Sicurezza

Heartbleed: le risposte di Kaspersky, McAfee, Symantec

16 aprile 2014 – Heartbleed ha costretto i fornitori di prodotti di sicurezza a rilasciare velocemente aggiornamenti per risolvere i problemi, veri o potenziali, causati dal bug. Heartbleed è una vulnerabilità di alcune versioni di OpenSSL, il protocollo che viene utilizzato per cifrare le comunicazioni via Internet, e sostanzialmente permette agli hacker di rubare dati importanti, come password e certificati digitali, senza lasciare traccia del furto. La vulnerabilità può minare la sicurezza di server aziendali, software, apparecchiature di rete, e per questo le potenziali ricadute sono di portata mondiale. Leggi tutto

Sicurezza aziendale: un nuovo modello per l’era dell’IoT

09 aprile 2014 – “Combatteremo sulle spiagge. Combatteremo sulle piste di atterraggio, Combatteremo nei campi e nelle strade. Combatteremo sulle colline. Non ci arrenderemo mai”: è quanto disse Winston Churchill, nel famoso discorso del giugno 1940, davanti agli attacchi nazisti all’Inghilterra. Il Primo Ministro inglese voleva raggiungere la vittoria in qualsiasi modo, anche se la strada avrebbe potuto essere lunga e difficile. Una filosofia che va applicata anche oggi nello scenario della sicurezza aziendale, secondo il punto di vista di Bud Mathaisel, che è stato CIO di aziende come Disney, Ford, Solectron e Achievo ed è attualmente consulente IT, e Terry Retter, che ha diretto per 14 anni il Center for Technology and Innovation di PwC e si occupa oggi di formazione aziendale sull’uso efficace di Internet e del social media marketing. Leggi tutto

Mainframe, 50 anni, ma con un futuro ancora da scrivere

08 aprile 2014 –  CA Technologies, nella sua storia e ancora oggi, deve molto al mainframe. Per questa ragione ha voluto celebrare i 50 anni di questa piattaforma promuovendo un’indagine, realizzata da NetConsulting, che ha messo in luce una crescita inesorabile del mainframe nel nostro Paese anche negli ultimi anni.

Frutto di un complesso percorso di sviluppo tecnologico partito già negli anni ’50, l’architettura mainframe ha per convenzione una sua data di nascita: il 7 aprile del 1964, quando IBM presentò il suo System 360, il primo sistema di tipo commerciale e general purpuse. Il diffondersi di questo sistema ha un ruolo fondamentale nella storia di CA Technologies, fondata nel 1976 a New York con il nome di Computer Associates, nata con il preciso obiettivo di offrire agli utenti del mainframe nuove soluzioni in grado di ottimizzare gli aspetti gestionali legati ai dati, alle applicazioni mission critical, alla messa in sicurezza e allo sviluppo. E, come ha ricordato Fabio Fregi, Amministratore Delegato di CA Technologies Italia, “nel 2013 la società ha raggiunto un fatturato di circa 4,6 miliardi di dollari, dei quali 2,6 realizzati in area mainframe”.

CA ha anche dato vita a Praga a un centro di ricerca completamente dedicato al mainframe per lo sviluppo di soluzioni innovative.

La presenza de mainframe cresce

Secondo quanto emerso dalle risposte fornite dai Responsabili delle Infrastrutture, CIO e CTO delle aziende interpellate dall’indagine promossa da CA, nel 2014 la piattaforma è ancora insostituibile in termini di affidabilità, resistenza ai guasti, sicurezza, gestione e conformità.

In uno scenario IT sempre più complesso, il mainframe continua a essere importante per la crescita e l’innovazione all’interno dell’infrastruttura aziendale, nonché una leva d’innovazione di fronte alla profonda trasformazione dell’IT aziendale innescata dal fenomeno dei Big Data, della Mobility e del Cloud Computing”, ha detto Annamaria di Ruscio, Partner e Direttore Generale di NetConsulting, illustrando i dati dell’indagine.

Negli ultimi anni, il mercato italiano del mainframe ha registrato una crescita continua. A fine 2013 il totale dei MIPS (Million Instructions Per Second) sulle piattaforme System z e precedenti ha superato la cifra di 1,2 milioni, con un sostanziale raddoppio della base installata dal 2007 e una crescita su base annua del 10,7%.

Il modello predominante tra i mainframe installati è il System z-10 (53,3%) seguito dal più recente (2012) z-12 (33,3%). Il campione che ha partecipato all’indagine rappresenta circa un quarto (293 mila MIPS) della base installata in Italia.

Le aziende intervistate, tra l’altro, mostrano in prevalenza di aver aumentato la base installata sulla piattaforma mainframe nel corso del 2013, con un incremento tra il 5% e il 10% dichiarato dal 40% del campione. Inoltre le aziende del settore finanziario prevedono un aumento anche per il 2014.

L’affidabilità del mainframe, ha affermato di Ruscio, continua a essere associata alla criticità delle applicazioni che vi risiedono in misura esclusiva o prevalente. Nel 50% delle aziende intervistate, la totalità delle applicazioni aziendali che richiedono un’elevata potenza elaborativa risiede sul mainframe.

Il futuro del mainframe

Anche per il futuro, secondo i CIO, il mainframe manterrà il suo ruolo, infatti il 79,1% del campione, con una predominanza pari all‘85,7% nel settore finanziario, riconosce che il mainframe continuerà a essere strategico all’interno delle rispettive organizzazioni.

La ricerca commissionata da CA Technologies affronta inoltre il nodo della correlazione tra il ruolo futuro del mainframe e i cinque macro-trend che stanno registrando un impatto sulle divisioni IT delle principali aziende italiane: la sicurezza, i Big Data, l’enterprise mobility, il cloud e il next generation data center. Secondo il parere espresso dal 90% degli intervistati, sicurezza e Big Data sono aree ad alta strategicità aziendale che vedranno una marcata rilevanza del mainframe, meno per l‘enterprise mobility e il cloud.

Dall’indagine emergono anche alcune aree di criticità. La prima riguarda la scarsa disponibilità di competenze e figure tecniche rivolte alla gestione e allo sviluppo in ambiente mainframe, dovute anche alle carenze a livello accademico e formativo. Il 64% degli interessati dichiara di voler affrontare questo problema potenziando i programmi di formazione interna.

L’approccio olistico di CA

CA Fabio FregiLa nostra offerta mainframe mira ad affrontare gli aspetti critici evidenziati dall’indagine”, ha aggiunto Fabio Fregi (nella foto). “CA Technologies favorisce in modo sostanziale l’utilizzo di questa piattaforma nella sua integrazione con tutti gli altri paradigmi tecnologici dominanti, nell’aggiornamento e ulteriore sviluppo dei parchi applicativi e nell’apertura del mainframe in una direzione evolutiva ormai definitivamente orientata al cloud, ai Big Data e alla mobility”.

Il nostro continuerà a essere un approccio olistico, mirato a incrementare efficienza e flessibilità delle infrastrutture attraverso processi di automazione; potenziamento della produttività in un ambiente di lavoro mobile; crescita della competitività grazie alle nuove modalità di coinvolgimento degli utenti finali e alla maggiore velocità nel realizzare e offrire nuove app e servizi”, ha concluso l’amministratore delegato di CA.

Luca Bastia

Fine del supporto a Windows XP: ecco cosa bisogna sapere

08 aprile 2014 – Microsoft ha rilasciato questa settimana gli ultimi aggiornamenti di sicurezza per Windows XP. Il sistema operativo fu lanciato tredici anni fa ed è tuttora la seconda piattaforma più utilizzata al mondo, dopo Windows 7, nonostante la certezza che da oggi in poi diventerà pericoloso continuare a utilizzarla. Ecco una serie di domande e risposte per spiegare il perché di questo fenomeno e offrire alcuni consigli per chi sceglie di continuare a usare XP. Leggi tutto

Come affrontare la sicurezza nel Cloud

07 aprile 2014 – Per molte aziende, la prospettiva di migrare la propria infrastruttura IT sulla nuvola sta diventando ormai una realtà. I vantaggi chiave sono sicuramente il risparmio dei costi, la scalabilità e la possibilità di potersi concentrare sui servizi e le applicazioni più importanti per i clienti. Molte aziende che hanno già adottato il Cloud hanno anche constatato che il passaggio a queste nuove tecnologie le ha aiutate ad aumentare la visibilità e l’efficacia della propria sicurezza. I vantaggi della migrazione al cloud sono dunque evidenti, ma ci sono ancora alcune domande da porsi e a cui rispondere per realizzare la migrazione in modo sicuro ed efficiente. Per esempio – chi ha la responsabilità della sicurezza su ogni livello?

Leggi tutto

Tecniche di evasione avanzata, un rischio sottovalutato

2 aprile 2014 – “Gli hacker conoscono già le tecniche di evasione avanzata e le utilizzano quotidianamente“, ha dichiarato Pat Calhoun, general manager network security di McAfee, divisione di Intel Security. “Quello che stiamo cercando di fare è educare le aziende in modo che possano sapere cosa cercare e comprendere cosa sia necessario per difendersi da queste minacce“.

Infatti un nuovo report di McAfee realizzando interviste a 800 CIO e responsabili sicurezza di Stati Uniti, Regno Unito, Germania, Francia, Australia, Brasile e Sud Africa, mette in evidenza le molteplici incomprensioni, interpretazioni errate e contromisure inefficaci messe in atto dagli esperti di sicurezza riguardo le tecniche di evasione avanzata (AET – Advanced Evasion Techniques) e il loro ruolo nelle minacce avanzate persistenti (APT – Advanced Persistent Threats).

Recenti violazioni dei dati di alto profilo hanno dimostrato come l’attività criminale adotti delle strategie per evitare di essere individuata per lunghi periodi di tempo. Gli intervistati hanno confermato quanto sopra e più di un professionista della sicurezza su cinque ammette che la sua rete è stata violata (22%). Quasi il 40% di quanti hanno subito violazioni è convinto che le AET abbiano giocato un ruolo fondamentale. Inoltre, coloro che hanno subito un’intrusione negli ultimi 12 mesi hanno sostenuto un costo per la loro organizzazione che supera, in media, il milione di dollari.

Inoltre quasi il 40% dei responsabili IT ritiene di non avere metodi per rilevare e monitorare le AET e circa due terzi sostiene che la sfida più grande quando si cerca di adottare una tecnologia contro le AET è proprio convincere i dirigenti che si tratta di una minaccia seria e reale.

I test sui firewall nascondono l’esistenza delle AET

Le tecniche di evasione avanzata sono un dato di fatto”, afferma il professor Andrew Blyth della University of South Wales, esperto in materia. “E’ scioccante che la maggior parte dei CIO e dei professionisti della sicurezza abbiano gravemente sottostimato le AET quantificandole in 329.246, quando in realtà il numero delle AET note supera di circa 2.500 volte quella cifra, oltrepassando gli 800 milioni”.

Benché le tecniche di evasione fossero note da lungo tempo, nel 2010 Stonesoft, società che è stata acquisita da McAfee nel maggio 2013, ha dimostrato concretamente come le combinazioni sfruttabili siano pressoché illimitate, siano implementabili attraverso tool automatici e nessun sistema attualmente in uso sia in grado di rilevare integralmente. A questo insieme di possibili combinazioni di tecniche di evasione è stato dato il nome di AET. Utilizzando le AET, un utente malintenzionato può dividere un exploit in pezzi, aggirare un firewall o un IPS, e una volta dentro la rete, riassemblare il codice per attivare il malware e perpetrare un attacco APT.

Le AET non rivelano vulnerabilità nuove o macchinazioni diaboliche di gruppi di oscuri hacker, ma rappresentano la versione aggiornata e contestualizzata alla nostra società digitale iperconnessa di un vecchio, illuminante e ignorato report del 1998”, spiega Marco Cremonini, Ricercatore presso il Dipartimento di Informatica dell’Università degli Studi di Milano. “Le possibilità di evasione del monitoraggio di rete non si limitano ai pochi casi discussi quindici anni fa o alle poche decine, o forse qualche centinaio, indagato negli anni successivi; esistono milioni di varianti possibili, siano esse 10, 100 o 1.000 milioni, che differenza fa? Sono sostanzialmente infinite le possibili combinazioni per evadere un sistema IDS/IPS”.

La ragione per cui queste tecniche sono sottostimate e non comprese appieno è che nei test a pagamento, i vendor hanno la possibilità di effettuare modifiche in tal senso. Di conseguenza, vengono corrette solo le tecniche specifiche che vengono individuate, ma non le altre tecniche che vengono rapidamente aggiornate e adattate dalle organizzazioni criminali.

Soluzioni certe per eliminare i rischi di intrusione non esistono, i prodotti e le tecnologie possono essere e sono continuamente migliorate, ma ci sono limiti strutturali che devono essere noti”, prosegue Cremonini. “Discutere delle AET rappresenta un passo avanti nella direzione di una maggior consapevolezza dei limiti intrinseci di alcune tecnologie e della difficoltà irriducibile di effettuare verifiche di affidabilità esaustive, un passo avanti quindi per una migliore analisi e gestione del rischio”.

Per le aziende costi elevati

All’interno delle organizzazioni che hanno subito una violazione alla rete negli ultimi dodici mesi, i manager intervistati hanno stimato il costo medio per l’azienda di poco sotto al milione di dollari.

Sono molti gli aspetti interessanti che le AET rivelano, non solo e non tanto dal punto di vista puramente tecnico, ma soprattutto sui criteri di valutazione delle tecnologie, sulle metodologie di gestione di reti IT complesse e sul gap ancora esistente tra un approccio di stampo puramente tecnico orientato alla rimozione delle vulnerabilità e una vera e propria analisi e gestione del rischio”, conclude Cremonini.

LB

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement