Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Anche se il concetto di “protezione del perimetro” si è modificato radicalmente negli ultimi anni, il controllo dei dati in accesso e in uscita rimane uno dei pilastri fondamentali della cyber-security. Soprattutto per quanto riguarda l’accesso Web e l’invio e ricezione di posta elettronica. Anche nell’era della unified communication, infatti, il primo veicolo utilizzato dalle aziende per comunicare con collaboratori e clienti è ancora oggi l’email.
“La protezione dei gateway Web ed email è una funzione che non si può sottovalutare” conferma Alessandro Fontana di Trend Micro Italia. “Il loro controllo richiede strategie specifiche a seconda della funzione. Nel caso del traffico Web è necessario per esempio concentrarsi su categorizzazione, application control e reputation”.
La logica, in sostanza, è quella di ridurre il campo in modo da mitigare il rischio di incappare in un attacco portato tramite Internet, agendo prima di tutto sulla categorizzazione.
“Definire i confini entro i quali ogni soggetto nell’azienda si può muovere è fondamentale” spiega Fontana. “Regolamentare la navigazione impedisce che un accesso indiscriminato a ogni tipo di sito Internet o servizio si trasformi in un fattore di amplificazione del rischio”.
Il controllo dei siti che possono essere visitati, in buona sostanza, dovrebbe essere affidato a una valutazione di utilità e opportunità. Se l’accesso ai social network è fondamentale per il settore marketing, lo stesso non vale per il reparto di amministrazione.
Il secondo livello riguarda la reputation, che richiede l’utilizzo di strumenti di verifica in tempo reale per individuare siti Internet che in determinate condizioni possono rappresentare una minaccia. L’esempio più efficace è quello della compromissione da parte di pirati informatici che possono utilizzare i siti stessi come testa di ponte per attacchi all’azienda.
Se questi due aspetti riguardano temi già noti, il tema delle Web Application rappresenta invece qualcosa di relativamente nuovo. L’esplosione degli applicativi erogati attraverso la formula “as a service” pone infatti problematiche nuove, legate soprattutto al fatto che il loro potenziale impatto sui dati aziendali è decisamente più “profondo” rispetto alla semplice navigazione o alla fruizione di altri servizi online.
“La rilevanza delle applicazioni Web sul piano della sicurezza è determinata anche dal fatto che spesso queste vengono utilizzate solo temporaneamente” precisa Fontana. “Il rischio è che i responsabili della sicurezza non definiscano policy adeguate per garantirne un uso sicuro”.
Per proteggere l’azienda da vettori di attacco che agiscono via Web, per esempio attraverso la trasmissione di file, è necessario però utilizzare anche soluzioni di protezione dinamica attraverso sandbox.
“L’utilizzo di sandbox nel contesto attuale richiede alcuni accorgimenti” puntualizza Fontana. “I pirati informatici utilizzano tecniche di evasione che sono in grado di riconoscere gli ambienti virtuali che le società di sicurezza usano per analizzare i file inviati tramite Internet e fanno di tutto per aggirare i controlli”.
Per impedire che gli attacchi possano eludere i controlli, è necessario quindi creare nelle sandbox degli ambienti quanto più verosimili, per esempio usando lo stesso tipo di sistemi operativi utilizzati in azienda e fornendo indici che non lascino sospettare in alcun modo il fatto che il file analizzato si trova in una sandbox e non in un ambiente reale.
Il tema dell’email, normalmente declinato come semplice controllo per verificare l’eventuale presenza di malware, assume oggi una connotazione più ampia.
“L’approccio di Trend Micro alla gestione dell’email gateway prevede una verifica a 360 gradi end to end” spiega l’esperto della società di sicurezza. “Il controllo avviene attraverso un framework tecnologico (sia in entrata che in uscita) per capire se all’interno del messaggio siano presenti delle informazioni malevole che possono essere utilizzate per portare un attacco”.
Dal phishing all’allegato malevolo, passando per l’esfiltrazione dei dati via email tutto viene passato al setaccio per individuare eventuali elementi di rischio.
L’attenzione, in questo settore si sta necessariamente concentrando sul fenomeno delle BEC (Business Email Compromise), le truffe portate attraverso la compromissione delle caselle di posta che puntano a modificare il contenuto dei messaggi o inviare email false che dirottano i pagamenti verso i conti controllati dai pirati informatici.
Il controllo è affidato a degli algoritmi e funzioni di Machine Learning che analizzano i messaggi attraverso parametri come la struttura delle email. In pratica, ogni messaggio viene confrontato con i messaggi inviati solitamente per eseguire un’analisi comportamentale ed evidenziare eventuali anomalie.
Anche il phishing, però, rappresenta un fattore di rischio che non accenna a perdere importanza. “La nostra attività comprende anche campagne di Security Awareness che effettuiamo attraverso simulazioni di phishing all’interno delle aziende” spiega Fontana. “L’obiettivo è quello di sensibilizzare ed educare tutti gli impiegati dell’azienda, anche chi non ha competenze specifiche nel settore IT e potrebbe di conseguenza essere più esposto ad attacchi di questo genere”.
Giu 10, 2024 0
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...