ASSOCIAZIONE ITALIANA PER
LA SICUREZZA INFORMATICA

17 giugno 2003

Newsletter CLUSIT

 indice

 www.clusit.it

1.      NUOVI SOCI

2.     Guida alla Sicurezza Informatica Edizione 2003

3.     AICA e CLUSIT assieme per l'ECDL Advanced

4.     Manifestazioni CLUSIT

5.     PGP contro FBI 1-0 ?  

6.     Torna Bugbear

7.     EVENTI SICUREZZA

 

1. NUOVI SOCI

Durante l'ultimo mese hanno aderito al CLUSIT le seguenti organizzazioni:
- AMTEC (Piancastagnaio – Siena),

- DICTA (Roma),
- Global Value  (Torino),
- WatchGuard Technologies (Rosta – TO).

 

2. Guida alla Sicurezza Informatica  Edizione 2003

 

 

Stiamo preparando la nuova edizione della Guida alla Sicurezza Informatica, un’iniziativa del Gruppo Editoriale Edipi e del Clusit.

 

La Guida raccoglie informazioni periodicamente aggiornate sui prodotti, i servizi e le soluzioni dell’universo sicurezza ICT. Tutte le informazioni sono fornite liberamente e gratuitamente dagli operatori del mercato italiano.

La guida ha due versioni:

  • una versione cartacea di circa 200 pagine

  • una versione on line, sul sito www.edipi.com.

La Guida alla Sicurezza Informatica verrà stampata in 10.000 copie e distribuita in anteprima a SMAU 2003 (Milano 2-6 ottobre). Sarà in seguito distribuita in occasione di convegni ed esposizioni a cui parteciperà il CLUSIT.

I dati possono essere inseriti on line entro il 18 luglio 2003.

L’inserimento e la pubblicazione delle informazioni sono completamente gratuiti.

Per maggiori informazioni sulle modalità di inserimento, rivolgersi a:

Bianca Carchidio, tel. 02 6671 0294, e-mail info@edipi.com.

 

3. AICA e CLUSIT assieme per

l’ECDL Advanced

 

 

 

 

 

 

 

AICA Associazione Italiana per l’Informatica e il Calcolo Automatico rappresenta  CEPIS, ed è responsabile per l’Italia della certificazione ECDL.

In particolare, AICA organizza l’accreditamento dei Centri di Competenza AICA relativi ai livelli ECDL Advanced Specialist Level Program ed EUCIP (European Certification of Informatics Professionals), e tra le competenze dei programmi è prevista la sicurezza informatica.

Nell’ambito delle iniziative relative all’accreditamento dei Centri di Competenza di cui sopra, il CLUSIT si occuperà per conto di AICA delle attività di formazione e verifica del personale dei centri, nonché della gestione dell’audit sulle attività svolte dagli stessi.

Il CLUSIT svolgerà tali attività relativamente al Modulo 5 Security dell’ECDL IT Administrator.

Dal 1 luglio sarà in vendita nelle librerie il volume “ECDL IT Administrator – Modulo 5 Security”, scritto da AICA e CLUSIT ed edito da The McGraw-Hill Companies.

 

4.Manifestazioni CLUSIT

 

Milano, 13 maggio. - “Internet e minori: esperienze internazionali e nuovi orizzonti in Italia” convegno nell’ambito del Progetto eAware
Chairman: Gigi Tagliapietra, coordinatore del Progetto FATA TURCHINA.

Sono intervenuti:

- Alessandro Musumeci, Direttore Generale Innovazione Tecnologica – Ministero dell’Istruzione, dell’Università e della Ricerca;

- Liddy Neville, La Trobe University Melbourne – Co-chair Community Session al 12’ convegno mondiale del Web;

- Paolo Nuti, Presidente AIIP – Associazione Italiana Internet Providers.

 

Gli atti sono disponibili su www.clusit.it/archivio.htm


Roma, 4 giugno. -: "e-governement e servizi per i
cittadini: quale sicurezza?", Convegno - Tavola Rotonda nell’ambito del progetto eAware.   

Chairman: Danilo Bruschi, Presidente CLUSIT.
Sono intervenuti:
- Stefano Rodotà, Presidente dell'Autorità Garante per la protezione dei dati personali;
- Luisa Franchina, Direttore Generale Regolamentazione Qualità del Servizio Ministero delle Comunicazioni;
- Mario Pelosi, Direttore Dipartimento Innovazione e Tecnologie
Presidenza del Consiglio dei Ministri;
- Prefetto Mario Ciclosi, Dipartimento Affari interni e territoriali,
Ministero degli Interni;
- Lorenzo Valeri, Senior Policy Analyst RAND EUROPE.

 

Gli atti saranno disponibili a breve sul sito del CLUSIT. 


Milano, 4 giugno. Successo per il convegno WEBSECURITY, alla sua terza edizione.

Gli atti sono disponibili su www.edipi.com/conference/websecurity/atti.php


Lussemburgo, 13 giugno. “Internet: 100% des PC piratés étaient connectés. Et le vôtre?”, Convegno nell’ambito del Progetto eAware.

Al convegno hanno partecipato:

- CLUSIF (Marie-Agnès Couvez),

- CLUSIT (Paolo Giudice),

- RAND Europe (Lorenzo Valeri),

- CLUSSIL (David Hagen).

 

Atti degli interventi 


Milano, 16 giugno. " La Sicurezza nei Contratti ICT: Cosa il Committente può ragionevolmente pretendere? Cosa il Fornitore deve ragionevolmente garantire?", Seminario + Tavola Rotonda.

Chairlady: Raffaella D’Alessandro;

Sono intervenuti:

Luigi Vannutelli, Andrea Monti, Vittorio Asnaghi, Ilaria Allodi, Alessandro Musumeci, Mariangela Fagnani, Stefano Quintarelli, Sergio Staro, Roberto Masotti.

 

Gli atti sono disponibili su www.clusit.it/archivio.htm

 

5.  PGP contro FBI

1-0 ?

Il 2 Marzo il brigatista Mario Galesi fu ucciso in uno scontro a fuoco,
mentre Nadia Desdemona Lioce, che viaggava con lui, fu arrestata.
I due erano in possesso di due PDA dai quali la polizia sperava di ricavare informazioni utili: dopotutto una volta le agende telefoniche sequestrate potevano permettere di risalire a complici e fiancheggiatori, quindi sarebbe lecito aspettarsi che un PDA, capace di contenere molte più informazioni, si riveli anche più utile.
Gli investigatori si trovarono però di fronte a un ostacolo del tutto nuovo: le informazioni presenti sulle due macchine erano cifrati con l'algoritmo PGP (Pretty Good Privacy), pubblicamente distribuito.
A tre mesi di distanza nessun progresso è stato fatto nella decodifica, nonostante l'aiuto dell'FBI.
L'ideatore di PGP, Phil Zimmermann, ha commentato che l'algoritmo non contiene alcuna "porta di servizio", né lui possiede una "chiave segreta" per decodificare i dati crittografati e che quindi non può aiutare in alcun modo gli investigatori.
Questo fatto potrebbe costiture un argomento a favore di chi vorrebbe proibire o limitare l'uso privato della crittografia, a tutto discapito della privacy, ma in realtà dimostra come sia del tutto inutile cercare di ostacolarne l'uso da parte di terroristi e criminali.
Infatti l'algoritmo PGP, o qualche sua variante anche migliore, può essere implementato in breve tempo da chiunque in possesso di semplici nozioni di programmazione: chi lo desidera può farselo, se non lo trova in commercio.
Proibirne la diffusione avrebbe quindi il solo effetto di limitarne l'uso a
chi non desidera infrangere la legge.

Mauro Fiorentini (Socio Fondatore CLUSIT)

 

6. Torna Bugbear

 

 

 

 

 

 

Torna Bugbear ed e' ancora piu' pericoloso
Data notizia: 06-06-2003
In poche ore Bugbear2 ha gia' fatto strage di computer in tutto il mondo: Sud America, Asia, Australia, Stati Uniti ed Europa, sono tutte gia' in pieno contagio da
W32.Bugbear.B@mm, una variante di W32.Bugbear@mm, il worm che e' stato il secondo codice maligno piu' diffuso del 2002.
W32.Bugbear.B@mm e' un mass-mailing worm in grado di propagarsi anche su condivisioni di rete; e' polimorfico ed e' anche in grado di infettare una lista di file eseguibili selezionati, cerca di interrompere i processi di numerosi programmi antivirus e firewall, ingombra le risorse della stampante, provocando stampe sbagliate o comunque compromettendo il normale funzionamento della stampante, ma soprattutto ha funzionalita' di keylogger (ovvero memorizza
cio' che viene digitato tramite tastiera) e di backdoor (cioe' consente il
controllo remoto del computer da parte di terzi). Come se non bastasse, il worm utilizza una ormai famigerata vulnerabilita' dei client di posta Microsoft (quelli non ancora aggiornati) per eseguirsi automaticamente durante l'anteprima di un messaggio di posta.
Un vero flagello, quindi, tanto che tutti i produttori di antivirus si stanno mobilitando per diffondere gli aggiornamenti. L'epidemia e' evidente tanto che a causa dell'aumento di casi riportati, il Symantec Security Response, ad esempio, ha modificato in serata il livello di gravita' di questa minaccia da livello 2 a livello 3 e stamane dal livello 3 al livello 4.
Secondo Sophos dovremmo attenderci un nuovo boom delle infezioni non appena gli utenti del nord america si sveglieranno e apriranno la posta elettronica.

Noi stessi ci siamo accorti della rapida diffusione del worm, e riceviamo da ieri decine di e-mail infette provenienti anche da mittenti insospettabili.
La caratteristica piu' evidente dei messaggi e-mail inviati da worm e' che nel corpo del messaggio vengono trasmessi brani di testi contenuti nelle e-mail e nei documenti che il virus recupera nel computer dell'utente infettato, con effetto molto preoccupante per la privacy di molte informazioni: in poche ore abbiamo gia' ricevuto frammenti di fatture, dati bancari, conversazioni professioni e personali.
Potrebbe essere questa caratteristica a spiegare la diffusione del virus: il destinatario vede che il messaggio proviene non solo da un mittente conosciuto, ma spesso viene ingannato dal testo della mail. E se sembra impossibile che vi siano ancora utenti cosi' ingenui da aprire allegati con estensione .scr, .pif. e .exe, bisogna ricordare che spesso gli utenti meno esperti mantengono non visibili le estensioni piu' comuni dei file, per cui potrebbero salvare l'allegato e vedere un ipotetico file miofile.jpg.exe come miofile.jpg.
Come se tutto cio' non bastasse, secondo McAfee il worm contiene una lunga lista di nomi di dominio, di cui si servirebbe per creare e-mail con mittenti di una certa affidabilita': la lista comprende infatti i domini di posta di qualche migliaio di banche di tutto il mondo, tra le quali anche alcune italiane come bancadibologna.it, bancadipiacenza.it, bancadirimini.it, bancadisassari.it,
bancaetruria.it, bancaintesa.it, bancamediolanum.it, bancaprofilo.it,
bancavalle.it, bancodisicilia.it ed altre.

Fonte : www.securityflop.it/

 

7.  EVENTI
SICUREZZA

 

(Tutti i dettagli sulle manifestazioni sono disponibili sul sito clusit alla voce EVENTI)

24 giugno 2003, Roma

Seminario McAfee Security: Intrusion Protection.

28 giugno 2003, Roma

HP-Hewlett Packard ha organizzato una sessione d'esame per la certificazione CISSP e SSCP (ISC2).

1-4 luglio 2003, Milano

Corso IIR Certified network security manager.

2 luglio 2003, Agrate Brianza

Come potenziare la risorsa Internet filtrando contenuti Web e e-mail.

3 Luglio 2003, Milano 

Sistemi per le IMPRONTE DIGITALI.

10 luglio 2003, Milano

IT Security Event.

22-26 settembre 2003, Milano

Mastercourse Security Manager.

2-6 ottobre2003, Milano

SMAU 2003.

9-10 ottobre 2003, Roma

Global Security Conference II, organizzata da IBM Italia.

4 novembre 2003, Roma

Forum ICT Security.

7 novembre 2003, Roma

Convegno internazionale a conclusione del progetto europeo eAWARe.

13 novembre, Roma

2° Giornata Mondiale della Qualità in Sanita.
dicembre 2003, Roma
Seminario CLUSIT: "La pianificazione delle emergenze e la gestione delle crisi".

1-4 dicembre 2003, Milano

Corso IIR Certified network security manager.

 Per cancellarsi dalla mailing-list inviare una e-mail a info@clusit.it

specificando nel Subject: REMOVE con l'indirizzo e-mail da eliminare


CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA*

Dipartimento di Informatica e Comunicazione - Università degli Studi di Milano

Via Comelico 39 - 20135 MILANO  -  cell. 347.2319285

* associazione senza fini di lucro, costituita il 4 luglio 2000


 

© 2003 Clusit - Vietata la riproduzione

Clausola di esclusione della responsabilità e informazioni relative al Copyright: http://www.clusit.it/disclaimer.htm