sicurezza informatica essenziale per le piccole e medie imprese
Transcript
sicurezza informatica essenziale per le piccole e medie imprese
SICUREZZA INFORMATICA ESSENZIALE PER LE PICCOLE E MEDIE IMPRESE PA N O R A M I C A Molte relazioni del settore indicano che le piccole e medie imprese (PMI) sono particolarmente a rischio di aggressori informatici sofisticati. Infatti, il 77% di tutti i crimini informatici colpisce le PMI. Tuttavia, a causa dei limiti di budget, le PMI hanno difficoltà a trovare le risorse di cui hanno bisogno per proteggersi dalle minacce avanzate. Una sicurezza minima necessita di una strategia di individuazione e prevenzione delle minacce avanzate, con un piano di risposta tempestiva per gli incidenti imprevisti. Le tecnologie FireEye di maggiore successo aiutano a individuare e fermare gli attacchi multifase e multivettoriali. Mettono a disposizione dei team per la sicurezza informazioni precise e contestualizzate al fine di mettere immediatamente in atto un piano di risposta diretto o indiretto, attraverso una società partner. I servizi di FireEye e dei suoi partner completano queste tecnologie proattive e aiutano le aziende a mettere in atto efficaci strategie di risposta agli incidenti informatici. Si tratta di soluzioni efficaci che sono pensate per un accesso e un uso facile da parte delle PMI, che in questo modo possono concentrarsi a far crescere il business. L A S F I DA I governi e le grandi imprese conoscono ormai da tempo le minacce avanzate e hanno progressivamente messo in atto misure di sicurezza e implementato tecnologie volte a ridurre il rischio e l’impatto della violazione dei dati. Queste imprese in genere hanno una certa flessibilità di spesa per la sicurezza o possono giustificare investimenti in materia di sicurezza con obblighi legali o normativi. Il problema delle PMI è l’impossibilità di usufruire dei vantaggi delle società più grandi, pur dovendo affrontare rischi analoghi. 1 Symantec. “2015 Internet Security Threat Report”. Aprile 2015 2 https://staysafeonline.org/ PA N O R A M I C A S U L L A S O L U Z I O N E Sebbene i media tendano a concentrarsi sulle grandi violazioni, sono spesso le PMI i principali bersagli della criminalità informatica.1 Perché? Perché le PMI hanno più risorse (ad esempio, i numeri delle carte di credito, le informazioni sull’identità, le informazioni sulla salute, proprietà intellettuale) rispetto a un singolo individuo, ma meno sistemi di sicurezza rispetto alle grandi società, il che le pone in una posizione preferenziale agli occhi degli aggressori. Molte PMI diventano dei bersagli anche perché forniscono servizi di outsourcing di processi di business (Business Process Outsourcing, BPO) o servizi basati su tecnologia informatica (Information Technology Enabled Services, ITES) a società più grandi. Gli aggressori sfruttano questo ruolo di fiducia, si infiltrano nell’anello più debole e quindi si spostano lateralmente verso obiettivi più importanti. Gli aggressori tendono a seguire il percorso che presenta minori resistenze per raggiungere i propri obiettivi. Oggi più che mai le grandi imprese passano al setaccio la propria supply chain alla ricerca di fornitori che possano dimostrare un’elevata diligenza nel campo della sicurezza informatica. Le PMI dovranno attuare una maggiore capacità di identificazione e prevenzione delle minacce per soddisfare tali requisiti e sviluppare il proprio business. Le e-mail di spear-phishing e i ransomware costituiscono un rischio crescente per le PMI a causa di misure di sicurezza informatica non adeguate. Le PMI possono anche non considerarsi i “veri” bersagli, ma una sicurezza debole li rende bersagli facili per la strategia “casuale” dei ransomware. Le tecnologie di sicurezza obsolete basate sulla firma sono inefficaci contro queste minacce perché spesso sono polimorfe, progettate intenzionalmente per non esibire firme precedenti. Infine le PMI devono affrontare le minacce avanzate e i rischi legati ai ransomware. Si stima che la metà delle aziende che subiscono un attacco informatico chiude i battenti entro sei mesi. 2 PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A I N F O R M AT I C A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E L A SOLUZIONE Difendersi dalle sofisticate tecniche di attacco di oggi richiede una soluzione di sicurezza che prevenga e individui le minacce avanzate attraverso i seguenti criteri: • Conoscere i principali vettori di minacce e dell’attività dannosa attraverso tali vettori. • Individuare nuove minacce, compresi gli attacchi zero day e le minacce commodity e note. • Identificare gli attacchi multifase e multivettoriali avanzati. • Usare informazioni aggiornate per riconoscere rapidamente le minacce gravi e i rispettivi autori. FireEye Essential Security riunisce in un’unica suite FireEye Network Security (NX) Essentials e FireEye Email Threat Prevention Cloud (ETP) per proteggere le imprese dalle minacce basate su web ed e-mail. Questi due vettori di minacce rappresentano il 90% di tutti gli attacchi informatici. La soluzione Essential Security aiuta le imprese a ottimizzare il budget per la sicurezza, individuando esclusivamente problemi di sicurezza gravi, senza la distrazione dei falsi positivi che appesantiscono la portata e la tempestività della risposta agli incidenti. La correlazione degli URL dannosi con le e-mail di spearphishing è fondamentale per individuare una salva d’apertura di più attacchi multivettoriali, come si vede nella Figura 1. La capacità di approfondire questo legame consente alle aziende di vedere la correlazione tra i due eventi e blocca automaticamente le fasi successive dell’attacco, come il tentativo degli aggressori di provare a trasferire i dati rubati sul web. Inoltre essa individua e blocca gli attacchi successivi che usano tattiche, tecniche e procedure (TTP) simili. La soluzione Essential Security aiuta le aziende a rispondere più rapidamente alle minacce con informazioni fruibili e contestualizzate. Offre inoltre l’opportunità alle PMI di ampliare i budget per la sicurezza e di ridurre i costi operativi fissi consolidando l’applicazione delle tecnologie, bloccando automaticamente gli attacchi più importanti e generando avvisi di alta qualità per ridurre al minimo gli sprechi di energie. Grazie a un elevato livello di automazione, efficienza ed efficacia, questa soluzione consente alle aziende di semplificare l’applicazione e la gestione quotidiana della sicurezza della rete e delle e-mail, e di ottimizzare nel complesso l’approccio alla sicurezza. Al centro delle tecnologie di FireEye c’è il potente motore FireEye Multi-Vector Virtual Execution™ (MVX). Si tratta di una tecnologia che individua gli attacchi multifase e le minacce combinate che colpiscono più aree, compreso il web e le e-mail, che prese isolatamente potrebbero non sembrare pericolose. F I G U R A 1 . N E T W O R K S E C U R I T Y E S S E N T I A L S E C O R R E L A Z I O N E M U LT I V E T T O R I A L E N E L L A P R E V E N Z I O N E D E L L E M I N AC C E E - M A I L ETP MVX NX segnala in sicurezza l'URL 4 dannoso a ETP E-MAIL DI SPEAR-PHISHING 1 DTI URL dannoso, mai visto prima 3 2 NX stabilisce che l'URL è dannoso ATI iSight Intelligence di FireEye L'utente accede inconsapevolmente all'URL dannoso 2 PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A I N F O R M AT I C A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E T E C N O L O G I A D I I N D I V I D UA Z I O N E E P R E V E N Z I O N E rilevare gli attacchi zero-day altamente mirati e i malware noti e aiuta i professionisti della sicurezza a stare al passo e a fermare gli autori delle minacce. ATI è compreso in ETP. Network Security Essentials Network Security Essentials di FireEye è una soluzione economica plug-and-play per la sicurezza della rete che può essere implementata in meno di 60 minuti. Riduce al minimo il rischio di costose violazioni individuando e fermando gli attacchi informatici di rete sia noti che sconosciuti. Utilizza il motore MVX per analizzare il traffico web e individuare exploit, eseguibili dei malware e calback multiprotocollo. Comprende inoltre un sistema di prevenzione delle intrusioni (Intrusion Prevention System, IPS) con firma convenzionale per rilevare gli attacchi comuni e garantisce la protezione da riskware per bloccare spyware e adware. Al contrario dei firewall convenzionali o di nuova generazione, degli IPS autonomi o delle soluzioni antivirus, Network Security Essentials rileva con maggiore precisione gli attacchi zeroday sia noti che sconosciuti, generando al contempo un numero ridotto di falsi positivi. Opzioni di applicazione La soluzione Essential Security può essere applicata in linea per un maggiore controllo e una risposta in tempo reale in grado di fermare gli attacchi in corso come illustrato nella Figura 2. FI G U R A 2 A . N E T WO R K S ECU R IT Y E SS E NTIAL S - AP P LICA Z IO N E I N LI N E A L AN Internet Router edge MVX Le e-mail spesso sono la salva d’apertura delle principali violazioni. FireEye ETP è una soluzione SaaS (Software-asa-Service) che analizza le e-mail alla ricerca di segnali di spear phishing nonché i commodity virus e le minacce spam. Informazioni sulle minacce FireEye Threat Intelligence basato su cloud utilizza il nostro accesso di proprietà ai dati provenienti dai sensori dispiegati a livello globale e accompagna gli avvisi della soluzione FireEye. Le informazioni, aggiornate ogni 60 minuti, comprendono le informazioni sui nuovi profili di malware, gli exploit sulla vulnerabilità e le minacce rilevate. Integra il motore MVX con analisi cloud-enabled e tecnologie di apprendimento automatico per rilevare le minacce avanzate. FireEye Dynamic Threat Intelligence (DTI) fornisce aggiornamenti orari sui dati scambiati in forma anonima su minacce web, e-mail e file su tutta la rete cloud globale di FireEye. Grazie agli aggiornamenti, vengono individuati e bloccati gli attacchi più recenti individuati da FireEye nella sua rete globale di clienti. DTI è disponibile con Network Security Essentials. FireEye Advanced Threat Intelligence (ATI) offre informazioni dettagliate su avversari e vittime raccolte dagli analisti delle informazioni sulle minacce e dagli addetti alla risposta agli eventi. Pertanto, gli avvisi sugli attacchi FireEye possono comprendere importanti informazioni contestualizzate, come la possibile identità degli autori delle minacce, i motivi più probabili e i dettagli del malware. Ciò rende la soluzione più efficiente nel Switch di rete centrale FI G U R A 2 B . P R E VE NZ IO N E D E LLE M I NACCE E - MAI L - AP P LICA Z IO N E I N LI N E A Sicurezza e-mail: Email Threat Protection Cloud (ETP) Semplificando l’applicazione grazie alla tecnologia basata su cloud, ETP usa la tecnologia brevettata MVX per prevenire attivamente gli attacchi e-mail avanzati. Fornisce anche una protezione anti-spam e antivirus in linea. ETP è in grado di proteggere sia le caselle in locale che quelle su cloud. NX Essentials ATI ETP Servizi e-mail su cloud/on premise Utente finale Record MX inviato a ETP Cloud CON A N TI VI RUS/A N TI SPA M DI TE RZ I AV/AS su cloud MVX ATI ETP Servizi e-mail su cloud/on premise Utente finale Record MX inviato a ETP Cloud In una fase iniziale alcune aziende preferiscono privilegiare una strategia più tradizionale; in tal caso Essential Security può essere applicato in modalità fuori banda o di solo monitoraggio (modalità BCC per ETP), come illustrato nella Figura 3. In questi casi, viene monitorato tutto il traffico alla ricerca di attività dannosa con l’elaborazione di un report, senza però che venga attivato alcun meccanismo di prevenzione automatica. FireEye o i nostri partner possono aiutare le aziende a individuare e installare l’opzione più adatta alle loro esigenze. FI G U R A 3A . N E T WO R K S ECU R IT Y E SS E NTIAL S - AP P LICA Z IO N E F U O R I BAN DA (S PAN/ TAP) Switch per mirroring delle porte/dispositivo di rete TAP Internet LAN Switch di rete centrale Router edge NX Essentials F I G U R A 3 B . P R E V E N Z I O N E D E L L E M I N AC C E E - M A I L - M O DA L I TÀ B C C MTA del cliente ETP SMTP con TLS MVX 3 PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E P R E PA R A Z I O N E A L L A V I O L A Z I O N E È fondamentale ricordare che individuare e prevenire le minacce rappresentano solo una parte del problema. È altrettanto importante analizzare e rispondere all’impatto tecnico, legale, finanziario e in termini di pubbliche relazioni che determina un incidente imprevisto. FireEye raccomanda caldamente di realizzare un piano di risposta, idealmente insieme a un partner per la sicurezza. FireEye e i suoi partner offrono servizi per lo sviluppo di piani di risposta, la loro convalida e l’investigazione degli incidenti. P R O S S I M E TA P P E Le PMI sono il bersaglio prediletto per gli autori di attacchi avanzati perché spesso adottano misure di sicurezza deboli, dovute in larga misura alle scarse risorse e a un’insufficiente consapevolezza delle minacce. Per poter rimanere concentrati sul proprio business e ridurre al minimo i rischi, è opportuno disporre di un livello di sicurezza fondamentale. Questo prevede tecnologie e processi di sicurezza studiati per difendere e rispondere ai sofisticati attacchi informatici di oggi, che trasmetteranno altresì maggiore fiducia sullo stato generale della sicurezza dell’azienda. Per saperne di più sulle soluzioni per la sicurezza FireEye progettate per rilevare e prevenire gli attacchi avanzati, nonché allestire un piano di risposta adeguato in caso di compromissione, visitate www.fireeye.com o contattate il vostro rappresentante commerciale locale. A P R O P O S I TO D I F I R E E Y E FireEye protegge le risorse più preziose al mondo contro le minacce informatiche di oggi. La nostra combinazione di tecnologia, informazioni e competenza aiuta ad annullare l’impatto delle violazioni. La FireEye Global Defense Community comprende oltre 4.400 clienti provenienti da 67 paesi, tra cui 250 società Fortune 500. Per maggiori informazioni su FireEye, visitate il sito: www.FireEye.com FireEye, Inc. 1440 McCarthy Blvd. Milpitas, CA 95035 408.321.6300 / 877.FIREEYE (347.3393) / [email protected] www.FireEye.com © 2016 FireEye, Inc. Tutti i diritti riservati. FireEye è un marchio registrato di FireEye, Inc. Altri marchi, nomi di prodotti e servizi sono o possono essere rivendicati come proprietà di terzi. SB.ESAA.EN-US.082016