcune vulnerabilità che permettevano ad un malintenzionato di reindirizzare il visitatore ad altri siti.

File Temporanei

E’ opportuno prestare massima attenzione ai file temporaeni. Le best practise di WordPress Cybersecurity consigliano massima attenzione soprattutto quando vengono effettuate modifiche del file  “wp-config.php“. Potrebbe creare file temporanei che contengono le credenziali di acesso alle risorse del sistema wordpress.

Codice Sorgente

Un altro punto di attenzione per la WordPress Security practise è di prestare attenzione ai file e directory lasciate inavvertitamente accessibili a chiunque. Nello specifico per il codice sorgente spesso “git” e “Subversion“, strumenti per la gestione del codice sorgente, creano file disponibili pubblicamente. E’ ovvio che questi file contengono informazioni che possono essere di estremo interesse per un criminale informatico. Immaginiamo i rischi e danni se l’intero codice viene reso pubblico.

Hosting

Scegliere piani di hosting condivisi può essere un vantaggio economico immediato ma è sconsigliatoin termini di WordPress Security. Praticamente si affida la propria sicurezza alla sicurezza informatica degli altri “ospiti” e allo stesso tempo, gli altri ospiti potrebbero più facilmente avere accesso al tuo sistema sfruttando le criticità elencate fino adesso. Per intenderci tutto il WordPress Cybersecurity Framework verrebbe a decadere.

SQL Injection

Gli attacchi di tipo SQL Injection prevedono l’iniezione di stringhe di codice malevolo che verranno poi eseguite come fossero parte dello script originale, il più delle volte senza che il sistema riesca a percepire la differenza. WordPress è particolarmente esposto alla SQL Injection in quanto utilizza il server-side scripting, ovvero una tecnica che implica l’utilizzo di scripts (linguaggi di programmazione) fatti apposta per offrire una risposta personalizzata, in modo che ciascun utente veda un risultato diverso sul sito. Un attacco SQL Injection può prendere in mano la situazione ed eseguire scripts non autorizzati, permettendo l’accesso al database e dunque a ogni informazione sull’utente.

Web Server e Sistema Operativo

L’ultimo rischio è per il nostro impianto di Worpress Security è relativo alle possibilità vulnerabilità del web server e del sistema operativo. E’ fortemente consigliabile prestare attenzione ai piani di hosting per accertarsi chi è responsabile, il service provider o noi stessi, dell’aggiornamento e patching del web server e del sistema operativo.

WordPress Cybersecurity:  Le soluzioni di security

 

  1. Modifica le impostazioni di default
  2. Cancella l’utenza admin iniziale
  3. Modifica l’url di accesso alla pagina login ( wp-admin)
  4. Imposta l’utilizzo d password forti e complesse per tutti gli account.
  5. Valuta l’utilizzo di autenticazione a due fattori
  6. Scegli plugin affidabili e sicuri
  7. Aggiorna costantemente la versione di WordPress
  8. Aggiorna costantemente temi e plug-in
  9. Seleziona un hosting affidabile e sicuro
  10. Tieni aggiornato il core di WordPress, i temi e i plug-in.
  11. Elimina tutte le versioni obsolete e/o di staging delle applicazioni
  12. Non salvare i backup in sottodirectory
  13. Verifica ed elimina gli eventuali file temporanei
  14. Verifica, proteggi e/o rimuovi i file generati da subversion e git
  15. Utilizzare un sistema di rilevamento e prevenzione delle intrusioni come Wordfence come ulteriore livello di sicurezza.
  16. Effettua costantemente attività di Vulnerability Assessment
  17. Effettua costantemente attività di Network Scan
  18. Effettua costantemente il backup dei dati
  19. Gestisci correttamente gli account con i relativi privilegi
  20. Elimina tutte le funzionalità e servizi non necessari che possono interferire con il Database
  21. Presta attenzione agli Url Dinamici e/o statici in termini di privilegi di accesso
  22. Estendi il controllo accessi alle aree riservate con cookie e/o sessionid e/o al mac adress
  23. Effettua periodicamente un GDPR Assessment

 

WordPress Cybersecurity:  Gli Strumenti

 

Swascan ha studiato e realizzato uno specifico WordPress Cybersecurity Framework per garantire la sicurezza dei siti wordpress. Un framework strutturato in strumenti tecnologici e competenze Un team di professionisti esperti di WordPress Security che garantiranno la definizione dei requisiti di sicurezza informatica e le policy e procedure di gestione

La piattaforma di Cybersecurity Swascan che permetterà di rilevare, analizzare e risolvere le vulnerabilità e criticità di sicurezza attraverso i servizi di:

 

Inizia il tuo Free Trial

 

 

 

The post WordPress CyberSecurity: Le minacce e come proteggersi appeared first on Swascan.

source https://www.swascan.com/it/wordpress-cybersecurity/

I Vettori di ATTACCO APRILE 2018

Il malware rimane il vettore di attacco più usato con circa il 27,3% seguito dal Account Hijacking con il 17,2%.

Analizzando i dati, solo il 14.1% degli attacchi è sconosciuto e/o da considerarsi zero day e il 12,1% sono attacchi mirati  Quindi il 74% degli attacchi sfrutta vulnerabilità note o tecniche di attacco conosciute. E’ evidente che lo scenario illustrato da questi dati dimostra una scarsa attenzione alle misure di Sicurezza Preventiva.

Il Security Framework deve comporsi di :

– Sicurezza Preventiva

– Sicurezza Proattiva

– Sicurezza Predittiva

Ovviamente se viene a mancare la struttura portante, la SICUREZZA PREVENTIVA, l’intero framework perde la sua efficacia

www.swascan.com

VIRTUAL MACHINE A RISCHIO CIBERATTACK

E’ stata scoperta una nuova tecnica di attacco con target le Virtual Machine (VM) che usano la tecnologia Secure Encrypted Virtualization (SEV) di AMD.

Questa tecnica permette a Criminal Hacker di recuperare i dati di memoria in plaintext dalle guest VM. La tecnologia SEV di AMD è fornita con la linea di processori EPYC, crittografa la memoria di ogni VM in modo che solo il guest  possa accedere ai dati

La nuova tecnica di attacco sfrutta la mancanza della protezione dell’integrità della crittografia, consentendo a un hypervisor di estrarre l’intero contenuto della memoria principale in testo dalla Virtual Machine.

Maggiori dettagli su https://lnkd.in/djKByhq

 

www.swascan.com