• La difesa informatica secondo Check Point

    David Gubiani - Security Engineering Manager Check Point

    Intervista a David Gubiani, Security Engineering Manager di Check Point Software Technologies per comprendere come, a fronte di un incremento delle minacce informatiche, la difesa debba orientarsi verso un nuovo approccio.

    Sofisticazione, incidenza e impatti aumentano progressivamente. Cosa si continua a sbagliare?

    Con l’Internet of Things (IoT) il numero di dispositivi connessi ad Internet è in costante crescita, pertanto ogni dispositivo connesso è un potenziale target. Al crescere del numero di target disponibili, automaticamente i cyber criminali hanno a disposizione un campo d’azione maggiore, con il conseguente aumento di vittime totali. Smartphone e tablet vengono utilizzati sempre maggiormente all’interno delle nostre aziende, quindi se non sono gestiti a dovere incrementano il numero delle finestre di accesso all’azienda, solitamente non ancora protette con strumenti adeguati.

    Qualcuno ha detto che “maggiore è il ricorso alla tecnologia, maggiore è l’esposizione”. Sembra un paradosso, ma è vero?

    Il mercato della sicurezza oggi è in grado di fornire delle ottime tecnologie in supporto alle nostre aziende per proteggersi da vari attacchi, ma il problema principale è che all’interno dell’azienda stessa, la tecnologia a volte è vista come un impedimento o con sospetto. Essa deve essere introdotta in azienda come parte di un processo evolutivo che deve coinvolgere gli utenti stessi, per comprenderne le motivazioni e sensibilizzarli alle problematiche di security.

    Là fuori c’è un po’ di tutto: attaccanti improvvisati, gruppi specializzati, crimine organizzato, terroristi. I difensori sono in minoranza?

    Il 2017 è stato un anno in cui il Wannacry ha messo in seria difficoltà moltissime aziende e organizzazioni colpendo indiscriminatamente il settore pubblico e privato. Inoltre questo tipo di malware è in grado di propagarsi in totale autonomia colpendo in modalità casuale. Maggiore attenzione dovrebbe andare verso quelle aziende che forniscono servizi primari come trasporti, energia ed altre infrastrutture critiche, in quanto molto spesso sono vulnerabili anche ad attacchi considerati non complessi.

    Nel report Europol 2017 relativo al Cybercrime, si dichiara che gli attacchi sono in continua crescita per tutti gli stati membri EU, anche dove le infrastrutture internet sono ben sviluppate ed i pagamenti sono on-line. Ma non sono solo i dati finanziari il target dei cyber criminali, bensì ogni tipologia di dato. Il numero e la frequenza di violazioni di dati è in continua crescita, ciò a sua volta porta maggiori casi di estorsione e frode.

    Se gli attaccanti adottano il modello di business “hacking spa”, le potenziali vittime potenziali come devono reagire?

    Innanzitutto dobbiamo chiederci il perchè stia diventando un modello di business, il fatto di pagare i criminali: dai dati in nostro possesso, circa il 70% di chi è colpito dalle varie forme di Ransomware decide di pagare l’estorsore, alimentando la consapevolezza del criminale che la sua azione alimenta un business remunerativo. Alcune stime dell’FBI relative al 2016 dichiarano che è stato versato più di 1 miliardo di dollari ai criminali causa Ransomware, e la situazione nel 2017 non è migliore ad oggi.

    Va inoltre evidenziato che c’è una scarsa tendenza a coinvolgere le forze dell’ordine in questi casi, cosa che dovrebbe essere fatta automaticamente ed immediatamente. Inoltre si deve iniziare ad avere una cultura specifica nella direzione della sicurezza senza continuare a sottovalutarne i rischi.

    Il quesito che le aziende dovrebbero iniziare a porsi non è il “se verrò intaccato”, ma quando succederà!

    L’approccio detettivo è importante ma come può funzionare un approccio preventivo?

    Sono necessarie delle regole di base, una delle principali è istruire gli utenti finali e renderli parte del processo di sicurezza in atto nell’azienda. In tal senso Check Point si batte da anni in questa direzione, fornendo all’interno delle nostre soluzioni strumenti automatizzati che informano ed avvisano gli utenti del comportamento su Internet, se allineato con le policy aziendali o meno. Infatti, l’anello debole è spesso l’utente finale, indipendentemente dalla tecnologia messa in atto. Le aziende dovrebbero investire del tempo per spiegare agli utilizzatori dei mezzi tecnologici come analizzare semplicemente un link all’interno di una e-mail prima del fatidico “click” o banalmente le best practices per la scelta di una buona password.

    Quanto detto sopra è importante ma non basta, l’adozione di tecnologie all’avanguardia rimane e rimarrà fondamentale per le aziende.

    Quali saranno i trend cruciali per il prossimo futuro in termini di attacco e di tecnologie per la difesa?

    Le analisi di Check Point evidenziano un continuo proliferare di Ransomware per il prossimo futuro, quindi il tema principale è la protezione dei dati. E’ chiaro ormai, visti gli eventi verificatesi nel corso dell’anno, che nelle nostre aziende mancano cultura del personale sotto forma di buoni comportamenti  su internet, processi di archiviazione dei dati e purtroppo la sottostima dei danni che si possono presentare. Check Point ha da tempo nel suo portafoglio di prodotti delle tecnologia all’avanguardia per la protezione contro i Ransomware, soluzione come la SandBlast e SandBlast agent Anti-Ransomware prevengono ogni tipo di infezione, bloccandola prima che possa entrare in azienda.

    Da non dimenticare la forte spinta verso la mobilità, con l’introduzione sempre più importante di device mobili e device connessi (IoT) che dovrà portare le aziende a pensare diversamente ed in modo strategico gli investimenti in cyber security.

    Tags:

    • eExpense per la nota spese digitale

      eExpense

      Con la risoluzione 96/E/2017 del 21 luglio, l’Agenzia delle Entrate consente alle aziende di dematerializzare la nota spese dei dipendenti, trasformando le notule sui giustificativi di spesa (scontrini, ricevute e fatture) in documenti informatici da archiviare, al termine del processo di pagamento delle singole trasferte.

      (more…)

      Tags:

      • Aruba migliora la sicurezza di rete

        sicurezza pmi

        La sicurezza delle infrastrutture di rete delle piccole e grandi aziende è oggi un’assoluta priorità.

        Per questo, Aruba ha messo a punto 360 Secure Fabric, un innovativo framework di sicurezza (IntroSpect UEBA, ClearPass, Secure Core) che sfrutta l’analytics per implementare capacità di rilevamento degli attacchi e relativa risposta a 360 gradi, così da ridurre il rischio in uno scenario di minacce in costante evoluzione.

        (more…)

        Tags:

        • Eva+: trasferte di lavoro con auto elettrica

          Eva+

          Trasferte e appuntamenti di lavoro con l’auto elettrica. Una scelta ancora poco diffusa ma che un Mobility Manager aziendale potrebbe valutare a fronte del rapporto costi benefici. A dare una spinta in più al mercato italiano è la novità targata Enel e volta a potenziare il sistema di ricarica rapida anche fuori città, così da poter affrontare trasferte business senza intoppi. Stiamo parlando del progetto Eva+, finalmente operativo.

          (more…)

          Tags:

          • Attacchi informatici: misure preventive e di contrasto

            sicurezza

            Attacchi DDOS, phishing, o-days e Ransomware sono diventati sempre più comuni, come emerge da diversi report di sicurezza. Genericamente si assiste al raddoppio delle attività di manipolazione e sabotaggio su asset IT e servizi cloud.

            L’adozione di misure preventive può aiutare nella salvaguardia dei sistemi da intrusioni esterne, come spiega Giovanni Ottati, Ceo di VueTel, azienda internazionale di TLC, che fornisce i seguenti consigli:

            • Aumentare il livello di cultura generale in ambito Cyber-Security, attivando corsi e processi di awareness rivolti ai dipendenti.
            • Favorire una maggiore comunicazione e informazione verso gli enti preposti (come, per esempio, la polizia postale) in modo tale che il singolo dipendente possa contribuire a ridurre i tempi di rilevazione di eventuali attacchi informatici, permettendo così l’efficacia di una conseguente azione di contrasto.
            • Prestare particolare attenzione alla configurazione dei firewall, aprendo solo le porte e i protocolli necessari, in modo particolare da parte di quelle aziende che espongono i propri servizi su internet come banche o amministrazioni, e utilizzare tool di sicurezza che permettano di impostare delle soglie definite (per esempio, il numero di richieste al secondo o il numero di tentativi di autenticazione), così da poter bloccare richieste che eccedano il numero massimo stabilito.
            • Fare un update frequente di username e password in modo da renderle più sicure e aggiornare costantemente i sistemi operativi e le applicazioni esposte a internet, con particolare attenzione alla loro configurazione. Il fingerprinting è infatti lo step numero uno di chi decide di eseguire un attacco informatico per determinare quali software (e relative versioni) ci sono dietro a un servizio, così da poter capire quali sono le vulnerabilità aperte (bug) e avviare quello che si definisce ‘exploit’, o attacco mirato.
            • Creare una connessione internet apposita per i Guest (ospiti) dell’azienda, così da non dover fornire credenziali d’uso puramente lavorativo, salvaguardando la sicurezza della rete aziendale e soprattutto dei suoi dati sensibili.

            Qualora ci si rendesse conto di aver subito un attacco DDOS o qualora si indentificasse una possibile minaccia in uno o più dei dispositivi aziendali, o addirittura nella totalità della rete, Ottati consiglia di adottare misure di contenitive nell’attesa che la minaccia venga arginata dagli operatori specializzati:

            • Isolare i dispositivi su cui si è riscontrata la minaccia, per evitare che altri dispositivi o macchine siano esposti allo stesso rischio.
            • Aggiornare immediatamente le patch di sicurezza di tutti i server e i dispositivi che possano in qualche modo essere attaccati o infettati.
            • Individuare le dinamiche di diffusione della minaccia per cercare di rallentarle attraverso blocchi mirati del traffico della rete, nell’attesa dell’intervento degli esperti competenti.
            • Attivare la collaborazione con gli enti pubblici competenti, come per esempio la Polizia Postale o il Cert, utilizzando protocolli condivisi stabiliti in precedenza.

            Per approfondimenti sulle ultime minacce: Internet Security Threat Report 2017 di Symantec, Midyear Cybersecurity Report di Cisco, Cyber Attack Trends: Mid-Year Report di Check Pont, Accenture Security ReportCost of Cyber Crime Study 2017 condotto dal Ponemon Institute LLC, (sviluppato da Accenture).

            Tags: