APT

Fortinet fortifica la difesa contro le minacce APT

16 maggio 2014 – Fortinet ha annunciato FortiOS 5.2, il nuovo aggiornamento del sistema operativo per la sicurezza di rete. “Con il diffondersi di smartphone e tablet in ambito lavorativo, insieme alle applicazioni cloud, le esigenze di sicurezza delle aziende sono in continua evoluzione”, ha dichiarato Antonio Madoglio, System Engineer Manager di Fortinet. “Ecco perché la protezione, un tempo garantita da un firewall, oggi si evolve verso un approccio di ‘network security platform’. Con FortiOS 5.2 offriamo alle imprese un sistema completo per la protezione e la gestione del traffico sulla rete aziendale”. FortiOS 5.2 riduce il rischio di violazione delle reti e di perdite di dati combattendo le minacce APT (Advanced Persistent Threats), gli attacchi zero-day e il malware avanzato. Leggi tutto

Tecniche di evasione avanzata, un rischio sottovalutato

2 aprile 2014 – “Gli hacker conoscono già le tecniche di evasione avanzata e le utilizzano quotidianamente“, ha dichiarato Pat Calhoun, general manager network security di McAfee, divisione di Intel Security. “Quello che stiamo cercando di fare è educare le aziende in modo che possano sapere cosa cercare e comprendere cosa sia necessario per difendersi da queste minacce“.

Infatti un nuovo report di McAfee realizzando interviste a 800 CIO e responsabili sicurezza di Stati Uniti, Regno Unito, Germania, Francia, Australia, Brasile e Sud Africa, mette in evidenza le molteplici incomprensioni, interpretazioni errate e contromisure inefficaci messe in atto dagli esperti di sicurezza riguardo le tecniche di evasione avanzata (AET – Advanced Evasion Techniques) e il loro ruolo nelle minacce avanzate persistenti (APT – Advanced Persistent Threats).

Recenti violazioni dei dati di alto profilo hanno dimostrato come l’attività criminale adotti delle strategie per evitare di essere individuata per lunghi periodi di tempo. Gli intervistati hanno confermato quanto sopra e più di un professionista della sicurezza su cinque ammette che la sua rete è stata violata (22%). Quasi il 40% di quanti hanno subito violazioni è convinto che le AET abbiano giocato un ruolo fondamentale. Inoltre, coloro che hanno subito un’intrusione negli ultimi 12 mesi hanno sostenuto un costo per la loro organizzazione che supera, in media, il milione di dollari.

Inoltre quasi il 40% dei responsabili IT ritiene di non avere metodi per rilevare e monitorare le AET e circa due terzi sostiene che la sfida più grande quando si cerca di adottare una tecnologia contro le AET è proprio convincere i dirigenti che si tratta di una minaccia seria e reale.

I test sui firewall nascondono l’esistenza delle AET

Le tecniche di evasione avanzata sono un dato di fatto”, afferma il professor Andrew Blyth della University of South Wales, esperto in materia. “E’ scioccante che la maggior parte dei CIO e dei professionisti della sicurezza abbiano gravemente sottostimato le AET quantificandole in 329.246, quando in realtà il numero delle AET note supera di circa 2.500 volte quella cifra, oltrepassando gli 800 milioni”.

Benché le tecniche di evasione fossero note da lungo tempo, nel 2010 Stonesoft, società che è stata acquisita da McAfee nel maggio 2013, ha dimostrato concretamente come le combinazioni sfruttabili siano pressoché illimitate, siano implementabili attraverso tool automatici e nessun sistema attualmente in uso sia in grado di rilevare integralmente. A questo insieme di possibili combinazioni di tecniche di evasione è stato dato il nome di AET. Utilizzando le AET, un utente malintenzionato può dividere un exploit in pezzi, aggirare un firewall o un IPS, e una volta dentro la rete, riassemblare il codice per attivare il malware e perpetrare un attacco APT.

Le AET non rivelano vulnerabilità nuove o macchinazioni diaboliche di gruppi di oscuri hacker, ma rappresentano la versione aggiornata e contestualizzata alla nostra società digitale iperconnessa di un vecchio, illuminante e ignorato report del 1998”, spiega Marco Cremonini, Ricercatore presso il Dipartimento di Informatica dell’Università degli Studi di Milano. “Le possibilità di evasione del monitoraggio di rete non si limitano ai pochi casi discussi quindici anni fa o alle poche decine, o forse qualche centinaio, indagato negli anni successivi; esistono milioni di varianti possibili, siano esse 10, 100 o 1.000 milioni, che differenza fa? Sono sostanzialmente infinite le possibili combinazioni per evadere un sistema IDS/IPS”.

La ragione per cui queste tecniche sono sottostimate e non comprese appieno è che nei test a pagamento, i vendor hanno la possibilità di effettuare modifiche in tal senso. Di conseguenza, vengono corrette solo le tecniche specifiche che vengono individuate, ma non le altre tecniche che vengono rapidamente aggiornate e adattate dalle organizzazioni criminali.

Soluzioni certe per eliminare i rischi di intrusione non esistono, i prodotti e le tecnologie possono essere e sono continuamente migliorate, ma ci sono limiti strutturali che devono essere noti”, prosegue Cremonini. “Discutere delle AET rappresenta un passo avanti nella direzione di una maggior consapevolezza dei limiti intrinseci di alcune tecnologie e della difficoltà irriducibile di effettuare verifiche di affidabilità esaustive, un passo avanti quindi per una migliore analisi e gestione del rischio”.

Per le aziende costi elevati

All’interno delle organizzazioni che hanno subito una violazione alla rete negli ultimi dodici mesi, i manager intervistati hanno stimato il costo medio per l’azienda di poco sotto al milione di dollari.

Sono molti gli aspetti interessanti che le AET rivelano, non solo e non tanto dal punto di vista puramente tecnico, ma soprattutto sui criteri di valutazione delle tecnologie, sulle metodologie di gestione di reti IT complesse e sul gap ancora esistente tra un approccio di stampo puramente tecnico orientato alla rimozione delle vulnerabilità e una vera e propria analisi e gestione del rischio”, conclude Cremonini.

LB

Trend Micro: la difesa è personalizzata

30 aprile 2013 – Gli APT (Advanced Persistent Threat) sono modalità di attacco sviluppate ad hoc per indirizzarsi in modo mirato verso uno specifico obiettivo, facendo ricorso a schemi diversificati, con un uso massiccio delle tecniche di social engineering, che ne determinano l’elevato livello di efficacia. “Questi attacchi sono in genere orchestrati a distanza tramite comunicazioni di Comando e Controllo (C&C) tra i sistemi infiltrati e gli stessi cybercriminali”, spiega Gastone Nencini, Senior Technical Manager Trend Micro Southern Europe. “I malware evoluti utilizzati per l’attacco, infatti, si connettono con l’esterno per effettuare ulteriori download e ricevere nuove istruzioni. Durante l’attacco, i cybercriminali utilizzano questo canale per aprire e modificare l’accesso alle backdoor di rete in modo da trovare e appropriarsi dei dati-obiettivo. Rispetto al 2012, Verizon Research (2012 Data Breach Investigations Reports) ha verificato che lo sfruttamento delle backdoor o dei canali C&C è stato utilizzato nel 50 per cento circa dei casi di furto dei dati presi in esame”. Leggi tutto

Sicurezza: i “vecchi” trucchi che funzionano

01 agosto 2012 – La rete e gli endpoint non sono il terreno più adatto dove fare esperimenti in termini di sicurezza: la protezione di sistemi e dati aziendali pone un limite alle azioni che implicano qualsiasi tipo di rischio. Ma le minacce alla sicurezza IT si evolvono in continuazione e, a volte, è necessario pensare fuori dagli schemi per riuscire a far fronte agli hacker più maligni. “Insegnate a un uomo un principio o mostrategli uno strumento e, per quanto funzionale o innovativo possa essere, si impegnerà a trovare un difetto o qualcosa che non funziona”, dichiarò una volta provocatoriamente Charles Babbage, il padre dell’informatica moderna. “Pensiamo a un semplice pelapatate: se vi limitate a spiegare il suo funzionamento l’uomo dirà che è impossibile; se mostrerete come funziona dirà invece che è inutile perchè non riesce ad affettare gli ananas”. Il mondo della sicurezza di rete non è diverso, e spesso i nuovi strumenti incontrano resistenza. Ma a volte, la strada migliore verso il successo è quella che va oltre il modo tradizionale di pensare.

Leggi tutto

Deep Discovery protegge dagli attacchi APT

04 maggio 2012 – Deep Discovery di Trend Micro è stata progettata per contrastare gli attacchi APT (Advanced Persistent Threat). Deep Discovery mette a disposizione i tool per rilevare i malware zero-day e le attività di malintenzionati sull’intera rete e durante tutte le fasi che caratterizzano un attacco, e fornisce strumenti di analisi con i quali prevenire attacchi futuri. “Le APT sono minacce progettate per restare nascoste. Le imprese necessitano quindi di una soluzione in grado di fornire la più estesa e completa analisi possibile sulla rete”, ha spiegato Gastone Nencini, Senior Technical Manager di Trend Micro Italy. “Deep Discovery dispone delle informazioni raccolte da migliaia di ricercatori in tutto il mondo e dai miliardi di eventi giornalieri esaminati dalla Smart Protection Network”. Leggi tutto

Report Symantec 2011: lo spam parla italiano

02 maggio 2012 – Secondo l’Internet Security Threat Report, Volume 17, il report annuale di Symantec che misura le minacce in Internet, l’Italia è al nono posto, per quanto riguarda le attività malevole, nella classifica mondiale del 2011. Le attività malevole rilevate comprendono codici malevoli, come virus, worm, trojan, spam zombies, sistemi compromessi che vengono controllati in remoto, phishing host, ovvero computer utilizzati per le attività di phishing, botnet, reti di computer controllati in remoto dagli attaccanti e utilizzati come veicolo per inviare attacchi coordinati. Nella classifica mondiale Roma, che lo scorso anno occupava la quarta posizione, è la seconda città per numero di bot. Quasi il 4% di tutto lo spam e il phishing rilevato nelle regioni EMEA proviene dall’Italia. L’italiano è tra le dieci lingue più utilizzate, dopo l’inglese, nelle email spam: una mail spam ogni 701,3 è scritta in italiano. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement