Archivio tag: Sicurezza Informatica

  • Collaborative Security con Stormshield

    sicurezza pmi

    Airbus Defense and Space (gruppo Airbus) propone un’offerta di soluzioni end-to-end in ambito Sicurezza Informatica sotto il marchio Stormshield, puntando su tre fasce di prodotto per la protezione di reti (Network Securty), dati (Data Security) ed endpoint (Endpoint Security).

    • Le appliance SNS (Stormshield Network Security) sono IPS (Intrusion Prevention Systems) equipaggiate con SSL (Secure Socket Layer) per VPN (Virtual Private Network) e con un UTM (Unified Threat Management) proprietario e sono il risultato della combinazione delle tecnologie NETASQ e ARKOON.
    • Lo Stormshield Endpoint Security (SES) si adatta ad ambienti SCADA e ad altri ambiti di rete industriale e supporta sistemi operativi old-style quali Windows 2003 Server -Win-XP.
    • Lo Stormshield Data Security (SDS) permette ai team operativi di creare e mantenere ambienti di collaboration sicuri, indipendentemente dal mezzo   di   connessione   (e-mail,   chiavi   USB)   dal   terminale   di   accesso (desktop,  tablet,  smartphone e dall’applicazione (collaborative, internet, shared network) utilizzati.

    Le tre offerte sono integrate nella vision della casa madre che punta al concetto di Collaborative Security: uno scenario innovativo che prevede una forte integrazione dei tre domini principali (Network, Endpoint e Data security) con le reti degli utenti e un ente centralizzato di Security Advisory.

    in tutte e tre le soluzioni infine sono impelementati meccanismi di protezione di tipo behavioural per aumentare la capacita’ di detection rispetto ai sistemi basati su signature che non possono intercettare malware 0-day.

    Queste soluzioni sono certificate ai massimi livelli in Europa (EU RESTRICTED, NATO e EAL4+), sono veicolate sul mercato attraverso un network di Partners rappresentato da System Integrators e Distributori certificati e qualificati, che operano a tutti i livelli: Government, Industria, Finanziario e Difesa in ambito mondiale.

    Recentemente Stormshield ha anche annunciato di aver ottenuto la certificazione di I livello di sicurezza (CSPN) rilasciata dall’Agenzia nazionale francese per la sicurezza dei sistemi informatici (ANSSI), per SNi40, il prodotto nel suo Network Security.

    Tags:

    • Trend e consigli di Sicurezza Mobile

      ransomware

      Ottobre è stato il mese europeo della sicurezza informatica, orientato alla sensibilizzazione di aziende e privati per aumentare la consapevolezza delle minacce cyber e fornire informazioni sul tema, attraverso l’educazione e la condivisione di buone pratiche. Ampio spazio è stato anche dedicato al malware mobile. E poiché le minacce sono presenti dodici mesi all’anno è utile fare il punto sugli ultimi studi in materia e approfondire i consigli degli esperti.

      Il nuovo studio Kaspersky in tema di sicurezza mobile, “Consumer Security Risks Survey”, condotto su 12mila persone di 21 Paesi tra Europa e Stati Uniti, è stato intrapreso per capire il livello di consapevolezza sulle minacce informatiche online e le modalità di protezione. Il risultato è che nel mondo, uno smartphone su due rischia di subire cyber-attacchi a causa della mancanza di una protezione adeguata.

      In base all’indagine, gli utenti hanno istallato soluzioni di sicurezza solo sul 53% degli smartphone e il 57% dei tablet contro l’88% dei computer, mentre un intervistato su cinque ignora l’esistenza di minacce informatiche ai danni dei dispositivi mobili. Quindi la consapevolezza sui rischi è molto scarsa.

      In aggiunta gli esperti rilevano anche la mancanza di consapevolezza nella protezione dei dispositivi: il 54% pensa che i desktop e i notebook abbiano sicuramente bisogno di software di sicurezza informatica, ma solo il 42% lo ritiene valido per smartphone e tablet, nonostante le informazioni di carattere personale ivi contenute.

      Sempre in base al report, pubblicato a supporto della Campagna per la Mobile Malware Awareness dell’Europol, l’81% degli intervistati ha inserito una password sul proprio computer e l’82% usa questo metodo per proteggere lo smartphone. Tuttavia, evidenziano gli esperti,

      “le password possono salvaguardare solo fisicamente il dispositivo dall’uso da parte di utenti indesiderati, mentre non forniscono alcuna protezione contro malware dannosi, frodi o attacchi di phishing, che possono invece colpire i telefoni anche quando sono nelle mani dei loro proprietari”.

      Check Point Software Technologies, specializzata in cybersicurezza ha invece stilato un “pentalogo” di consigli perché non ci si dimentichi di alcune semplici regole di prevenzione efficaci nella lotta contro i ransomware. 

      1) Mai dimenticare il back up di dati e file: nell’era delle reti sempre più affidabili e dell’archiviazione cloud, molti hanno perso quest’abitudine. Tuttavia, in caso di attacco, potrebbe aiutare senza bisogno di pagare il riscatto. In ogni caso, permette di capire quanto sia differente il costo di ricostituzione del repository di dati rispetto al riscatto richiesto. In più, un backup potrebbe essere salvifico poiché dopo il pagamento del riscatto non è detto che gli hacker consegnino la chiave per risolvere la crittografia, e non è certo che la chiave funzioni. Non essendo il ransomware un software commerciale studiato e testato, potrebbe presentare bug o non sbloccarsi con la chiave ricevuta. Per i dipendenti dell’azienda è buona norma predisporre il backup automatico.

      2) Insegnare ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e ransomware in particolare. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l’attacco. La formazione al personale deve anche prevedere l’attuazione del processo di notifica al gruppo security in caso di sospetti su mail o ricevute o su allegati di dubbia natura.

      3) Accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, ci si deve assicurare che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, si riduce molto le possibilità che l’attacco colpisca trasversalmente l’intera rete con effetti drastici e distruttivi.

      4) Aggiornare sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma, da sole non siano sufficienti per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà l’organizzazione dai malware riconosciuti da una firma nota.

      5) Armarsi di una tecnologia di Advanced Threat Prevention: la saggezza popolare recita che “la miglior difesa è l’attacco”. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un’ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.

      Tags:

      • Iperius Remote, controllo remoto per assistenza PC

        Iperius Remote

        Iperius Remote è un software di controllo remoto che permette di accedere in maniera semplice a qualsiasi computer collegato a Internet. Permette di lavorare come in locale per trasferire file, usare la chat ecc. Può essere utilizzato per il supporto remoto ai clienti, lavorare da casa, trasferire documenti, condividere lo schermo a illimitati utenti per dimostrazioni e meeting.

        (more…)

        Tags: