Le 5 principali leggende metropolitane della navigazione
Transcript
Le 5 principali leggende metropolitane della navigazione
Le 5 principali leggende metropolitane della navigazione sicura sul Web Di Chris McCormack, Product Marketing Manager Oggi come oggi circolano molte idee sbagliate sulla navigazione Web. Magari pensate di essere al sicuro. Ma senza informazioni concrete è pressoché impossibile rimanere protetti contro le minacce del giorno d'oggi, che sono in continua evoluzione. In questo documento descriviamo le cinque principali leggende metropolitane della navigazione sicura sul Web; ci proponiamo di fornire informazioni veritiere e consigli sulle misure da adottare per restare protetti. Le 5 principali leggende metropolitane della navigazione sicura sul Web Le 5 principali leggende metropolitane della navigazione sicura sul Web 1.Leggenda metropolitana:Un criterio di navigazione rigido che consenta agli utenti di visitare solamente siti affidabili fornisce un adeguato livello di protezione. In realtà: I siti affidabili non esistono, ed è possibile che gli utenti bypassino i criteri impostati. 2.Leggenda metropolitana: Per restare al sicuro basta sottoporre a scansione i file scaricati per verificare che non contengano virus. In realtà: Ciò non serve nel caso di attacchi di tipo drive-by. 3.Leggenda metropolitana: L'uso di un browser sicuro, come ad es. Chrome, fornisce una protezione più efficace. In realtà: Anche Chrome può essere oggetto di exploit come qualsiasi altro browser; inoltre, con l'incrementare della sua diffusione, diverrà un bersaglio sempre più ricercato. 4.Leggenda metropolitana: I Mac sono più sicuri dei PC. In realtà: Oggi come non mai gli attacchi di malware si concentrano sui Mac e ottengono risultati sorprendenti. 5.Leggenda metropolitana: L'unico modo per proteggere gli utenti remoti è utilizzare una VPN o un servizio cloud. In realtà:Il miglior modo per proteggere gli utenti remoti è integrare a ciascun laptop un sistema di Web filtering. 1. Leggenda metropolitana: Un criterio di navigazione rigido che consenta agli utenti di visitare solamente siti affidabili fornisce una protezione sufficiente In realtà: tutti i siti presentano dei rischi. Ormai i siti affidabili non esistono più. E per esacerbare il problema, con i proxy anonimi gli utenti possono facilmente bypassare la maggior parte dei criteri Web. Il quadro completo: ormai le minacce Web non sono monopolio esclusivo degli angoli più oscuri della rete, come ad es. siti solo per adulti o di gioco d'azzardo. Da tempo gli hacker si servono di siti più diffusi, gettonati e affidabili per diffondere malware e attaccare le vittime. L'80% dei siti Web infetti è costituito da siti legittimi e affidabili1. Quindi, se da un lato nella prospettiva dei criteri di utilizzo accettabile è importante bloccare i siti dal contenuto inadeguato per diminuire la superficie di attacco, in realtà da sola questa misura di sicurezza non fornisce un adeguato livello di sicurezza. In aggiunta, si deve tenere presente che gli utenti possono utilizzare siti che forniscono proxy anonimi per bypassare i criteri di Web filtering. Cosa potete fare: oltre alla soluzione di URL filtering, dovete anche accettarvi di possedere un software di rilevamento avanzato del malware Web, che sottoponga a scansione tutti i contenuti dei siti ai quali viene effettuato l'accesso. In questo modo potrete identificare anche le minacce più recenti, indipendentemente dal sito in cui si trovino, prima ancora che diventino un problema. È anche necessario che la vostra soluzione di Web security contenga protezione contro i proxy anonimi. Possibilmente del tipo che possa rilevare l'uso inadeguato dei proxy anonimi in tempo reale, e che sia in grado di bloccare completamente e immediatamente gli utenti malintenzionati. 1 Report di ricerca a cura di Websense: Security Pros & "Cons", http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf Whitepaper Sophos aprile 2012 2 Le 5 principali leggende metropolitane della navigazione sicura sul Web 2. Leggenda metropolitana: Per restare al sicuro basta sottoporre a scansione i file scaricati per verificare se contengano virus In realtà: se da un lato controllare e sottoporre a scansione i download dal Web è un ottimo inizio, ciò non basta per impedire agli utenti di contrarre infezioni. Può darsi che abbiate già sentito parlare degli attacchi “drive-by”. È un termine utilizzato per descrivere una tipologia di attacco invisibile molto comune, in grado di infettare gli utenti che visualizzano una pagina Web... E non si accorgono neppure dell'accaduto. Il quadro completo: gli hacker sono diventati esperti di expolit dei siti Web, grazie a tecniche come SQL injection, che consente loro di incorporare codice malevolo anche nei più affidabili siti Web legittimi. Il codice malevolo viene quindi caricato automaticamente dal browser ogni volta che viene visitata una pagina del sito, senza che l'utente si accorga di ciò che sta succedendo. Tale codice può essere stato accuratamente occultato (mascheramento) e si modifica con ogni pagina caricata (polimorfismo); ciò rende il rilevamento da parte delle tradizionali soluzioni di Web security estremamente difficile. Nonché impossibile da identificare per l'antivirus dei computer desktop. Una volta caricato automaticamente dal browser, il codice malevolo scarica un pacchetto di exploit che cerca di identificare decine di vulnerabilità note di browser, plug-in, applicazioni, o sistema operativo, per poter installare il proprio payload. Comuni vulnerabilità dei siti Web Il 69% dei siti Web conteneva Il 42% conteneva vulnerabilità almeno una vulnerabilità ad ad attacchi di cross-site scripting Fonte: Application Security Center, Web Security Research Group Figura 1: solitamente gli hacker sfruttano i siti Web per incorporarvi codice malevolo con tecniche come SQL injection o cross-site scripting. Cosa potete fare: accertatevi che la vostra protezione Web sia avanzata e a livelli multipli, in modo da poter fornire una difesa armonizzata e coordinata. Deve includere quantomeno l'essenziale in termini di URL filtering, ma è anche necessario che effettui la scansione immediata di tutti i contenuti Web scaricati. Deve essere in grado di eliminare l'offuscamento e di emulare JavaScript in tempo reale, per rilevare qualsiasi comportamento sospetto. Evitate di affidarvi a un sistema di rilevamento del malware basato sulle firme dei virus: è completamente inefficace contro le minacce Web del giorno d'oggi. Whitepaper Sophos aprile 2012 3 Le 5 principali leggende metropolitane della navigazione sicura sul Web 3. Leggenda metropolitana: L'uso di un browser sicuro, come ad es. Google Chrome, fornisce una protezione più efficace In realtà: sebbene Chrome sia considerato fra quelli più sicuri, tutti i browser celano delle vulnerabilità. Gli hacker creano costantemente nuovi exploit, e i migliori sono quelli di cui non si sente parlare. Il quadro completo: Chrome viene considerato uno dei browser più sicuri del momento, una reputazione un tempo attribuita a Firefox. Tuttavia, sconsigliamo di mettere a rischio la sicurezza in base a tale reputazione. In realtà gli hacker sono riusciti a esporre vulnerabilità nel browser, dimostrando che le difese di Chrome sono tutt'altro che inespugnabili2. Sono le vulnerabilità di cui non si sente parlare che dovrebbero preoccuparvi di più. Non c'è da stupirsi che, con il maggiore utilizzo da parte degli utenti, un browser come Chrome diventi anche un bersaglio sempre più gettonato fra gli hacker. Gli hacker generano utili sfruttando vulnerabilità e infettando i sistemi. Più gente adopera un determinato browser, più opportunità si creano per gli hacker. Fonte: https://twitter.com/#!/pwn2own_contest Figura 2: Chrome è altrettanto vulnerabile agli exploit quanto qualsiasi altro browser. Uno dei partecipanti alla competizione annuale Pwn2Own è riuscito a violare Chrome nel giro di soli cinque minuti. Cosa potete fare: al giorno d'oggi, tutti i browser costituiscono un rischio di sicurezza, ma esistono alcune semplici procedure che potete seguire per incrementare le vostre chance di evitare gli attacchi. Per prima cosa, utilizzare application control per limitare il più possibile il numero di browser supportati dalla vostra azienda. Mantenere costantemente aggiornate le patch di tali browser con una soluzione per la gestione delle vulnerabilità. In questo modo si ridurrà al minimo la superficie esposta agli attacchi. Infine, adoperare un rilevamento di malware Web avanzato, che sia in grado di bloccare le minacce in tempo reale, indipendentemente dal browser utilizzato. 2 Blog Naked Security, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/ Whitepaper Sophos aprile 2012 4 Le 5 principali leggende metropolitane della navigazione sicura sul Web 4. Leggenda metropolitana: I Mac sono più sicuri dei PC In realtà: Mac OS X è un sistema operativo completamente diverso da Windows e contiene molte funzionalità di sicurezza integrate. Tuttavia, come si è visto recentemente, gli hacker hanno trovato nuovi metodi creativi per diffondere malware fra gli utenti Mac. Il quadro completo: ultimamente abbiamo sentito parlare degli attacchi di malware Mac provenienti da Flashback3, che sfrutta una vulnerabilità di Java, e dal trojan Sabpab4, che si infiltra nei Mac attraverso Microsoft Word. Man mano che aumenta l'uso dei Mac sia a casa che al lavoro, cresce anche la possibilità che vengano presi di mira dagli hacker. Infatti ogni giorno Sophos identifica attivamente decine e decine di minacce rivolte a OS X, molte delle quali inedite. La nostra protezione antivirus per Mac le individua e le blocca. Tipi di rilevamento per Mac OS X 43% Fake AV 33% Flash 7% Jahlav 7%RSPlug 2% iWorkS 8% Altro Fonte: SophosLabs, aprile 2012. Periodo di analisi = 7 giorni. Figura 3: ogni giorno i SophosLabs rilevano diversi tipi di minacce specificamente studiate per Mac OS X. Cosa potete fare: se già non l'avete fatto, installate una soluzione antivirus per Mac. La soluzione ideale deve essere leggera e facile da gestire parallelamente alle altre piattaforme. Deve essere supportata da centri operativi internazionali per l'analisi delle minacce che monitorano attivamente le minacce Mac. Accertatevi che tutti i vostri add-on e applicazioni Mac siano aggiornati e dotati delle patch più recenti, per ridurre il numero di potenziali vulnerabilità. 3 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/13/apple-pumps-out-yet-another-java-update/ 4 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/16/sabpab-trojan-mac-word/ Whitepaper Sophos aprile 2012 5 Le 5 principali leggende metropolitane della navigazione sicura sul Web 5. Leggenda metropolitana: L'unico modo per proteggere gli utenti remoti è utilizzare una VPN o un servizio cloud In realtà: ciò era vero in passato, ma ora non lo è più. Il quadro completo: in passato, per mantenere gli utenti protetti, era necessario reindirizzarne la navigazione Web su un servizio cloud, o sul gateway Web mediante connessione VPN. Con tutta probabilità già sapete che ciò può generare serie complicazioni, costi ingenti e diversi problemi quali ad es: latenza, perdita di adattabilità e uso eccessivo della larghezza di banda. Il lato positivo è che esiste un modo migliore per affrontare il problema. L'implementazione e l'integrazione di criteri Web e scansione dei contenuti Web direttamente nel livello di rete dei laptop è di gran lunga il metodo più efficace, efficiente, scalabile e conveniente per mantenere gli utenti protetti in rete, ovunque si trovino. Cosa potete fare: adottate una soluzione di protezione Web in grado di integrare su tutti i laptop la sicurezza Web a livello di endpoint. In questo modo tutti i road warrior, i dipendenti e gli altri utenti remoti saranno al sicuro, indipendentemente da dove siano. Oltre a proteggere gli utenti, ne avrete anche completa visibilità e potere di controllo dei criteri, ovunque si rechino. Criterio Endpoint End-points Laptop Laptop Laptop Laptop Webmaster Web Administrator SophosLiveConnect LiveConnect Sophos (secure connection) (connessione sicura) Laptop Laptop Dati riferiti LiveConnect abilita aggiornamenti di criteri e reportistica istantanei ovunque si trovino gli utenti, collegando endpoint e console di gestione in maniera trasparente Figura 4: ciò che vi serve è una protezione Web in grado di fornire agli utenti remoti accesso diretto al Web, garantendovi nel contempo piene facoltà di aggiornamento dei criteri e visualizzazione delle attività, proprio come se fossero nel vostro stesso ufficio. Whitepaper Sophos aprile 2012 6 Le 5 principali leggende metropolitane della navigazione sicura sul Web Le funzionalità di protezione Web di cui avete bisogno Sfatando questi miti e seguendo i rimedi da noi consigliati, sarete più preparati per difendere la vostra azienda dalle mutevoli minacce del Web in circolazione. In breve, ecco un riassunto di ciò che deve offrire una soluzione di protezione Web efficace: • Protezione avanzata e in tempo reale contro il malware Web, in grado di andare oltre le firme dei virus • P rotezione a livelli multipli che si serva di URL filtering, analisi comportamentale e HIPS per bloccare le minacce • O pzioni di application control e gestione delle vulnerabilità, per limitare la superficie esposta agli attacchi • Protezione endpoint per tutte le piattaforme, inclusi i Mac • U na protezione Web che segua gli utenti ovunque si rechino, per un accesso sicuro al Web da qualsiasi luogo geografico • Intelligence sulle minacce Web internazionale e operativa 24 ore su 24, dotata delle ultimissime tecnologie di rilevamento appositamente studiate per il Web • C ontrollo e visibilità completi per i responsabili IT, indipendentemente da dove si trovino gli utenti • M inore complessità della rete, senza gli svantaggi di una soluzione SaaS o proxy, come ad es. backhaul, latenza e punto di errore unico • Scalabilità trasparente, per facilitare espansioni future Per essere efficace, una soluzione di protezione Web deve offrire una combinazione dei migliori elementi delle soluzioni endpoint, cloud e gateway, al fine di potenziare e rendere più sicura l'esperienza Web. Cercate una soluzione che integri la protezione Web a livello di endpoint, per garantire una sicurezza Web completa, ovunque si rechino gli utenti. Sophos Web Protection Ulteriori informazioni sui nostri prodotti per il Web Sophos.it/web Vendite per Italia Tel: (+39) 02 911 808 E-mail: [email protected] Boston, USA | Oxford, Regno Unito © Copyright 2012. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 4.12v1.dNA