Visualizzazione post con etichetta WAN. Mostra tutti i post
Visualizzazione post con etichetta WAN. Mostra tutti i post

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

Blue Coat: 1.500 malnet attive in Internet, 3.4 milioni di attacchi al giorno


Blue Coat Systems, Inc., fornitore leader di soluzioni di sicurezza Web e ottimizzazione della WAN, riflette sulle infrastrutture malnet in continua crescita. Queste reti malware sono create in Internet dai cyber criminali per raggiungere e infettare quanti più utenti possibili e sono responsabili di più dei due terzi di tutti gli attacchi verificatosi nel 2012. La comparsa di queste infrastrutture ha dato il via ad un ciclo auto-alimentante, nel quale gli utenti colpiti dal malware diventano essi stessi vettori di nuovo malware per raggiungere altri sistemi.

Indirizzi IP possono essere dismessi e rivenduti, attenti ai possibili rischi


Nessuno acquisterebbe mai una casa senza sapere prima se su di essa gravino ipoteche o altre pendenze, e la possibilità di visionare il catasto dell’immobile prima dell’acquisto fornisce ai compratori la sicurezza che il loro futuro investimento non si riveli un completo disastro. Ora che, con il passaggio all’IPv6, i nuovi indirizzi IPv4 sono storia passata, si sta sviluppando un mercato per l’acquisto di indirizzi IPv4 usati. E come per le case, l’acquisto di questi indirizzi usati comporta dei rischi. Se per l’acquisto di un immobile si possono ottenere tutte le informazioni dei precedenti proprietari, come ci si deve comportare di fronte ad un indirizzo di cui non si conosce il percorso?

La reputazione segue gli indirizzi IPv4 usati
Quando un’azienda compra un indirizzo IPv4 usato, acquista anche la reputazione di quell’indirizzo. Se quel determinato indirizzo è stato consapevolmente o inconsapevolmente parte di una rete malware, è probabile che abbia una valutazione negativa che indurrebbe una tradizionale policy di utilizzo accettabile a bloccarlo. Senza cicli di manutenzione, questa storia precedente potrebbe rimanere registrata in sistemi di valutazione della reputazione e filtraggio dei contenuti Web anche molto tempo dopo la fine dell’attacco malware, alle volte anche per anni. Queste vecchie valutazioni possono determinare il blocco delle pagine quando utilizzate dal nuovo proprietario. Le richieste che vengono bloccate porteranno poi alla ridefinizione delle valutazioni nei database statici, ma il senso di frustrazione derivante dal rimanere bloccati per diversi giorni o più a lungo ha un costo elevato.

Spesso le soluzioni di valutazione della reputazione e filtraggio Web utilizzano valutatori umani che aggiungono costantemente nuove valutazioni ma trascurano di verificare con regolarità quelle esistenti per un controllo di qualità. La pratica de facto è quella di aspettare un reclamo per effettuare l’aggiornamento. Recentemente, la San Jose Public Library ha lanciato un nuovo sito Web per scoprire poi che veniva bloccato da più soluzioni di filtraggio dei contenuti Web. La causa principale erano gli indirizzi IPv4 che erano stati utilizzati nel corso di un attacco Web qualche anno prima. Cisco ha ampliato il suo sito Web con indirizzi IPv4 usati e ha avuto la stessa brutta esperienza: una nota soluzione di filtraggio dei contenuti Web ha bloccato le nuove pagine.

Fino a che è stato possibile utilizzare indirizzi IPv4 nuovi, l’impatto di questa pratica è stato minimo. Ma essendo ora disponibili solo indirizzi IPv4 usati, l’impatto diventa più evidente. L’ipotesi di far lavorare i valutatori umani fino a notte fonda o qualche weekend al mese per analizzare milioni di valutazioni è impraticabile. Il Web si sta espandendo troppo rapidamente, con la pubblicazione bidirezionale e nuovi servizi e applicazioni Web, perché degli esseri umani possano restare al passo con valutazioni manuali. Inoltre, l’espansione del Web sta creando grandi database di valutazioni pregresse che sono troppo estesi per permettere di esaminarli periodicamente per verificarne la qualità. Il riutilizzo di indirizzi IPv4 porta in primo piano questo problema e mette i nuovi proprietari a rischio di blocco.


Le valutazioni in tempo reale aumentano la rilevanza delle valutazioni
Le tecnologie di valutazione in tempo reale cambiano le regole del gioco. Non solo sono in grado di valutare istantaneamente contenuti Web nuovi per proteggere gli utenti, ma nelle ore di traffico meno intenso, possono effettuare una nuova valutazione delle valutazioni esistenti offrendo un maggiore controllo e attinenza con la situazione reale. Se un indirizzo IPv4 è stato usato come parte di una minaccia Web e questa minaccia non è più attuale, la valutazione negativa dovrebbe essere eliminata. Oppure, nel caso in cui un indirizzo IPv4 sia stato collegato a contenuto discutibile (ad esempio, pornografia) o a contenuti non produttivi (giochi) ma adesso non lo è più, queste valutazioni dovrebbero essere eliminate in quanto ne determinano il blocco da parte di policy di utilizzo accettabile.

La necessità di valutazioni in tempo reale assume una nuova dimensione di fronte alle minacce Web generate in modo dinamico che “inquinano” i risultati dei motori di ricerca con lo scopo di dirigere gli utenti verso attacchi di phishing, offerte di soluzioni anti-malware fasulle e aggiornamenti software fasulli. Le valutazioni in tempo reale diventano fondamentali per rilevare velocemente questi attacchi generati da macchine e proteggere immediatamente gli utenti. In assenza di un prodotto come CarFax per gli indirizzi IPv4, gli acquirenti dovrebbero prestare molta attezione. Conoscere la provenienza di un indirizzo e sapere come è stato usato eviterà molti grattacapi e futuri costi aggiuntivi.

Blue Coat Systems
Blue Coat Systems è un fornitore leader di sicurezza Web e di soluzioni di ottimizzazione della WAN. Blue Coat offre soluzioni che assicurano i livelli di visibilità, accelerazione, protezione e sicurezza Web richiesti per ottimizzare e rendere più sicuro il flusso di informazioni per ogni utente e su qualsiasi rete in ogni parte del mondo. Grazie a questa funzionalità applicativa le aziende possono allineare gli investimenti IT ai requisiti aziendali, velocizzare il processo decisionale e proteggere le applicazioni aziendali, garantendo al contempo un vantaggio competitivo nel lungo periodo. Blue Coat offre anche soluzioni per il fornitore di servizi di sicurezza gestita e di ottimizzazione della WAN, nonché soluzioni di caching carrier-grade per risparmiare banda e migliorare l’esperienza dell'utente finale web. Per ulteriori informazioni, visitare il sito www.bluecoat.com.

Fonte: Comunicati Stampa.net