30 marzo 2012

Smartphone e applicazioni mobili. Agli utenti piace così...

Questa infografica è stata realizzata da XCubelabs. Si focalizza sull’utilizzo che viene fatto degli smartphone e su come questi stanno cambiando il nostro modo di comunicare e informarci.
Globalmente gli smartphone sono utilizzati per navigare sul web (81%), cercare informazioni (77%), utilizzare app (68%), visualizzare video (48%).
Il 93% degli utenti utilizza il proprio smartphone a casa: il 39% in bagno, il 33% davanti la TV e il 22% mentre leggeun giornale o una rivista (anche per completare o approfondire le notizie che legge).

Anche nello shopping questi device sono molto utilizzati (79%). Tra gli usi più frequenti c’è la comparazione di prezzi (49%), anche quando ci si trova nei negozi (70%), o l’utilizzo di coupon sconto (anche gli sconti di foursquare sono molto apprezzati).
Tra le app installate sui device, troviamo soprattutto i giochi (64%), il meteo (60%), i social network (56%), l’utilizzo di mappe e funzioni di ricerca (51%), l’ascolto di musica (44%) e la lettura di news/articoli (39%).
Curioso il fatto che i possessori di iPhone passino circa il doppio del tempo (oltre 14 ore) a giocare col proprio device, rispetto a coloro che utilizzano altri sistemi operativi.

29 marzo 2012

Mobile Ticketing, un passo avanti a Firenze

La domanda di servizi connessi ai pagamenti mobili, è in costante aumento. Secondo uno studio condotto dall’Osservatorio del Politecnico di Milano sulle preferenze dei consumatori nei servizi mobili, il 65% degli intervistati ha espresso interesse per il Mobile Ticketing.
Una versione basilare di remote mobile payment (gestito tramite SMS) è partito proprio in questi giorni a Firenze.
Il nuovo servizio di Mobile Ticketing è stato realizzato dai quattro principali operatori (TIM, Vodafone, Wind e 3 Italia) in collaborazione con Ericsson e l’ente per il trasporto pubblico urbano ATAF.
Il servizio consente di acquistare il biglietto dell’autobus attraverso il credito telefonico inviando un semplice SMS, senza bisogno di registrazioni o di operazioni aggiuntive.
Con questa iniziativa gli operatori di telecomunicazioni rafforzano il proprio impegno in tema di innovazione e semplificazione nei pagamenti, iniziato lo scorso maggio con il lancio della piattaforma “MobilePay”.

L’acquisto e la validazione del biglietto elettronico avvengono in maniera semplice e immediata: è sufficiente inviare un SMS contenente il testo ATAF al numero 4880105, prima di salire sull’autobus.
Il costo del biglietto è di 1,20€, a cui si aggiunge il costo dell’SMS di richiesta che varia in base all’operatore di appartenenza. Il passeggero riceve dopo pochi istanti un messaggio che contiene gli estremi del biglietto elettronico (orario di emissione e periodo di validità).
La convalida del biglietto è contestuale all’acquisto e non è quindi necessaria alcuna obliterazione.
Per le operazioni di verifica a bordo è sufficiente mostrare al controllore il codice ricevuto via SMS.


28 marzo 2012

Fattori e trend per la crescita del mobile commerce

Sono sempre più visibili in diversi paesi (Stati Uniti in primis), i segnali di crescita dell’e-commerce, effettuato con acquisti diretti tramite dispositivi mobili.
Crescono dunque l’attenzione e l’interesse da parte dei grandi retailer e dell’industria dei telefoni cellulari.
L’impennata di popolarità e vendite di smartphone e tablet (iPad e Kindle in testa), dotati di connettività 3G, permette inoltre ai retailers di creare campagne di marketingtracciare, segmentare e incentivare gli utenti che effettuano m-commerce.
iPad, app, QR code, geolocalizzazione e realtà aumentata, sono solo alcuni dei temi di spicco che stanno cambiando il settore e fanno decollare nuovi progetti B2B e (soprattutto) B2C.

L’infografica parte proprio da questi spunti ed evidenzia alcuni dati interessanti, sulla crescita del mobile commerce.


Pinterest sotto attacco, attenzione alle false campagne pubblicitarie

L'ultimo trend in ambito social media consacra Pinterest come la realtà con maggior tasso di crescita in Italia (aumentando le sue registrazioni del 52% nel solo mese di marzo 2012). Il sito americano, che ha raggiunto il boom nel febbraio 2012, conta oggi ben 17,8 milioni di utenti nel nostro paese [dati Comscore].
Più l'utilizzo del social media inventato da Ben Silbermann si diffonde, più i frodatori e i cybercriminali prendono di mira Pinterest, così come accaduto già anche con Facebook e Twitter.
I Security Labs dell’azienda specializzata G Data, hanno comunicato di aver scoperto diverse truffe diffuse sul social network delle immagini, alcune delle quali legate a noti brand internazionali come H&M, Ikea ed Apple. Si tratta di campagne di spam diffuse sulle pinboard degli utenti che vengono invitati a condividere l'esistenza di false gift cards.

Il trucco è sempre lo stesso” spiega Eddy Willems, Security Evangelist di G Data “ovvero indirizzare a quiz e test online in cui viene chiesto agli utenti di lasciare le proprie informazioni personali (nome, cognome, indirizzo email, etc.) al fine di collezionare profili utente da rivendere al mercato ‘underground”.
In cambio viene promesso un premio che, naturalmente, nessun utente riceverà mai. Per non cadere nel tranello dei truffatori. Per difendersi da queste minacce, ecco alcuni accorgimenti consigliati:

- Usare una soluzione di sicurezza completa che includa un programma antivirus, un firewall, uno scan per gli indirizzi http, protezione in tempo reale e anche un filtro antispam per la posta elettronica.

- Non inserire i propri dati personali su questi tipi di siti, perché potrebbero essere usati anche per altri tipi di frodi e venduti ad altri truffatori;

- Non cliccare su link e non effettuate download se si ricevono messaggi in lingua straniera perché i file o il sito di riferimento potrebbero compromettere il PC. Anche qualora il messaggio provenga da un/a amico/a ma la veste grafica e/o il contenuto siano diversi dal solito, conviene chiedere se l’invio sia stato intenzionale o se, invece, il suo account è stato violato;

- Effettuare sempre il logout dopo aver visitato un social network, soprattutto se il computer utilizzato è usato anche da altre persone o è un computer pubblico (per esempio quello di un Internet café, dell’Università, ecc.);

26 marzo 2012

Sicurezza al 100%? Non esiste.

Inquietante, ma difficile da smentire. Questo il concetto da cui partiamo per comprendere l’importanza di fare “Security Management” in ogni realtà. Dalla più piccola alla grande azienda, dal professionista della security all’esperto system integrator, tutti dovrebbero progettare sicurezza puntando ad avere una visione omnicomprensiva dei rischi.
Un simile approccio è tanto più vero e importante da adottare, nel settore bancario e finanziario. Perciò in questo numero dedichiamo in particolare un Focus alla sicurezza in questo ambito. Si tratta indiscutibilmente del bersaglio preferito dei criminali, che hanno ormai compreso quanto possa essere più redditizio (e meno rischioso) portare avanti frodi digitali, piuttosto che ricorrere alla “tradizionale” rapina.
Premesso che, siamo ancora lungi dal poter dimostrare la scomparsa delle rapine, possiamo però constatare una diminuzione del fenomeno, a favore di attacchi mirati e furto di dati bancari. La criminalità organizzata (più pericolosa), si sposta dunque in rete.

Contrastare queste minacce impone un nuovo approccio per i professionisti della security. Una sicurezza coordinata e progettata con lungimiranza, deve dunque tenere conto di diversi e nuovi aspetti: una sempre maggiore integrazione della  videosorveglianza con i sistemi informatici, necessità di fare intelligence e analisi predittiva, nuova impostazione organizzativa per competenze e security manager, aggregazione e remotizzazione degli allarmi, e molto altro.
La sicurezza deve diventare convergente e i suoi processi vanno strutturati affinché siano organici con il business e strutturati.
Attenzione però, non va trascurato un aspetto fondamentale: la formazione, la comunicazione interna e le corrette policy, orientate a proteggere quello che, in ultima analisi, è l’anello più debole della catena: l’essere umano.

21 marzo 2012

Il bene più importante, viaggia su reti sicure


Dati sensibili, documenti digitali, report, e-mail e molto altro. In una parola: informazioni. Mai come oggi, possiamo definire le informazioni digitali come l’asset più importante e di maggior valore, per professionisti e aziende di qualsiasi dimensione.
Per questo motivo l’attenzione degli esperti di sicurezza, è sempre più attratta da strumenti e procedure atte a proteggere le reti su cui viaggia quotidianamente questo patrimonio importantissimo.
Purtroppo, ogni giorno nascono nuove minacce pronte ad attaccare i sistemi e le reti, provocando danni spesso irreparabili. Il furto o la distruzione di informazioni e dati (database) presenti nelle reti aziendali, comporta ormai gravi perdite economiche e forti ripercussioni nei business.
L’aumento dei cosiddetti end-point come smartphone, tablet e PC portatili, unito allo sviluppo del cloud computing e della memorizzazione in server virtuali, è un problema che non riguarda più solo le grandi multinazionali, ma anche le piccole e medie imprese sparse sul territorio, nonchè i professionisti. Questo implica necessariamente la definizione di opportune regole per gestire, proteggere e accedere alle reti.
La multinazionale Cisco indica, tra i principali consigli da seguire, quello di mantenere sotto controllo la totalità della propria rete. E’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT. Molte aziende, al contrario, non hanno alcuna idea del complesso della propria rete (e dei punti di accesso).

13 marzo 2012

Un insieme di processi. Questa è la sicurezza

Non esiste una sicurezza al 100%. Tenendo presente questo, il settore finanziario deve comprendere anche di essere oggi obiettivo molto allettante sul web, di criminali sempre più organizzati, pronti a tutto per impossessarsi dati e informazioni strategiche.
Gastone Nencini, Senior Technical Manager Southern Europe di Trend Micro, ha gestito molti progetti di sicurezza rivolti ad istituti bancari e analizza le criticità più attuali, osservate in questo ambito.
In generale, il settore finanziario è uno dei target principali per attacchi informatici portati avanti da una criminalità che è molto più organizzata e coordinata di quanto accadeva in passato.
“E’ ormai appurato e provato che dietro a questo tipo di attacchi, non c’è più lo studente universitario o il programmatore che vuole dimostrare la propria bravura – dichiara Gastone Nencini -, bensì delle vere organizzazioni di criminali, che puntano a guadagnare nell’ambito più redditizio che c’è attualmente. I dati e le informazioni relative a transazioni, conti bancari e carte di credito, sono assolutamente un asset fondamentale per le banche, ma soprattutto un target appetibile per i frodatori”.
Negli ultimi mesi sono andate diffondendosi anche altre tipologie di attacchi, come i cosiddetti APT. Le Advanced Persistent Threats sono attacchi mirati, che non vengono rilevati nel momento in cui avviene per la prima volta la “compromissione” dei sistemi, né puntano a procurare il massimo danno immediatamente. Invece di avere connotati visibili o eclatanti, durano nel tempo e, agendo nell’ombra, raccolgono poche informazioni alla volta (credenziali, password, codici bancari, etc), senza farsi rilevare..

Come ci si difende da questo tipo di attacchi
“Noi di Trend Micro – Spiega Nencini – consigliamo di tener conto che, se prima era necessario proteggere i computer e i sistemi (gli attacchi tendevano a creare disservizi o creare malfunzionamenti nelle reti), oggi invece il primo target degli attacchi sono i dati. Oggi l’interesse del criminale è (paradossalmente) che le macchine funzionino al meglio e non subiscano danni o disservizi. Perché in questo modo esso può facilmente continuare ad agire nell’ombra per rubare i dati. Per proteggere questi dati si devono attuare una serie di azioni. Non esiste la sicurezza al 100%. Parlare di sicurezza, vuol dire parlare di un processo, che se ben definito, che tende di volta in volta a scoprire le criticità ed adottare le misure di difesa più adeguate”.
Ci sono una serie di attività da svolgere in maniera continua, e ogni volta che finisce un ciclo, se ne riapre un altro. In questo contesto, Trend Micro supporta le aziende e gli istituti bancari, offrendo un portafogli di soluzioni adatte a gestire tali cicli di sicurezza.
Altrettanto importante secondo Nencini, è operare con prodotti che non si basino solo su aggiornamenti dei database che rilevano malware e attacchi informatici.
Considerando che nel mondo vengono prodotte circa 6000 varianti di attacchi malware ogni ora, ci possiamo rendere facilmente conto di come l’aggiornamento dei software di difesa, comporti un carico di lavoro eccessivo per computer o server. Occupandone di conseguenza gran parte delle risorse, che dovrebbero essere invece dedicate all’elaborazione delle operazioni quotidiane.
Andrebbero quindi utilizzati sistemi basati su servizi di reputazione, come Trend Micro fa dal 2008. I clienti non ricevono più aggiornamenti frequenti e costanti, ma usufruiscono di risorse nel cloud aziendale, a cui i computer si possono collegare per verificare la presenza di aggiornamenti e difendersi da attacchi dei cyber-criminali.
Questo garantisce anche lo stesso livello di sicurezza – precisa Nencini -, sia che ci si trovi all’interno dell’azienda, sia che ci si colleghi con un notebook o un dispositivo mobile. SI accederà sempre all’ultima informazione messa a disposizione da Trend Micro.

L’approccio alla sicurezza nel Cloud Computing
Nel termine Cloud Computing oggi vengono inclusi molte tipologie di servizi (architetture digitali, software, applicazioni, etc). E’ importante chiarire che il Cloud rappresenta un ottimo strumento per ridurre i costi e aumentare la produttività – avverte Nencini -, ma apre anche scenari in ambito sicurezza, che sono completamente differenti rispetto a quello che abbiamo fatto fino ad oggi”.
Il Cloud Computing si basa sul rendere il dato disponibile e fruibile ovunque. Sia all’interno dell’azienda che all’esterno. Questo approccio però, tende inevitabilmente a smontare il concetto di “perimetro di difesa” su cui si è lavorato finora. Per affrontare questo Trend Micro, con una serie di strumenti come SecurCloud, intende mettere in sicurezza il dato all’interno del Cloud stesso.
Il dato viene cifrato e reso disponibile solo a chi possiede le credenziali adeguate, ma vi accede anche con dispositivi autorizzati e in località geografiche coerenti.

La sicurezza è un investimento e non un costo
“In ambito bancario si spende (anche molto) per risolvere problemi o difendersi da alcuni attacchi – conclude Nencini -, ma talvolta c’è poca predisposizione verso investimenti su progetti di sicurezza, che abbiano una certa continuità. Se non si pensa ai processi di sicurezza in maniera organica e strutturata, si rischia sicuramente di spendere cifre più alte del necessario”.
Comprendere come (e perché) una minaccia o un malware è entrato nei sistemi della banca, è un aspetto fondamentale per ridurre i costi di gestione della sicurezza e ottimizzare gli investimenti in questo ambito.
Inoltre, non investigare sull’accaduto e non individuare in tempo una “breccia” nel sistema, vuol dire non solo esporsi a ulteriori (e potenzialmente più pericolosi) attacchi di tipo APT, ma anche poter incorrere in ripercussioni più gravi, in termini di business e di immagine.