Archivio tag: Sicurezza Informatica

  • La sicurezza come driver del business

    Lo studio Coleman Parkes “The Security Imperative: Driving Business Growth in the App Economy”, svolto per conto di CA Technologies, su 1.770 responsabili aziendali e IT, ha evidenziato segnali positivi per il comparto della sicurezza informatica (link articolo “segnali di efficacia nella sicurezza” ). La raccolta e l’analisi dei dati è stata eseguita nel periodo tra maggio e settembre 2016, su grandi aziende provenienti da 21 Paesi e appartenenti a 10 settori industriali.

    Oltre ad incidere sulla sicurezza e limitare le violazioni dei dati, i dati del rapporto hanno evidenziato una relazione diretta fra gli interventi di protezione e l’aumento del fatturato delle aziende virtuose, che ottimizzando il loro rapporto con i clienti stimolano anche la propria crescita. Alcuni dei risultati infatti, ne sono la prova:

    • Il 76% del campione ha realizzato un ampliamento della copertura digitale grazie a una migliore implementazione della sicurezza
    • Il 69% ha rilevato un miglioramento della customer experience
    • Il 66% ha riferito di una maggiore fidelizzazione dei clienti
    • Le iniziative messe in campo nell’ambito della sicurezza informatica hanno contribuito a far aumentare del 35% i ricavi da nuove fonti di business
    • Le stesse iniziative hanno portato a un incremento del 31% nell’efficienza operativa, del 34% nella produttività dei dipendenti e del 33% nella customer satisfaction

    Fabrizio Tittarelli, CTO Italia, CA Technologies ha commentato i risultati sottolineando che l’implementazione della sicurezza centrata sull’identità costituisce una killer application della trasformazione digitale perché applicando misure sistematiche di protezione ai diversi canali di interazione tra l’azienda e i suoi clienti, partner e dipendenti, si migliorano le modalità di protezione e supporto dell’operatività aziendale. Tutto va anche a beneficio della fiducia dei clienti e con il suo accrescimento, segue di pari passo anche quello del giro d’affari.

    Per provarlo, i referenti dello studio, hanno classificato l’utenza secondo un modello di maturità a tre livelli (avanzato, base o limitato) misurando le implementazioni riguardanti la protezione dell’identità digitale e sono stati valutate le interazioni con il miglioramento della customer experience, dell’operatività aziendale.

    La maggior parte dei partecipanti si configura come utenza Basic con una sicurezza incentrata sull’identità (68%), con particolare attenzione verso alcune capacità essenziali quali la gestione delle password, il Single Sign-On e alcune funzioni di analisi e reportistica. Il 19% dei soggetti è risultato Advanced, ovvero in grado di svolgere attività quali la sicurezza adattiva e l’analisi comportamentale e di fornire supporto uniforme alla sicurezza multicanale. In particolare:

    • Gli utenti Advanced hanno registrato un miglioramento del 34% nella crescita del fatturato e dei nuovi ricavi, contro un 29% degli utenti Basic.
    • Il 93% degli utenti Advanced, rispetto al 75% degli utenti Basic, ha osservato una maggiore customer retention.
    • L’89% degli utenti Advanced ha rilevato un miglioramento della customer experience, contro il 66% degli utenti Basic.
    • Dal punto di vista della security, il 34% degli utenti Advanced ha registrato una riduzione nel numero di violazioni di dati, rispetto al 24% degli utenti Basic.

    La Roadmap suggerita

    Lo studio evidenzia sette step cruciali nel percorso di adozione di una strategia di sicurezza incentrata sull’identità che possa contribuire a migliorare le performance di business e consentire una crescita aziendale:

    • Considerare l’identità digitale come nuovo perimetro aziendale
    • Trattare la sicurezza come fattore abilitante del business
    • Instaurare rapporti di fiducia nell’interazione digitale con clienti, partner, fornitori e dipendenti
    • Tutelare le esperienze, non solo i dati
    • Adottare un approccio adattivo per la gestione delle identità e degli accessi
    • Agire in modo proattivo e predittivo
    • Non rinunciare mai alla sicurezza in favore della velocità

    Tags:

    • Segnali di efficacia nella sicurezza

      Dopo tante notizie di attacchi e bollettini di warning sull’incremento delle minacce, arriva uno studio internazionale che permette un lieve compiacimento: l’Italia segna il primato, tra i principali paesi nel territorio EMEA, per numero di aziende che negli ultimi dodici mesi hanno registrato una riduzione delle violazioni dei dati. Certo non è il caso di abbassare la guardia ma anzi, in questo momento è importante pianificare e prevedere investimenti mirati per il prossimo anno, specialmente in ambito mobile.

      La ricerca

      Buone notizie dallo studio mondiale, The Security Imperative: Driving Business Growth in the App Economy, svolto per conto di CA Technologies, che evidenzia due dati rassicuranti: il 45 per cento circa delle aziende italiane intervistate ha registrato una diminuzione delle violazioni di dati subite negli ultimi 12 mesi (dato più alto fra tutti i Paesi EMEA (Europe, Middle East and Africa) e i due terzi delle imprese intervistate adottano un approccio predittivo e/o proattivo per contrastare le violazioni dei dati.

      L’indagine, condotta da Coleman Parkes su 1.770 responsabili aziendali (fra cui oltre 100 CSO e CISO) e divulgata ad ottobre, mese europeo della sicurezza, ha inoltre rivelato che il 67 per cento delle organizzazioni italiane si avvale di un approccio predittivo e/o proattivo per contrastare le violazioni (percentuale superiore a quella di qualsiasi altro Paese dell’area EMEA).

      Secondo l’indagine, le organizzazioni italiane attribuirebbero la riduzione del numero di violazioni registrate negli ultimi dodici mesi ai maggiori investimenti in security (citati dal 50%), alla maggiore concentrazione delle procedure di sicurezza sulle aree a rischio elevato quali identità e accessi privilegiati (41%), e all’implementazione di nuove funzioni di security specifiche per mobile devices e apps (35%).

      Il dato è importante perché la protezione dell’identità digitale è un requisito essenziale per la compliance normativa alla luce del nuovo GDPR  (Global Data Protection Regulation) e soprattutto perché permette di contenere se non evitare danni informatici ed economici.

      Altri dati emersi dal rapporto:

      • L’88% (ovvero la percentuale più alta fra tutti i Paesi EMEA) ritiene che la sicurezza incentrata sull’identità sia cruciale per il business aziendale.
      • Secondo il 91% (percentuale record in EMEA) la sicurezza deve proteggere e nel contempo abilitare il business.
      • Il 92% degli intervistati (seconda percentuale più alta dopo il Regno Unito) afferma che la sicurezza è un elemento cruciale per tutelare il marchio e che può fungere da importante leva competitiva.
      • Secondo l’85% (percentuale record in EMEA) la sicurezza non deve creare ostacoli o influire negativamente sull’esperienza dell’utente.
      • Oltre il 60% dei soggetti intervistati utilizza indicatori quali customer experience, customer satisfaction e customer retention, crescita del fatturato e copertura digitale per misurare l’impatto della sicurezza sul business aziendale.

      Alcuni dei precedenti risultati suggeriscono anche un dato importante: la relazione diretta fra gli interventi di protezione, il miglioramento delle relazioni di business con i clienti e la crescita di fatturato in termini di revenues. In effetti la ricerca ha enfatizzato anche questo aspetto mediante una classificazione specifica del livello di maturità nella security aziendale rapportandolo con il fatturato. Ma ci sono anche altri motivi per continuare a pianificare interventi sulla security e non abbassare la guardia specialmente nell’ambito mobile che si configura come una delle aree maggiormente vulnerabili e di interesse crescente per il cybercrime.

      A titolo esemplificativo ma molto rappresentativo del rischio, segnaliamo l’identificazione di una nuova variante di malware, contro Android (ad opera di Check Point Technologies): Gooligan capace di minacciare la sicurezza di più di un milione di account Google. Questa minaccia effettua il rooting dei dispositivi Android e ruba indirizzi email e i token di autenticazione in essi custoditi. In possesso di queste informazioni, gli hacker possono avere accesso alle informazioni più sensibili degli utenti, presenti su Gmail, Google Photos, Google Docs, Google Play, Google Drive e G Suite.

      E’ evidente come per un’azienda aumentino i rischi di compromissione di alcuni dei dati aziendali, se i suoi dipendenti utilizzano il dispositivo aziendale con il proprio account google, oppure adottano il proprio dispositivo in BYOD per le attività aziendali.

      • Il malware ogni giorno infetta 13.000 dispositivi, e ha effettuato il rooting di più di un milione di dispositivi
      • Gooligan colpisce dispositivi con la versione Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), cioè circa il 74% dei dispositivi Android in uso attualmente
      • Dopo aver conquistato il controllo totale del dispositivo, gli hacker generano introiti con l’installazione illecita di app da Google Play, facendole pagare alla vittima.
      • Gooligan ogni giorno installa almeno 30.000 app sui dispositivi che colpisce, ovvero più di 2 milioni di app dall’inizio della campagna
      • Centinaia di indirizzi email in tutto il mondo sono associati ad account aziendali che quindi sono a rischio

      Michael Shaulov, head of mobile products di Check Point ha definito come inquietante questa evoluzione degli attacchi informatici, evidenziando anche il cambiamento di strategia degli hacker che prendono di mira i dispositivi mobili, per appropriarsi così dei dati sensibili custoditi. Al momento esiste uno strumento online gratuito per verificare se il proprio account e’ stato violato. Ma in quel caso e’ necessario effettuare un flashing del dispositivo, ovvero installare un sistema operativo pulito sul dispositivo. Per farlo è consigliabile contattare un tecnico certificato, oppure il provider del servizio. Insomma, niente improvvisazioni .

      Tags:

      • Sicurezza IT, minacce e trend 2016

        security1.jpg

        In un anno, le minacce informatiche sono decuplicate. Lo rilevano recenti studi Check Point, che analizzano le  sfide più critiche del momento e forniscono consigli ai responsabili IT per intervenire con una strategia preventiva in ambito Mobile la segmentazione delle reti.

        Il Security Report 2016 (giunto alla quarta edizione) analizza le attività di più di 31.000 gateway di Check Point sparsi per il mondo, grazie ai quali è stato possibile studiare malware conosciuti e sconosciuti, tendenze degli attacchi, impatti maggiorati dalla crescente presenza di dispositivi mobili in azienda. I ricercatori sono anche riusciti a misurare le conseguenze delle intrusioni per le organizzazioni vittima e a stimare le spese aggiuntive oltre ai costi del ripristino.

        La ricerca SANS 2016 Threat Landscape Study, condotta in partnership con il SANS Institute (ente di formazione e ricerca in ambito sicurezza), ha invece effettuato un sondaggio su più di 300 professionisti IT e di cybersicurezza in tutto il mondo.

        Alcuni dei risultati:

        • i malware sconosciuti continuano ad evolversi e crescere in modo esponenziale. I ricercatori hanno riscontrato un aumento di quasi dieci volte dei malware sconosciuti che colpiscono le aziende. Questa situazione è ulteriormente inasprita dai comportamenti dei dipendenti – che ogni quattro secondi scaricano una di queste minacce. In totale, ogni mese sono state scoperte circa 12 milioni di nuove varianti di malware, e, negli ultimi due anni, sono stati scoperti più malware che nell’arco dei dieci anni precedenti.
        • la sicurezza arranca dietro i dispositivi mobili in corsa. Gli smartphone e i tablet rappresentano il 60% dei dispositivi sui quali trascorriamo il tempo in versione digital, quindi i dispositivi mobili aziendali sono una benedizione dal punto di vista della produttività aziendale, che però può trasformarsi in una maledizione per quanto riguarda gli accessi. Infatti, anche se i dipendenti non vogliono causare intrusioni nelle reti aziendali, 1 su 5 però lo fa, a causa di un malware per dispositivi mobili o di una connessione wi-fi malevola.
        • gli endpoint rappresentano il blocco di partenza di molte minacce. Secondo le aziende intervistate, la causa più comune di intrusioni, nonché il punto dolente della difesa informatica, sono gli endpoint, e nel 75% dei casi di infezione, gli hacker sfruttano il tranello delle email. Inoltre, il 39% degli attacchi agli endpoint hanno superato i firewall dei gateway delle reti e le operazioni di routine hanno scoperto l’85% delle minacce dopo che queste erano già riuscite a penetrare all’interno dei sistemi dell’azienda.

        Per approfondimenti: Security Report del 2016 - Exploits at the Endpoint: SANS 2016 Threat Landscape Study

         

        Tags:

        • Collaborative Security con Stormshield

          sicurezza pmi

          Airbus Defense and Space (gruppo Airbus) propone un’offerta di soluzioni end-to-end in ambito Sicurezza Informatica sotto il marchio Stormshield, puntando su tre fasce di prodotto per la protezione di reti (Network Securty), dati (Data Security) ed endpoint (Endpoint Security).

          • Le appliance SNS (Stormshield Network Security) sono IPS (Intrusion Prevention Systems) equipaggiate con SSL (Secure Socket Layer) per VPN (Virtual Private Network) e con un UTM (Unified Threat Management) proprietario e sono il risultato della combinazione delle tecnologie NETASQ e ARKOON.
          • Lo Stormshield Endpoint Security (SES) si adatta ad ambienti SCADA e ad altri ambiti di rete industriale e supporta sistemi operativi old-style quali Windows 2003 Server -Win-XP.
          • Lo Stormshield Data Security (SDS) permette ai team operativi di creare e mantenere ambienti di collaboration sicuri, indipendentemente dal mezzo   di   connessione   (e-mail,   chiavi   USB)   dal   terminale   di   accesso (desktop,  tablet,  smartphone e dall’applicazione (collaborative, internet, shared network) utilizzati.

          Le tre offerte sono integrate nella vision della casa madre che punta al concetto di Collaborative Security: uno scenario innovativo che prevede una forte integrazione dei tre domini principali (Network, Endpoint e Data security) con le reti degli utenti e un ente centralizzato di Security Advisory.

          in tutte e tre le soluzioni infine sono impelementati meccanismi di protezione di tipo behavioural per aumentare la capacita’ di detection rispetto ai sistemi basati su signature che non possono intercettare malware 0-day.

          Queste soluzioni sono certificate ai massimi livelli in Europa (EU RESTRICTED, NATO e EAL4+), sono veicolate sul mercato attraverso un network di Partners rappresentato da System Integrators e Distributori certificati e qualificati, che operano a tutti i livelli: Government, Industria, Finanziario e Difesa in ambito mondiale.

          Recentemente Stormshield ha anche annunciato di aver ottenuto la certificazione di I livello di sicurezza (CSPN) rilasciata dall’Agenzia nazionale francese per la sicurezza dei sistemi informatici (ANSSI), per SNi40, il prodotto nel suo Network Security.

          Tags:

          • Trend e consigli di Sicurezza Mobile

            ransomware

            Ottobre è stato il mese europeo della sicurezza informatica, orientato alla sensibilizzazione di aziende e privati per aumentare la consapevolezza delle minacce cyber e fornire informazioni sul tema, attraverso l’educazione e la condivisione di buone pratiche. Ampio spazio è stato anche dedicato al malware mobile. E poiché le minacce sono presenti dodici mesi all’anno è utile fare il punto sugli ultimi studi in materia e approfondire i consigli degli esperti.

            Il nuovo studio Kaspersky in tema di sicurezza mobile, “Consumer Security Risks Survey”, condotto su 12mila persone di 21 Paesi tra Europa e Stati Uniti, è stato intrapreso per capire il livello di consapevolezza sulle minacce informatiche online e le modalità di protezione. Il risultato è che nel mondo, uno smartphone su due rischia di subire cyber-attacchi a causa della mancanza di una protezione adeguata.

            In base all’indagine, gli utenti hanno istallato soluzioni di sicurezza solo sul 53% degli smartphone e il 57% dei tablet contro l’88% dei computer, mentre un intervistato su cinque ignora l’esistenza di minacce informatiche ai danni dei dispositivi mobili. Quindi la consapevolezza sui rischi è molto scarsa.

            In aggiunta gli esperti rilevano anche la mancanza di consapevolezza nella protezione dei dispositivi: il 54% pensa che i desktop e i notebook abbiano sicuramente bisogno di software di sicurezza informatica, ma solo il 42% lo ritiene valido per smartphone e tablet, nonostante le informazioni di carattere personale ivi contenute.

            Sempre in base al report, pubblicato a supporto della Campagna per la Mobile Malware Awareness dell’Europol, l’81% degli intervistati ha inserito una password sul proprio computer e l’82% usa questo metodo per proteggere lo smartphone. Tuttavia, evidenziano gli esperti,

            “le password possono salvaguardare solo fisicamente il dispositivo dall’uso da parte di utenti indesiderati, mentre non forniscono alcuna protezione contro malware dannosi, frodi o attacchi di phishing, che possono invece colpire i telefoni anche quando sono nelle mani dei loro proprietari”.

            Check Point Software Technologies, specializzata in cybersicurezza ha invece stilato un “pentalogo” di consigli perché non ci si dimentichi di alcune semplici regole di prevenzione efficaci nella lotta contro i ransomware. 

            1) Mai dimenticare il back up di dati e file: nell’era delle reti sempre più affidabili e dell’archiviazione cloud, molti hanno perso quest’abitudine. Tuttavia, in caso di attacco, potrebbe aiutare senza bisogno di pagare il riscatto. In ogni caso, permette di capire quanto sia differente il costo di ricostituzione del repository di dati rispetto al riscatto richiesto. In più, un backup potrebbe essere salvifico poiché dopo il pagamento del riscatto non è detto che gli hacker consegnino la chiave per risolvere la crittografia, e non è certo che la chiave funzioni. Non essendo il ransomware un software commerciale studiato e testato, potrebbe presentare bug o non sbloccarsi con la chiave ricevuta. Per i dipendenti dell’azienda è buona norma predisporre il backup automatico.

            2) Insegnare ai dipendenti a riconoscere potenziali minacce: riguardo i dipendenti, la formazione è sempre essenziale per evitare malware e ransomware in particolare. Prima di aprire file o email, infatti, il personale dovrebbe capire da dove e da chi provengono, perché li hanno ricevuti, e, soprattutto, se possono fidarsi o meno del mittente. I ransomware si propagano soprattutto attraverso spam e email di phishing. E, molto spesso, un utente informato è in grado di evitare l’attacco. La formazione al personale deve anche prevedere l’attuazione del processo di notifica al gruppo security in caso di sospetti su mail o ricevute o su allegati di dubbia natura.

            3) Accessi riservati agli addetti ai lavori: per limitare le conseguenze di un attacco ransomware riuscito, ci si deve assicurare che solo i dipendenti abbiano accesso alle informazioni e alle risorse aziendali. In questo modo, si riduce molto le possibilità che l’attacco colpisca trasversalmente l’intera rete con effetti drastici e distruttivi.

            4) Aggiornare sempre le difese che si basano sulla firma: dal punto di vista informatico, certamente è utile applicare ed aggiornare antivirus e altre difese che si basano sulla firma. Nonostante le difese basate sulla firma, da sole non siano sufficienti per rilevare e prevenire gli attacchi di ransomware sofisticati, restano comunque un elemento essenziale in una strategia di sicurezza completa. Una soluzione antivirus aggiornata proteggerà l’organizzazione dai malware riconosciuti da una firma nota.

            5) Armarsi di una tecnologia di Advanced Threat Prevention: la saggezza popolare recita che “la miglior difesa è l’attacco”. Oltre alle difese tradizionali, che si basano sulla firma, come gli antivirus e IPS, le organizzazioni devono introdurre un’ulteriore barriera per difendersi contro i nuovi ransomware, che sono ancora sconosciuti, e quindi non possono essere identificati con la firma. Due tecniche essenziali sono la threat extraction, cioè la bonifica del file e la threat emulation, cioè la versione più avanzata del sandboxing. Ogni tecnica offre una protezione diversa, ma la loro combinazione offre una protezione completa contro i malware sconosciuti, sia per la rete, che per i dispositivi endpoint.

            Tags: