I firewall SonicWall certificati tramite test di laboratorio NetSecOPEN ottengono una valutazione di sicurezza perfetta per quanto riguarda gli attacchi CVE privati

I clienti che hanno a cuore la sicurezza si trovano a dover affrontare scelte complesse quando si tratta di valutare i fornitori di sicurezza e le offerte dei firewall di prossima generazione.

Per semplificare questo processo e migliorare la trasparenza del mercato della cibersicurezza, NetSecOPEN annuncia che SonicWall è uno dei quattro fornitori di sicurezza ad essere certificato nel suo Rapporto di prova NetSecOPEN 2020.

Verificato con 465 vulnerabilità combinate CVE (Common Vulnerability and Exposure) pubbliche e private presso l’InterOperability Laboratory della University of New Hampshire, il firewall SonicWall NSa 4650 ha ottenuto una valutazione di efficacia di sicurezza del 100% per quanto riguarda tutte le CVE private utilizzate nel test, sconosciute ai fornitori di firewall di prossima generazione. Complessivamente, SonicWall ha ottenuto un punteggio del 99% se si tiene conto dei risultati del test delle CVE pubbliche.

“Questo confronto diretto mette a disposizione di chi acquista soluzioni di sicurezza la validazione delle prestazioni reali e dell’efficacia della sicurezza dei firewall di prossima generazione quando vengono configurati completamente per condizioni realistiche,” ha dichiarato nell’annuncio ufficiale Atul Dhablania, Vicepresidente Senior e COO di SonicWall.

Test dei firewall in condizioni reali

Lo standard aperto NetSecOPEN è stato messo a punto per simulare diverse permutazioni di condizioni di test reali, espressamente per risolvere le sfide che si trovano a dover affrontate i responsabili della sicurezza quando si tratta di misurare e stabilire se i firewall controllati funzionino con le modalità promesse dai fornitori. Il valore di questo servizio risulta massimo quando i risultati dei test contribuiscono ad assumere decisioni chiare e definitive basate su prove incontrovertibili.

SonicWall è tra le prime aziende a risultare superiore in uno dei test comparativi più rigorosi e completi messi a punto per i firewall di prossima generazione a livello industriale. In sintesi, il Test Report NetSecOPEN mette in evidenza che i firewall di prossima generazione SonicWall NSa 4650:

  • Hanno ottenuto uno dei punteggi di efficacia di sicurezza più elevati in assoluto
  • Hanno bloccato il 100% degli attacchi per quanto riguarda tutte le vulnerabilità private utilizzate nel test
  • Hanno bloccato il 99% di tutti gli attacchi complessivi, privati e pubblici
  • Hanno evidenziato le prestazioni più elevate misurate da NetSecOPEN a 3,5 Gbps per la protezione dalle minacce e fino a un throughput di 1,95 Gbps di decrittazione e l’ispezione SSL
  • Hanno confermato che la loro piattaforma di sicurezza aziendale modulare e di prestazioni estremamente elevate è in grado di soddisfare la domanda di sicurezza di volumi di dati e di capacità dei principali data center
 

 

Parametri di valutazione delle metodologie dei firewall

I principali indicatori di performance (KPI), come throughput, latenza e altri parametri (vedere sotto), sono importanti per stabilire l’accettabilità dei prodotti. Questi KPI sono stati registrati durante i test NetSecOPEN con l’impiego di configurazioni standard consigliate per il firewall e le funzioni di sicurezza tipicamente utilizzate in condizioni d’uso reali.

KPI SIGNIFICATO INTERPRETAZIONE
CPS Connessioni TCP al secondo Misura la media delle connessioni TCP stabilite al secondo nel periodo di sostenimento. Per le condizioni di test comparativo “Connessione al secondo TCP/HTTP(S)”, il KPI corrisponde alla media misurata delle connessioni TCP stabilite e terminate al secondo contemporaneamente.
TPUT Throughput Misura il throughput medio del Livello 2 durante il periodo di sostenimento, come pure i pacchetti medi al secondo durante lo stesso periodo. Il valore di throughput è espresso in Kbit/s.
TPS Transazioni delle applicazioni al secondo Misura la media delle transazioni delle applicazioni al secondo andate a buon fine nel periodo di sostenimento.
TTFB Tempo fino al primo byte Misura il tempo minimo, massimo e medio fino al primo byte. Il TTFB è il tempo trascorso tra l’invio del pacchetto SYN dal client e la ricezione del primo byte della data dell’applicazione dal DUT/SUT. Il TTFB DEVE essere espresso in millisecondi.
TTLB Tempo fino all’ultimo byte Misura il tempo minimo, massimo e medio di risposta per URL nel periodo di sostenimento. La latenza viene misurata su Client e in questo caso corrisponderebbe al tempo trascorso tra l’invio di una richiesta GET dal Client e la ricezione della risposta completa dal server.
CC Connessioni TCP contemporanee CC Connessioni TCP contemporanee Misura la media delle connessioni TCP aperte contemporaneamente nel periodo di sostenimento.


Prima di assumere un’importante decisione d’acquisto fondamentale per l’azienda ed essenziale per quanto riguarda la sua ciberdifesa, i decisori di solito impiegano moltissimo tempo per l’effettuazione delle necessarie verifiche, che possono comprendere approfondite ricerche dei fornitori, acquisizione di opinioni e consigli degli analisti, consultazione di diversi forum e community online, richiesta di consigli da parte di colleghi e, quel che più importa, individuare una recensione affidabile di terzi che possa guidare nelle decisioni d’acquisto.  

Purtroppo, trovare simili recensioni può essere complicato perché la maggior parte dei soggetti che verificano i fornitori e le loro metodologie non è ben definita né segue standard aperti e criteri consolidati per il test e le verifiche comparative delle prestazioni dei firewall di prossima generazione.

Prendendo atto che i clienti spesso si basano su decisioni di terzi per confermare quanto dichiarato dai fornitori, a dicembre del 2018 SonicWall ha aderito, come uno dei primi membri fondatori, a NetSecOPEN, la prima organizzazione industriale dedita alla messa a punto di standard aperti e trasparenti per i test delle prestazioni di sicurezza delle reti adottati dall’Internet Engineering Task Force (IETF).

SonicWall riconosce NetSecOPEN come organizzazione di test e di validazione dei prodotti indipendente e non convenzionata. Aderiamo alla sua iniziativa IETF per standard aperti e metodologia di benchmarking, per le prestazioni dei dispositivi di sicurezza di rete.

Come membro contribuente, SonicWall collabora attivamente con NetSecOPEN e altri membri per contribuire a definire, mettere a punto e stabilire procedure, parametri, configurazioni, misurazioni e KPI di test ripetibili e coerenti per ottenere quello che a detta di NetSecOPEN è un confronto equo e ragionevole tra tutte le funzioni di sicurezza di rete. Ciò dovrebbe dare alle organizzazioni la trasparenza totale per quanto riguarda i fornitori di cibersicurezza informatica e le prestazioni dei loro prodotti.

Migliorate l’esperienza Wi-Fi degli utenti: veloce, sicuro e facile da gestire

Tutti prima o poi ci troviamo ad affrontare qualche problema con il Wi-Fi, una volta ogni tanto o tutti i giorni. Anche a me è capitato e la cosa può essere piuttosto fastidiosa! In un mondo in cui tutto è connesso, ciò può scatenare un effetto domino.

Non solo dovete far sì che i vostri utenti siano soddisfatti, ma dovete anche garantire che i dispositivi medici, l’illuminazione, i dispositivi indossabili, quelli intelligenti e persino i frigoriferi dispongano di un accesso Wi-Fi. Per garantire una connettività senza soluzione di continuità e sempre attiva, dobbiamo far sì che il Wi-Fi tenga il passo delle tendenze delle reti in continua evoluzione.

Cosa che SonicWall garantisce mettendo a disposizione degli utenti nuove funzioni e migliorie in tutti i suoi prodotti Wi-Fi. Oggi la nostra offerta Wi-Fi comprende access point 802.11ac Wave 2 SonicWave e un pannello di controllo basato sul cloud.

SonicWall WiFi Cloud Manager (WCM) è un sistema modulare centralizzato di gestione delle reti Wi-Fi, che semplifica l’accesso wireless ed offre funzioni di controllo e individuazione ed eliminazione delle anomalie nelle reti di qualsiasi dimensione o regione. Accessibile attraverso SonicWall Capture Security Center, WCM accomuna più tenant, sedi e zone, supportando al tempo stesso decine di migliaia di access point wireless SonicWave.

Quali sono dunque alcune delle nuove funzioni e delle migliorie introdotte in WCM?

Anche se la nuova versione WCM è una bomba grazie alle tantissime funzioni e migliorie, in questo blog ci occuperemo delle cinque più importanti e dei vantaggi che esse comportano. Si tratta di migliorie che interessano soprattutto i mercati dell’istruzione superiore, degli enti pubblici, della grande distribuzione e della ricettività.

Amplificate le esperienze degli ospiti con Captive Portal

Vi è mai capitato di entrare in un albergo e, dopo esservi collegati alla sua rete Wi-Fi, sentirvi chiedere di effettuare l’accesso con il numero di camera e alcuni dati personali? È esattamente ciò che consente di fare un captive portal.

Un captive portal è una pagina web (nota anche come splash screen) visualizzata prima che un utente possa accedere a Internet da un PC o da un dispositivo mobile. Con il supporto di SonicWall Captive Portal, le aziende possono ampliare la consapevolezza del marchio e la soddisfazione dei clienti mettendo a disposizione schermate personalizzabili per l’accesso Wi-Fi.

Questo portale consente anche l’accesso personalizzato agli utenti ospiti attraverso la sua splash page. Inoltre, i dati di accesso possono essere acquisiti e rielaborati a fini di marketing. Captive Portal controlla l’uso dei dati in rete e ne consente la tutela legale perché agli utenti può essere richiesto di accettare i termini e le condizioni definiti dall’azienda.

Migliorate le prestazioni wireless

Una scuola è un esempio di un caso d’uso ad alta densità. Gli studenti sono suddivisi in aule, corridoi e auditorium, e necessitano costantemente di una connettività Wi-Fi ininterrotta e di un’esperienza superiore. Come garantire una copertura senza soluzione di continuità e prestazioni elevate in questi ambienti?

Le migliorie di radiofrequenza (RF) consentono prestazioni Wi-Fi superiori. Funzioni come la selezione dinamica del canale (DCS) globale e la gestione delle risorse radio (RRM) garantiscono prestazioni ottimali consentendo sempre agli access point wireless di scegliere i canali migliori e migliorare la connettività in ambienti con più access point. Inoltre, riducono al minimo l’interferenza tra canali vicini attraverso l’assegnazione automatica del canale e della potenza. In questo modo, gli access point utilizzano sempre i canali e i livelli di potenza migliori. Questa funzione utilizza la terza radio degli access point SonicWave per l’analisi, senza interferire con le prestazioni dei canali radio di servizio client.

Migliorate la sicurezza Wi-Fi

Secondo il Rapporto SonicWall 2020 sulle ciberminacce, nel 2019 i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware. Con alcune gravi violazioni ed esposizioni di dati, come quella che ha colpito Canva lasciando esposte 139 milioni di credenziali nel settore dell’istruzione.

I cibercriminali stanno trovando nuovi modi per attaccare. Tra gli obiettivi del ransomware mirato e degli attacchi di phishing figurano istituti scolastici, ospedali e istituzioni pubbliche.

Sta diventando sempre più importante garantire la massima sicurezza degli utenti finali, indipendentemente dalle modalità di connessione, cablate o wireless. Per garantire la migliore protezione Wi-Fi, SonicWall offre servizi di sicurezza avanzati sui suoi access point, tra cui la sandbox multi-engine Capture Advanced Threat Protection (ATP), il servizio di filtraggio dei contenuti (Content Filtering Service) ed altre funzioni.

In questa versione, i servizi di sicurezza avanzati sono stati migliorati con l’inserimento del supporto multi-engine Cloud-AV per garantire una maggiore sicurezza ed efficienza. Questa funzione agisce come controllo preliminare per la sandbox Capture ATP. Si tratta di un livello di sicurezza aggiuntivo che filtra i dati che transitano nella rete Wi-Fi e migliora l’efficienza trasferendo in cache le segnature note, riducendo così il numero di file che vengono inviati al cloud per l’analisi.

Controllate la larghezza di banda e prioritizzate il traffico

Questa funzione consente agli amministratori di controllare l’uso dei dati in rete. Sulla base delle esigenze e dell’uso di rete, i dati possono essere consentiti o bloccati. Se si utilizza il Wi-Fi in un evento ci si può rendere conto che le prestazioni peggiorano man mano che aumenta il traffico sulla rete. La cosa più probabile è che l’amministratore della rete abbia attuato delle limitazioni dell’ampiezza di banda.

Con Wireless Bandwidth Management Control (BWM), le organizzazioni possono attuare le limitazioni dell’ampiezza di banda sulle reti Wi-Fi, consentendo agli amministratori di definire i valori dell’ampiezza di banda e prioritizzare il traffico sulla rete.

Analizzate lo spettro RF

I canali radio Wi-Fi sono limitati e spesso affollati, il che dà luogo ad interferenze. Quando le interferenze aumentano, le prestazioni Wi-Fi peggiorano. Le interferenze RF possono essere analizzate meglio tramite analisi dello spettro. Questa funzione visualizza lo spettro RF consentendo di capire meglio l’ambiente RF per poter individuare rapidamente le anomalie ed eliminarle.

Seven Layers of Protection from Hacked Websites

In January 2015, celebrity chef Jamie Oliver announced that his website, which attracts 10 million visitors per month, had been compromised. This followed an announcement by Forbes that a month earlier, in December of 2014, the highly visible “Thought of the Day” flash widget had been compromised as well. In both of these, the hacked website was simply the first step in a complex process that is carefully engineered to make money off of unsuspecting internet users.

Most people are surprised to learn that the Hollywood perpetuated stereotype of the cyber-criminal is a myth. We imagine an evil genius sitting in a dark room, typing feverishly to hack into the good guy’s networks in real time, guessing passwords and avoiding law enforcement through well-timed keystroke sequences as he goes. The reality is much less intriguing. The tools that are used for these exploits are often generic off-the-shelf software developed by third-party developers and then sold on the black market. The sale of criminal tools – exploit kits, malware droppers, malware itself and more — has become a big business in itself. In fact, according to researchers, in the case of the Jamie Oliver website, a popular and widely available hacking tool named Fiesta was used to scan visitors’ computers and look for vulnerabilities that could be exploited to deliver the malware. Our own  SonicWall threat research shows that Angler was the most commonly used exploit kit in 2014, resulting in over 60 percent of the exploits that we saw last year.

To add to the problem, NSS labs estimates that 75 percent of the world’s computers and 85 percent of the computers in North America are poorly protected against these exploits. Even worse, anti-virus (AV) software that is typically used to protect computers provides only adequate security at best.

How do websites get compromised?

The attacker will generally target websites with vulnerabilities that allow them to modify the HTML on the web page. A prime target for cybercriminals is a website that is highly trusted and high volume like Forbes.com. In many cases, attackers will look to compromise ad servers which generate a huge amount of views. After a webpage with a vulnerability is identified, users can be tricked into clicking links to a separate landing page on a rogue web server that hosts the exploit kit. In the more disturbing case of a so-called drive-by download, an exploit kit automatically loads content from the malware server with zero end user interaction required.

The exploit kit then attempts to scan the user’s computer looking for vulnerabilities in common applications. We know that most people ignore OS patches, and even more people ignore browser, Java and Flash patches. A sophisticated attacker may independently find a vulnerability, but more likely he or she will use published vulnerabilities. The level of sophistication of these exploit kits varies, but some will even check IP addresses to ensure that the target computer matches the desired profile, for example a residential PC.

Once a vulnerable application is discovered, the exploit is launched and if successful the chosen malware payload is finally downloaded to the victim’s computer. While one common payload delivers malware that takes control of the victim’s computers (this is called a bot as in robot or zombie), other malware can be used to steal data, log keystrokes, or launch distributed DOS attacks on other websites. Another common payload is called ransomware because it encrypts all data on the victim’s computer and holds it until the data owner provides a valid credit card number and pays to unlock the data. The reality with these attacks is that anybody and everybody is a target – the mom and pop business owner, gas station attendant, grandma and grandpa, business executive or school teacher – everyone is a potential victim.

No single tool or technique is guaranteed to stop these attacks, but there are a variety of tactics that can be utilized to minimize the chance of a successful exploit.

  1. Gateway malware protection. Modern firewalls, also known as next-generation firewalls, provide much more intensive packet scanning than legacy firewalls. Deep packet inspection is used to inspect not only the header portion of the packet but also the payload, searching for viruses, Trojans and intrusion attempts. This level of inspection will often block the download of the malware payload.
  2. Patch management. Since most of the known exploits take advantage of vulnerable versions of applications, it is critical that you continuously apply the latest versions of software to all of your servers, PCs, Macs, Chromebooks, smartphones, tablets, printers, networking gear and other connected non-computing devices. Whew! Systems management solutions automate this patching for larger organizations.
  3. Automatically updated desktop AV clients. Standard desktop anti-virus clients provide a level of protection from the malware payloads that are used in these attacks, but it is critical that the desktop client is kept up-to-date. Ideally, if you are in charge of security, you would have a way to enforce the use of the clients because users love to turn off AV when they perceive that it slows down their computer. And unfortunately, in some cases malware disables AV or uses advanced methods to avoid detection so this is just one layer in the overall security strategy.
  4. Internet/web content filtering. There are a wide variety of solutions on the market that allow an organization to filter the URLs that can be accessed by users inside the network. Filtering in many cases will block the redirect to the malware server, and is a standard feature on most next-generation firewalls.
  5. Botnet filtering. Deep packet inspection also provides the ability to determine if connections are being made to or from botnet command and control servers. Many next-generation firewalls have continuously updated lists of these servers. Botnet filtering is a layer of security that will block communications to and from already compromised computers participating in botnets from behind the firewall.
  6. GeoIP filtering. Another feature of next-generation firewalls that can be useful in preventing bots from communicating with their command and control server is to restrict communications based on geography. GeoIP data includes the country, city, area code and much more. This is useful if an organization can exclude geographies that are known cyber-security risks such as Russia or China.
  7. Outbound email protection. Attackers will often use the computers that they are able to exploit as spambots to send spam mail as part of a larger spam campaign. These computers are often called zombies because they are remotely controlled by another person, in this case the spam botmaster. Email security solutions can scan outbound mail for signals that the computer has been compromised and determine that a system has been compromised.

Security professionals realize the complexity of the risks posed by compromised websites. Unfortunately, there is no magic bullet to preventing exploits, but a layered approach to security can minimize the risk to your organization.

Inside Cybercriminal Inc.: Nel suo ultimo rapporto SonicWall rende noti nuovi dati sui ciberattacchi e su come si comportano gli autori delle minacce

Per i cibercriminali e gli autori delle minacce la frontiera digitale costituisce un mondo privo di leggi e pieno di bersagli e di opportunità. Nonostante gli sforzi messi in atto dagli enti pubblici, dalle forze dell’ordine e dai responsabili dei controlli, l’attuale realtà delle ciberminacce è più flessibile e sfuggente che mai.

Per questo motivo i ricercatori di SonicWall Capture Labs che si occupano delle ciberminacce lavorano instancabilmente per mettere a disposizione di organizzazioni, imprese, governi e aziende strumenti di intelligenza delle minacce da utilizzare per non farsi trovare impreparati nella corsa globale ai ciberarmamenti.

E un simile impegno fa in parte riferimento al Rapporto SonicWall 2020 sulle ciberminacce, che fornisce un’intelligenza critica sulle minacce per cercare di capire meglio la mentalità dei cibercriminali e sapere in anticipo quali saranno le loro prossime mosse.

Diminuiscono i malware, ma sono più mirati

Negli ultimi cinque anni i cibercriminali hanno puntato sulla quantità degli attacchi. Ma con l’evolversi delle ciberdifese tale quantità non si è tradotta in un aumento dei risultati. Era inevitabile che qualcosa cambiasse.

Nel 2018 i cibercriminali hanno iniziato a ricorrere ad attacchi più evasivi, mirati contro bersagli “più vulnerabili”. Nel 2019 il volume globale di malware è diminuito, ma gli attacchi sono stati più mirati, con una percentuale di successo maggiore, soprattutto ai danni della sanità pubblica e delle amministrazioni statali, provinciali e comunali.

Complessivamente, i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware* nel 2019, il 6% in meno rispetto all’anno precedente.

Il ransomware colpisce le pubbliche amministrazioni a livello statale, provinciale e comunale.

È finita l’era in cui si sparava alla cieca. I cibercriminali utilizzano il ransomware per attacchi chirurgici ai danni di vittime che hanno maggiori probabilità di pagare per via dei dati sensibili che gestiscono o dei fondi in loro possesso (o di entrambe le cose). Ora si tratta di “caccia grossa”.

Il rapporto descrive gli attacchi di ransomware più importanti del 2019, facendo anche un quadro dell’evoluzione delle tipologie e delle segnature di ransomware, tra cui Cerber, GandCrab, HiddenTear etc..

Picchi di malware senza file nel terzo trimestre

Il malware senza file è un tipo di software dannoso che esiste esclusivamente come un artefatto basato sulla memoria (cioè in RAM). Non scrive nulla sul disco rigido del computer, il che lo rende molto resistente alle strategie forensi esistenti.

Nel 2019 l’uso del malware senza file ha conosciuto alti e bassi. Ma i dati esclusivi di SonicWall mostrano una forte impennata di questa tecnica astuta verso metà anno.

Le minacce crittografate sono in costante crescita

Anno nuovo, nuova impennata delle minacce crittografate. Fino a quando un maggior numero di organizzazioni non sarà in grado di ispezionare in via preventiva e consapevole il traffico TLS/SSL, questo vettore di attacco non potrà che espandersi ulteriormente.

In aumento il malware sull’Internet delle cose (IoT)

A causa della pirateria informatica ai danni delle telecamere di videosorveglianza domestica e di videosorveglianza per bambini il 2019 è stato un anno preoccupante per quanto riguarda la sicurezza e la privacy dei dispositivi collegati all’Internet delle cose. I dati tendenziali indicano che ci dobbiamo aspettare un aumento di questo tipo di attacchi.

Criptojacking in calo

All’inizio del 2019 il prezzo del bitcoin e delle altre criptovalute ha prodotto una situazione insostenibile tra il malware di criptojacking basato su Coinhive e il legittimo servizio di mining Coinhive. La chiusura di quest’ultimo ha comportato la sparizione virtuale di uno dei malware più pericolosi.

Il coronavirus crea problemi alle imprese per via del ricorso al telelavoro in misura superiore alle loro capacità

La nuova epidemia di coronavirus costituisce una preoccupazione maggiore per la salute globale. Per contribuire a prevenire la diffusione del nuovo virus, le organizzazioni, le aziende e le imprese stanno tutelando il loro organico consentendo ai dipendenti di lavorare da casa. Ciò contribuisce a limitare i contatti delle persone con gruppi numerosi o luoghi affollati (es., ristoranti, uffici, mezzi pubblici) in cui i virus possono diffondersi facilmente.

In una situazione di questo tipo, restate a casa è una frase che è stata ripetuta spesso in questa settimana nelle regioni in cui ci si preoccupa per la salute. Secondo la BBC, la città di Suzhou ha dichiarato che le aziende sarebbero rimaste chiuse fino all’8 febbraio, o forse anche più a lungo. Nel 2018 Suzhou aveva una popolazione di più di 10,7 milioni di abitanti.

Il 30 gennaio l’Organizzazione mondiale della sanità ha dichiarato l’epidemia un’emergenza sanitaria globale. In seguito a ciò il Dipartimento di Stato USA ha emesso un allarme di livello 4 per quanto riguarda i viaggi da e per la Cina (non viaggiare) ed ha inoltre disposto che tutto il personale USA, tranne quello d’emergenza, compresi i familiari, lasciasse la regione di Wuhan.

Simili precauzioni stanno provocando un aumento imprevisto del telelavoro. Molte organizzazioni non dispongono di un numero sufficiente di licenze VPN per far fronte all’aumento degli utenti. Si tratta di un rischio grave, poiché i dipendenti o non possono accedere alle risorse aziendali o, peggio ancora, lo fanno tramite connessioni non sicure.

Le organizzazioni e le imprese delle zone interessate dovrebbero riconsiderare i loro piani di continuità aziendale. La National Law Review ha pubblicato un utile promemoria per i dipendenti e le organizzazioni che gestiscono personale esposto all’epidemia di coronavirus. Inoltre è possibile usufruire del documento “5 Core Practices to Ensure Business Continuity” di SonicWall.

Che cos’è il coronavirus?

Il coronavirus (2019-nCoV) è una patologia respiratoria identificata per la prima volta a Wuhan, in Cina, e della quale sono stati riportati casi negli USA, in Canada, Australia, Germania, Francia, Tailandia, Giappone, Hong Kong e in altri nove paesi. Per cercare di contenere il virus le autorità cinesi hanno sospeso gli spostamenti aerei e ferroviari nella zona attorno a Wuhan.

Secondo i Centers for Disease Control and Prevention (CDC), le prime persone che hanno contratto il virus in Cina “sembra che abbiano avuto a che fare con un grande mercato ittico e di carni, il che fa pensare ad una diffusione da animale a uomo. Tuttavia, sembra che un numero sempre crescente di persone che hanno contratto il virus non abbia avuto niente a che fare con i mercati della carne, il che lascia pensare che si stia verificando un contagio da persona a persona. Attualmente, non è chiaro con quanta facilità o sostenibilità il virus si diffonda tra le persone.”

Notizie aggiornate sulla situazione sono disponibili presso i CDC: 2019 Novel Coronavirus, Wuhan, China.

SonicWall semplifica le attività giornaliere degli MSSP

Per circa trent’anni SonicWall è stata un’azienda basata interamente sulla distribuzione. La nostra famiglia globale di partner SonicWall SecureFirst costituisce la linfa vitale per la nostra attività.

Per garantirne il successo e contribuire a proteggere più di 500.000 clienti in ogni parte del mondo, SonicWall continua ad innovare, senza mai perdere di vista la comunità dei partner. Oggi annunciamo alcune importanti modalità per mettere gli MSSP in condizione di semplificare la gestione, le attività, la sicurezza e la gestione dei clienti.

  • SonicWall unifica l’offerta di sicurezza MSSP tramite la piattaforma Capture Cloud, che consente una sicurezza integrata end-to-end.
  • SonicWall contribuisce ad eliminare la complessità delle attività quotidiane MSSP semplificando il controllo, la visibilità e la gestione degli ecosistemi di cibersicurezza.
  • SonicWall mette a disposizione degli MSSP nuovi, emergenti o in rapida espansione metodi semplici e che consentono di risparmiare tempo per la gestione dei clienti, la registrazione dei prodotti e il controllo delle licenze.
  • SonicWall mette a disposizione degli MSSP analisi in tempo reale per singoli clienti per consentire un processo decisionale migliore, più intelligente e più rapido.

La piattaforma Capture Cloud completa comprende l’intera gamma di prodotti SonicWall: firewall, sicurezza della posta elettronica, sicurezza wireless, protezione degli endpoint, sicurezza delle applicazioni cloud etc., per potenziare e unificare la sicurezza nel cloud, sul web, delle reti, delle connessioni wireless, della telefonia mobile e degli endpoint. Tutta una serie di prodotti nuovi e migliorati semplifica ulteriormente la sicurezza.

Eliminare le complessità delle attività quotidiane degli MSSP

Questo annuncio mirato agli MSSP fa riferimento all’introduzione di My Workspace, una nuova interfaccia utente intuitiva di SonicWall Capture Security Center (CSC). My Workspace rende più semplice e più efficace la gestione di una complessa attività di servizi di sicurezza gestita.

Disponibile per MSSP, partner e utenti finali, My Workspace mette a disposizione un flusso di lavoro fluido e intelligente per acquisire in modo semplice e rapido nuovi clienti, configurare e gestire più utilizzatori e consentire il controllo degli accessi basato sui ruoli per gestire e controllare ambienti cliente diversi.

Inoltre mette a disposizione un utile portale self-service per contattare, collaborare e comunicare con i clienti e agevolare, tenere sotto controllo e risolvere problemi e interventi di assistenza.

Disponibile con SonicWall Global Management System (GMS) 9.2, SonicWall Zero-Touch Deployment aiuta gli MSSP a semplificare ed accelerare i processi di provisioning dei firewall SonicWall presso le sedi distaccate e le filiali, anche quelle prive di personale informatico in loco. Inoltre gli amministratori possono effettuare da una postazione centrale le configurazioni personalizzate di tutte le infrastrutture zero-touch in più sedi in ogni parte del mondo.

SonicWall Workflow Automaton, anch’esso disponibile tramite GMS 9.2, consente di effettuare rigorosi processi di configurazione per il riesame, il confronto, la validazione e l’approvazione delle politiche dei firewall prima dell’attuazione. I gruppi di approvazione sono configurabili dall’utente per attuare politiche di sicurezza personalizzate e disposizioni normative.

Facilità di gestione dei clienti, di registrazione dei prodotti e di controllo delle licenze

SonicWall My Workspace consente anche la visualizzazione istantanea di tutti i prodotti che sono stati registrati dai clienti con più tenant, compresi quelli gestiti dai clienti attuali (ad esempio, clienti completamente gestiti) e/o condivisi da altri clienti (ad esempio, clienti co-gestiti).

L’intuitivo pannello di controllo My Workspace consente agli MSSP la visibilità e la consapevolezza immediate dei prodotti con licenza in scadenza o che richiedono aggiornamenti software o firmware. Gli MSSP possono effettuare agevolmente registrazioni complessive di prodotti, attivare licenze e assistenza e consigliare verifiche.

Con il flusso di lavoro dei tenant, gli MSSP e le grandi imprese distribuite possono rapidamente prendere in carico nuovi tenant e registrare i prodotti ai singoli tenant in modo da tenere separati dati e politiche. I flussi di lavoro dei tenant consentono anche l’accesso istantaneo ai responsabili della sicurezza delle organizzazioni, compreso il controllo di accesso granulare e basato sui ruoli per tutti i prodotti gestiti da Capture Security Center.

Decisioni migliori, più intelligenti e più rapide

Gli aggiornamenti a SonicWall Analytics (2.5) consentono agli MSSP di avere una visualizzazione lungimirante di tutto ciò che sta accadendo negli ambienti di sicurezza SonicWall dei clienti, il tutto da un unico pannello di controllo.

Grazie all’intelligenza delle minacce in tempo reale, gli MSSP possono dedicare il loro tempo e il loro impegno all’attuazione di azioni di difesa decisive e all’orchestrazione di risposte rapide nei confronti dei rischi identificati che possono danneggiare i loro clienti, grazie a visibilità, precisione e velocità maggiori, il tutto da un unico pannello di controllo.

Inoltre gli MSSP possono acquisire autorità, agilità e flessibilità complete per effettuare analisi investigative approfondite del traffico di rete, dell’attività degli utenti, degli accesso, della connettività, delle applicazioni e del loro uso, dello stato delle infrastrutture di sicurezza, degli eventi di sicurezza, dei profili delle minacce e di altri dati riguardanti il firewall.

Per una migliore comprensione dell’atteggiamento di sicurezza dei clienti, gli MSSP possono ora visualizzare i livelli di rischio specifici per ognuno di essi direttamente sul pannello di controllo di My Workspace. I SonicWall Risk Meters integrati forniscono l’indicazione in tempo reale del grado degli atteggiamenti di sicurezza dei clienti in relazione ai controlli di sicurezza attivi, compresi i servizi di terzi. È inoltre possibile classificare le azioni dei responsabili degli attacchi, evidenziare le lacune di sicurezza correnti e attivare le risposte per neutralizzare gli attacchi imminenti.

Le analisi basate sui nuovi utenti aiutano gli MSSP a conoscere a fondo gli utenti, l’andamento dei contenuti e il consumo di ampiezza di banda a tutto vantaggio dell’affidabilità e della sicurezza.

Infine, gli MSSP possono tracciare, misurare e gestire reti di clienti ed attività di sicurezza a norma ed efficaci, grazie a potenti report predefiniti e personalizzati. GMS può definire e inviare automaticamente più di 140 report predefiniti e ha inoltre la flessibilità di definire report personalizzati o personalizzabili utilizzando qualsiasi combinazione di dati verificabili per le più svariate finalità.

Come possono gli MSSP sfruttare la potenza della piattaforma Capture Cloud

Sfruttando la piattaforma Capture Cloud, gli MSSP possono alleviare le principali preoccupazioni dei clienti, tra cui attacchi ransomware, vulnerabilità delle applicazioni, minacce crittografate, intrusioni, sottrazione di account (ATO), compromissione della posta elettronica aziendale (BEC), sicurezza delle reti wireless, prevenzione della perdita di dati, sicurezza della telefonia mobile, phishing, protezione degli endpoint, gestione della sicurezza, attività informatiche nascoste e altro ancora.

Gli MSSP possono anche eliminare i silos di sicurezza con un ecosistema basato sull’intelligenza, che utilizza tutta la gamma di soluzioni di sicurezza e di gestione SonicWall interconnesse e interdipendenti nel cloud o negli ambienti interni dei clienti.

Queste innovative funzioni nuove e migliorate di SonicWall Capture Security Center e Global Management System consentono agli MSSP una comprensione migliore degli ambienti dei loro clienti per semplificare la gestione, automatizzare i processi dei clienti, velocizzare i processi decisionali, migliorare l’assistenza e colmare le lacune di sicurezza.

Ambiente di lavoro MySonicWall: Razionalizzazione nella gestione dell’infrastruttura per gli MSP

I fornitori di servizi di sicurezza gestiti (MSSP) vengono scelti in misura sempre maggiore dalle piccole e medie imprese (PMI) e dalle imprese distribuite per eliminare i costi e la complessità (ovvero, le preoccupazioni) per quanto riguarda la protezione delle infrastrutture digitali e degli utenti.

Gli MSSP avvertono costantemente l’esigenza di facilitare la gestione del ciclo di vita dei clienti e delle infrastrutture, ovvero tutti gli aspetti che riguardano la presa in carico di nuovi tenant e la gestione e la contabilità delle infrastrutture utilizzate dai clienti (dedicate o condivise, concesse in leasing o co-gestite) per consentire visibilità e controllo a dipendenti e clienti.

Per oltre 15 anni, i partner e i clienti di SonicWall hanno utilizzato MySonicWall, il portale per la gestione delle loro infrastrutture, compresi i servizi di concessione in licenza e di registrazione dei prodotti.

Per far fronte alle mutevoli dinamiche delle attività di sicurezza, SonicWall ha messo a punto My Workspace, per facilitare la gestione dei clienti e delle infrastrutture e il controllo degli accessi.

Visualizzazione istantanea di tutti i tenant e di tutte le infrastrutture

My Workspace, il nuovo punto di riferimento per gli utenti MySonicWall, funge da pannello di controllo che consente una visualizzazione istantanea di tutti i tenant e di tutte le infrastrutture registrate presso i singoli MSSP con un’intelligenza azionabile.

Le segnalazioni per interventi rapidi, comprese le licenze in scadenza o gli aggiornamenti software per prodotti software e hardware, indicano agli amministratori le situazioni a cui dare priorità giorno per giorno. My Workspace costituisce inoltre una scorciatoia per i flussi di lavoro di gestione del ciclo vitale dei clienti, tra cui la gestione dei tenant, dei prodotti e degli utenti.

Organizzazione dei clienti in base ai tenant

I tenant sono il nuovo metodo per separare le infrastrutture utilizzate dai diversi clienti, soprattutto quando si utilizzano i servizi cloud come Capture Security Center, Capture Client, Cloud App Security e WiFi Cloud Manager.

Gli MSSP possono inserire facilmente nuovi clienti lanciando la procedura guidata “Create Tenant” per attribuire un nome e consentire istantaneamente ai gruppi di utenti il controllo degli accessi basato su ruoli. Ai gruppi di utenti vengono attribuiti i ruoli per gestire e utilizzare le infrastrutture. I ruoli vengono attribuiti per utilizzare tutti i prodotti gestiti, comprese le attività MySonicWall.

Ogni tenant può avere più gruppi di utenti con accesso a MySonicWall (ad esempio, amministratori e responsabili delle linee di servizi appartenenti al personale MSSP che hanno bisogno dell’accesso amministratore completo o in sola lettura, o personale dei clienti che può avere bisogno di diversi livelli di privilegi a seconda delle esigenze di servizio).

Semplificazione della registrazione e della gestione dei prodotti

Tutti i flussi di lavoro per la registrazione e la gestione dei prodotti sono stati semplificati. Per la registrazione sono sufficienti tre operazioni:

  1. Scegliere un tenant
  2. Immettere il numero di serie e il codice di autenticazione o la chiave di attivazione
  3. Configurare le opzioni di gestione

La visualizzazione dei prodotti è più veloce e i flussi di lavoro comuni – come i trasferimenti tra i diversi tenant, l’aggiornamento delle configurazioni zero-touch per i firewall e l’attivazione di ulteriori servizi – sono accessibili tramite pulsanti ad azione rapida. Le registrazioni cumulative sono state semplificate per consentire l’inserimento contemporaneo di più infrastrutture per uno o più clienti.

Semplici processi di apprendimento per utenti finali e MSSP

Anche se l’esperienza dell’utente e l’interfaccia sono state migliorate, l’esigenza di apprendimento o di disapprendimento delle prassi esistenti è sempre attuale. Grazie alla guida contestuale disponibile per i singoli flussi di lavoro e al lancio di una guida rapida di nuova concezione, gli utenti nuovi e quelli esistenti potranno capire facilmente come sfruttare al massimo nuovi flussi di lavoro per razionalizzare le attività quotidiane.

My Workspace è disponibile per tutti gli utenti e non solo per gli MSSP. Anche i clienti finali SonicWall possono avvalersi di queste funzioni per razionalizzare la gestione delle infrastrutture. Le grandi aziende possono suddividere le attività tra più tenant in funzione dei loro modelli operativi informatici.

Volete sapere come funziona My Workspace? Clienti e partner possono accedere a www.mysonicwall.com con le loro credenziali e farsi un’idea!

Qual è il vostro piano di ripristino in caso di disastro? 5 prassi fondamentali per garantire la continuità aziendale

Anche se l’interesse oggi è rivolto principalmente a bloccare i ciberattacchi, le minacce si presentano con diverse modalità e in diverse forme. Essere preparati per l’imprevisto – o addirittura per l’impossibile – deve indurre le organizzazioni a definire, riesaminare ed attuare un valido piano di ripristino in caso di disastro e di continuità aziendale.

Apparentemente, l’idea sembra semplice: prepararsi per i disastri (es., uragani, terremoti, incendi, tempeste di neve, inondazioni etc.) prima che accadano. La maggior parte delle piccole e medie imprese (PMI) non dedica abbastanza tempo a prevedere il ripristino in caso di disastro (e lo stesso dicasi anche per alcune grandi aziende), ma l’atteggiamento “ce ne occuperemo quando accadrà” può comportare la fine delle aziende, anche di quelle di successo.

Questo livello di preparazione non è rapido né facile, il che può purtroppo indurre a rimandare le cose in modo irresponsabile. Per avviare un piano di ripristino in caso di disastri o essere certi che l’approccio attuale sia ottimizzato, tenere in considerazione cinque migliori prassi in grado di contribuire a predisporre le PMI per gli scenari peggiori.

Dotarsi di un piano sperimentato

Sembra abbastanza ovvio, ma il primo elemento per garantire la continuità aziendale in caso di disastri è il fatto di avere un piano e di effettuare una formazione in base ad esso. Dopo tutti i disastri più gravi, le persone si trovano in condizioni di stress estremo e non ragionano con lucidità.

Pertanto è fondamentale avere un piano ben congegnato che definisca le procedure e le istruzioni da seguire in caso di catastrofe. Nel mondo dell’imprenditoria, di solito ci si riferisce a questo strumento come piano di continuità aziendale.

I piani di continuità aziendale coordinano l’attività di tutti settori (es., comunicazioni, sicurezza, informatica, risorse umane, finanze, ingegneria, catena di fornitura etc.) e contribuiscono a identificare i responsabili, gestire gli asset e continuare a soddisfare le aspettative dei clienti. Sono necessarie formazione e simulazioni per attuare un piano con successo; altrimenti, resta semplicemente un pezzo di carta.

Garantire l’accessibilità dei dati

Dopo un disastro l’accesso alla rete può non essere disponibile. Tutto l’impegno può essere vanificato se il piano di ripristino in caso di disastro si trova su un disco di rete o su un computer aziendale non più raggiungibile.

Lo stesso vale per l’accesso alla posta elettronica. Se un’azienda gestisce un server di posta elettronica sicuro interno e la connessione si interrompe, le comunicazioni risultano pregiudicate. Una soluzione molto diffusa consiste nel memorizzare posta elettronica e dati nel cloud.

Un altro scenario possibile è che la connessione sia caduta solo nella sede principale, ma che resti disponibile una sede secondaria che il personale non sappia come raggiungere. Ad esempio: le apparecchiature Secure Mobile Access (SMA) di SonicWall effettuano un accesso remoto trasparente impostando automaticamente una VPN al sito online più vicino e reindirizzando l’accesso, se necessario.

Prevedere opzioni di comunicazione

La possibilità di comunicare in modo efficace con i colleghi, i dirigenti, i clienti, i fornitori e i partner ha una correlazione diretta sulla rapidità di ripristino a seguito di un disastro.

La posta elettronica è la forma di comunicazione principale per tutte le aziende, ma potrebbe non essere disponibile. Come sistema di riserva, utilizzare i social media per coordinare le attività. Applicazioni come Teams, Slack e WhatsApp sono una valida opzione per coordinarsi con i gruppi interni. Twitter e il sito web aziendale possono essere utilizzati anche per le comunicazioni pubbliche.

Mantenere la consapevolezza dei ciberattacchi

Anche se deve esserci sempre la consapevolezza dei ciberattacchi è fondamentale essere ancora più vigili in caso di disastro.

I cibercriminali sono opportunisti e lanciano attacchi mirati (es., campagne di phishing, attacchi di ransomware) contro aree, regioni, società od organizzazioni per sfruttare chi cerca di rendersi utili o sperando che il caos abbia fatto abbassare la guardia.

Purtroppo, molte organizzazioni senza fini di lucro, tra cui la Croce Rossa, la FEMA (Ente federale per la gestione delle emergenze), la FCC (Commissione federale per le comunicazioni) e altre ancora, sono costrette ad emettere ripetute allerte di scam in caso di disastri. Nel caso in cui uno di questi attacchi dovesse compromettere un dipendente o un partner, ciò potrebbe trasformarsi in una via di accesso alla rete aziendale. Se non sono già stati attivati gli opportuni firewall di sicurezza di rete e i controlli per la sicurezza della posta elettronica, basta un clic per violare una rete o infettare una macchina.

Alcune delle migliori prassi fondamentali sono in grado di proteggere gli utenti in caso di disastro e garantire che le reti e gli accessi d’emergenza siano protetti, anche tramite autenticazione a due fattori (2FA) o multifattoriale (MFA) e antivirus di prossima generazione (NGAV) o protezione degli endpoint, come SonicWall Capture Client.

Assieme, questi strumenti contribuiscono a validare l’identità dell’utente, anche nel caso in cui le sue credenziali siano state compromesse e consentono di impedire l’esecuzione e l’installazione di file dannosi sulle macchine aziendali in caso di infezione.

Prepararsi da subito

Un valido piano di ripristino in caso di disastro e di continuità aziendale non dovrebbe essere rimandato. Un evento catastrofico o un disastro naturale potrebbero provocare danni molto maggiori alle aziende, ai clienti, ai dipendenti e ai marchi rispetto a investimenti responsabili e lungimiranti in validi sistemi di cibersicurezza, reti ridondanti e controlli delle ricadute.

Prepararsi per i disastri non solo contribuisce a proteggersi in tempo di crisi, ma gli stessi controlli proteggeranno probabilmente le reti e i dati contro i ciberattacchi quotidiani ai danni delle organizzazioni (es., ransomware, attacchi per posta elettronica, minacce crittografate, minacce interne ed altre minacce dannose).

I sette principali rischi per la sicurezza legati alle applicazioni SaaS

Infrastrutture, a chi servono? Le aziende stanno abbandonando il software di tipo tradizionale installato in loco e le relative infrastrutture a tutto vantaggio delle soluzioni software-as-a-service (SaaS). Si tratta di opzioni interessanti e spesso essenziali per ridurre gli investimenti, i costi operativi e i tempi di messa in funzione. Il tutto si traduce in una maggiore flessibilità operativa.

Ma la maggiore flessibilità non è priva di rischi. Spinti dall’esigenza di portare avanti i progetti, non è infrequente che molti reparti aziendali decidano di acquistare applicazioni SaaS senza la consulenza o l’approvazione degli esperti informatici o degli addetti alla sicurezza aziendale. Spesso le organizzazioni multi-SaaS gestiscono, proteggono e riferiscono sui singoli servizi SaaS separatamente, il che aumenta ulteriormente il rischio legato alla mancanza di uniformità delle politiche di sicurezza.

Se la vostra azienda adotta in misura sempre maggiore le applicazioni SaaS, vi suggeriamo di fare attenzione ai sette principali rischi per la sicurezza, per poter essere in grado di adottare misure di sicurezza SaaS adeguate.

  1. Il phishing continua ad essere una minaccia.

    La posta elettronica resta uno dei vettori di minacce più comuni, con oltre il 90% dei ciberattacchi andati a buon fine originati da e-mail di phishing. I cibercriminali utilizzano le e-mail di phishing per ingannare le vittime, consegnando payload nocivi attraverso allegati o URL dannosi, acquisendo credenziali attraverso false pagine di accesso o commettendo frodi mediante impersonazione. Ma i moderni attacchi di phishing stanno diventando sempre più sofisticati e mirano spesso più in alto.

    Inoltre, il phishing si è evoluto in attacchi basati su cloud dal momento che le imprese stanno adottando in misura sempre maggiore la posta elettronica SaaS (ad esempio, Office 365 o G Suite) e altre applicazioni di produttività. Le applicazioni cloud costituiscono la prossima frontiera del phishing, poiché gli utenti devono autenticarsi per accedere agli account e l’autenticazione viene effettuata tramite protocolli standard industriali, come OAuth.

    Ad esempio, i cibercriminali hanno preso di mira O365 con attacchi di phishing molto sofisticati, tra cui baseStriker, ZeroFont e PhishPoint, per aggirare i controlli di sicurezza Microsoft. Neppure molti gateway di posta elettronica sicuri, come Mimecast, sono riusciti a bloccare queste e-mail di phishing.

    Anche Gmail di Google nel 2017 ha subìto un attacco massivo di phishing con un’e-mail che sembrava autentica, in cui si richiedevano il permesso e la possibilità di accesso a documenti ed account di posta elettronica. L’attacco è stato portato sfruttando il protocollo OAuth di Google.

  2. Porte aperte per la sottrazione di account.

    Gli attacchi di sottrazione di account (ATO) vengono portati compromettendo le credenziali aziendali di un dipendente, lanciando campagne di phishing delle credenziali nei confronti delle imprese o acquistando le credenziali stesse sul dark web a seguito di perdita di dati di terzi. Gli autori delle minacce possono utilizzare le credenziali sottratte per ottenere nuovi accessi o ulteriori privilegi. È possibile che la compromissione di un account non venga scoperta per molto tempo o non venga scoperta affatto.

  3. Il furto dei dati è ancora redditizio, indipendentemente dall’ubicazione dei dati.

    Il rischio di violazione dei dati è una delle preoccupazioni delle imprese che decidono di passare al cloud. L’approvazione delle applicazioni SaaS implica lo spostamento e la memorizzazione dei dati fuori dal centro di elaborazione aziendale, senza che il servizio informatico interno possa controllarli o visualizzarli, pur restando responsabile per la loro sicurezza. Tra i dati memorizzati nelle applicazioni SaaS figurano quelli dei clienti, le informazioni finanziarie, i dati personali identificabili (PII) e la proprietà intellettuale (IP). Tipicamente, per sottrarre i dati i cibercriminali avviano un attacco mirato o sfruttano prassi di sicurezza inadeguate e vulnerabilità delle applicazioni.

  4. La perdita di controllo può comportare accessi non autorizzati.

    Un altro rischio legato al passaggio al cloud è che il servizio informatico non ha più il controllo completo su quali sono gli utenti che accedono a determinati dati e sui livelli di accesso. I dipendenti possono cancellare inavvertitamente i dati, il che può comportare la perdita degli stessi o l’esposizione dei dati sensibili ad utenti non autorizzati, con conseguente perdita di dati.

  5. Le incertezze legate alle nuove minacce malware e zero-day.

    Le applicazioni SaaS, soprattutto i servizi di memorizzazione e di condivisione dei file (es., Dropbox, Box, OneDrive etc.), sono diventate un vettore di minacce strategico per propagare ransomware e malware zero-day. Secondo Bitglass, il 44% delle organizzazioni controllate ha subìto qualche tipo di malware in almeno una delle applicazioni cloud. Gli attacchi in ambienti SaaS sono difficili da identificare e da bloccare, dal momento che possono essere portati senza che gli utenti se ne accorgano.

    Uno dei vantaggi derivanti dall’uso delle applicazioni SaaS consiste nel fatto che i file e i dati si sincronizzano automaticamente sui dispositivi, il che può anche essere utilizzato come canale per propagare malware. Gli autori degli attacchi non devono far altro che caricare un file PDF o Office dannoso nelle applicazioni SaaS di condivisione o memorizzazione dei file, e le funzioni di sincronizzazione fanno il resto.

  6. Conformità e verifiche.

    Le direttive ufficiali, come il GDPR, e i regolamenti industriali, ad esempio quelli relativi alla sanità (HIPAA), alla grande distribuzione (PCI DSS) e alla finanza (SOX), impongono l’utilizzo di strumenti di verifica e di reporting per dimostrare la conformità del cloud, oltre ai requisiti di protezione dei dati. Le imprese devono garantire la sicurezza dei dati sensibili, installare funzioni di registrazione delle attività degli utenti e consentire le verifiche di tutte le applicazioni approvate.

  7. Le minacce dall’interno.

    Quando si tratta di sicurezza, i dipendenti costituiscono spesso l’anello debole della catena. Non sempre le minacce interne hanno una finalità dolosa. La negligenza degli utenti può comportare attacchi interni casuali, che restano uno dei rischi principali per qualsiasi tipo di azienda. Si tratta di rischi che non sono limitati alle password deboli, alle credenziali condivise o ai portatili persi o rubati, ma riguardano anche i dati memorizzati nel cloud, dove possono essere condivisi con fonti esterne ed è spesso possibile accedervi da qualsiasi dispositivo o sede.
    Il lato oscuro delle minacce interne comprende anche le finalità dolose. Il personale interno e gli amministratori delle aziende e dei fornitori di servizi cloud (CSP), che utilizzano impropriamente gli accessi autorizzati alle reti, ai sistemi e ai dati delle aziende o dei CSP, possono provocare danni intenzionali o sottrarre informazioni.

Come rendere sicure le applicazioni SaaS

La rapida diffusione della posta elettronica e delle applicazioni SaaS, di pari passo con i continui progressi tecnologici, ha reso disponibili diverse soluzioni di sicurezza delle e-mail e dei dati SaaS.

Avendo come riferimento le grandi aziende, i fornitori di soluzioni di sicurezza hanno introdotto i Cloud Access Security Brokers (CASB), una soluzione che consente visibilità, controllo degli accessi e protezione dei dati per i servizi informatici nel cloud tramite un gateway, un proxy o delle API.

Se i CASB di tipo tradizionale presentano notevoli capacità per le grandi aziende, il loro impiego non è sempre fattibile per tutte le aziende. Oltre ad essere costosi – e richiedere spesso complesse procedure di installazione – sono pochi i CASB in grado di garantire la sicurezza delle e-mail per le applicazioni di posta elettronica di tipo SaaS come Office 365 Mail e Gmail, perché sono le aziende a dover attuare e gestire controlli di sicurezza separati.

La costante diffusione della posta elettronica e delle applicazioni SaaS a livello aziendale ha fatto nascere l’esigenza di una soluzione di sicurezza SaaS affidabile e di facile uso. Per fortuna, esistono alcuni approcci in grado di contribuire a ridurre o eliminare i nuovi rischi legati alle applicazioni SaaS.

Sicurezza dell’intera suite Office su cloud, tra cui Office 365 e G Suite

Ad esempio, Cloud App Security (CAS) di SonicWall abbina la protezione avanzata delle e-mail e dei dati per la posta elettronica e le applicazioni SaaS. Si tratta di un approccio che garantisce una protezione avanzata contro gli attacchi di phishing mirati, la compromissione delle e-mail aziendali, le minacce zero-day, la perdita di dati e la sottrazione di account.

Inoltre, Cloud App Security si integra senza soluzione di continuità con le applicazioni SaaS approvate che utilizzano API native. Questo approccio prevede la sicurezza della posta elettronica e funzionalità CASB essenziali per proteggere l’ambiente SaaS e garantire politiche coerenti per tutte le applicazioni cloud in uso.

Utilizzata in abbinamento a Capture Security Center Analytics e integrata con i firewall SonicWall di prossima generazione, Cloud App Security consente la visibilità e il controllo delle attività informatiche nascoste grazie all’individuazione automatizzata nel cloud.

VxWorks di Wind River e URGENT/11: applicate la patch oggi stesso

Comunicazione: I firewall fisici SonicWall con determinate versioni di SonicOS utilizzano per la gestione remota codice TCP/IP di terzi che contiene le vulnerabilità note come URGENT/11. Al momento non vi sono indicazioni che le vulnerabilità vengono sfruttate in maniera fraudolenta, tuttavia:

SonicWall consiglia VIVAMENTE di applicare immediatamente la patch SonicOS. Sono disponibili patch per tutte le versioni di SonicOS più recenti. Le istruzioni dettagliate sono riportate nel Security Advisory.

SonicWall mette a disposizione gratuitamente le versioni con patch preinstallate di SonicOS, anche per i clienti che attualmente non hanno stipulato alcun contratto di assistenza. SonicWall consiglia inoltre di aggiornare il software all’ultima versione di SonicOS (6.5.4.4), che continua funzionalità di firewall per contribuire a proteggere altri dispositivi vulnerabili a URGENT/11.


VxWorks di Wind River e vulnerabilità URGENT/11

I ricercatori della sicurezza di Armis hanno scoperto e divulgato responsabilmente 11 vulnerabilità nello stack TCP/IP del sistema operativo in tempo reale VxWorks di Wind River, utilizzato da milioni di dispositivi in ogni parte del mondo, e anche nello spazio, su Marte e in alcune versioni di SonicOS. Lo stack TCP/IP VxWorks di Wind River, denominato IPNET, contiene vulnerabilità che sono state chiamate “URGENT/11.” All’unico tipo di vulnerabilità sostanziale che ha riguardato SonicOS viene posto rimedio con il rilascio delle patch.

Ingestibile e non rimediabile tramite patch: il selvaggio West dell’Internet delle cose

VxWorks di Wind River è un sistema operativo in tempo reale che viene ampiamente utilizzato nell’Internet delle cose e integrato in applicazioni, come reti, telecomunicazioni, auto, dispositivi medicali, industriali, elettronica di largo consumo, aerospaziali ed altre ancora.

Il compito dei firewall è quello di proteggere i limiti perimetrali, ma la loro gestione attiva e il loro controllo sono effettuati da appositi dispositivi di solito concentrati in una postazione centralizzata. Per ogni firewall c’è una persona che si sveglia tutte le mattina con questa domanda, “Il firewall funziona? È aggiornato?” Entro pochi giorni da quando viene reso disponibile un aggiornamento, queste persone programmano un intervento di manutenzione per eliminare la lacuna di sicurezza.

Tuttavia, per la stragrande maggioranza degli altri dispositivi, collegati o esposti a Internet, non c’è nessuno che controlla e il numero di questi dispositivi per l’Internet delle cose è maggiore rispetto ai firewall di diversi ordini di grandezza. Ed è proprio il gran numero di dispositivi collegati che non sono gestiti attivamente né vengono aggiornati che costituisce un rischio immane per Internet. Vengono scoperte vulnerabilità anche per il software migliore e la sicurezza di Internet e degli ecosistemi online si basa sulla capacità di mettere a punto e installare gli aggiornamenti.

Nell’aggiornamento semestrale al Rapporto SonicWall 2019 sulle ciberminacce, i ricercatori delle minacce di SonicWall Capture Labs hanno già registrato 13,5 milioni di attacchi all’Internet delle cose, un dato superiore del 54,6% a quello dei primi due trimestri del 2018.

Di questa situazione stanno prendendo atto non solo chi si occupa della sicurezza, ma anche gli enti normativi, dal momento che centinaia di milioni di dispositivi dell’Internet delle cose risultano vulnerabili e non vengono aggiornati.

Si tratta di uno dei lati vulnerabili più a rischio di Internet, provocato dall’enorme diffusione dei dispositivi per l’Internet delle cose, compresi quelli elettronici di largo consumo che vengono frequentemente collegati a Internet e trascurati per un decennio. L’ampia portata di Internet delle cose dovrebbe ripercuotersi su diversi settori industriali come un campanello d’allarme.

“Non trascurare mai gli aggiornamenti”

L’utilizzo come arma delle vulnerabilità note contro il software obsoleto dev’essere un monito per gli utenti a non rimandare gli aggiornamenti che sono una delle misure più importanti da adottare per rendere sicure le infrastrutture contro l’attuale situazione delle minacce in rapida evoluzione.

Non ignorate e non rimandate gli aggiornamenti. Applicate oggi stesso la patch. E fatelo sempre.