Le 5 principali leggende metropolitane della navigazione

Transcript

Le 5 principali leggende metropolitane della navigazione
Le 5 principali leggende
metropolitane della
navigazione sicura sul Web
Di Chris McCormack, Product Marketing Manager
Oggi come oggi circolano molte idee sbagliate sulla navigazione
Web. Magari pensate di essere al sicuro. Ma senza informazioni
concrete è pressoché impossibile rimanere protetti contro le
minacce del giorno d'oggi, che sono in continua evoluzione. In questo
documento descriviamo le cinque principali leggende metropolitane
della navigazione sicura sul Web; ci proponiamo di fornire
informazioni veritiere e consigli sulle misure da adottare per restare
protetti.
Le 5 principali leggende metropolitane della navigazione sicura sul Web
Le 5 principali leggende metropolitane
della navigazione sicura sul Web
1.Leggenda metropolitana:Un criterio di navigazione rigido che consenta agli
utenti di visitare solamente siti affidabili fornisce un
adeguato livello di protezione.
In realtà: I siti affidabili non esistono, ed è possibile che gli
utenti bypassino i criteri impostati.
2.Leggenda metropolitana: Per restare al sicuro basta sottoporre a scansione i file scaricati per verificare che non contengano virus.
In realtà:
Ciò non serve nel caso di attacchi di tipo drive-by.
3.Leggenda metropolitana: L'uso di un browser sicuro, come ad es. Chrome, fornisce una protezione più efficace.
In realtà:
Anche Chrome può essere oggetto di exploit come qualsiasi altro browser; inoltre, con l'incrementare della sua diffusione, diverrà un bersaglio sempre più ricercato.
4.Leggenda metropolitana: I Mac sono più sicuri dei PC.
In realtà:
Oggi come non mai gli attacchi di malware si concentrano sui Mac e ottengono risultati sorprendenti.
5.Leggenda metropolitana: L'unico modo per proteggere gli utenti remoti è utilizzare una VPN o un servizio cloud.
In realtà:Il miglior modo per proteggere gli utenti remoti
è integrare a ciascun laptop un sistema di Web
filtering.
1. Leggenda metropolitana: Un criterio di navigazione
rigido che consenta agli utenti di visitare solamente siti
affidabili fornisce una protezione sufficiente
In realtà: tutti i siti presentano dei rischi. Ormai i siti affidabili non esistono più. E per esacerbare il
problema, con i proxy anonimi gli utenti possono facilmente bypassare la maggior parte dei criteri
Web.
Il quadro completo: ormai le minacce Web non sono monopolio esclusivo degli angoli più oscuri
della rete, come ad es. siti solo per adulti o di gioco d'azzardo. Da tempo gli hacker si servono di
siti più diffusi, gettonati e affidabili per diffondere malware e attaccare le vittime. L'80% dei siti
Web infetti è costituito da siti legittimi e affidabili1.
Quindi, se da un lato nella prospettiva dei criteri di utilizzo accettabile è importante bloccare i siti
dal contenuto inadeguato per diminuire la superficie di attacco, in realtà da sola questa misura di
sicurezza non fornisce un adeguato livello di sicurezza. In aggiunta, si deve tenere presente che gli
utenti possono utilizzare siti che forniscono proxy anonimi per bypassare i criteri di Web filtering.
Cosa potete fare: oltre alla soluzione di URL filtering, dovete anche accettarvi di possedere un
software di rilevamento avanzato del malware Web, che sottoponga a scansione tutti i contenuti
dei siti ai quali viene effettuato l'accesso. In questo modo potrete identificare anche le minacce
più recenti, indipendentemente dal sito in cui si trovino, prima ancora che diventino un problema.
È anche necessario che la vostra soluzione di Web security contenga protezione contro i proxy
anonimi. Possibilmente del tipo che possa rilevare l'uso inadeguato dei proxy anonimi in tempo
reale, e che sia in grado di bloccare completamente e immediatamente gli utenti malintenzionati.
1 Report di ricerca a cura di Websense: Security Pros & "Cons",
http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf
Whitepaper Sophos aprile 2012
2
Le 5 principali leggende metropolitane della navigazione sicura sul Web
2. Leggenda metropolitana: Per restare al sicuro basta
sottoporre a scansione i file scaricati per verificare se
contengano virus
In realtà: se da un lato controllare e sottoporre a scansione i download dal Web è un ottimo
inizio, ciò non basta per impedire agli utenti di contrarre infezioni. Può darsi che abbiate già sentito
parlare degli attacchi “drive-by”. È un termine utilizzato per descrivere una tipologia di attacco
invisibile molto comune, in grado di infettare gli utenti che visualizzano una pagina Web... E non si
accorgono neppure dell'accaduto.
Il quadro completo: gli hacker sono diventati esperti di expolit dei siti Web, grazie a tecniche
come SQL injection, che consente loro di incorporare codice malevolo anche nei più affidabili siti
Web legittimi. Il codice malevolo viene quindi caricato automaticamente dal browser ogni volta
che viene visitata una pagina del sito, senza che l'utente si accorga di ciò che sta succedendo.
Tale codice può essere stato accuratamente occultato (mascheramento) e si modifica con ogni
pagina caricata (polimorfismo); ciò rende il rilevamento da parte delle tradizionali soluzioni
di Web security estremamente difficile. Nonché impossibile da identificare per l'antivirus dei
computer desktop. Una volta caricato automaticamente dal browser, il codice malevolo scarica
un pacchetto di exploit che cerca di identificare decine di vulnerabilità note di browser, plug-in,
applicazioni, o sistema operativo, per poter installare il proprio payload.
Comuni vulnerabilità dei siti Web
Il 69% dei siti Web conteneva
Il 42% conteneva vulnerabilità
almeno una vulnerabilità ad
ad attacchi di cross-site scripting
Fonte: Application Security Center, Web Security Research Group
Figura 1: solitamente gli hacker sfruttano i siti Web per incorporarvi codice malevolo con tecniche come SQL injection o cross-site
scripting.
Cosa potete fare: accertatevi che la vostra protezione Web sia avanzata e a livelli multipli,
in modo da poter fornire una difesa armonizzata e coordinata. Deve includere quantomeno
l'essenziale in termini di URL filtering, ma è anche necessario che effettui la scansione
immediata di tutti i contenuti Web scaricati. Deve essere in grado di eliminare l'offuscamento
e di emulare JavaScript in tempo reale, per rilevare qualsiasi comportamento sospetto.
Evitate di affidarvi a un sistema di rilevamento del malware basato sulle firme dei virus: è
completamente inefficace contro le minacce Web del giorno d'oggi.
Whitepaper Sophos aprile 2012
3
Le 5 principali leggende metropolitane della navigazione sicura sul Web
3. Leggenda metropolitana: L'uso di un browser sicuro,
come ad es. Google Chrome, fornisce una protezione
più efficace
In realtà: sebbene Chrome sia considerato fra quelli più sicuri, tutti i browser celano delle
vulnerabilità. Gli hacker creano costantemente nuovi exploit, e i migliori sono quelli di cui non
si sente parlare.
Il quadro completo: Chrome viene considerato uno dei browser più sicuri del momento,
una reputazione un tempo attribuita a Firefox. Tuttavia, sconsigliamo di mettere a rischio la
sicurezza in base a tale reputazione. In realtà gli hacker sono riusciti a esporre vulnerabilità
nel browser, dimostrando che le difese di Chrome sono tutt'altro che inespugnabili2.
Sono le vulnerabilità di cui non si sente parlare che dovrebbero preoccuparvi di più. Non c'è da
stupirsi che, con il maggiore utilizzo da parte degli utenti, un browser come Chrome diventi
anche un bersaglio sempre più gettonato fra gli hacker. Gli hacker generano utili sfruttando
vulnerabilità e infettando i sistemi. Più gente adopera un determinato browser, più opportunità
si creano per gli hacker.
Fonte: https://twitter.com/#!/pwn2own_contest
Figura 2: Chrome è altrettanto vulnerabile agli exploit quanto qualsiasi altro browser. Uno dei partecipanti alla competizione
annuale Pwn2Own è riuscito a violare Chrome nel giro di soli cinque minuti.
Cosa potete fare: al giorno d'oggi, tutti i browser costituiscono un rischio di sicurezza, ma
esistono alcune semplici procedure che potete seguire per incrementare le vostre chance
di evitare gli attacchi. Per prima cosa, utilizzare application control per limitare il più
possibile il numero di browser supportati dalla vostra azienda. Mantenere costantemente
aggiornate le patch di tali browser con una soluzione per la gestione delle vulnerabilità. In
questo modo si ridurrà al minimo la superficie esposta agli attacchi. Infine, adoperare un
rilevamento di malware Web avanzato, che sia in grado di bloccare le minacce in tempo reale,
indipendentemente dal browser utilizzato.
2 Blog Naked Security, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/
Whitepaper Sophos aprile 2012
4
Le 5 principali leggende metropolitane della navigazione sicura sul Web
4. Leggenda metropolitana: I Mac sono più sicuri dei PC
In realtà: Mac OS X è un sistema operativo completamente diverso da Windows e contiene
molte funzionalità di sicurezza integrate. Tuttavia, come si è visto recentemente, gli hacker hanno
trovato nuovi metodi creativi per diffondere malware fra gli utenti Mac.
Il quadro completo: ultimamente abbiamo sentito parlare degli attacchi di malware Mac
provenienti da Flashback3, che sfrutta una vulnerabilità di Java, e dal trojan Sabpab4, che si
infiltra nei Mac attraverso Microsoft Word. Man mano che aumenta l'uso dei Mac sia a casa che
al lavoro, cresce anche la possibilità che vengano presi di mira dagli hacker. Infatti ogni giorno
Sophos identifica attivamente decine e decine di minacce rivolte a OS X, molte delle quali inedite.
La nostra protezione antivirus per Mac le individua e le blocca.
Tipi di rilevamento per Mac OS X
43% Fake AV
33% Flash
7% Jahlav
7%RSPlug
2% iWorkS
8% Altro
Fonte: SophosLabs, aprile 2012. Periodo di analisi = 7 giorni.
Figura 3: ogni giorno i SophosLabs rilevano diversi tipi di minacce specificamente studiate per Mac OS X.
Cosa potete fare: se già non l'avete fatto, installate una soluzione antivirus per Mac. La soluzione
ideale deve essere leggera e facile da gestire parallelamente alle altre piattaforme. Deve
essere supportata da centri operativi internazionali per l'analisi delle minacce che monitorano
attivamente le minacce Mac. Accertatevi che tutti i vostri add-on e applicazioni Mac siano
aggiornati e dotati delle patch più recenti, per ridurre il numero di potenziali vulnerabilità.
3 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/13/apple-pumps-out-yet-another-java-update/
4 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/16/sabpab-trojan-mac-word/
Whitepaper Sophos aprile 2012
5
Le 5 principali leggende metropolitane della navigazione sicura sul Web
5. Leggenda metropolitana: L'unico modo per proteggere
gli utenti remoti è utilizzare una VPN o un servizio cloud
In realtà: ciò era vero in passato, ma ora non lo è più.
Il quadro completo: in passato, per mantenere gli utenti protetti, era necessario reindirizzarne
la navigazione Web su un servizio cloud, o sul gateway Web mediante connessione VPN. Con
tutta probabilità già sapete che ciò può generare serie complicazioni, costi ingenti e diversi
problemi quali ad es: latenza, perdita di adattabilità e uso eccessivo della larghezza di banda.
Il lato positivo è che esiste un modo migliore per affrontare il problema. L'implementazione e
l'integrazione di criteri Web e scansione dei contenuti Web direttamente nel livello di rete dei
laptop è di gran lunga il metodo più efficace, efficiente, scalabile e conveniente per mantenere
gli utenti protetti in rete, ovunque si trovino.
Cosa potete fare: adottate una soluzione di protezione Web in grado di integrare su tutti i
laptop la sicurezza Web a livello di endpoint. In questo modo tutti i road warrior, i dipendenti e
gli altri utenti remoti saranno al sicuro, indipendentemente da dove siano. Oltre a proteggere
gli utenti, ne avrete anche completa visibilità e potere di controllo dei criteri, ovunque si
rechino.
Criterio
Endpoint
End-points
Laptop
Laptop
Laptop
Laptop
Webmaster
Web
Administrator
SophosLiveConnect
LiveConnect
Sophos
(secure connection)
(connessione sicura)
Laptop
Laptop
Dati riferiti
LiveConnect abilita aggiornamenti di criteri e reportistica istantanei ovunque si
trovino gli utenti, collegando endpoint e console di gestione in maniera trasparente
Figura 4: ciò che vi serve è una protezione Web in grado di fornire agli utenti remoti accesso diretto al Web, garantendovi nel
contempo piene facoltà di aggiornamento dei criteri e visualizzazione delle attività, proprio come se fossero nel vostro stesso
ufficio.
Whitepaper Sophos aprile 2012
6
Le 5 principali leggende metropolitane della navigazione sicura sul Web
Le funzionalità di protezione Web di cui avete bisogno
Sfatando questi miti e seguendo i rimedi da noi consigliati, sarete più preparati per difendere la
vostra azienda dalle mutevoli minacce del Web in circolazione. In breve, ecco un riassunto di
ciò che deve offrire una soluzione di protezione Web efficace:
• Protezione avanzata e in tempo reale contro il malware Web, in grado di andare oltre le
firme dei virus
• P
rotezione a livelli multipli che si serva di URL filtering, analisi comportamentale e HIPS
per bloccare le minacce
• O
pzioni di application control e gestione delle vulnerabilità, per limitare la superficie
esposta agli attacchi
• Protezione endpoint per tutte le piattaforme, inclusi i Mac
• U
na protezione Web che segua gli utenti ovunque si rechino, per un accesso sicuro al Web
da qualsiasi luogo geografico
• Intelligence sulle minacce Web internazionale e operativa 24 ore su 24, dotata delle
ultimissime tecnologie di rilevamento appositamente studiate per il Web
• C
ontrollo e visibilità completi per i responsabili IT, indipendentemente da dove si trovino gli
utenti
• M
inore complessità della rete, senza gli svantaggi di una soluzione SaaS o proxy, come ad
es. backhaul, latenza e punto di errore unico
• Scalabilità trasparente, per facilitare espansioni future
Per essere efficace, una soluzione di protezione Web deve offrire una combinazione dei migliori
elementi delle soluzioni endpoint, cloud e gateway, al fine di potenziare e rendere più sicura
l'esperienza Web. Cercate una soluzione che integri la protezione Web a livello di endpoint, per
garantire una sicurezza Web completa, ovunque si rechino gli utenti.
Sophos Web Protection
Ulteriori informazioni sui nostri prodotti per il Web
Sophos.it/web
Vendite per Italia
Tel: (+39) 02 911 808
E-mail: [email protected]
Boston, USA | Oxford, Regno Unito
© Copyright 2012. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.
Whitepaper Sophos 4.12v1.dNA