I quattro principi di protezione dalle minacce. Definizione

Transcript

I quattro principi di protezione dalle minacce. Definizione
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria
azienda dal malware
Al giorno d’oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna
essere in grado di gestire continui attacchi di malware, vettori in grado di diffondere minacce
multiple oltre che rispettare criteri di conformità sempre più restrittivi. La protezione dalle
minacce La protezione dalle minacce richiede un approccio aggiornato ora che il modello
classico di antivirus e firewall non è più sufficiente. Le attuali best practice richiedono livelli
maggiori di protezione che supportino i processi aziendali della vostra azienda e gli asset
digitali da proteggere. Questo white paper descrive i principi che si possono utilizzare sia per
svolgere l'attività aziendale oltre che per assicurare una protezione efficace dei sistemi.
di Shai Gelbaum, Product Manager, Sophos
Documentazione Sophos
Maggio 2010
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a
difendere la propria azienda dal malware
Una sfida per le aziende
Le aziende digitali sono divenute una pedina
importante dal momento in cui la tecnologie e
i servizi basati su Internet sono diventati molto
più economici e semplici da utilizzare. Oggi le
organizzazioni sono in grado di supportare i
processi aziendali con strumenti che includono
negozi Web, social networking e SaaS (Software
as a Service), sia che si lavori in piccole e medie
aziende o in grandi società.
Il problema è che i cybercriminali hanno deciso
di sfruttare le tecnologie di connessione al Web
che vengono utilizzate quotidianamente dalle
aziende. I criminali informatici usano malware
o software dannoso, inclusi virus, worm,
trojan horse e spyware per sfruttare qualsiasi
vulnerabilità esistente. Utilizzando software
dannoso per penetrare le difese più deboli delle
aziende, i cybercriminali rubano dati di valore e si
appropriano con la forza di processi di elaborazione
che vengono poi rivenduti sul mercato nero globale.
Gli attacchi di malware presentano un pericolo che
non può essere ignorato. (Vedere il box laterale,
Panoramica sulle minacce.) Esiste, infatti, un
rischio molto grande che si ricollega sia ai costi dei
danni provocati dalle falle nei sistemi di sicurezza,
che alla necessità di garantire continuità aziendale
e alla conformità della propria organizzazione
con le normative in materia di sicurezza. Ed è
necessario affrontare le stesse problematiche e
responsabilità indipendentemente dalle dimensioni
dell'azienda.
Quanto costano le falle nei sistemi di
sicurezza
I costi sono spesso notevoli quando un hacker
compromette i sistemi IT oppure ottiene l'accesso
ai dati aziendali. Se non si arresta in tempo
un'intrusione all'interno dei propri sistemi e i dati
divulgati non sono stati crittografati precedentemente,
allora in base alle normative vigenti potrebbe essere
necessario informare dell'incidente ogni individuo
coinvolto nel furto di dati personali, esponendo
l’azienda a sostenere costi eccessivi.
Esistono studi annuali che misurano i danni in termini
finanziari:
»» Il sondaggio sulla sicurezza e la criminalità
informatica CSI 20091 ha rilevato come le
perdite finanziarie dovute a incidenti causati
dalla mancanza di adeguati livelli di sicurezza
fossero pari a 234.244 dollari per intervistato.
Questa cifra è diminuita rispetto ai 289.000
dollari per intervistato del 2008, ma rimane
comunque maggiore rispetto al 2005 e al
2006. I costi delle frodi finanziarie sono
aumentati nel 2009 a circa 450.000 dollari
per caso, in base allo studio del Computer
Security Institute.
»» In base al quinto Studio annuale USA sul Costo
delle Violazioni dei Dati pubblicato nel 2010
dal Ponemon Institute, il costo medio delle
violazioni dei dati nel 2009 è stato pari a 204
dollari per record compromesso2. Il costo totale
medio per le aziende che lo hanno riportato
ha superato i $6,75 milioni per violazione. Il
costo variava da 750.000 dollari a quasi 31
milioni di dollari.
1
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Panoramica sulle minacce
La minaccia alla business continuity
Le infrazioni ai sistemi di sicurezza interferiscono
all’interno delle aziende con la capacità di utilizzare i
propri sistemi, i dati o entrambi, con il risultato di una
perdita maggiore di tempo e denaro. Ad esempio,
i PC infettati da malware devono essere posti in
quarantena. Questo incide sulla produttività degli
utenti coinvolti che mentre i PC sono in quarantena
non sono in grado di svolgere la loro normale attività.
Inoltre si deve considerare l’ingaggio di personale
tecnico professionista per la risoluzione del problema.
I criminali informatici creano i loro attacchi utilizzando malware per infettare
i computer attraverso falle nei sistemi di sicurezza non ancora scoperte. Il
Rapporto Sophos sulla Sicurezza 20104 ha rilevato come i criminali sfruttino sia
vecchie che nuove vulnerabilità:
L'uso di social network da parte di aziende, clienti e dipendenti: le aziende
che desiderano connettersi più facilmente con i propri clienti hanno deciso di
introdurre al loro interno l’utilizzo di siti di social network, inclusi Facebook e
Twitter. Secondo un’indagine, Sophos ha rilevato un aumento del 70% delle
aziende che hanno affermato di avere dovuto affrontare problemi di spam e
attacchi di malware avvenuti attraverso i social network nel corso del 2009. Più
di metà delle aziende che hanno partecipato all'indagine afferma di aver ricevuto
spam tramite i siti di social network e oltre un terzo sostiene di aver ricevuto
Infine, se l'infezione causata dal malware provoca il
blocco dell'accesso alla propria banca dati archiviata
su disco fisso, allora, è possibile recuperare quei
dati? Quanto tempo sarà necessario per il ripristino?
Nel frattempo, l’azienda non sarà in grado di
elaborare gli ordini e di rispondere tempestivamente
alle domande del servizio clienti.
malware.
Avete mai usato i social network?
33.4%
Spammed?
57%
21%
Phished?
30%
Rischio normativo e compliance
Oltre ai costi correlati alle infrazioni ai sistemi di
sicurezza, le aziende sono responsabili del livello
di compliance rispetto ad un sempre crescente
corpus di normative nazionali e standard industriali
correlati al livello di privacy e di sicurezza dei dati.
Indipendentemente dalle dimensioni della propria
organizzazione, è necessario essere compliance. La
non conformità La non conformità incide sul livello
di reputazione dell'azienda fino a comportare la
cessazione dell'attività.
21.2%
Send Mallware?
36%
Apr 2009
Dec 2009
Pagine Web infette: il Web rimane il veicolo principale per la diffusione di
malware in grado di infettare computer e rubare dati. Non solo i siti pericolosi
mettono a rischio i visitatori, ma i criminali si impadroniscono anche dei siti
legittimi per ospitare i propri programmi. In questi casi il pericolo è molto alto
perché i visitatori si fidano dei messaggi che appaiono nei popup presenti nei siti
Web legittimi.
Normative nazionali in tema di sicurezza dei
dati dei cittadini:
Le leggi attualmente in vigore includono, a livello
internazionale, la normativa entrata in vigore il 1
marzo 2010 nello stato del Massachusetts. Con
conseguenze che travalicano i confini dello stato, la
legge 201 CMR 17.00 richiede a qualsiasi azienda
che svolga la propria attività con i residenti del
Massachusetts di implementare un programma
completo di sicurezza dei dati che protegga le
informazioni personali gestite in formato cartaceo ed
elettronico3.
Spam attraverso e-mail e Instant Messaging: lo spam continua ad essere un
vettore importante per la diffusione del malware, inviando contenuti pericolosi
ai destinatari attraverso file allegati al messaggio di spam o incorporando un
collegamento a un sito Web infetto. Oggigiorno i cybercriminali usano sia e-mail
tradizionali che strumenti di Instant Messaging (IM) per diffondere le proprie
campagne di spam.
I numeri mostrano che lo spam rappresenta una minaccia enorme. Secondo una
ricerca Sophos, l'89,7% delle e-mail di tutte le aziende è rappresentato da spam.
SophosLabs identifica inoltre ogni giorno circa 6.500 nuovi siti Web relativi allo
spam, ossia un nuovo sito Web ogni 13 secondi, 24 ore su 24. Questa cifra è
quasi raddoppiata rispetto allo stesso periodo del 2008 (1 ogni 20 secondi).
2
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
PCI DSS:
Il PCI DSS (Payment Card Industry Data Security
Standard) si applica a qualsiasi organizzazione
o retailer che accetti transazioni tramite carte
di pagamento o che raccolga, elabori o archivi
informazioni sulle transazioni tramite carte di
credito. Le sanzioni per la non conformità variano
da multe all'esclusione dai programmi relativi alle
carte di credito5.
HIPAA:
Lo scopo dello HIPAA (Health Insurance Portability
and Accountability Act) degli Stati Uniti è stato
esteso all'HITECH Act, il quale considera obblighi
di conformità più ampi rispetto all'HIPAA. Una
delle penalità più gravi comporta la multa fino a
1.500.000 dollari per anno alle organizzazioni
che hanno violato le linee guida sulla protezione
delle informazioni riguardante lo stato di salute
personale6.
Un nuovo modello per la protezione delle
minacce
Una strategia di sicurezza affinchè sia di successo
deve supportare il modo in cui si svolgono le
attività aziendali odierne e deve preparare la
propria organizzazione a rispondere a un crescente
numero di attacchi organizzati, vettori di minacce e
necessità di compliance.
Nel passato gli utenti effettuavano l'accesso a dati e
applicazioni solo dai PC desktop presenti nella rete
interna della propria azienda; la linea tra l'interno
e l'esterno dell'organizzazione era infatti molto
chiara e ben delineata. In quel periodo, il modello
solitamente utilizzato per la protezione dalle
minacce era quello di caricare un software antivirus
sui PC dell'endpoint e installare un firewall attorno
alla rete interna. Dal momento in cui è aumentato il
numero degli utenti che utilizzano dispositivi mobili
e con l'avvento dei servizi di cloud computing, quali
i negozi Web di Amazon.com e i CRM di Salesforce.
com, c’è stato un offuscamento di quella “linea
chiara” che delimitava il confine dell’azienda.
Un'efficace protezione dalle minacce richiede oggi
molto di più di un software antivirus e di un firewall.
Le organizzazioni stanno aggiungendo ulteriori
livelli di protezione quali i filtri Web e la protezione
dallo spam, in modo particolare presso gli endpoint
utilizzati per accedere ad Internet.
L'obiettivo delle soluzioni di sicurezza consiste
nell'assicurarsi che l'azienda possa continuare ad
essere produttiva senza influenze negative da parte
di malware e attacchi informatici di vario genere.
Una protezione efficace rende possibile il modello
aziendale e consente agli utenti di lavorare in modo
produttivo, senza intromissioni.
Quattro principi formano la base della
nuova strategia di protezione dalle minacce:
prevenzione, proattività, prestazioni e semplicità.
È possibile usare questi principi come guida
nell'implementazione dei livelli di sicurezza
necessari a supportare i processi aziendali basati
sul Web.
Prevenzione
Poiché gli attacchi da parte delle nuove minacce
sono solitamente costanti, la protezione
dell'ambiente IT aziendale comporta come prima
cosa la prevenzione. SophosLabs rileva in Internet
una nuova pagina Web infetta ogni 4 secondi circa.
Nel 2009 SophosLabs ha ricevuto 50.000 nuovi
esempi di malware ogni giorno7.
Una prevenzione di successo dipende da livelli
interconnessi di protezione. Per definire i criteri di
sicurezza corretti e scegliere le giuste misure per
applicarli, provate a pensare a come svolgete la
vostra attività e alla natura degli asset che dovete
proteggere. Potrebbe essere necessario proteggere
un sistema d'ordine interno che sia visibile
presso il provider di e-commerce dove i vostri
clienti effettuano gli acquisti. Oppure potrebbe
essere necessario controllare l'accesso a dati che
rappresentano asset critici o applicare le normative
che consentono l'uso e la gestione di dati nel
rispetto della legge.
3
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Alcuni elementi sono necessari per qualsiasi
organizzazione, incluso il filtraggio Web, il filtraggio
della posta elettronica, i firewall e il software
antivirus a livello endpoint. I collegamenti di terze
parti ai propri sistemi aziendali con accesso a dati
sensibili richiedono una forte autenticazione e la
necessità di implementare soluzioni di crittografia
dati. La modalità di implementazione di questi
e altri passaggi preventivi, come nel caso del
controllo degli accessi alla rete, il controllo delle
applicazioni e il controllo dei dispositivi, deve
essere guidato in base alle esigenze della propria
organizzazione. (Vedere il box Diversi Livelli di
protezione dalle minacce per maggiori dettagli.)
Proattività
Dopo la prevenzione, è necessario disporre della
capacità di rispondere agli attacchi che riescono
a passare attraverso le difese più esterne. Gli
hacker utilizzano le vulnerabilità del giorno zero
per sfruttare le falleancora presenti all’interno
dei sistemi utilizzati in azienda. Poiché una
minaccia del giorno zero non è mai stata rilevata
in precedenza, non esiste ancora alcuna signature
necessaria al rilevamento da parte del software
di sicurezza. Un tipo di vulnerabilità che tenta di
superare l'analisi del malware è rappresentata dalle
minacce polimorfe, nelle quali il codice dannoso si
modifica ad ogni caricamento di pagina.
I sistemi di prevenzione delle intrusioni basati su
host (HIPS) e i sistemi di protezione dell'overflow
del buffer (BOPS) proteggono dalle minacce
sconosciute che includono vulnerabilità del giorno
zero. L'antimalware utilizza questi metodi di
rilevamento basati sul comportamento per rilevare
e fermare codice eseguibile che effettua azioni
sospette, come nel caso della scrittura su driver del
sistema operativo.
Un'altra tecnica di difesa proattiva consiste nei
sistemi reputation di cloud computing, incluso
Live Anti-Virus, i quali controllano online e in
tempo reale i dati sospetti rilevando la presenza
di eventuali minacce. Con la scoperta di nuove
minacce, questi sistemi vengono aggiornati per
fornire subito firme antimalware che consentono
la protezione più rapida possibile. Utilizzando
la protezione "in-the-cloud", i computer sono
connessi a Internet in modo da consentire in real
time il controllo.
Prestazioni
L'esperienza degli utenti dovrebbe rappresentare
un esempio da non seguire di come sia possibile
bypassare le misure di sicurezza quando
la soluzione di protezione dalle minacce si
“intromette” con il loro lavoro.
Una linea guida pratica consiste nel bilanciare il
giusto livello di sicurezza richiesta all’interno della
propria organizzazione con il livello di produttività
degli utenti. È necessario infatti evitare che gli
utenti percepiscano una lentezza nelle prestazioni
che li porti a disattivare il software di protezione
dei PC, aprendo la porta a infezioni e attacchi
malware.
È inoltre necessario assicurarsi che i criteri di
sicurezza supportino le modalità lavorative degli
utenti. Ad esempio, gli utenti del call center
potrebbero sentirsi frustrati senza motivo da criteri
definiti che richiedano l'immissione di password a
14 cifre ogni 20 minuti. Ma la stessa protezione
potrebbe essere appropriata per gli utenti con
accesso a dati sensibili, come nel caso di un
bancario che gestisce account finanziari o di
un dottore che accede ai record sulla salute dei
pazienti.
4
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Semplicità
La protezione dalle minacce deve essere gestibile
per essere efficace. Anche il mantenimento del
giusto livello di semplicità consente di proteggere
endpoint, utenti e dati senza dedicare più tempo
e denaro del necessario. È possibile aumentare il
successo nella definizione dei criteri di sicurezza e
nella gestione della tecnologia nei seguenti casi:
»» Quando si comprendono i vantaggi
incrementali rispetto alla soluzione di
sicurezza già presente. Quando si prende
in considerazione l'adozione di nuove
tecnologie, si esaminano i modi in cui le
nuove funzionalità miglioreranno la protezione
corrente, si gestiscono meglio i processi
aziendali e si rafforzano i criteri di conformità
con le policy di protezione dei dati.
»» Quando si valutano gli effetti delle misure
di protezione dalle minacce all’interno della
propria organizzazione. Dal lato aziendale,
è importante valutare se la sicurezza sia
più restrittiva per il modello aziendale o
per gli utenti finali. Dal lato tecnologico, è
importante determinare se si dispone delle
capacità tecniche richieste e se sono necessari
aggiornamenti all'hardware e software
esistenti.
»» Ottenere il massimo con il numero minimo
di prodotti. L'uso di un numero contenuto di
soluzioni riduce i costi associati alla licenza
del software, all'installazione dei prodotti, alla
manutenzione continua e alle spese generali dei
sistemi degli utenti finali.
»» Evitare i prodotti la cui gestione necessita
l’intervento di un esperto. La propria
organizzazione non può permettersi di
disporre di tecnici altamente specializzati che
dedichino ore ad attività che possono essere
automatizzate o gestite da membri dello staff
meno specializzati. È pertanto necessario
cercare un fornitore che offra non solo gli
strumenti ma anche l'aiuto specializzato
per mantenere e configurare la protezione in
modoche non sia necessario investire in esperti
altamente specializzati e, di conseguenza,
costosi.
»» Tenere sotto controllo il costo di
manutenzione dei prodotti di sicurezza.
Esaminare quale esperienza sia necessaria per
gestire e aggiornare prodotti per la sicurezza
e seil proprio personale necessiti di training
aggiuntivo. I prodotti completi di sicurezza
offrono un vantaggio ulteriore essendo più
semplici da gestire.
Diversi livellidi protezione dalle minacce
Iniziando dai quattro principi di protezione dalle
minacce illustrati precedentemente, sarà possibile
definire qual è il giusto bilanciamento tra un
utilizzo corretto dei servizi Web della propria
azienda e un adeguato livello di protezione.
Successivamente, sarà necessario cercare
tecnologie specifiche per proteggere i propri sistemi
e i propri dati da eventuali compromissioni. Fatevi
guidare dai vostri processi aziendali e asset digitali
nella decisione relativa a quali livelli di protezione
dalle minacce utilizzare e su come utilizzarli al
meglio.
È necessario ricordare che non esiste una
tecnologia che possa essere considerata un rimedio
miracoloso e che per ottenere la maggiore efficacia
è richiesta una combinazione di tecniche di
“interconnessione e blocco”. Inoltre, utilizzando un
numero minoredi prodotti o una soluzione unificata
per fornire le protezioni richieste, si riducono
le spese generali relative a costi, prestazioni e
gestione.
5
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Filtri Web
Poiché il Web rappresenta il vettore principale per
la diffusione del malware, è consigliato effettuare
lo screening dei siti tramite appositi filtri Web . È
possibile utilizzare filtri Web per bloccare malware,
spyware e phishing, oltre a rendere anonimi i proxy
e attivare appositi criteri di utilizzo per navigare sul
Web in modo sicuro.
Qual è la ragione principale per il controllo degli
accessi a*:
Twitter:
6
5
We don't control access
10
Productivity
%
49
Malware
Data leakage
Il filtraggio del Web è essenziale perché gli utenti
non hanno alcuna possibilità di sapere quando
stanno visitando un sito Web compromesso. Il
codice dannoso presente sulla pagina Web è
invisibile ma viene eseguito quando la pagina
viene caricata sul browser dell'utente. In
generale il codice utilizza uno script attraverso
il sito per recuperare un contenuto pericoloso e
malevolo da un sito di terze parti, il quale proverà
successivamente a fare leva su una vulnerabilità
del browser o del sistema operativo per inserire
del malware, controllare il computer remotamente
(per usarlo in una botnet o in una rete di computer
compromessi) oppure rubare dati.
Se si installa un filtro Web solo nel perimetro della
rete e non a livello di singolo client si creerà come
una breccia nel sistema di sicurezza aziendale. È
necessario perciò eseguire il filtraggio Web anche
sui singoli endpoint. Gli utenti non passano
sempre attraverso la rete aziendale, ad esempio,
per accedere a Internet quando lavorano da casa.
30
Don't know
MySpace
7
5
We don't control access
Productivity
14
%
43
Malware
Data leakage
32
Don't know
FaceBook
7
5
We don't control access
Productivity
14
%
43
Malware
Data leakage
32
Don't know
Filtri e-mail
Altro importante vettore per la diffusione di
malware all’interno dell’azienda sono le campagne
di spam. Il filtraggio delle e-mail offre agli utenti
la possibilità di ricevere e-mail controllate senza
spam e malware applicando criteri di controllo del
livello di reputazione, del contenuto e come analisi
del comportamento. I filtri inoltre riducono il
tempo dedicato dagli utenti per ripulire dallo spam
le caselle di posta in entrata.
*fonte: sondaggio Sophos online dicembre 2009
Analogamente ai filtri Web, il filtraggio delle e-mail
è un tool consigliato a tutte le organizzazioni. Le
opzioni includono l'uso di software antispam per
filtrare le e-mail sul proprio server gateway oppure
l'uso di un provider di servizi e-mail che filtri la
posta dell'utente.
6
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Controllo degli accessi alla rete (NAC)
È possibile utilizzare il sistema NAC per verificare
la conformità dei criteri di sicurezza prima di
consentire a qualsiasi computer di accedere
alla rete. I requisiti di conformità includono
l'aggiornamento dell'antivirus e delle patch più
recenti del sistema operativo.
Il controllo degli accessi alla rete offre tre funzioni
principali:
»» Autenticazione di utenti e dispositivi o verifica
delle identità degli stessi
»» Valutazione dei computer per controllare se
soddisfano i criteri di sicurezza
»» Applicazioni dei criteri di sicurezza definiti,
in modo che ciascun utente possa accedere
solo alle informazioni di cui dispone delle
autorizzazioni
Nonostante l'implementazione del sistema NAC
richieda un impegno tecnico all'interno della
propria infrastruttura (assicurandosi che router e
switch siano abilitati con i protocolli appropriati),
si tratta di un passaggio importante quando terze
parti, utenti in viaggio, telelavoratori o lavoratori
a contratto necessitano di un accesso alla rete
aziendale.
Segmentazione della rete
La segmentazione della rete necessaria per
mantenere separati dalla rete principale i singoli
endpoint non gestiti rappresenta una decisione
importante in situazioni critiche dal punto di
vista della sicurezza e per quelle organizzazioni
che decidono di non implementare e gestire
internamente un sistema NAC. È possibile
utilizzare una rete ospitante per mantenere PC
non gestiti all'interno di una zona di quarantena.
Questa rete separata ferma le vulnerabilità o il
malware presenti sui PC ospiti, impedendo che
infettino altri sistemi.
La segmentazione fisica o virtuale attraverso una
rete VLAN risulta utile quando non è possibile
praticare il controllo delle applicazioni a causa
dell’utilizzo da parte degli utenti di software
non prodotto dall'azienda. Ad esempio, alcune
organizzazioni impostano una rete tecnica in modo
che il testing del software non influisca sugli altri
endpoint e utenti.
Gestione delle patch
Gli hacker stanno cercando di sfruttare sempre più
le vulnerabilità presenti nei browser, nei sistemi
operativi e nei software applicativi. I fornitori
di software, per arginare il problema, rilasciano
periodicamente delle patch che vengono utilizzate
per coprire le falle nel sistema di sicurezza; è
pertanto molto importante rimanere sempre
aggiornati. Mantenere i sistemi non aggiornati
con le nuove patch significa lasciarli “aperti” al
malware e ai danni da esso provocati.
Controllo delle applicazioni
Il controllo delle applicazioni consente di bloccare
l'accesso degli utenti a quelle applicazioni
che hanno implicazioni dal punto di vista
della sicurezza, incluse le le "applicazioni
potenzialmente indesiderate" (PUA). Ad esempio,
alcune organizzazioni controllano l'accesso ai client
P2P, alla messaggistica istantanea o ai siti di social
network.
L'obiettivo di controllare questo tipo di applicazioni
consiste nel ridurre l'esposizione alle minacce
dei sistemi aziendali limitando le applicazioni
e riducendo le PUA potenzialmente inclini al
malware. Più applicazioni vengono installate, più
sarà necessario rimanere aggiornati con patch
software, pertanto il rischio di vulnerabilità non
coperte da patch aumenta.
Un controllo stretto delle applicazioni quando
gli utenti richiedono software specializzato oltre
a quello supportato dalla propria azienda non
è consigliabile quando è possibile utilizzare un
sistema NAC, la segmentazione della rete o
entrambi per aumentare il livello di sicurezza.
7
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Controllo dei dispositivi
È possibile ridurre l'esposizione al malware e alla
perdita di dati controllando a quali dispositivi, unità
USB e smartphone è consentito effettuare l'accesso
da parte dei PC degli utenti. Il collegamento di questi
dispositivi o unità di archiviazione rimovibili provoca un
bypass degli altri livelli di difesa, il che apre le porte a
file eseguibili dannosi, oltre che alla perdita o furto di
dati.
Alcune società definiscono specifici criteri di
sicurezza che impediscono il collegamento di
qualsiasi dispositivo per proteggere al meglio le
proprietà intellettuali (IP) e i dati protetti dalle
normative, incluse le informazioni che consentono
di identificare le persone (PII). Altre organizzazioni
effettuano scansioni software prima di consentire
il collegamento dei dispositivi. Altre ancora
consentono solo l'uso di dispositivi rilasciati
dall'azienda, come nel caso delle chiavette USB.
Firewall
Oggigiorno si utilizzano principalmente due tipi di
firewall. Il primo è un firewall di rete, o gateway,
che circonda i sistemi desktop e i server. Il secondo
è un software client firewall che protegge i PC
degli endpoint su cui è installato. Quando il client
firewall si basa sulla topologia della rete, mette in
pratica controlli più stretti a seconda che l'utente
sia collegato alla rete interna trusted o a una rete
non-trusted, come nel caso di una rete Wi-Fi di un
Internet café.
rilevamento proattivo e basate sul comportamento.
L'ideale sarebbe di integrare queste misure
proattive in un agente principale e non in
componenti separati.
Cifratura
La cifratura (o crittografia) protegge le informazioni
riservate e consente di rispettare le normative di
sicurezza dei dati, le quali possono richiedere in
modo specifico di crittografare e proteggere i dati
sensibili. Le informazioni archiviate in un file o
dispositivo crittografato possono essere disponibili
solo con una chiave di crittografia o una password.
Conclusione
Nessuna organizzazione può permettersi di evitare
ai propri dipendenti di svolgere la propria attività
attraverso strumenti online o di utilizzare tecnologie
abilitate al Web. Ma non è nemmeno pensabile di
lasciare i propri sistemi e dati esposti ad attacchi di
malware e ad intrusioni da parte dei cybercriminali.
La chiusura di falle presenti nei sistemi di sicurezza
attraverso livelli di protezione di “interconnessione
e blocco” non solo dall'interno della rete, ma anche
presso gli endpoint, offre una protezione efficace
che consente l'esecuzione regolare dei processi
aziendali. La misurazione di ciascuna scelta
tecnologica in base ai principi di prevenzione,
proattività, prestazioni e semplicità consentirà di
evitare falle nei sistemi di sicurezza, assicurando
nel contempo che la protezione dalle minacce
rimanga gestibile ed economicamente vantaggiosa.
Antivirus
Il software antivirus rimane un tool essenziale
di prevenzione contro i virus conosciuti e altro
malware, inclusi trojan, worm e spyware.
Ovviamente, è necessario mantenere aggiornata la
soluzione antivirus implementata per proteggersi
contro le minacce più recenti. Per contrastare
anche le minacce sconosciute, del “giorno zero”,
il software deve inoltre includere capacità di
Per ulteriori informazioni su come proteggere
la propria attività dagli attacchi informatici,
visitare www.sophos.it.
8
Documentazione Sophos
I quattro principi di protezione dalle minacce.
Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware
Boston, USA | Oxford, Regno Unito
© Copyright 2010. Sophos.
Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos.
Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o
trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.