Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Anche se il concetto di “protezione del perimetro” si è modificato radicalmente negli ultimi anni, il controllo dei dati in accesso e in uscita rimane uno dei pilastri fondamentali della cyber-security. Soprattutto per quanto riguarda l’accesso Web e l’invio e ricezione di posta elettronica. Anche nell’era della unified communication, infatti, il primo veicolo utilizzato dalle aziende per comunicare con collaboratori e clienti è ancora oggi l’email.
“La protezione dei gateway Web ed email è una funzione che non si può sottovalutare” conferma Alessandro Fontana di Trend Micro Italia. “Il loro controllo richiede strategie specifiche a seconda della funzione. Nel caso del traffico Web è necessario per esempio concentrarsi su categorizzazione, application control e reputation”.
La logica, in sostanza, è quella di ridurre il campo in modo da mitigare il rischio di incappare in un attacco portato tramite Internet, agendo prima di tutto sulla categorizzazione.
“Definire i confini entro i quali ogni soggetto nell’azienda si può muovere è fondamentale” spiega Fontana. “Regolamentare la navigazione impedisce che un accesso indiscriminato a ogni tipo di sito Internet o servizio si trasformi in un fattore di amplificazione del rischio”.
Il controllo dei siti che possono essere visitati, in buona sostanza, dovrebbe essere affidato a una valutazione di utilità e opportunità. Se l’accesso ai social network è fondamentale per il settore marketing, lo stesso non vale per il reparto di amministrazione.
Il secondo livello riguarda la reputation, che richiede l’utilizzo di strumenti di verifica in tempo reale per individuare siti Internet che in determinate condizioni possono rappresentare una minaccia. L’esempio più efficace è quello della compromissione da parte di pirati informatici che possono utilizzare i siti stessi come testa di ponte per attacchi all’azienda.
Se questi due aspetti riguardano temi già noti, il tema delle Web Application rappresenta invece qualcosa di relativamente nuovo. L’esplosione degli applicativi erogati attraverso la formula “as a service” pone infatti problematiche nuove, legate soprattutto al fatto che il loro potenziale impatto sui dati aziendali è decisamente più “profondo” rispetto alla semplice navigazione o alla fruizione di altri servizi online.
“La rilevanza delle applicazioni Web sul piano della sicurezza è determinata anche dal fatto che spesso queste vengono utilizzate solo temporaneamente” precisa Fontana. “Il rischio è che i responsabili della sicurezza non definiscano policy adeguate per garantirne un uso sicuro”.
Per proteggere l’azienda da vettori di attacco che agiscono via Web, per esempio attraverso la trasmissione di file, è necessario però utilizzare anche soluzioni di protezione dinamica attraverso sandbox.
“L’utilizzo di sandbox nel contesto attuale richiede alcuni accorgimenti” puntualizza Fontana. “I pirati informatici utilizzano tecniche di evasione che sono in grado di riconoscere gli ambienti virtuali che le società di sicurezza usano per analizzare i file inviati tramite Internet e fanno di tutto per aggirare i controlli”.
Per impedire che gli attacchi possano eludere i controlli, è necessario quindi creare nelle sandbox degli ambienti quanto più verosimili, per esempio usando lo stesso tipo di sistemi operativi utilizzati in azienda e fornendo indici che non lascino sospettare in alcun modo il fatto che il file analizzato si trova in una sandbox e non in un ambiente reale.
Il tema dell’email, normalmente declinato come semplice controllo per verificare l’eventuale presenza di malware, assume oggi una connotazione più ampia.
“L’approccio di Trend Micro alla gestione dell’email gateway prevede una verifica a 360 gradi end to end” spiega l’esperto della società di sicurezza. “Il controllo avviene attraverso un framework tecnologico (sia in entrata che in uscita) per capire se all’interno del messaggio siano presenti delle informazioni malevole che possono essere utilizzate per portare un attacco”.
Dal phishing all’allegato malevolo, passando per l’esfiltrazione dei dati via email tutto viene passato al setaccio per individuare eventuali elementi di rischio.
L’attenzione, in questo settore si sta necessariamente concentrando sul fenomeno delle BEC (Business Email Compromise), le truffe portate attraverso la compromissione delle caselle di posta che puntano a modificare il contenuto dei messaggi o inviare email false che dirottano i pagamenti verso i conti controllati dai pirati informatici.
Il controllo è affidato a degli algoritmi e funzioni di Machine Learning che analizzano i messaggi attraverso parametri come la struttura delle email. In pratica, ogni messaggio viene confrontato con i messaggi inviati solitamente per eseguire un’analisi comportamentale ed evidenziare eventuali anomalie.
Anche il phishing, però, rappresenta un fattore di rischio che non accenna a perdere importanza. “La nostra attività comprende anche campagne di Security Awareness che effettuiamo attraverso simulazioni di phishing all’interno delle aziende” spiega Fontana. “L’obiettivo è quello di sensibilizzare ed educare tutti gli impiegati dell’azienda, anche chi non ha competenze specifiche nel settore IT e potrebbe di conseguenza essere più esposto ad attacchi di questo genere”.
Giu 10, 2024 0
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...