SonicWall reinventa la connettività delle filiali con Secure SD-Branch e con gli switch

A seguito della pandemia di COVID-19 le organizzazioni stanno scoprendo una nuova normalità operativa. Le aziende di qualsiasi dimensione stanno ricorrendo in misura sempre maggiore al lavoro in mobilità, alle applicazioni nel cloud e al telelavoro. Perché si possa attuare il cambiamento anche la sicurezza delle reti deve cambiare. Per aiutare le aziende a proteggere il personale che lavora all’esterno SonicWall sta immettendo sul mercato Secure SD-Branch e gli switch SonicWall. Secure SD-Branch e gli switch SonicWall sono stati progettati per garantire la connettività sicura delle filiali e restare al passo con le future trasformazioni aziendali e con le sfide di sicurezza.

SonicWall Secure SD-Branch

La soluzione SonicWall Secure SD-Branch è una piattaforma integrata che garantisce la connettività e trasforma l’esperienza dell’utente presso le filiali riunendo Software-Defined Local Area Network (SD-LAN), Software-Defined Wide Area Network (SD-WAN) e sicurezza per le imprese distribuite. Inoltre questa soluzione consente una visibilità e il rilevamento delle minacce in modalità unificata. Questa piattaforma consente alle filiali – indipendentemente dal loro numero – di utilizzare una connettività con la sede centrale più conveniente sotto il profilo dei costi, di adottare applicazioni BYOD (bring your own device) e SaaS e può essere modulata man mano che aumenta il numero dei dispositivi mobili utilizzati. Secure SD-Branch può essere installata facilmente presso le filiali in modalità Zero-Touch e controllata da un unico pannello di controllo, semplificando le operazioni di installazione, gestione ed eliminazione delle anomalie.

Una soluzione SonicWall SD-Branch tipica consiste in un firewall di fascia medio-alta come NSsp o NSa, installato in un data center o presso la sede centrale. Nelle diverse filiali vengono installati altrettanti firewall di fascia medio-alta, ad esempio il modello NSa/TZ. Tutti i firewall SonicWall di prossima generazione sono dotati di funzioni SD-WAN integrate senza costi aggiuntivi. Gli switch SonicWall funzionano senza soluzione di continuità con questi firewall per estendere la connettività cablata a dispositivi come quelli dell’Internet delle cose e i telefoni IP. Gli access point sono collegati anche allo switch e mettono a disposizione la connettività WiFi per smartphone e altri dispositivi mobili. SonicWall Capture Client garantisce la sicurezza degli endpoint per questi dispositivi mobili, mentre SonicWall Cloud App Security protegge le applicazioni cloud come Office 365. Inoltre l’intera rete può essere gestita da un unico punto di controllo tramite SonicWall Capture Security Center (CSC).

Gli switch SonicWall

Gli switch SonicWall, che fanno parte integrante della soluzione SD-Branch, si contraddistinguono per le funzioni di switching ad alta velocità, che consentono prestazioni e gestibilità senza precedenti. Le condizioni di sicurezza unificate, l’elevata densità di porte, le opzioni Power over Ethernet (PoE) e le prestazioni a livello multi-gigabit ne fanno l’ideale per SD-Branch e per le installazioni aziendali. Gli switch SonicWall favoriscono una trasformazione digitale indolore e consentono di restare al passo con le continue trasformazioni degli ambienti di rete e della sicurezza.

Gli switch SonicWall vengono gestiti completamente dal firewall: gli amministratori possono gestire agevolmente gli switch da un unico pannello di controllo tramite CSC. Questa gestione semplificata consente una gestione, una reportistica e analisi unificate dell’intero ecosistema SonicWall.

Gli switch sono dotati di porte 10 gigabit e funzionano senza soluzione di continuità con gli Access Point (AP) SonicWave e i firewall SonicWall di prossima generazione, consentendo di realizzare una rete multi-gigabit end-to-end. Gli switch dispongono inoltre di porte Ethernet gigabit per alimentare diversi dispositivi come AP, telefoni VOIP e telecamere IP.

Gli switch sono disponibili in 7 modelli con varie opzioni PoE, tutti a prezzi abbordabili. Sono impilabili, ricchi di funzioni e disponibili in formato compatto, e sono stati espressamente progettati in funzione del risparmio energetico.

Gli switch possono essere installati in modalità Zero-Touch, il che consente di mettere rapidamente in funzione i dispositivi nelle filiali delle imprese distribuite a livello globale. L’acquisto di una soluzione di sicurezza end-to-end consente di superare facilmente le verifiche di conformità e di ridurre i costi di gestione generali.

Con SonicWall Secure SD-Branch e gli switch SonicWall è possibile proteggere dalle minacce avanzate organici sempre più distribuiti, il tutto con un minor costo totale della proprietà (TCO). Per ulteriori informazioni sulle nostre soluzioni visitare www.sonicwall.com

La nuova soluzione SD-Branch e gli switch multigigabit di SonicWall per proteggere aziende e filiali distribuite

Non c’è nulla di normale nella “nuova normalità operativa”. Negli ultimi mesi si è avuto un cambiamento completo del nostro modo di pensare il lavoro, e per via del numero decisamente maggiore di dipendenti che lavorano in remoto rispetto al passato, che ha comportato un aumento senza precedenti dei punti di esposizione e dei rischi, il modello tradizionale di cibersicurezza si sta rivelando palesemente inadeguato.

Poiché i cibercriminali sferrano attacchi contro tutti coloro che ritengono vulnerabili, non basta abilitare il telelavoro. Per garantire realmente la continuità aziendale è necessario rendere sicure e ripensare le reti massicciamente distribuite, ricorrendo a una piattaforma in grado di bloccare il numero in costante crescita delle minacce, sia quelle note, sia quelle sconosciute.

Per aiutare la vostra organizzazione ad affrontare le sfide poste da questa nuova realtà della cibersicurezza, SonicWall sta introducendo tre nuove soluzioni: SonicWall SD-Branch, gli switch SonicWall e SonicWall Capture Client 3.0.

SonicWall SD-Branch

Molte aziende devono mettere in sicurezza le filiali e i punti vendita, ma spesso non è possibile – o conveniente – utilizzare a tal fine tecnici informatici presso le singole sedi. SonicWall SD-Branch consente alle organizzazioni di fornire una connettività senza soluzione di continuità adeguandola alle esigenze di aumento della larghezza di banda e di effettuare l’upgrade delle reti presso le sedi remote in modo rapido e con un valido rapporto costi-benefìci.

Secure SD-Branch è una soluzione completa che abbina alla potenza della tecnologia delle SD-WAN sicure , delle reti wireless sicure e delle reti locali cablate  i vantaggi dell’installazione zero-touch. Grazie alle funzioni di Capture Security Center basate sul cloud, la gestione, la reportistica e l’analisi sono centralizzate per tutte le sedi in un unico pannello di controllo e rese accessibili da qualsiasi dispositivo abilitato per l’accesso ad Internet.

SonicWall Switches

Il passaggio al telelavoro ha comportato un drastico aumento delle applicazioni che richiedono molta larghezza di banda, il che può saturare la capacità delle reti delle filiali. Al tempo si è avuta una crescita esponenziale delle esigenze di monitoraggio, gestione e aggiornamento continuo di un numero sempre crescente di dispositivi di rete in più filiali, con conseguenti difficoltà soprattutto per quelle che non dispongono di tecnici informatici specializzati.

Gli switch SonicWall hanno prestazioni cablate multi-gigabit, che consentono di adeguare rapidamente le reti delle filiali tramite installazione remota. Disponibili in sette modelli – da 8 a 48 porte gigabit e 10 gigabit ethernet – gli switch SonicWall consentono di gestire il numero in continua crescita di dispositivi mobili e per l’Internet delle cose presenti nelle sedi delle filiali e garantiscono le prestazioni di rete necessarie per supportare le applicazioni in modalità cloud. Inoltre, gli switch SonicWall si integrano perfettamente nell’ecosistema SonicWall esistente, contribuendo a unificare le condizioni di sicurezza delle reti. Si tratta di prodotti compatibili SD-Branch, gestiti tramite firewall, localmente o tramite il Capture Security Center basato sul cloud di SonicWall, per la gestione unificata, da un unico pannello di controllo, dell’intera infrastruttura SonicWall.

SonicWall Capture Client 3.0

SonicWall Capture Client 3.0 permette al personale di lavorare in remoto senza doversi preoccupare delle minacce avanzate, consentendo al tempo stesso agli amministratori la visibilità e la possibilità di estendere le protezioni standard agli endpoint remoti. SonicWall Capture Client 3.0 è l’ultima aggiunta alla nostra piattaforma leggera e unificata di protezione degli endpoint e presenta numerose funzioni nuove e migliorate.

Il filtraggio dei contenuti completo basato sul cloud di Capture Client 3.0 consente di estendere facilmente agli utenti non collegati il filtraggio dei contenuti basato sulla rete. Inoltre dispone della funzione di controllo del traffico HTTP e HTTPS, oltre alla possibilità di assegnare le esclusioni per le applicazioni affidabili e di mettere nella blacklist quelle inaffidabili. Capture Client consente anche la visibilità in tempo reale delle applicazioni e identifica le vulnerabilità.

Partendo da Capture Client 3.0, gli amministratori possono sfruttare le proprietà di Azure Active Directory per l’assegnazione granulare delle politiche basata sulle categorie, come l’appartenenza a un gruppo, indipendentemente dal fatto che la directory sia ospitata in azienda o nel cloud.

Capture Client 3.0 è compatibile con l’agente SentinelOne di Linux, per estendere ai server Linux le funzioni antivirus di prossima generazione. Questa funzione consentirà ai clienti di salvaguardare i carichi di lavoro basati su Linux, indipendentemente dal fatto che si trovino in azienda o nel cloud.

Offerta limitata nel tempo: il pacchetto di cibersicurezza illimitata

Per un periodo di tempo limitato SonicWall offre l’opportunità di risparmiare su queste e altre soluzioni, usufruendo di un pacchetto di cibersicurezza illimitata personalizzato. Ma soprattutto, più acquisti, più risparmi. È sufficiente acquistare un prodotto avente diritto alla promozione per ottenere sconti incrementali per un massimo di altri cinque prodotti per una soluzione completa. Visitate la nostra pagina ufficiale delle promozioni oppure rivolgetevi ad un esperto di sicurezza di SonicWall di fiducia che vi aiuterà a realizzare e migliorare le condizioni di sicurezza nel modo migliore.

Rendere sicuro il telelavoro aumentando la visibilità e il controllo degli endpoint

Se c’è una cosa che l’attuale pandemia ci ha insegnato, è che il telelavoro potrebbe diventare la nuova normalità. Ma i responsabili dei sistemi informatici devono procedere con cautela, perché l’ampliamento del perimetro dell’impresa comporta nuovi rischi e tende a vanificare il valore delle misure di protezione standard. Per garantire continuità e sicurezza le organizzazioni devono far sì che il personale possa operare in remoto senza correre i rischi posti dalla miriade di minacce in agguato. È possibile avere la botte piena e la moglie ubriaca?

Vediamo come la soluzione per endpoint SonicWall Capture Client 3.0 può aiutare le organizzazioni a superare queste sfide.

Ridurre la superficie d’attacco con il filtraggio dei contenuti

La maggior parte delle minacce di malware viene trasmessa attraverso siti web o collegamenti nei messaggi di posta elettronica. I veicoli possono essere siti web fraudolenti, ma anche autentici. In precedenza, con Capture Client 2.0 gli endpoint potevano essere bloccati solo da siti nocivi noti.

Capture Client 3.0 dispone di tutta una serie di servizi di filtraggio dei contenuti basati sui client. Grazie all’ispezione del traffico HTTP e HTTPS, a polizze granulari su quali categorie autorizzare e quali bloccare, alle esclusioni per le applicazioni affidabili e alle black list per quelle non affidabili, gli amministratori possono facilmente estendere i servizi di filtraggio dei contenuti basati sulla rete agli utenti fuori rete.

Ridurre al minimo i rischi grazie all’intelligenza di vulnerabilità delle applicazioni

Il telelavoro spesso comporta l’uso di tutta una serie di applicazioni di produttività e collaborazione come Slack e Zoom. Spesso i dipendenti cercano altri strumenti che potrebbero non essere gestiti dall’azienda. In questi casi gli autori delle minacce sono sempre alla ricerca di versioni vulnerabili di applicazioni che girano sugli endpoint degli utenti. E il patching? diciamolo pure, il patching è pur sempre un bersaglio mobile, giusto?

Grazie all’intelligenza della vulnerabilità delle applicazioni, Capture Client consentirà la visibilità in tempo reale delle applicazioni e delle eventuali vulnerabilità riscontrate sulle stesse. Gli amministratori saranno in grado di dare priorità alle applicazioni cui applicare le patch e potranno anche mettere in lista nera i processi lanciati da applicazioni non autorizzate.

Sfruttare le proprietà di Active Directory per assegnare dovunque polizze granulari

L’altro aspetto del telelavoro è l’adozione sempre più massiccia di servizi cloud come O365 e Azure Active Directory (AD). Spesso le imprese adottano politiche granulari basate sulle proprietà di AD associate a utenti e dispositivi (ad esempio, gli utenti di marketing hanno accesso ai social network e gli amministratori informatici hanno accesso a strumenti avanzati). Capture Client supporta anche l’assegnazione di polizze granulari basata su proprietà quali l’appartenenza a un gruppo, e non importa se la directory è ospitata in azienda o nel cloud.

Aumentare la protezione del server con il supporto Linux

Il passaggio al cloud comporta anche un maggiore utilizzo dei carichi di lavoro basati su Linux che devono essere protetti dalle minacce di malware. Capture Client 3.0 introdurrà anche il supporto per l’agente SentinelOne Linux, per estendere le funzionalità antivirus di prossima generazione ai server Linux.

Semplificare l’uso degli strumenti

Inoltre, Capture Client 3.0 ha introdotto diversi miglioramenti a livello di utilizzo, tra cui:

  • Un nuovo centro segnalazioni per riesaminare gli avvisi in sospeso
  • Impostazioni di allarme personalizzabili, con livelli di priorità configurabili
  • Un pannello di controllo migliorato ed ampliato con intelligenza azionabile
  • Un pannello di controllo multi-tenant semplificato per gli MSSP
  • Più segnalazioni agli utenti finali, tra le quali una che viene inviata quando l’endpoint è scollegato dalla rete

Con Capture Client 3.0 le imprese possono stare tranquille per quanto riguarda il ricorso al telelavoro dei dipendenti. Ottengono una maggiore visibilità, una superficie d’attacco ridotta e l’estensione delle protezioni standard agli endpoint remoti, il tutto con un client snello ed unificato.

La sicurezza degli ambienti SaaS: più protezione, meno gestione

L’inizio di una giornata ideale: ti svegli, prendi il caffè, fai colazione e ti rechi al lavoro guidando per le strade deserte. Avvii il sistema ed inizia un processo frustrante e dispendioso in termini di tempo per valutare le minacce che sono state individuate nei diversi ambienti SaaS della tua organizzazione.

Per citare solo la posta elettronica di Office 365, OneDrive, SharePoint Online, Box e Dropbox, ci sono almeno tre ambienti diversi da esaminare, oltre a dover verificare la protezione contro l’ultima violazione della giornata.

Avere il controllo di un panorama delle minacce in continua evoluzione e la responsabilità di garantire la sicurezza e la gestione delle diverse applicazioni SaaS a livello dell’intera organizzazione è un impegno difficile ed arduo. Il ricorso a soluzioni più disparate con protezioni a silo aumenta la complessità e la probabilità che le politiche non siano state configurate in modo corretto, con tutti i rischi che ne conseguono. Per garantire la protezione dalle ultime minacce SaaS, che si tratti di posta elettronica o di archiviazione file, la tecnologia deve restare al passo con l’evoluzione tendenziale.

SonicWall Cloud App Security (CAS) soddisfa tutte queste esigenze introducendo costantemente nuove funzioni e migliorie nel corso dell’anno. La release iniziale ha esteso agli ambienti SaaS le funzioni di SonicWall, con una protezione avanzata contro le minacce che copre la posta elettronica e l’archiviazione dei file SaaS in un’unica soluzione. La release del febbraio 2020, versione CAS 2.6.0, amplia ulteriormente la capacità e l’efficacia della protezione.

Ecco alcune delle nuove funzioni e delle migliorie introdotte:

Fine della perdita di dati sensibili nei messaggi di posta elettronica in uscita

La prevenzione delle perdite di dati (DLP) è spesso un qualcosa di troppo grande per molte organizzazioni. Le aziende di tutti i comparti industriali hanno subìto perdite di dati sensibili in tutti i modi possibili ed immaginabili. Essendo il principale metodo di comunicazione esterna, la posta elettronica è una fonte comune di esposizione.

Per impedire che i dati sensibili – come le informazioni personali identificabili (PII), i dati medici dei pazienti, le informazioni sulle carte di credito e quelle finanziarie – finiscano all’esterno dell’azienda è necessaria una vigilanza costante. Tutta una serie di casi di perdite importanti di dati ha comportato per le organizzazioni milioni di dollari di costi diretti e indiretti ed ha provocato danni enormi ai marchi e alla reputazione delle stesse. Indipendentemente dal fatto che i dati siano trapelati casualmente o intenzionalmente, o che siano stati sottratti, le conseguenze commerciali sono sempre le stesse.

Evitare che i dati sensibili vengano inviati all’esterno tramite i messaggi dev’essere una componente fondamentale di qualsiasi politica di sicurezza della posta elettronica. Le politiche Office 365 e-mail e Gmail DLP Protect (Inline) sono in grado di intercettare e bloccare i messaggi in uscita contenenti dati sensibili prima che possano lasciare l’organizzazione. Se si stanno utilizzando modelli basati sulla conformità normativa, per impedire la perdita attraverso i messaggi di posta elettronica bastano pochi clic.

Identificare la compromissione delle credenziali

Le deviazioni dal modello di comportamento “normale” di un utente, le cosiddette “anomalie”, possono essere indicative di una compromissione delle credenziali o di un attacco finalizzato alla sottrazione di account. Con il ricorso all’intelligenza artificiale (AI) per analizzare il comportamento dell’utente finale (EUBA), CAS identifica e segnala le deviazioni nell’intero panorama SaaS aziendale. Di pari passo con l’evoluzione dell’AI, anche le funzioni si evolvono.

Allarme esteso

Quando vengono rilevate deviazioni nel comportamento, gli amministratori lo devono sapere SUBITO – non la mattina seguente quando (o se) guardano una dashboard. Abbiamo ampliato la segnalazione in caso di rilevamento di anomalie, andando oltre la dashboard, dando agli amministratori CAS la possibilità di ricevere avvisi per posta elettronica. È sufficiente abilitare la funzione “Email anomaly alerts to admins” (Segnalazione delle anomalie agli amministratori per posta elettronica) nel menu Configuration>Security App Store>Anomaly Detection>Configure (Configurazione>Security App Store>Rilevamento anomalie>Abilita) per ricevere le segnalazioni direttamente nella propria casella di posta.

Gestione delle eccezioni

In alcune situazioni l’attività segnalata come anomala è legittima. I dipendenti possono avere emergenze, cambiare mansione o si possono verificare situazioni anomale durante una trasferta. Spesso i responsabili informatici e della sicurezza sono gli ultimi a saperlo, e se lo fanno, di solito ciò avviene grazie ad una segnalazione attivata da un comportamento inusuale dell’utente.

La funzione Anomaly Exceptions (False anomalie) consente una maggiore flessibilità, grazie alla possibilità di definire elenchi di attività specifiche consentite (le c.d. “whitelist”). Le opzioni per l’inserimento nelle whitelist sono specifiche per i singoli tipi di rilevamenti (ad esempio, geolocalizzazione sospetta etc.), mentre la scelta della durata dell’inserimento (a tempo determinato o indeterminato) è disponibile per tutti i tipi di rilevamento.

Aumentare l’efficacia grazie a flussi di lavoro potenziati e ad una migliore visibilità

Gestire le attività e le eccezioni può rientrare nella vita di tutti i giorni degli amministratori dei sistemi di sicurezza, per cui una gestione efficace e razionale, con una protezione allo stato dell’arte nativa per il cloud, che comprenda le applicazioni di posta elettronica e di memorizzazione dei file in ambiente SaaS è fondamentale per le organizzazioni di qualsiasi dimensione. Diversi flussi di lavoro fondamentali sono stati migliorati per aumentare l’efficacia e semplificare ulteriormente la gestione.

Creare regole anti-phishing basate su whitelist o su blacklist a partire da un evento di sicurezza

Il processo di creazione da zero di regole basate su whitelist e blacklist può essere complesso e difficile. Abbiamo semplificato il processo prevedendo la possibilità di definire regole a partire da un evento specifico. Quando si seleziona una delle opzioni i campi vengono popolati automaticamente con i dettagli dell’evento. Da qui è possibile modificare o deselezionare i campi necessari.

Utilizzare Mail Explorer per identificare facilmente i messaggi di posta elettronica in base a criteri specifici

La vita degli amministratori dei sistemi di sicurezza non è quasi mai monotona. Quando si desidera individuare uno o più messaggi di posta elettronica inviati a – o ricevuti da – uno o più utenti, lo si deve poter fare in modo semplice e rapido. Mail Explorer offre la possibilità di identificare agevolmente e agire selettivamente per i messaggi di posta elettronica con pochi clic. L’utilizzo dello strumento offre la flessibilità non solo di localizzare rapidamente i messaggi, ma anche di metterli in quarantena o inserirli in una blacklist.

Utilizzare la personalizzazione della dashboard per migliorare la visualizzazione

Le organizzazioni e gli amministratori non sono tutti uguali. Grazie alla possibilità di personalizzazioni della dashboard a livello di preferenza utente, ogni amministratore può disporre di una visualizzazione personalizzata. Sia che si tratti di aggiornare un widget di un evento di sicurezza per visualizzare i dati da una query personalizzata, sia di isolare tipi di eventi specifici, grazie a questa ulteriore flessibilità è possibile definirne gli aspetti salienti.

Aumentare la conformità grazie ai permessi di sola lettura

In qualità di amministratori ci troviamo costantemente di fronte al dilemma di stabilire chi ha necessità di accedere alla gestione di un prodotto e chi alle sole funzioni di consultazione dei dati e di reportistica. MySonicWall Workspace razionalizza la gestione dei permessi di accesso ai prodotti SonicWall, tra cui CAS. La possibilità di limitare le autorizzazioni alla sola lettura consente al personale di accedere ai dati dei prodotti senza poter modificare i controlli e le politiche di sicurezza.

Come proteggere le aziende durante una crisi sanitaria globale

Mentre i governi e le organizzazioni sanitarie stanno lavorando per contenere e bloccare la diffusione della nuova epidemia di coronavirus (COVID-19), le aziende si stanno impegnando per la tutela della salute dei dipendenti e la continuità operativa. Di seguito sono riportate le migliori prassi da tenere presenti quando si ha a che fare con un disastro o con circostanze impreviste.

Espandere il telelavoro in condizioni di sicurezza

Le organizzazioni, le aziende e le imprese stanno proteggendo i lavoratori consentendo loro di lavorare da casa. Questa scelta si sta configurando sempre di più come una politica obbligatoria ed è potenzialmente indicativa di una nuova realtà basata sul telelavoro.

Precauzioni di questo tipo tuttavia comportano un aumento imprevisto dell’impiego dei dispositivi mobili e del telelavoro, ma molte organizzazioni non dispongono di un numero sufficiente di licenze per reti VPN per poter far fronte a questa nuova esigenza. Si tratta di un rischio importante perché i dipendenti non hanno accesso alle risorse aziendali o, peggio, vi accedono attraverso connessioni non sicure.

Per questo motivo le organizzazioni che si preoccupano per la sicurezza dovrebbero disporre di soluzioni modulari sicure per telefonia mobile o di accesso remoto (ad esempio, VPN) in grado di consentire l’aumento del numero di utenti (e del corrispondente numero di licenze).

Riesaminare i piani di continuità aziendale

I disastri si presentano sotto diverse forme. Indipendentemente dal fatto che si tratti di ciberattacchi dannosi, di avversità atmosferiche, di mancanza di energia elettrica o di pandemie, le organizzazioni non devono farsi trovare impreparate per poter garantire la continuità aziendale in periodi di incertezza.

Viene consigliato alle organizzazioni, alle PMI e alle imprese di riesaminare i loro piani di continuità aziendale annualmente, tenendo conto di tutto ciò che ha a che fare con i canali di telecomunicazione, la dirigenza, le infrastrutture, la tecnologia e quant’altro. Utili informazioni preliminari sull’argomento sono contenute nel documento “5 prassi fondamentali per garantire la continuità aziendale” di SonicWall.

Difendersi dai ciberattacchi basati sulla paura

I cibercriminali sanno bene come sfruttare a loro vantaggio le situazioni, i timori e i comportamenti umani. E l’epidemia di coronavirus costituisce per loro una ghiotta occasione per lanciare campagne di phishing, malware per telefonia mobile, attacchi di ingegneria sociale e quant’altro, sfruttando i timori legati al coronavirus.

È stata lanciata tutta una serie di attacchi di phishing per sfruttare i timori del coronavirus, tra cui messaggi di posta elettronica che sembrano provenire dall’Organizzazione mondiale della sanità. Le organizzazioni devono dotarsi di efficaci sistemi di sicurezza della posta elettronica per mitigare gli attacchi di phishing aggressivi.

La sicurezza delle applicazioni nel cloud, la sicurezza Office 365 e soluzioni avanzate per laprotezione degli endpoint sono necessarie per impedire che il malware comprometta reti aziendali o sottragga le credenziali qualora dipendenti, personale, partner e appaltatori dovessero fare clic su collegamenti di phishing.

Proteggere tutti gli endpoint

La nuova situazione che si è venuta a creare ha fatto sì che moltissimi dipendenti che utilizzano il telelavoro si trovino al di fuori del perimetro di sicurezza della rete. In alcuni casi si tratta di una nuova esperienza, per cui i dipendenti possono essere indotti a comportarsi nello stesso modo in cui si comportano quando sono protetti dai controlli di sicurezza della rete.

Le organizzazioni non devono farsi trovare impreparate in caso di tutta una serie di attacchi ai danni degli endpoint. È sufficiente che un solo dipendente – che lavora da casa o è annoiato per la quarantena obbligatoria – faccia clic su un collegamento di phishing che potrebbe portare al blocco dei dati ad opera di un ransomware, al furto di credenziali o concedere l’accesso alla rete aziendale.

Una valida strategia di sicurezza per chi utilizza il telelavoro deve sempre comprendere la protezione proattiva degli endpoint (o un antivirus di prossima generazione) per proteggersi prima, durante e dopo gli attacchi. Gli approcci più avanzati prevedono il ripristino automatico per riportare i PC Windows infettati allo stato funzionante precedente.


Soluzioni VPN per il telelavoro

Per consentire alle organizzazioni di adottare la tecnologia VPN con un valido rapporto costi-benefìci per i dipendenti che utilizzano in misura sempre crescente il telelavoro, SonicWall sta rendendo disponibili prodotti e servizi d’accesso ai clienti nuovi e a quelli esistenti a prezzi fortemente scontati. Stiamo inoltre fornendo soluzioni di sicurezza critiche sotto forma di pacchetto per i nuovi clienti aziendali e delle PMI.

Questa offerta speciale mette a disposizione gratuitamente apparecchiature virtuali Secure Mobile Access (SMA) dimensionate per le aziende e le PMI, e include anche una significativa riduzione di prezzo sulla protezione degli endpoint Cloud App Security e Capture Client in abbinamento a SMA.

I pacchetti sono stati configurati in modo da contenere tutto ciò che è necessario per proteggere chi lavora fuori dalla rete:

  • Apparecchiatura virtuale Secure Mobile Access (SMA) gratuita
  • Sconto significativo sulla protezione degli endpoint Capture Client
  • Sconto significativo su Cloud App Security
  • Sconto significativo su contratti di assistenza e servizi di installazione remota
  • Nuove licenze spike VPN di 30 e 60 giorni per gli attuali clienti che utilizzano gateway serie SMA 100 e 1000

I firewall SonicWall certificati tramite test di laboratorio NetSecOPEN ottengono una valutazione di sicurezza perfetta per quanto riguarda gli attacchi CVE privati

I clienti che hanno a cuore la sicurezza si trovano a dover affrontare scelte complesse quando si tratta di valutare i fornitori di sicurezza e le offerte dei firewall di prossima generazione.

Per semplificare questo processo e migliorare la trasparenza del mercato della cibersicurezza, NetSecOPEN annuncia che SonicWall è uno dei quattro fornitori di sicurezza ad essere certificato nel suo Rapporto di prova NetSecOPEN 2020.

Verificato con 465 vulnerabilità combinate CVE (Common Vulnerability and Exposure) pubbliche e private presso l’InterOperability Laboratory della University of New Hampshire, il firewall SonicWall NSa 4650 ha ottenuto una valutazione di efficacia di sicurezza del 100% per quanto riguarda tutte le CVE private utilizzate nel test, sconosciute ai fornitori di firewall di prossima generazione. Complessivamente, SonicWall ha ottenuto un punteggio del 99% se si tiene conto dei risultati del test delle CVE pubbliche.

“Questo confronto diretto mette a disposizione di chi acquista soluzioni di sicurezza la validazione delle prestazioni reali e dell’efficacia della sicurezza dei firewall di prossima generazione quando vengono configurati completamente per condizioni realistiche,” ha dichiarato nell’annuncio ufficiale Atul Dhablania, Vicepresidente Senior e COO di SonicWall.

Test dei firewall in condizioni reali

Lo standard aperto NetSecOPEN è stato messo a punto per simulare diverse permutazioni di condizioni di test reali, espressamente per risolvere le sfide che si trovano a dover affrontate i responsabili della sicurezza quando si tratta di misurare e stabilire se i firewall controllati funzionino con le modalità promesse dai fornitori. Il valore di questo servizio risulta massimo quando i risultati dei test contribuiscono ad assumere decisioni chiare e definitive basate su prove incontrovertibili.

SonicWall è tra le prime aziende a risultare superiore in uno dei test comparativi più rigorosi e completi messi a punto per i firewall di prossima generazione a livello industriale. In sintesi, il Test Report NetSecOPEN mette in evidenza che i firewall di prossima generazione SonicWall NSa 4650:

  • Hanno ottenuto uno dei punteggi di efficacia di sicurezza più elevati in assoluto
  • Hanno bloccato il 100% degli attacchi per quanto riguarda tutte le vulnerabilità private utilizzate nel test
  • Hanno bloccato il 99% di tutti gli attacchi complessivi, privati e pubblici
  • Hanno evidenziato le prestazioni più elevate misurate da NetSecOPEN a 3,5 Gbps per la protezione dalle minacce e fino a un throughput di 1,95 Gbps di decrittazione e l’ispezione SSL
  • Hanno confermato che la loro piattaforma di sicurezza aziendale modulare e di prestazioni estremamente elevate è in grado di soddisfare la domanda di sicurezza di volumi di dati e di capacità dei principali data center
 

 

Parametri di valutazione delle metodologie dei firewall

I principali indicatori di performance (KPI), come throughput, latenza e altri parametri (vedere sotto), sono importanti per stabilire l’accettabilità dei prodotti. Questi KPI sono stati registrati durante i test NetSecOPEN con l’impiego di configurazioni standard consigliate per il firewall e le funzioni di sicurezza tipicamente utilizzate in condizioni d’uso reali.

KPI SIGNIFICATO INTERPRETAZIONE
CPS Connessioni TCP al secondo Misura la media delle connessioni TCP stabilite al secondo nel periodo di sostenimento. Per le condizioni di test comparativo “Connessione al secondo TCP/HTTP(S)”, il KPI corrisponde alla media misurata delle connessioni TCP stabilite e terminate al secondo contemporaneamente.
TPUT Throughput Misura il throughput medio del Livello 2 durante il periodo di sostenimento, come pure i pacchetti medi al secondo durante lo stesso periodo. Il valore di throughput è espresso in Kbit/s.
TPS Transazioni delle applicazioni al secondo Misura la media delle transazioni delle applicazioni al secondo andate a buon fine nel periodo di sostenimento.
TTFB Tempo fino al primo byte Misura il tempo minimo, massimo e medio fino al primo byte. Il TTFB è il tempo trascorso tra l’invio del pacchetto SYN dal client e la ricezione del primo byte della data dell’applicazione dal DUT/SUT. Il TTFB DEVE essere espresso in millisecondi.
TTLB Tempo fino all’ultimo byte Misura il tempo minimo, massimo e medio di risposta per URL nel periodo di sostenimento. La latenza viene misurata su Client e in questo caso corrisponderebbe al tempo trascorso tra l’invio di una richiesta GET dal Client e la ricezione della risposta completa dal server.
CC Connessioni TCP contemporanee CC Connessioni TCP contemporanee Misura la media delle connessioni TCP aperte contemporaneamente nel periodo di sostenimento.


Prima di assumere un’importante decisione d’acquisto fondamentale per l’azienda ed essenziale per quanto riguarda la sua ciberdifesa, i decisori di solito impiegano moltissimo tempo per l’effettuazione delle necessarie verifiche, che possono comprendere approfondite ricerche dei fornitori, acquisizione di opinioni e consigli degli analisti, consultazione di diversi forum e community online, richiesta di consigli da parte di colleghi e, quel che più importa, individuare una recensione affidabile di terzi che possa guidare nelle decisioni d’acquisto.  

Purtroppo, trovare simili recensioni può essere complicato perché la maggior parte dei soggetti che verificano i fornitori e le loro metodologie non è ben definita né segue standard aperti e criteri consolidati per il test e le verifiche comparative delle prestazioni dei firewall di prossima generazione.

Prendendo atto che i clienti spesso si basano su decisioni di terzi per confermare quanto dichiarato dai fornitori, a dicembre del 2018 SonicWall ha aderito, come uno dei primi membri fondatori, a NetSecOPEN, la prima organizzazione industriale dedita alla messa a punto di standard aperti e trasparenti per i test delle prestazioni di sicurezza delle reti adottati dall’Internet Engineering Task Force (IETF).

SonicWall riconosce NetSecOPEN come organizzazione di test e di validazione dei prodotti indipendente e non convenzionata. Aderiamo alla sua iniziativa IETF per standard aperti e metodologia di benchmarking, per le prestazioni dei dispositivi di sicurezza di rete.

Come membro contribuente, SonicWall collabora attivamente con NetSecOPEN e altri membri per contribuire a definire, mettere a punto e stabilire procedure, parametri, configurazioni, misurazioni e KPI di test ripetibili e coerenti per ottenere quello che a detta di NetSecOPEN è un confronto equo e ragionevole tra tutte le funzioni di sicurezza di rete. Ciò dovrebbe dare alle organizzazioni la trasparenza totale per quanto riguarda i fornitori di cibersicurezza informatica e le prestazioni dei loro prodotti.

Migliorate l’esperienza Wi-Fi degli utenti: veloce, sicuro e facile da gestire

Tutti prima o poi ci troviamo ad affrontare qualche problema con il Wi-Fi, una volta ogni tanto o tutti i giorni. Anche a me è capitato e la cosa può essere piuttosto fastidiosa! In un mondo in cui tutto è connesso, ciò può scatenare un effetto domino.

Non solo dovete far sì che i vostri utenti siano soddisfatti, ma dovete anche garantire che i dispositivi medici, l’illuminazione, i dispositivi indossabili, quelli intelligenti e persino i frigoriferi dispongano di un accesso Wi-Fi. Per garantire una connettività senza soluzione di continuità e sempre attiva, dobbiamo far sì che il Wi-Fi tenga il passo delle tendenze delle reti in continua evoluzione.

Cosa che SonicWall garantisce mettendo a disposizione degli utenti nuove funzioni e migliorie in tutti i suoi prodotti Wi-Fi. Oggi la nostra offerta Wi-Fi comprende access point 802.11ac Wave 2 SonicWave e un pannello di controllo basato sul cloud.

SonicWall WiFi Cloud Manager (WCM) è un sistema modulare centralizzato di gestione delle reti Wi-Fi, che semplifica l’accesso wireless ed offre funzioni di controllo e individuazione ed eliminazione delle anomalie nelle reti di qualsiasi dimensione o regione. Accessibile attraverso SonicWall Capture Security Center, WCM accomuna più tenant, sedi e zone, supportando al tempo stesso decine di migliaia di access point wireless SonicWave.

Quali sono dunque alcune delle nuove funzioni e delle migliorie introdotte in WCM?

Anche se la nuova versione WCM è una bomba grazie alle tantissime funzioni e migliorie, in questo blog ci occuperemo delle cinque più importanti e dei vantaggi che esse comportano. Si tratta di migliorie che interessano soprattutto i mercati dell’istruzione superiore, degli enti pubblici, della grande distribuzione e della ricettività.

Amplificate le esperienze degli ospiti con Captive Portal

Vi è mai capitato di entrare in un albergo e, dopo esservi collegati alla sua rete Wi-Fi, sentirvi chiedere di effettuare l’accesso con il numero di camera e alcuni dati personali? È esattamente ciò che consente di fare un captive portal.

Un captive portal è una pagina web (nota anche come splash screen) visualizzata prima che un utente possa accedere a Internet da un PC o da un dispositivo mobile. Con il supporto di SonicWall Captive Portal, le aziende possono ampliare la consapevolezza del marchio e la soddisfazione dei clienti mettendo a disposizione schermate personalizzabili per l’accesso Wi-Fi.

Questo portale consente anche l’accesso personalizzato agli utenti ospiti attraverso la sua splash page. Inoltre, i dati di accesso possono essere acquisiti e rielaborati a fini di marketing. Captive Portal controlla l’uso dei dati in rete e ne consente la tutela legale perché agli utenti può essere richiesto di accettare i termini e le condizioni definiti dall’azienda.

Migliorate le prestazioni wireless

Una scuola è un esempio di un caso d’uso ad alta densità. Gli studenti sono suddivisi in aule, corridoi e auditorium, e necessitano costantemente di una connettività Wi-Fi ininterrotta e di un’esperienza superiore. Come garantire una copertura senza soluzione di continuità e prestazioni elevate in questi ambienti?

Le migliorie di radiofrequenza (RF) consentono prestazioni Wi-Fi superiori. Funzioni come la selezione dinamica del canale (DCS) globale e la gestione delle risorse radio (RRM) garantiscono prestazioni ottimali consentendo sempre agli access point wireless di scegliere i canali migliori e migliorare la connettività in ambienti con più access point. Inoltre, riducono al minimo l’interferenza tra canali vicini attraverso l’assegnazione automatica del canale e della potenza. In questo modo, gli access point utilizzano sempre i canali e i livelli di potenza migliori. Questa funzione utilizza la terza radio degli access point SonicWave per l’analisi, senza interferire con le prestazioni dei canali radio di servizio client.

Migliorate la sicurezza Wi-Fi

Secondo il Rapporto SonicWall 2020 sulle ciberminacce, nel 2019 i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware. Con alcune gravi violazioni ed esposizioni di dati, come quella che ha colpito Canva lasciando esposte 139 milioni di credenziali nel settore dell’istruzione.

I cibercriminali stanno trovando nuovi modi per attaccare. Tra gli obiettivi del ransomware mirato e degli attacchi di phishing figurano istituti scolastici, ospedali e istituzioni pubbliche.

Sta diventando sempre più importante garantire la massima sicurezza degli utenti finali, indipendentemente dalle modalità di connessione, cablate o wireless. Per garantire la migliore protezione Wi-Fi, SonicWall offre servizi di sicurezza avanzati sui suoi access point, tra cui la sandbox multi-engine Capture Advanced Threat Protection (ATP), il servizio di filtraggio dei contenuti (Content Filtering Service) ed altre funzioni.

In questa versione, i servizi di sicurezza avanzati sono stati migliorati con l’inserimento del supporto multi-engine Cloud-AV per garantire una maggiore sicurezza ed efficienza. Questa funzione agisce come controllo preliminare per la sandbox Capture ATP. Si tratta di un livello di sicurezza aggiuntivo che filtra i dati che transitano nella rete Wi-Fi e migliora l’efficienza trasferendo in cache le segnature note, riducendo così il numero di file che vengono inviati al cloud per l’analisi.

Controllate la larghezza di banda e prioritizzate il traffico

Questa funzione consente agli amministratori di controllare l’uso dei dati in rete. Sulla base delle esigenze e dell’uso di rete, i dati possono essere consentiti o bloccati. Se si utilizza il Wi-Fi in un evento ci si può rendere conto che le prestazioni peggiorano man mano che aumenta il traffico sulla rete. La cosa più probabile è che l’amministratore della rete abbia attuato delle limitazioni dell’ampiezza di banda.

Con Wireless Bandwidth Management Control (BWM), le organizzazioni possono attuare le limitazioni dell’ampiezza di banda sulle reti Wi-Fi, consentendo agli amministratori di definire i valori dell’ampiezza di banda e prioritizzare il traffico sulla rete.

Analizzate lo spettro RF

I canali radio Wi-Fi sono limitati e spesso affollati, il che dà luogo ad interferenze. Quando le interferenze aumentano, le prestazioni Wi-Fi peggiorano. Le interferenze RF possono essere analizzate meglio tramite analisi dello spettro. Questa funzione visualizza lo spettro RF consentendo di capire meglio l’ambiente RF per poter individuare rapidamente le anomalie ed eliminarle.

Seven Layers of Protection from Hacked Websites

In January 2015, celebrity chef Jamie Oliver announced that his website, which attracts 10 million visitors per month, had been compromised. This followed an announcement by Forbes that a month earlier, in December of 2014, the highly visible “Thought of the Day” flash widget had been compromised as well. In both of these, the hacked website was simply the first step in a complex process that is carefully engineered to make money off of unsuspecting internet users.

Most people are surprised to learn that the Hollywood perpetuated stereotype of the cyber-criminal is a myth. We imagine an evil genius sitting in a dark room, typing feverishly to hack into the good guy’s networks in real time, guessing passwords and avoiding law enforcement through well-timed keystroke sequences as he goes. The reality is much less intriguing. The tools that are used for these exploits are often generic off-the-shelf software developed by third-party developers and then sold on the black market. The sale of criminal tools – exploit kits, malware droppers, malware itself and more — has become a big business in itself. In fact, according to researchers, in the case of the Jamie Oliver website, a popular and widely available hacking tool named Fiesta was used to scan visitors’ computers and look for vulnerabilities that could be exploited to deliver the malware. Our own  SonicWall threat research shows that Angler was the most commonly used exploit kit in 2014, resulting in over 60 percent of the exploits that we saw last year.

To add to the problem, NSS labs estimates that 75 percent of the world’s computers and 85 percent of the computers in North America are poorly protected against these exploits. Even worse, anti-virus (AV) software that is typically used to protect computers provides only adequate security at best.

How do websites get compromised?

The attacker will generally target websites with vulnerabilities that allow them to modify the HTML on the web page. A prime target for cybercriminals is a website that is highly trusted and high volume like Forbes.com. In many cases, attackers will look to compromise ad servers which generate a huge amount of views. After a webpage with a vulnerability is identified, users can be tricked into clicking links to a separate landing page on a rogue web server that hosts the exploit kit. In the more disturbing case of a so-called drive-by download, an exploit kit automatically loads content from the malware server with zero end user interaction required.

The exploit kit then attempts to scan the user’s computer looking for vulnerabilities in common applications. We know that most people ignore OS patches, and even more people ignore browser, Java and Flash patches. A sophisticated attacker may independently find a vulnerability, but more likely he or she will use published vulnerabilities. The level of sophistication of these exploit kits varies, but some will even check IP addresses to ensure that the target computer matches the desired profile, for example a residential PC.

Once a vulnerable application is discovered, the exploit is launched and if successful the chosen malware payload is finally downloaded to the victim’s computer. While one common payload delivers malware that takes control of the victim’s computers (this is called a bot as in robot or zombie), other malware can be used to steal data, log keystrokes, or launch distributed DOS attacks on other websites. Another common payload is called ransomware because it encrypts all data on the victim’s computer and holds it until the data owner provides a valid credit card number and pays to unlock the data. The reality with these attacks is that anybody and everybody is a target – the mom and pop business owner, gas station attendant, grandma and grandpa, business executive or school teacher – everyone is a potential victim.

No single tool or technique is guaranteed to stop these attacks, but there are a variety of tactics that can be utilized to minimize the chance of a successful exploit.

  1. Gateway malware protection. Modern firewalls, also known as next-generation firewalls, provide much more intensive packet scanning than legacy firewalls. Deep packet inspection is used to inspect not only the header portion of the packet but also the payload, searching for viruses, Trojans and intrusion attempts. This level of inspection will often block the download of the malware payload.
  2. Patch management. Since most of the known exploits take advantage of vulnerable versions of applications, it is critical that you continuously apply the latest versions of software to all of your servers, PCs, Macs, Chromebooks, smartphones, tablets, printers, networking gear and other connected non-computing devices. Whew! Systems management solutions automate this patching for larger organizations.
  3. Automatically updated desktop AV clients. Standard desktop anti-virus clients provide a level of protection from the malware payloads that are used in these attacks, but it is critical that the desktop client is kept up-to-date. Ideally, if you are in charge of security, you would have a way to enforce the use of the clients because users love to turn off AV when they perceive that it slows down their computer. And unfortunately, in some cases malware disables AV or uses advanced methods to avoid detection so this is just one layer in the overall security strategy.
  4. Internet/web content filtering. There are a wide variety of solutions on the market that allow an organization to filter the URLs that can be accessed by users inside the network. Filtering in many cases will block the redirect to the malware server, and is a standard feature on most next-generation firewalls.
  5. Botnet filtering. Deep packet inspection also provides the ability to determine if connections are being made to or from botnet command and control servers. Many next-generation firewalls have continuously updated lists of these servers. Botnet filtering is a layer of security that will block communications to and from already compromised computers participating in botnets from behind the firewall.
  6. GeoIP filtering. Another feature of next-generation firewalls that can be useful in preventing bots from communicating with their command and control server is to restrict communications based on geography. GeoIP data includes the country, city, area code and much more. This is useful if an organization can exclude geographies that are known cyber-security risks such as Russia or China.
  7. Outbound email protection. Attackers will often use the computers that they are able to exploit as spambots to send spam mail as part of a larger spam campaign. These computers are often called zombies because they are remotely controlled by another person, in this case the spam botmaster. Email security solutions can scan outbound mail for signals that the computer has been compromised and determine that a system has been compromised.

Security professionals realize the complexity of the risks posed by compromised websites. Unfortunately, there is no magic bullet to preventing exploits, but a layered approach to security can minimize the risk to your organization.

Inside Cybercriminal Inc.: Nel suo ultimo rapporto SonicWall rende noti nuovi dati sui ciberattacchi e su come si comportano gli autori delle minacce

Per i cibercriminali e gli autori delle minacce la frontiera digitale costituisce un mondo privo di leggi e pieno di bersagli e di opportunità. Nonostante gli sforzi messi in atto dagli enti pubblici, dalle forze dell’ordine e dai responsabili dei controlli, l’attuale realtà delle ciberminacce è più flessibile e sfuggente che mai.

Per questo motivo i ricercatori di SonicWall Capture Labs che si occupano delle ciberminacce lavorano instancabilmente per mettere a disposizione di organizzazioni, imprese, governi e aziende strumenti di intelligenza delle minacce da utilizzare per non farsi trovare impreparati nella corsa globale ai ciberarmamenti.

E un simile impegno fa in parte riferimento al Rapporto SonicWall 2020 sulle ciberminacce, che fornisce un’intelligenza critica sulle minacce per cercare di capire meglio la mentalità dei cibercriminali e sapere in anticipo quali saranno le loro prossime mosse.

Diminuiscono i malware, ma sono più mirati

Negli ultimi cinque anni i cibercriminali hanno puntato sulla quantità degli attacchi. Ma con l’evolversi delle ciberdifese tale quantità non si è tradotta in un aumento dei risultati. Era inevitabile che qualcosa cambiasse.

Nel 2018 i cibercriminali hanno iniziato a ricorrere ad attacchi più evasivi, mirati contro bersagli “più vulnerabili”. Nel 2019 il volume globale di malware è diminuito, ma gli attacchi sono stati più mirati, con una percentuale di successo maggiore, soprattutto ai danni della sanità pubblica e delle amministrazioni statali, provinciali e comunali.

Complessivamente, i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware* nel 2019, il 6% in meno rispetto all’anno precedente.

Il ransomware colpisce le pubbliche amministrazioni a livello statale, provinciale e comunale.

È finita l’era in cui si sparava alla cieca. I cibercriminali utilizzano il ransomware per attacchi chirurgici ai danni di vittime che hanno maggiori probabilità di pagare per via dei dati sensibili che gestiscono o dei fondi in loro possesso (o di entrambe le cose). Ora si tratta di “caccia grossa”.

Il rapporto descrive gli attacchi di ransomware più importanti del 2019, facendo anche un quadro dell’evoluzione delle tipologie e delle segnature di ransomware, tra cui Cerber, GandCrab, HiddenTear etc..

Picchi di malware senza file nel terzo trimestre

Il malware senza file è un tipo di software dannoso che esiste esclusivamente come un artefatto basato sulla memoria (cioè in RAM). Non scrive nulla sul disco rigido del computer, il che lo rende molto resistente alle strategie forensi esistenti.

Nel 2019 l’uso del malware senza file ha conosciuto alti e bassi. Ma i dati esclusivi di SonicWall mostrano una forte impennata di questa tecnica astuta verso metà anno.

Le minacce crittografate sono in costante crescita

Anno nuovo, nuova impennata delle minacce crittografate. Fino a quando un maggior numero di organizzazioni non sarà in grado di ispezionare in via preventiva e consapevole il traffico TLS/SSL, questo vettore di attacco non potrà che espandersi ulteriormente.

In aumento il malware sull’Internet delle cose (IoT)

A causa della pirateria informatica ai danni delle telecamere di videosorveglianza domestica e di videosorveglianza per bambini il 2019 è stato un anno preoccupante per quanto riguarda la sicurezza e la privacy dei dispositivi collegati all’Internet delle cose. I dati tendenziali indicano che ci dobbiamo aspettare un aumento di questo tipo di attacchi.

Criptojacking in calo

All’inizio del 2019 il prezzo del bitcoin e delle altre criptovalute ha prodotto una situazione insostenibile tra il malware di criptojacking basato su Coinhive e il legittimo servizio di mining Coinhive. La chiusura di quest’ultimo ha comportato la sparizione virtuale di uno dei malware più pericolosi.

Il coronavirus crea problemi alle imprese per via del ricorso al telelavoro in misura superiore alle loro capacità

La nuova epidemia di coronavirus costituisce una preoccupazione maggiore per la salute globale. Per contribuire a prevenire la diffusione del nuovo virus, le organizzazioni, le aziende e le imprese stanno tutelando il loro organico consentendo ai dipendenti di lavorare da casa. Ciò contribuisce a limitare i contatti delle persone con gruppi numerosi o luoghi affollati (es., ristoranti, uffici, mezzi pubblici) in cui i virus possono diffondersi facilmente.

In una situazione di questo tipo, restate a casa è una frase che è stata ripetuta spesso in questa settimana nelle regioni in cui ci si preoccupa per la salute. Secondo la BBC, la città di Suzhou ha dichiarato che le aziende sarebbero rimaste chiuse fino all’8 febbraio, o forse anche più a lungo. Nel 2018 Suzhou aveva una popolazione di più di 10,7 milioni di abitanti.

Il 30 gennaio l’Organizzazione mondiale della sanità ha dichiarato l’epidemia un’emergenza sanitaria globale. In seguito a ciò il Dipartimento di Stato USA ha emesso un allarme di livello 4 per quanto riguarda i viaggi da e per la Cina (non viaggiare) ed ha inoltre disposto che tutto il personale USA, tranne quello d’emergenza, compresi i familiari, lasciasse la regione di Wuhan.

Simili precauzioni stanno provocando un aumento imprevisto del telelavoro. Molte organizzazioni non dispongono di un numero sufficiente di licenze VPN per far fronte all’aumento degli utenti. Si tratta di un rischio grave, poiché i dipendenti o non possono accedere alle risorse aziendali o, peggio ancora, lo fanno tramite connessioni non sicure.

Le organizzazioni e le imprese delle zone interessate dovrebbero riconsiderare i loro piani di continuità aziendale. La National Law Review ha pubblicato un utile promemoria per i dipendenti e le organizzazioni che gestiscono personale esposto all’epidemia di coronavirus. Inoltre è possibile usufruire del documento “5 Core Practices to Ensure Business Continuity” di SonicWall.

Che cos’è il coronavirus?

Il coronavirus (2019-nCoV) è una patologia respiratoria identificata per la prima volta a Wuhan, in Cina, e della quale sono stati riportati casi negli USA, in Canada, Australia, Germania, Francia, Tailandia, Giappone, Hong Kong e in altri nove paesi. Per cercare di contenere il virus le autorità cinesi hanno sospeso gli spostamenti aerei e ferroviari nella zona attorno a Wuhan.

Secondo i Centers for Disease Control and Prevention (CDC), le prime persone che hanno contratto il virus in Cina “sembra che abbiano avuto a che fare con un grande mercato ittico e di carni, il che fa pensare ad una diffusione da animale a uomo. Tuttavia, sembra che un numero sempre crescente di persone che hanno contratto il virus non abbia avuto niente a che fare con i mercati della carne, il che lascia pensare che si stia verificando un contagio da persona a persona. Attualmente, non è chiaro con quanta facilità o sostenibilità il virus si diffonda tra le persone.”

Notizie aggiornate sulla situazione sono disponibili presso i CDC: 2019 Novel Coronavirus, Wuhan, China.


Soluzioni VPN per il telelavoro

Per consentire alle organizzazioni di adottare la tecnologia VPN con un valido rapporto costi-benefìci per i dipendenti che utilizzano in misura sempre crescente il telelavoro, SonicWall sta rendendo disponibili prodotti e servizi d’accesso ai clienti nuovi e a quelli esistenti a prezzi fortemente scontati. Stiamo inoltre fornendo soluzioni di sicurezza critiche sotto forma di pacchetto per i nuovi clienti aziendali e delle PMI.

Questa offerta speciale mette a disposizione gratuitamente apparecchiature virtuali Secure Mobile Access (SMA) dimensionate per le aziende e le PMI, e include anche una significativa riduzione di prezzo sulla protezione degli endpoint Cloud App Security e Capture Client in abbinamento a SMA.

I pacchetti sono stati configurati in modo da contenere tutto ciò che è necessario per proteggere chi lavora fuori dalla rete:

  • Apparecchiatura virtuale Secure Mobile Access (SMA) gratuita
  • Sconto significativo sulla protezione degli endpoint Capture Client
  • Sconto significativo su Cloud App Security
  • Sconto significativo su contratti di assistenza e servizi di installazione remota
  • Nuove licenze spike VPN di 30 e 60 giorni per gli attuali clienti che utilizzano gateway serie SMA 100 e 1000