Cybersecurity e metaverso: minacce virtuali e reali

Scoprite il punto di collisione tra metaverso e cybersecurity. I nostri esperti illustreranno le implicazioni che i recenti sviluppi tecnologici avranno per la società e le aziende.

Il termine metaverso è stato coniato dallo scrittore americano Neal Stephenson nel suo romanzo Snow Crash nel 1992. Da allora, futurologi e appassionati di cyberspace hanno utilizzato questo concetto per descrivere un’ampia gamma di mondi virtuali immersivi dove gli esseri umani svolgono attività di ogni genere, da incontri mondani e relazioni amorose a guerre e intrighi mortali su pianeti lontani.

Questa idea di un “altro mondo” accessibile attraverso i nostri computer ci accompagna da più di 60 anni. Descritta per la prima volta nelle storie di fantascienza scritte da Laurence Manning nel 1933, è tornata di grande attualità nel 1984 con il romanzo Neuromante di William Gibson. In seguito sono state scritte decine di lavori da altri autori, che hanno ispirato progetti cinematografici come i mondi oscuri di Matrix (1999) e quello più luminoso di Ready Player One, uscito nel 2018. Non vanno poi dimenticati numerosi giochi virtuali di successo come World of WarcraftMinecraft e Fortnite.

Nel frattempo, mentre il metaverso si divide in realtà aumentata (AR) e realtà virtuale (VR), la varietà di nuovi dispositivi digitali continua ad aumentare, dai semplici auricolari e dispositivi portatili fino a sedili con feedback aptico, vestiti, pedane per camminare e tapis roulant. Si prevede che le vendite di questi dispositivi raggiungeranno i 10 miliardi di dollari nel 2022. Inoltre, Statista ha recentemente pubblicato alcune previsioni che indicano una massiccia crescita delle vendite di cuffie e auricolari, con oltre 26 milioni di unità vendute entro il 2023. Secondo il servizio di ricerche di mercato globali Brainy Insights, il fatturato mondiale complessivo raggiungerà una cifra di quasi 1.000 miliardi entro il 2030.

Il punto di convergenza tra internet, metaverso e business

La definizione di “metaverso” si è inoltre perfezionata nel tempo, superando l’idea iniziale di costrutti tridimensionali dove persone reali, rappresentate da avatar animati, esplorano mondi virtuali e partecipano a sessioni di gioco multiplayer online. Oggi esistono progetti per mercati molto redditizi e tour interattivi. Oltre a questa evoluzione, ora abbiamo anche il “crypto metaverso”, dove gli utenti possono acquistare e gestire criptomonete e token unici da utilizzare per l’acquisto di servizi e prodotti, sia virtuali che reali. E questi sono solo alcuni esempi delle potenzialità commerciali del metaverso.

Per realizzare i sogni degli utenti, e con la prospettiva di enormi guadagni, aziende come Facebook/Meta Platforms e Microsoft/AltspaceVR stanno facendo grandi investimenti, mentre società di intrattenimento e produttori di videogiochi grandi e piccoli si affrettano a riempire di contenuti ogni spazio disponibile. Secondo una ricerca di McKinsey citata in un recente articolo di Axios, gli investimenti relativi al metaverso raggiungeranno i 120 miliardi di dollari nel 2022, con una spesa totale di 5.000 miliardi di dollari entro il 2030.

A questo punto del suo sviluppo, il metaverso dipende completamente da internet in termini di portabilità e versatilità. I creatori di questa miriade di mondi AR/VR, facilitati dalla rete globale di computer e server in continua crescita, devono solo concentrarsi a realizzare una piattaforma stabile e progetti straordinari. Gli utenti devono invece dotarsi delle connessioni più veloci possibili alla rete, perché nel metaverso la velocità è un fattore essenziale per ridurre il rischio di rallentamenti che possono rovinare l’esperienza di gioco. Ma è veramente tutto oro quel che luccica?

Il pericolo insito nei nostri sogni

Il metaverso realizza i sogni degli utenti, dei creatori di contenuti e dei grandi gruppi mediatici in modi nuovi ed entusiasmanti. Gli appassionati di blockbuster e show televisivi potranno godersi questi mondi in realtà aumentata/virtuale creati appositamente per loro. I progettisti più ambiziosi potranno creare luoghi in cui gli avatar interagiscono in mondi tridimensionali incredibili e scenari illimitati. Il metaverso non è solo la nuova frontiera di sviluppo per internet che strizza l’occhio alla fantascienza: ben presto sarà il nuovo campo in cui molte aziende vorranno investire denaro per i loro dispositivi e servizi.

Il sogno del metaverso non si limita al mondo dei giochi e dell’intrattenimento. Un numero sempre maggiore di studenti frequenta classi virtuali interattive, partecipando a lezioni e sessioni di formazione completamente immersive e stimolanti. Il metaverso è anche uno spazio per riunioni di lavoro, corsi di formazione aziendali, incontri familiari, visite virtuali di immobili, shopping online, fashion tour e anteprime di qualsiasi luogo di villeggiatura in cui gli sviluppatori riescono a installare una videocamera.

Ma questo sogno nasconde anche pericoli ormai familiari che riguardano la privacy, la sicurezza degli utenti (in particolare la dipendenza e l’abuso) e un elevato potenziale di rischio dovuto alla novità della tecnologia e alla mancanza di protocolli di sicurezza standard.

Oltre all’enorme quantità di dispositivi IoT esistenti, la realtà aumentata/virtuale (AR/VR) comporta l’uso di una nuova categoria di apparecchiature digitali che gli hacker e altri criminali informatici non tarderanno a sfruttare.

Il punto di collisione tra metaverso e cybersecurity

Quando la fantascienza diventa realtà, proviamo una grande ammirazione. Nonostante le critiche dei detrattori, il tempo ha dato ragione ai sognatori. I numerosi ostacoli che limitavano il metaverso, come la tecnologia e la mancanza di infrastrutture, stanno scomparendo. Ma ora abbiamo una nuova responsabilità, ovvero proteggere gli enormi investimenti e garantire la sicurezza di tutti.

Mentre gli attacchi ransomware sono diminuiti del 23% tra gennaio e giugno, secondo l’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime, gli attacchi realizzati quest’anno hanno già superato i volumi totali degli anni 2017, 2018 e 2019. Inoltre, tutti questi nuovi dispositivi IoT collegati a internet sono più vulnerabili di quanto pensiamo e offrono nuovi vettori di attacco ai criminali informatici: gli attacchi malware ai dispositivi IoT sono aumentati di oltre il 123% nel corso di quest’anno. In mancanza di una protezione aggiuntiva, le aziende e i loro clienti sono suscettibili di cyber attacchi devastanti, in particolare se i progettisti e i produttori non aderiscono a un protocollo unificato di cybersecurity per i loro dispositivi e servizi.

Questa è la vostra occasione per anticipare le nuove minacce. Registratevi a MINDHUNTER 10, “Cybersecurity e metaverso: minacce virtuali e reali” per scoprire dagli esperti come garantire una protezione completa sia nel mondo virtuale che nel mondo reale.

Architettura di sicurezza: è meglio un’unica piattaforma o diverse soluzioni dedicate?

Indipendentemente dalla strategia di sicurezza che sceglierete, SonicWall offre un portafoglio di prodotti – tra cui firewall di nuova generazione, protezione degli endpoint, access point e molto altro – su misura per le esigenze della vostra organizzazione.

Nel dibattito se sia meglio adottare una piattaforma di cybersecurity tutto-in-uno o combinare insieme le migliori soluzioni del settore, la risposta è una sola: dipende. Le domande da porsi sono le seguenti: quanti strumenti potete permettervi di acquistare? Avete già un software specifico per la sicurezza? Disponete di risorse adeguate per gestire questi strumenti? Questo approccio è valido ancora oggi, dove un numero crescente di utenti lavora all’esterno delle aziende e la maggior parte dei servizi che utilizziamo è nel cloud?

In genere, un approccio “best-of-breed” consiste nell’acquistare diversi programmi di sicurezza separati, ciascuno dei quali è lo strumento migliore per la risoluzione di un problema specifico per la vostra situazione. Ad esempio, potreste scegliere SonicWall per il firewall di nuova generazione, un altro fornitore per gli endpoint di nuova generazione, un altro fornitore ancora per la correlazione dei log, e così via.

Sfide aziendali

Il lavoro ibrido e da remoto, con utenti che lavorano da ogni luogo e in qualsiasi momento, ha cambiato per sempre il panorama IT. Poiché oggi il 70% dei dipendenti lavora da remoto, la protezione degli endpoint è una componente essenziale per proteggere il perimetro aziendale.

Parallelamente a questo cambiamento, la pandemia del COVID-19 ha accelerato la trasformazione digitale, spingendo sempre più clienti a scegliere applicazioni cloud e SaaS.

Per le aziende è giunto il momento di rivedere la loro architettura di sicurezza.

Vantaggi e svantaggi dell’approccio con più soluzioni di sicurezza dedicate (best-of-breed)

Esaminiamo innanzitutto i vantaggi:

  • I prodotti di sicurezza sono più specifici e offrono quindi funzionalità migliori e maggiormente orientate alle vostre esigenze.
  • Questo approccio offre le caratteristiche migliori della categoria per la gestione e il monitoraggio dei rischi di sicurezza.
  • Le tecnologie di sicurezza sono più facili da disattivare in caso di necessità, rendendo le aziende più agili nel rispondere alle esigenze di mercato.
  • Minor rischio di vincolarsi a un unico fornitore, in quanto è possibile sostituire qualsiasi prodotto di sicurezza della propria architettura con quello di un altro fornitore.
  • Meno parti coinvolte nella decisione e gestione di una soluzione dedicata.

Questo approccio comporta però anche alcuni svantaggi significativi:

  • L’implementazione di una tecnologia di sicurezza con le soluzioni migliori della categoria per ogni livello è impegnativa. Quando si tratta di integrare le tecnologie di sicurezza di più fornitori nel livello di rilevamento e risposta alle minacce, l’interoperabilità diventa complicata.
  • Oggi l’architettura di sicurezza sta cambiando da un approccio di prevenzione a un modello di rilevamento e risposta basato sull’idea che i propri sistemi siano già stati compromessi. L’aggiunta delle tecnologie di sicurezza migliori della categoria per ogni problema aumenta i costi e complica la gestione.
  • La carenza di personale competente è un altro grande problema nel settore della cybersecurity che viene aggravato dall’approccio best-of-breed. Combinando diversi prodotti dedicati, aumenta la complessità e il bisogno di personale qualificato per gestire le operazioni di sicurezza.
  • Se le singole soluzioni non sono gestite adeguatamente, gli oneri di gestione possono aumentare in modo significativo – in particolare per le PMI. Senza contare che la gestione di prodotti diversi e le relazioni con i rispettivi fornitori possono richiedere un notevole investimento di tempo.

Vantaggi e svantaggi delle piattaforme di sicurezza di un unico fornitore

Ecco alcuni vantaggi dell’approccio basato su un’unica piattaforma di sicurezza:

  • Uno dei maggiori vantaggi di una piattaforma di sicurezza di un unico fornitore è l’integrazione delle operazioni: gli endpoint, la rete e le tecnologie di sicurezza in cloud interagiscono per contrastare le minacce note e sconosciute.
  • Implementare l’intelligenza artificiale e l’automazione può essere più semplice quando c’è un’unica interfaccia da gestire e queste tecnologie operano in una rete di sicurezza.
  • Con un approccio di tipo “assume-compromise”, in cui si parte dal presupposto che i propri sistemi potrebbero già essere stati compromessi, la piattaforma di sicurezza di un unico fornitore riduce il TCO grazie a funzionalità come EDR/XDR già integrate nella piattaforma. I clienti possono utilizzare questi strumenti integrati per rilevare e rispondere alle minacce e implementare l’intelligenza artificiale per riconoscere le minacce avanzate.
  • I fornitori delle piattaforme di sicurezza offrono tecnologie all’avanguardia come SASE, CASB e XDR, vale a dire soluzioni di sicurezza in cloud che interagiscono per ridurre i rischi derivanti dalle minacce avanzate.

Anche in questo caso non mancano gli svantaggi:

  • La dipendenza da un unico fornitore può diventare un problema.
  • Per garantire la facilità d’uso, l’efficacia della sicurezza di certe funzionalità può essere ridotta rispetto alla stessa funzionalità di un prodotto di sicurezza specifico, come ad esempio le soluzioni XDR, SIEM o SOAR.
  • La piattaforma di sicurezza di un unico fornitore potrebbe non offrire tutte le soluzioni di sicurezza di cui un’azienda ha bisogno. (Per mitigare i rischi potrebbe essere necessario un approccio soluzioni dedicate/piattaforma di sicurezza di un unico fornitore).
  • La scelta di una piattaforma di sicurezza di un unico fornitore può richiedere un maggiore coinvolgimento delle parti interessate e del management.

In passato molti CIO affermavano che la dipendenza da un unico fornitore, il cosiddetto vendor lock-in, era un problema, ma al giorno d’oggi se ne parla molto meno.

Questo perché i vantaggi offerti dalle piattaforme di sicurezza di un unico fornitore superano di gran lunga gli aspetti negativi. Si tratta di un enorme cambiamento di prospettiva rispetto a tre o quattro anni fa: a quanto pare il modello di lavoro ibrido ha ridotto notevolmente il divario tra questi due approcci.

La convergenza delle tecnologie di sicurezza sta accelerando in diverse discipline. Il consolidamento dei fornitori di soluzioni di sicurezza avviene di pari passo con un grande cambiamento a livello architetturale, dovuto a sua volta all’ampia adozione del modello ibrido da parte degli attuali lavoratori.

L’approccio basato su una piattaforma di sicurezza consolidata è il futuro, dettato dall’esigenza di ridurre la complessità, sfruttare funzioni comuni e minimizzare i tempi e i costi di gestione. Il consolidamento delle tecnologie non è limitato a un settore tecnologico o a diverse tecnologie strettamente correlate, bensì avviene parallelamente in numerosi campi legati alla sicurezza.

Sicuramente ci sono ancora aziende – ad esempio quelle con grandi centri operativi di sicurezza e team dedicati alla gestione e risposta degli incidenti, che utilizzano ancora molte applicazioni su data center fisici – per le quali l’approccio best-of-breed, basato su diverse soluzioni dedicate, può essere la scelta giusta. (Anche in questi casi occorre tuttavia valutare la sicurezza e il ritorno sull’investimento per abbassare il costo complessivo di acquisizione e gestione.)

Ma per la maggior parte delle aziende, in particolare le imprese distribuite con diverse filiali e quelle con numerose applicazioni native per il cloud, la scelta migliore è una piattaforma di un unico fornitore che includa soluzioni SASE, CASB, NGFW e di protezione degli endpoint.

Negli ultimi quattro anni, noi di SonicWall abbiamo accelerato l’innovazione dei prodotti e allineato la nostra strategia di prodotto ad alcuni dei principali trend del settore. Ora disponiamo di piattaforme tecnologiche in grado di soddisfare la maggior parte delle esigenze di sicurezza dei clienti aziendali.

In questi ultimi quattro anni, SonicWall ha introdotto una quantità innumerevole di nuovi prodotti di sicurezza e innovazioni. La nostra gamma di prodotti include ora soluzioni adatte ad aziende di ogni dimensione, che offrono prestazioni leader del settore ad un costo costo di acquisizione e gestione conveniente.

Le soluzioni di SonicWall sono ideali sia per un approccio “best-of-breed” con le migliori soluzioni della categoria, sia per una strategia basata su un unico fornitore. Per maggiori dettagli sulla piattaforma di sicurezza SonicWall, visitare il nostro sito web: https://www.sonicwall.com/capture-cloud-platform/.

Perché le aziende dovrebbero adottare subito il Wi-Fi 6

Con i nuovi access point SonicWave 641 e SonicWave 681, SonicWall ha combinato la sicurezza e le performance del Wi-Fi 6 con il suo sistema di gestione semplificata e un TCO leader del settore.

Le aziende evolvono, alcune più rapidamente e altre con maggiore riluttanza. Ma negli ultimi tre anni, il ritmo dei cambiamenti ha subito un’accelerazione senza precedenti.

All’inizio del 2020, nessuno avrebbero potuto prevedere i cambiamenti che stavano per sconvolgere il mondo intero e mai nessuno avrebbe potuto immaginare l’impatto a lungo termine che il COVID-19 avrebbe avuto sulle abitudini di vita e di lavoro degli otto miliardi di persone che abitano il pianeta.

Prima della pandemia, solo il 2% dei dipendenti lavorava da remoto. A Maggio del 2020, quel numero era già aumentato al 70%, secondo i dati della Society for Human Resource Management. Questo rapido cambiamento è stato possibile perché le aziende e le organizzazioni sono riuscite ad adeguare le loro infrastrutture in maniera tale da rispondere alle nuove esigenze di lavoro. In questo contesto, la tecnologia wireless ha svolto un ruolo importante.

L’importanza della tecnologia wireless va ben oltre il semplice fatto di consentire ai dipendenti di lavorare da remoto. Secondo una ricerca, l’87% delle aziende ritiene che l’adozione di funzionalità wireless avanzate può tradursi in un vantaggio competitivo, in quanto gli permetterà di innovarsi e aumentare l’agilità. Inoltre, l’86% degli amministratori di rete è convinto che il wireless avanzato trasformerà in breve tempo la loro organizzazione.

Ma l’impatto della tecnologia wireless non si limita al modo in cui lavoriamo: ha cambiato anche il modo in cui facciamo acquisti, guardiamo film, ascoltiamo la musica, navighiamo nelle nostre automobili o trascorriamo il tempo con la famiglia e gli amici (alcuni dei quali si trovano magari dall’altra parte del mondo). Ciascuno di noi si aspetta un’esperienza ottimale ogni volta che utilizza una rete wireless. In realtà non è un’impresa semplice, se pensiamo all’incredibile numero di dispositivi esistenti e alla crescente quantità di larghezza di banda che viene consumata.

La necessità di una tecnologia wireless sicura e ad alte prestazioni non è mai stata così impellente, e il Wi-Fi 6 rappresenta un grande passo avanti in questa direzione. Gli access point SonicWave 641 e SonicWave 681 di SonicWall offrono la combinazione di performance e sicurezza di cui tutti abbiamo bisogno.

Cos’è il Wi-Fi 6?

Wi-Fi 6, conosciuto anche come 802.11ax, è il successore dello standard 802.11ac Wave 2, o Wi-Fi 5. Lo scopo principale del Wi-Fi 6 è quello di migliorare il throughput in ambienti complessi, ma i suoi vantaggi non si limitano a questo:

  • Il supporto multiutente di OFDMA può rendere gli access point Wi-Fi 6 più efficienti rispetto alla tecnologia OFDM a singolo utente del Wi-Fi 5, con una conseguente riduzione della latenza.
  • Wi-Fi 6 utilizza il protocollo WPA3, che offre funzioni di sicurezza avanzate per garantire un’autenticazione più affidabile e sicura.
  • Il sistema di codifica a colori (BSS Coloring) contrassegna il traffico su una frequenza condivisa per stabilire se può essere utilizzata. In questo modo si riducono le interferenze e si ottiene un servizio più uniforme in ambienti complessi.
  • La funzionalità Target Wake Time (TWT) consente di stabilire ogni quanto i dispositivi devono attivarsi per ricevere o inviare i dati, prolungando così la durata della batteria.
  • La tecnologia MU-MIMO (Multi-User, Multiple Input, Multiple Output) di Wi-Fi 6 supporta utenti multipli in un singolo ambiente di rete. Questo consente a diversi utenti di caricare e scaricare dati simultaneamente, riducendo i tempi di attesa e aumentando la velocità della rete.

Alcune di queste funzionalità sono concepite per migliorare le prestazioni, altre per rafforzare la sicurezza, ma ciascuna può avere un effetto positivo sulla rete wireless di un’azienda. Nel complesso, i miglioramenti funzionali forniti da Wi-Fi 6 possono portare a un notevole potenziamento della rete wireless per qualsiasi organizzazione.

SonicWave 641 e SonicWave 681

SonicWave 641 e SonicWave 681 di SonicWall sono access point Wi-Fi 6 che forniscono prestazioni e caratteristiche di sicurezza wireless superiori rispetto allo standard 802.11a.

SonicWave 641 e SonicWave 681 offrono ulteriori vantaggi, come ad esempio il SonicWall Capture Security Center, un sistema di gestione della sicurezza in cloud scalabile che permette di controllare tutte le risorse e difendere l’intera rete da cyber attacchi.

Gli access point (AP) della serie SonicWave 600 si integrano inoltre con Wireless Network Manager, un intuitivo sistema di gestione centralizzata della rete basato sul cloud che consente di amministrare facilmente ambienti wireless e di sicurezza complessi da un unico portale di gestione.

WiFi Planner è uno strumento di analisi del sito (Site Survey) che permette di progettare e implementare una rete wireless nel modo migliore per ottenere la massima copertura con il numero minimo di access point, riducendo così il costo totale di proprietà.

Infine, la app mobile SonicExpress consente di registrare e utilizzare facilmente Wireless Network Manager per configurare, gestire e monitorare le appliance wireless di SonicWall.

Una rete wireless potente e sicura non è più una semplice opzione, ma una necessità. Gli access point SonicWave 641 e SonicWave 681 offrono le alte prestazioni e la sicurezza di cui hanno bisogno oggi le aziende.

Per maggiori informazioni sugli access point SonicWave 641 e SonicWave 681, e sull’intero portafoglio wireless di SonicWall, visitare www.sonicwall.com/wireless.

Nel primo semestre del 2022: Le forze geopolitiche ridefiniscono il panorama delle cyber minacce

L’aggiornamento semestrale del Rapporto SonicWall 2022 sul Cybercrime rivela inversioni di tendenza e cambiamenti nel mondo del crimine informatico.

La cybersicurezza e la geopolitica sono sempre state strettamente collegate, ma negli ultimi sei mesi abbiamo assistito alla loro crescente interconnessione nel panorama delle minacce. Secondo i dati dell’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime, gli Stati Uniti, il Regno Unito e altri paesi solitamente colpiti dal crimine informatico stanno registrando una riduzione delle attività criminali, che invece aumentano in molte regioni finora meno colpite.

“Il panorama internazionale delle minacce è ora caratterizzato da una migrazione attiva che sta cambiando radicalmente gli equilibri non solo in Europa, ma anche negli Stati Uniti”, ha dichiarato Immanuel Chavoya, esperto di minacce emergenti di SonicWall. “I criminali informatici lavorano sodo per rimanere un passo avanti rispetto al settore della cybersecurity e, a differenza di molte aziende che prendono di mira, non hanno problemi di competenze, motivazione, know-how e finanziamenti all’interno delle loro organizzazioni”.

Nella prima metà del 2022 non sono cambiati solo gli obiettivi, ma anche diverse tendenze. Il malware e il ransomware hanno invertito la rotta, e per la prima volta da anni assistiamo a un aumento del malware e una riduzione del ransomware. I dati sulle minacce hanno anche rivelato un’accelerazione di alcune tendenze, come i picchi di malware IoT e di altri tipi di minacce. Ecco alcuni dei dati più rilevanti:

Il ritorno del malware

Dopo essere diminuito per diversi trimestri, il malware è cresciuto dell’11% in tutto il mondo nella prima metà del 2022. Mentre un calo del ransomware ha contribuito a limitare questo aumento, la crescita del cryptojacking e l’aumento vertiginoso del malware IoT sono stati più che sufficienti a provocare un aumento a due cifre.

Nel complesso, poche minacce cyber hanno mostrato una tendenza uniforme, e l’aumento del malware non fa eccezione. Ma il fatto che i paesi normalmente più colpiti dal malware – come gli Stati Uniti, il Regno Unito e la Germania – abbiano tutti registrato una diminuzione del malware, suggerisce che gli obiettivi del crimine informatico a livello globale stiano iniziando a cambiare.

Il ransomware diminuisce di quasi un quarto

Il ransomware è aumentato drasticamente negli ultimi due anni, ma nel primo semestre del 2022 il volume di attacchi è diminuito del 23% a livello globale. Questa attesa inversione di tendenza sembra dovuta in gran parte a fattori geopolitici, poiché i gruppi ransomware russi faticano a mantenere il ritmo degli anni scorsi a causa del conflitto in corso con l’Ucraina.

Purtroppo, in base a tendenze globali più ampie, questa tregua non è destinata a durare.

“I cyber criminali diversificano le tattiche e cercano di espandere i loro vettori di attacco, per cui ci aspettiamo un aumento del volume di ransomware – non solo nei prossimi sei mesi, ma anche negli anni a venire”, ha dichiarato Bill Conner, Presidente e CEO di SonicWall. “In un panorama geopolitico così turbolento, il crimine informatico diventa sempre più sofisticato e diversificato in termini di minacce, strumenti, obiettivi e luoghi”.

Anche il ransomware sta cambiando, con il risultato che in alcune aree si osservano tendenze molto diverse rispetto al solito. Il Nord America, che in genere subisce la maggior parte degli attacchi ransomware, ha registrato una riduzione del volume di attacchi pari al 42%, mentre in Europa sono aumentati del 63%.

Il malware rilevato da RTDMI aumenta drasticamente

Nei primi sei mesi del 2022, la tecnologia Real-Time Deep Memory Inspection™ (RTDMI) brevettata da SonicWall ha rilevato 270.228 varianti di malware mai viste prima, ovvero un aumento del 45% rispetto allo stesso periodo del 2021.

Questa tecnologia, inclusa nel servizio sandbox Capture Advanced Threat Protection, utilizza il machine learning per rilevare minacce nuove e avanzate con maggiore efficacia, migliorando costantemente di anno in anno: il numero di nuove varianti scoperte da RTDMI è aumentato del 2.079% da quando questa tecnologia è stata introdotta nel 2018.

Il malware IoT aumenta del 77%

Il numero di dispositivi IoT (Internet of Things) online non è mai stato così alto. Non sorprende, quindi, che i cybercriminali si concentrino sempre di più sugli attacchi IoT. Dall’inizio dell’anno, il volume di malware IoT è aumentato a 57 milioni, con un balzo del 77%. Si tratta della percentuale più alta da quando SonicWall ha iniziato a monitorare questo tipo di attacchi, con un volume quasi uguale a quello rilevato nell’intero 2021.

Aumento a tre cifre delle minacce crittografate

Nel primo semestre del 2022, le minacce crittografate hanno raggiunto un picco del 132% rispetto allo stesso periodo dell’anno scorso. Questo aumento è dovuto a un numero insolitamente elevato di attacchi nel secondo trimestre e in particolare in maggio, che è diventato il secondo mese con il volume più alto di minacce crittografate mai registrato da SonicWall.

I documenti di Office sono ancora un rischio per la sicurezza informatica

Emotet è tornato. I file di Word, Excel e altre applicazioni di Office 365 sono ancora un vettore di pericolose minacce informatiche. Come lo fermiamo?

Dopo quasi una settimana di attesa, Tom ha finalmente ricevuto il preventivo da Tetome Supply.

Non vedeva l’ora di iniziare a esaminarlo. Ma sapeva anche che doveva essere cauto, come aveva imparato nei corsi di cybersecurity trimestrali. Dopo aver verificato con cura l’indirizzo email e il nome del mittente, si è assicurato che l’allegato fosse un documento di Word e non un file .exe. Il testo dell’email, in cui il mittente lo ringraziava per la pazienza e gli chiedeva informazioni sul suo nuovo cagnolino, lo ha ulteriormente rassicurato.

Mentre sorseggiava il caffè e leggeva le notizie del giorno sullo smartphone, sullo schermo è apparso un messaggio per informarlo che il file .doc era stato creato in iOS e occorreva abilitare la modifica e il contenuto. Infine è riuscito a leggere il contenuto del documento e, in questo modo, ha innescato una reazione a catena.

Per quanto ne sapeva Tom, il documento conteneva solo informazioni sui prezzi. Niente faceva supporre che Emotet era stato scaricato da un sito web compromesso tramite un comando Powershell. O che per il backup di Emotet era stato usato Trickbot.

Ma ormai era troppo tardi. Quando Tom ha aperto il suo laptop qualche giorno più tardi, una nota lo informava che tutti i suoi file erano stati criptati e che gli hacker non li avrebbero sbloccati finché Tom non pagava 150.000 dollari in bitcoin. La nota era firmata da Ryuk.

Minacce senza tregua

Nella prima metà del 2019 i PDF dannosi hanno superato i file dannosi di Office 365, per la precisione 36.488 rispetto a 25.461. Ma già nel 2020 il numero di PDF è diminuito dell’8% rispetto allo stesso periodo del 2019, mentre il numero di di file dannosi di Microsoft Office è balzato a 70.184, segnando un aumento del 176%.

La rivista Wired ha definito Emotet il malware più pericoloso di tutto il mondo. Non sorprende quindi che nel gennaio 2021 le forze dell’ordine dei principali paesi abbiano lanciato una massiccia operazione per smantellare l’infrastruttura di Emotet, presente nei server e nei computer di oltre 90 paesi. Questo intervento ha portato all’arresto di criminali e alla confisca di attrezzature, denaro contante e persino lingotti d’oro accumulati dai gruppi criminali.

E in effetti il numero di attacchi basati su file Microsoft Office è subito diminuito. Secondo il Rapporto SonicWall 2022 sul Cybercrime, i PDF sono nuovamente diventati il vettore di attacco preferito e il loro utilizzo per scopi malevoli è aumentato del 52%, mentre i file Microsoft Office dannosi sono diminuiti del 64%. Purtroppo, questa marcata inversione di tendenza non è durata a lungo.

A graph showing the rise of never-seen-before malware variants.

Il ritorno degli attacchi Emotet

Secondo i recenti rapporti di Bleeping Computer, Threatpost e Sans Technology Institute, dopo soli 10 mesi dall’intervento di alto profilo del gennaio 2021, Emotet è tornato a colpire con maggiore energia. I criminali informatici distribuiscono attivamente documenti Microsoft Office, archivi ZIP e altri file infettati con il codice Emotet.

Sebbene sia ancora presto per parlare di una nuova tendenza, stiamo osservando cambiamenti significativi come la crittografia del malware e nuove strategie basate su attacchi di phishing mirati che includono attacchi email reply-chain, notifiche di spedizione, documenti fiscali, rapporti contabili e persino inviti a feste natalizie.

In meno di 10 mesi, tutti gli sforzi per sradicare questa minaccia sono stati praticamente cancellati e siamo tornati al punto di partenza.

Come proteggersi dai file dannosi di Office 365

Nonostante il gran numero di minacce pericolose in circolazione, ci sono molte semplici cose che potete fare per proteggere voi e gli altri utenti della vostra rete. Potete iniziare cambiando le impostazioni di Office 365 per disattivare gli script e le macro e mantenendo aggiornati i vostri dispositivi e sistemi operativi con le ultime patch per Windows.

Potete poi impostare una policy aziendale per impedire il trasferimento di documenti e altri file via email. Inoltre dovreste scaricare e installare regolarmente le patch e gli aggiornamenti distribuiti da Microsoft. Abbiamo tutti cose più importanti da fare, ma se non eseguiamo gli aggiornamenti, permettiamo agli attacchi di sfruttare liberamente queste vulnerabilità.

Per rafforzare la nostra resistenza agli attacchi possiamo adottare anche misure più serie. Il 2021 è stato un altro anno eccezionale per Real-Time Deep Memory Inspection™ (RTDMI), la tecnologia brevettata di SonicWall che ha rilevato 442.151 varianti di malware mai viste prima nel 2021, ovvero un aumento del 65% rispetto al 2020 con una media di 1.211 al giorno.

A graph showing new malicious file type detections in 2021.

Capture ATP rileva il 100% delle minacce con 0% falsi positivi

La cosa migliore è che RTDMI è integrato in Capture Advanced Threat Protection (ATP) di SonicWall. Nei test trimestrali di terze parti eseguiti da ICSA Labs, RTDMI ha identificato il 100% delle minacce dannose senza segnalare neppure un falso positivo per cinque trimestri consecutivi.

Capture ATP con RTDMI utilizza tecniche proprietarie di ispezione della memoria, monitoraggio delle istruzioni della CPU e machine learning per riconoscere e mitigare i cyber attacchi finora sconosciuti, comprese le minacce che non mostrano alcun comportamento dannoso e si nascondono attraverso la crittografia, ovvero il tipo di attacchi che le sandbox tradizionali non riescono generalmente a rilevare.

Questo aspetto è particolarmente importante in casi come quello di Tom, dato che Trickbot ed Emotet usano entrambi la crittografia per nascondere le proprie attività. Emotet è anche in grado di riconoscere se viene eseguito in una macchina virtuale (VM) e rimane dormiente se rileva un ambiente sandbox.

Cos’è il cryptojacking, e quale impatto ha sulla vostra sicurezza informatica?

Come capire se si è vittima del cryptojacking? Scoprite come individuare le infezioni e implementare soluzioni per proteggere la vostra rete e gli endpoint.

La buona notizia è che le criptovalute sono ormai un modello affermato nel mondo della finanza globale. Sono altamente portabili, mantengono il proprio valore, sono utilizzabili per l’acquisto di prodotti e servizi e sempre più popolari tra i normali consumatori.

Possono anche essere uno strumento d’investimento conveniente, se siete abbastanza temerari. In un batter d’occhio è possibile accumulare e perdere enormi fortune a causa dell’alta volatilità che caratterizza molte criptovalute (ad es. Bitcoin, Ethereum, Cardano), con valori che a volte raggiungono livelli astronomici per poi cadere in picchiata nel giro di pochi giorni o settimane. Tuttavia ci sono modi meno rischiosi per fare soldi con le criptovalute, e uno di questi è proprio il “cryptomining.”

Cos’è il cryptomining

Il cryptomining è un processo che convalida le transazioni delle criptovalute in ledger pubblici distribuiti. Ogni transazione è collegata alla transazione precedente e a quella successiva, creando così una catena di record corredati di data e ora. Questo è essenzialmente il funzionamento di una “blockchain”.

Uno dei vantaggi del cryptomining è che chiunque può partecipare senza dover investire nella valuta. Se ad esempio decidete di effettuare il mining di Bitcoin, riceverete dei Bitcoin come compenso per tutti i blocchi di transazioni verificate che avete completato e aggiunto alla blockchain. Per elaborare un blocco di valuta ci vogliono circa 10 minuti.

Tutto quello che vi serve è un minimo di conoscenze su come collegarvi alla rete della criptovaluta, una buona connessione a internet, uno o due server decenti e una fonte di alimentazione costante. Più potenza riuscite a garantire per le vostre attività legittime di cryptomining, più saranno i blocchi che riuscirete ad elaborare e il denaro che guadagnerete.

Ma questo processo ha un inconveniente, e qui arrivano le cattive notizie. I “miner” guadagnano denaro solo se completano il processo di dati più velocemente degli altri, e purtroppo ci sono centinaia di miner che provano a elaborare lo stesso blocco simultaneamente. Per questo motivo, i miner sono alla ricerca costante di nuovi metodi per aumentare il loro hash rate (una metrica della potenza di calcolo per l’elaborazione dei blocchi). Il potenziale guadagno è proporzionale al numero di hash prodotti al secondo.

Alcune persone evitano completamente il processo legittimo e passano al “cryptojacking”.

Perché il cryptojacking è una minaccia crescente

È molto semplice: il cryptojacking è essenzialmente cryptomining, con l’unica differenza che il miner utilizza il computer di qualcun altro senza il suo permesso. Le vittime generalmente ignorano che i loro computer vengano sfruttati per questo scopo, spesso per mezzo di malware introdotti con tecniche di phishing or altri metodi illeciti.

Ad aprile del 2018 SonicWall ha iniziato a monitorare il fenomeno del cryptojacking, registrando quasi 60 milioni di attacchi di cryptojacking in un solo anno. Come descritto nel Rapporto SonicWall 2022 sul Cybercrime, i prezzi delle criptovalute sono saliti alle stelle nel 2021, con un conseguente aumento degli episodi di hacking fino a 97 milioni, vale a dire un aumento del 62% dal 2018.

Cryptojacking is on the rise

A differenza del ransomware, che sfrutta la visibilità dei messaggi e delle email di phishing, i cryptojacker operano in modo invisibile dietro le quinte. L’unico modo per accorgersi che la propria rete o i dispositivi sono stati colpiti consiste nel monitorare il diagramma delle prestazioni della CPU, o notare che la ventola di un dispositivo funziona più spesso del solito.

Negli ultimi due anni abbiamo notato che i gruppi ransomware tendono a passare ad altre attività come ad esempio il cryptojacking. Un motivo apparente di questo cambiamento potrebbe essere che il ritorno sull’investimento per uno schema e un ceppo di ransomware (che in genere richiede mesi di sviluppo) diminuisce non appena viene pubblicato su feed pubblici come VirusTotal.

Come tutti coloro che gestiscono un’attività redditizia, i cybercriminali tendono a essere agili e flessibili nel loro lavoro. Di conseguenza cercano costantemente nuovi modi per raggiungere i propri obiettivi finanziari. Il cryptojacking offre l’agilità necessaria grazie alla relativa semplicità con cui può essere implementato con altre attività criminali.

Il fascino del cryptomining

Con un costo così basso e un rischio praticamente nullo, il cryptomining rappresenta un modello di business molto attraente per i cybercriminali. La maggior parte delle operazioni viene infatti automatizzata tramite il software. Tuttavia, la volatilità della criptovalute e l’aumento dei costi energetici stanno mettendo sotto pressione i miner. Nel 2018 un miner di criptovalute legittimo poteva guadagnare 100 dollari al giorno, ma oggi quel profitto si è dimezzato e continuare a operare in modo “legittimo” è molto più complesso.

Di conseguenza, secondo il Rapporto sul Cybercrime di SonicWall, il cryptojacking illegale è di nuovo in crescita. Nel primo trimestre del 2021 sono stati registrati 34,2 milioni di attacchi di cryptojacking, il numero più alto per trimestre da quando SonicWall ha iniziato a monitorare questi dati. La cosa più preoccupante è che il mese peggiore per il cryptojacking nel 2021 è stato proprio dicembre, con 13,6 milioni di attacchi rilevati. Sebbene il mese di dicembre 2021 non raggiunga i 15,5 milioni di attacchi rilevati in marzo del 2020, rappresenta comunque un secondo posto che non è il punto di partenza ottimale per il 2022.

Sono stato infettato da un malware di cryptojacking?

I cryptominer sono interessati a sfruttare la potenza di calcolo delle loro vittime, e i cryptojacker devono trovare il giusto equilibrio tra anonimato e profitti. La quantità di risorse che possono sottrarre alla vostra CPU dipende dai loro obiettivi.

Se sottraggono meno potenza diventa più difficile per gli utenti ignari accorgersi di loro, se ne rubano di più aumentano i profitti. Naturalmente ci sarà un impatto sulle prestazioni in entrambi i casi, ma se la soglia è abbastanza bassa potrebbe essere difficile distinguere un miner da un software legittimo.

Gli amministratori aziendali possono monitorare i processi sconosciuti nei loro ambienti, mentre gli utenti finali che utilizzano il software di Windows dovrebbero avviare Process Explorer di Sysinternals per vedere quali processi sono in esecuzione. Allo stesso modo, gli utenti Linux e macOS dovrebbero utilizzare rispettivamente System Monitor e Monitoraggio Attività per tenere sotto controllo i loro sistemi.

Come difendersi dai cryptojacker

Il primo passo per difendersi dai cryptominer consiste nel bloccare questo tipo di malware a livello del gateway tramite firewall o soluzioni di email security (sicurezza perimetrale), che è uno dei metodi più efficaci per contrastare le minacce note basate su file.

Poiché le persone tendono a riutilizzare vecchio codice, scoprire i cryptojacker è relativamente semplice. Tuttavia SonicWall prevede un aumento di nuove varianti e tecniche di cryptojacking, dato che i cryptojacker hanno tempo per sviluppare nuovi strumenti. Inoltre, il cryptojacking potrebbe diventare uno dei metodi preferiti dai cybercriminali per il fatto che agisce di nascosto; i danni limitati e indiretti per le vittime ne diminuiscono la possibilità di essere scoperto e prolungano la sua durata utile in caso di successo.

Se il ceppo del malware è sconosciuto (nuovo o aggiornato), è in grado di superare i filtri statici del perimetro di sicurezza. Se un file è sconosciuto, viene reindirizzato a una sandbox per verificarne la sua natura.

Il servizio multi-engine Capture Advanced Threat Protection (ATP) di SonicWall con l’ispezione in tempo reale (RTDMI)™ si è dimostrato altamente efficace nel prevenire il malware evasivo in grado di ingannare un engine ma non gli altri.

Se un endpoint non è protetto da questa configurazione tipica (ad es. in caso di roaming all’aeroporto o in hotel), è necessario installare un prodotto di sicurezza degli endpoint dotato di funzionalità di rilevamento comportamentale.

I cryptominer possono agire nei browser o infiltrarsi tramite un attacco fileless, cioè senza l’uso di file, per cui le soluzioni tradizionali preinstallate sui computer non sono in grado di vederli.

Le soluzioni di cybersecurity di tipo comportamentale come Capture Client ATP sono in grado di rilevare il malware che consente il cryptomining e di interromperne il funzionamento. A quel punto un amministratore può facilmente mettere in quarantena ed eliminare il malware o, se un attacco ha danneggiato i file di sistema, può ripristinare l’ultima configurazione di sistema funzionante prima che venisse eseguito il malware.

Combinando una serie di difese perimetrali e analisi comportamentali le aziende possono contrastare le nuove forme di malware, indipendentemente dalle loro effettive tendenze o finalità.

Perché le aziende sanitarie devono fare di più (e meglio) per garantire la sicurezza dei pazienti

La piattaforma Capture Cloud di SonicWall aiuta a garantire un’assistenza ai pazienti più efficiente, resiliente e sicura nonostante il grave aumento di attacchi ai sistemi sanitari.

Negli ultimi 30 giorni, le violazioni di dati in quasi 40 aziende sanitarie in 20 stati degli Stati Uniti hanno compromesso circa 1,8 milioni di cartelle sanitarie individuali, come riferito dal Dipartimento della sanità e dei servizi sociali (HHS) degli Stati Uniti.

Purtroppo, questa è solo una semplice istantanea di quello che si sta rivelando un altro anno di fuoco: il rapporto sulle violazioni diffuso dall’HHS rivela che nel 2022 sono state finora violate oltre 9,5 milioni di cartelle cliniche (figura 1), dopo la cifra record di quasi 45 milioni di pazienti colpiti l’anno scorso.

Mentre la frequenza degli attacchi al settore sanitario continua ad aumentare in tutto il mondo – con attacchi recenti in Costa Rica, Francia e Canada, tra gli altri – il numero totale in tutto il mondo è sicuramente molto più alto.

Come avviene la violazione di un’azienda sanitaria?

Le violazioni ai server di rete e ai sistemi di posta elettronica rimangono il principale vettore di attacco e rappresentano più dell’80% del totale (figura 2).

Figura 1

Image describing Figure 1 Chart

Figura 2

Image describing Figure 2
Image describing Figure 2

Ogni cartella clinica contiene numerose informazioni demografiche e sanitarie, composte da diciotto identificatori secondo i requisiti della norma sulla privacy HIPPA. I 18 identificatori comprendono:

  1. Nome
  2. Indirizzi
  3. Tutte le date, inclusa la data di nascita, data di ammissione e di dimissione, data di morte, ecc.
  4. Numeri di telefono
  5. Numero di fax
  6. Indirizzi e-mail
  7. Numero di previdenza sociale
  8. Numero di cartella clinica
  9. Numero del beneficiario dell’assicurazione sanitaria
  10. Numero di conto
  11. Numero di certificato o di licenza
  12. Identificativi e numeri di serie del veicolo, compresi i numeri di targa
  13. Identificativi e numeri di serie dei dispositivi
  14. URL web
  15. Indirizzo IP
  16. Identificatori biometrici, come ad es. impronte digitali o vocali
  17. Fotografia del viso
  18. Qualsiasi altra caratteristica in grado di identificare in modo univoco la persona

I criminali informatici preferiscono rubare le cartelle cliniche elettroniche (EHR) o i dati sanitari personali (PHR) perché risultano più utili in numerose attività criminali come furto d’identità, frodi assicurative, estorsione e così via. Grazie alle numerose possibilità per sfruttare questi dati in modo fraudolento, i cybercriminali riescono a ottenere un prezzo più alto nel dark web. Allo stesso tempo, queste azioni illegali possono causare un enorme stress mentale e danni finanziari a lungo termine alle persone che hanno subito il furto.

Le agenzie di lotta al crimine informatico nelle varie giurisdizioni nazionali dispongono di sufficienti attrezzature e finanziamenti, ma questo non impedisce ai cybercriminali di agire impunemente e senza timore di essere catturati. Mentre le tattiche, tecniche e procedure (TTP) degli hacker si evolvono e diventano sempre migliori nell’eludere il rilevamento, le strutture sanitarie non possono più correre il rischio di farsi trovare impreparate o avere capacità difensive inadeguate.

Per molte organizzazioni colpite da questi attacchi, l’impatto per i pazienti, i fornitori di servizi sanitari e gli acquirenti è stato catastrofico. Una violazione di dati comporta enormi rischi per un’azienda sanitaria e può compromettere gravemente la sua capacità di fornire assistenza vitale ai pazienti. In un recente rapporto del Ponemon Institute, il 36% delle aziende sanitarie consultate ha riferito maggiori complicazioni per le procedure mediche e il 22% ha segnalato un aumento del tasso di mortalità dovuto agli attacchi ransomware.

Quando le vite umane dipendono dalla disponibilità del sistema sanitario, la cybersecurity sanitaria deve fare di più e meglio per garantire la sicurezza dei pazienti e un’assistenza in ogni momento e in qualsiasi luogo.

Come può aiutare SonicWall

Da oltre 30 anni, SonicWall collabora con i fornitori di servizi sanitari per aiutarli a creare un sistema sanitario più efficiente. In questo lungo arco di tempo, le nostre innovazioni ci hanno permesso di soddisfare nuove aspettative, come ad esempio migliorare la sicurezza, aumentare l’efficienza operativa e ridurre i costi IT.

Oggi, SonicWall collabora con ogni singola organizzazione per creare una strategia di difesa completa che risponda ai suoi obiettivi di business e porti al successo degli operatori sanitari. Grazie all’ampia e consolidata esperienza nelle attività e nei processi del settore sanitario, SonicWall aiuta le aziende sanitarie a evitare sorprese e dedicare maggior tempo alla loro missione principale: garantire la salute e il benessere delle comunità che assistono.

Il cambio di paradigma da “Penso di essere protetto” a “Sono sicuro di essere protetto” inizia con l’approccio Boundless Cybersecurity di SonicWall, ovvero la cybersicurezza senza confini. Questo approccio combina sicurezza, gestione centrale, analisi avanzate e gestione unificata delle minacce nell’intera gamma di soluzioni di sicurezza di SonicWall che formano la piattaforma Capture Cloud. Lo schema dell’architettura illustrato nella figura 3 mostra come le soluzioni di sicurezza SonicWall per la rete, l’edge, gli endpoint, il cloud, la connettività wireless, l’accesso zero trust, il web, la posta elettronica, i device mobili e i dispositivi IoT sono raggruppati in un’unica piattaforma di sicurezza.

Figura 3

Image describing architecture

Con la piattaforma SonicWall Capture Cloud, le aziende sanitarie possono migliorare la loro cybersicurezza creando una strategia di difesa personalizzata multilivello su misura per le proprie esigenze, oppure implementare l’intero stack di soluzioni per realizzare un sistema di sicurezza coerente in tutta l’infrastruttura critica. Combinando queste soluzioni di sicurezza, le aziende che operano nel settore sanitario ottengono la necessaria difesa multilivello e un sistema di sicurezza per controllare, gestire i rischi e conformarsi alle norme in materia di tutela dei dati a livello centrale.

Per scoprire come rafforzare la cybersicurezza sanitaria e rendere l’assistenza ai pazienti più efficiente, resiliente e sicura, scaricate il white paper Cybersecurity senza confini per una sanità più sicura di SonicWall.

SonicWall premia i partner e i distributori per le loro eccellenti prestazioni nel 2021

I Security Awards FY2022 di SonicWall premiano i partner e i distributori dell’area EMEA che hanno fatto di tutto per far registrare l’anno di maggior successo di SonicWall.

Il 2021 è stato un anno straordinario per SonicWall, e gran parte del nostro successo lo dobbiamo ai nostri partner e distributori dell’area EMEA. Questo gruppo di professionisti affiatati lavora instancabilmente da oltre un decennio per proteggere i clienti con le soluzioni SonicWall e un eccellente servizio di supporto, aiutandoli a difendersi dal crescente crimine informatico. A tutti loro vanno i nostri più sinceri e sentiti ringraziamenti.

In questo gruppo altamente qualificato, alcuni si sono distinti in modo particolare. Da un’ampia rosa di candidati, in ciascuna categoria è stato scelto un partner per regione che si è distinto per i risultati eccellenti nel 2021. Queste selezioni si sono basate su fattori quali il fatturato annuo, la distribuzione del portafoglio, le attività online, il tasso di successo dei progetti e il livello di certificazione, oltre al livello di impegno e di feedback del team.

“Il successo di SonicWall è sempre dipeso dalla fornitura di soluzioni di sicurezza altamente efficienti attraverso i suoi preziosi partner e distributori”, ha dichiarato Terry Greer-King, Vicepresidente EMEA di SonicWall. “Siamo entusiasti di riconoscere l’impegno di questi straordinari partner SonicWall SecureFirst, che forniscono servizi di sicurezza di altissimo livello a organizzazioni di tutte le dimensioni. Apprezziamo le relazioni leali che abbiamo creato con i nostri partner e clienti, e questi premi sono un modo per riconoscere il loro eccellente lavoro.”

Siamo lieti di annunciare i vincitori del SonicWall Award FY2022 nelle seguenti categorie:

Italy

United Kingdom

Ireland

Norway

Germany

Switzerland

Austria

Spain

France

Saudi Arabia

United Arab Emirates

South Africa

Netherlands & Belgium

 

SonicWall si congratula vivamente con i vincitori del premio e ringrazia tutti per i risultati ottenuti nel 2021. Insieme, potremo avere ancora più successo nel 2022!

Desiderate maggiori informazioni sui vantaggi del programma per i partner SonicWall SecureFirst e su come diventare un nostro partner? Cliccate qui per scoprire i dettagli.

Massima velocità e sicurezza grazie al supporto di TLS 1.3

I firewall SonicWall di nuova generazione offrono il pieno supporto di TLS 1.3 per garantire la gestione dei più recenti protocolli di crittografia.

In genere, i prodotti migliori durano a lungo. Nei primi due anni di produzione della Ford Mustang, nel 1965 e 1966, circa 1,3 milioni di automobili uscirono dagli stabilimenti di Dearborn (Michigan), Metuchen (New Jersey) e Milpitas (California). Di queste, ben 350.000 sono ancora in circolazione oggi e, con la dovuta manutenzione, sono ancora in grado di viaggiare come lo facevano ai tempi dell’amministrazione Johnson.

Ma a parte l’aspetto estetico, per quale motivo una persona dovrebbe acquistare oggi una di queste macchine per gli spostamenti quotidiani? In un crash test o in una prova di velocità, una Mustang di prima generazione non reggerebbe mai il confronto con una Mustang attuale o un qualsiasi veicolo moderno. Le funzioni di sicurezza che oggi diamo per scontate, come gli airbag, l’assistente di corsia, il rilevamento di punti ciechi e l’ABS, sono completamente assenti. Queste automobili vanno bene per un giretto occasionale di domenica, ma non per portare in giro la famiglia.

Quando un prodotto rappresenta una linea di confine tra un oggetto prezioso e un grave disastro, è bene che questo prodotto sia il più sicuro possibile. Lo stesso vale per un’altra innovazione proveniente da Milpitas, in California: i firewall SonicWall. Per sapere se la vostra soluzione attuale è ancora la scelta giusta, può essere utile verificare se le innovazioni che si sono verificate da allora sono state semplici miglioramenti incrementali o grandi passi avanti. Nel caso del supporto per la crittografia TLS 1.3, si tratta sicuramente di grandi passi avanti.

TLS 1.3 è la versione più recente del protocollo di sicurezza a livello di trasporto (Transport Layer Security), che offre una crittografia affidabile per le comunicazioni digitali su Internet. Come nel caso delle automobili Mustang, le moderne innovazioni hanno portato a grandi progressi nell’ambito della sicurezza e delle prestazioni.

TLS 1.3: la sicurezza prima di tutto

Dalla sua introduzione nel 1994, la tecnologia SSL è riuscita con ogni nuova versione a risolvere i problemi delle versioni precedenti, mantenendo al contempo la compatibilità con queste versioni. Purtroppo, mantenere la retrocompatibiltà significava conservare molti cifrari inutili o vulnerabili.

Questi cifrari obsoleti hanno reso la crittografia vulnerabile agli attacchi, offrendo ai criminali uno strumento per aggirare i nuovi progressi in materia di sicurezza grazie a una protezione debole e ormai superata. Alcuni dei cifrari utilizzati fino alla versione TLS 1.2 erano così deboli che un utente malintenzionato era in grado di decrittare il contenuto dei dati senza disporre della chiave di cifratura.

TLS 1.3 rappresenta un cambiamento sostanziale di questo approccio. A causa del forte aumento di attacchi che sfruttavano queste vulnerabilità per la trasmissione – come Lucky13, BEAST, POODLE, Logjam e FREAK –, l’Internet Engineering Task Force (IETF) ha deciso di rimuovere completamente questi cifrari. Grazie a questa modifica, il TLS 1.3 è molto più sicuro.

Inoltre garantisce una maggiore privacy. Nelle versioni precedenti, fino alla 1.2 inclusa, le firme digitali non venivano utilizzate per garantire l’integrità di un handshake ma solo per proteggere la parte dell’handshake che viene dopo la negoziazione della suite di cifratura, permettendo così ai criminali informatici di manipolare la negoziazione e accedere all’intera conversazione.

In TLS 1.3, l’intera procedura di handshake è crittografata e solo il mittente e il destinatario possono decifrare il traffico. In questo modo, per un potenziale aggressore è praticamente impossibile intercettare le comunicazioni client/server e molto più difficile lanciare attacchi man-in-the-middle, mentre le comunicazioni esistenti sono protette anche in caso di compromissione di quelle future.

TLS 1.3: sicuro e veloce

Con TLS 1.3, l’handshake non è solo più sicuro ma anche più veloce. Il processo di handshake in quattro passaggi previsto da TLS 1.2 richiedeva due scambi di andata e ritorno tra i sistemi, che creavano latenza e comportavano un maggior consumo di larghezza di banda e di potenza.

Questi rallentamenti influivano in particolare sul crescente numero di dispositivi IoT (Internet of Things), che hanno difficoltà a gestire le connessioni ad alto consumo di larghezza di banda o potenza, ma spesso richiedono la crittografia a causa dello scarso livello di sicurezza integrata.

Il protocollo TLS 1.3 utilizza molta meno larghezza di banda grazie a un unico scambio di chiavi e supporta un numero molto inferiore di cifrari. E poiché richiede un solo scambio per completare l’handshake, è molto più veloce. La funzionalità 0-RTT (Zero Round Trip Time) di TLS 1.3 è ancora più veloce: in caso di visite successive a un sito offre un tempo di latenza pari a quello di un protocollo HTTP non crittografato.

Il vostro firewall è all’altezza della sfida?

Gli esperti stimano che l’80-90% di tutto il traffico di rete attuale sia crittografato. Tuttavia, molti firewall esistenti non dispongono delle funzionalità o della potenza di elaborazione per rilevare, ispezionare e mitigare gli attacchi informatici inviati attraverso il traffico HTTP, per non parlare del TLS 1.3, e quindi permettono agli hacker di implementare ed eseguire malware con relativa facilità.

Secondo il Rapporto SonicWall 2022 sul Cybercrime, il malware diffuso tramite HTTPS è aumentato del 167% dal 2020 al 2021. A livello globale, SonicWall ha registrato 10,1 milioni di attacchi crittografati nel 2021, quasi quanto nel 2018, 2019 e 2020 messi insieme.

Considerando che in media il 7% dei clienti ha subito un attacco crittografato in un determinato mese, le probabilità che quest’anno la vostra azienda venga presa di mira da un attacco sono molto elevate. Ma se il vostro firewall non riesce a ispezionare il traffico crittografato, e tanto meno quello TLS 1.3, potrebbe essere troppo tardi quando lo scoprirete.

SonicWall supporta la crittografia TLS 1.3

I firewall SonicWall di 7ª generazione (Gen 7) offrono diversi vantaggi, tra cui una maggiore densità di porte e un throughput più elevato per la prevenzione delle minacce con l’analisi completa del malware, una semplicità senza precedenti e prestazioni leader di settore. Ma una delle caratteristiche più innovative della Gen 7 (e delle serie precedenti in grado di utilizzare SonicOS Gen 6.5) è il supporto per la crittografia TLS 1.3.

I firewall SonicWall di nuova generazione con SonicOS 6.5 o superiore offrono l’ispezione TLS completa – decriptano i dati, controllano le potenziali minacce e li criptano di nuovo per una trasmissione sicura –, garantendo al contempo prestazioni ottimali e una visibilità completa.

Dopo tutto, come nel caso delle Mustang d’epoca, un firewall di vecchia generazione non potrà mai essere in grado di gestire il traffico crittografato di oggi e, in un confronto diretto, verrà surclassato dalle soluzioni più recenti. Non lasciate che un firewall obsoleto provochi una falla di sicurezza nella vostra rete: passate oggi stesso a un firewall SonicWall Gen 7.

Comprendere il framework e le valutazioni MITRE ATT&CK – Parte 2

Capture Client offre le funzionalità messe in evidenza dal framework ATT&CK. Ecco come i CISO possono sfruttare queste funzionalità per definire e implementare la loro strategia di sicurezza.

(Nota: nella prima parte abbiamo spiegato come funziona la matrice MITRE ATT&CK e come vengono valutate l’efficacia e l’efficienza di rilevamento dei prodotti di sicurezza. Potete leggerla qui, se non l’avete già fatto.)

Con gli attacchi informatici in aumento su tutti i fronti, oggi più che mai è importante mantenere aggiornata l’infrastruttura di sicurezza. Per un responsabile della sicurezza delle informazioni (CISO) non è semplice scegliere la soluzione di cybersecurity adatta tra le tante offerte disponibili. Come può sapere se ottiene realmente le funzionalità di cui ha bisogno? Ecco alcuni suggerimenti utili:

  • Diffidate di soluzioni con troppi errori, ritardi e modifiche alla configurazione: i fornitori con un numero elevato di ritardi ottengono il rilevamento con mezzi che in genere non rientrano nel normale flusso di lavoro dello strumento, quindi anche il vostro personale dovrà fare la stessa cosa. Se un vendor presenta numerose modifiche alla configurazione, significa che ha dovuto modificare le proprie capacità di rilevamento nel corso del test. Cercate di capire se queste modifiche sono giustificate o se il test è stato manipolato.
  • Diffidate di soluzioni con numerosi dati di telemetria ma poche tecniche utilizzate: i fornitori che pubblicizzano un numero elevato di dati di telemetria, senza però disporre di numerose tecniche, offrono uno strumento che non automatizza la correlazione degli eventi. Ciò significa che dovrete farlo manualmente o che potrebbero verificarsi notevoli ritardi e imprecisioni per ottenere dati significativi. Tali ritardi comportano tempi di risposta più lunghi e quindi un rischio maggiore.
  • Diffidate dei fornitori che inventano un proprio sistema di punteggio: diversi fornitori offuscano risultati mediocri con statistiche e cifre per aumentarne la credibilità, ma che in realtà non hanno senso. Statistiche come “Contesto per avviso” e “100% di rilevamento” (quando un’analisi più approfondita mostra chiaramente che il rilevamento non è stato perfetto) non sono veritiere. Leggete quindi i dati con attenzione!

Capture Client e il framework MITRE ATT&CK

Capture Client di SonicWall è basato sulla tecnologia SentinelOne, che offre protezione autonoma per gli endpoint con antivirus di nuova generazione, EDR (rilevamento e risposta degli endpoint) e Deep Visibility. SentinelOne partecipa alle valutazioni MITRE ATT&CK dal 2018 e ha ottenuto i risultati migliori nelle valutazioni del 2022 (emulazione dei gruppi di minacce Wizard Spider e Sandworm). Qui di seguito vi spieghiamo brevemene come SentinelOne protegge dagli attacchi meglio di qualsiasi altro fornitore.

  1. La protezione autonoma blocca e risolve gli attacchi
    I team addetti alla sicurezza hanno bisogno di una tecnologia rapida, all’altezza di quella utilizzata dai criminali informatici. MITRE Protection determina la capacità di un fornitore di analizzare rapidamente i rilevamenti ed eseguire azioni correttive automatiche per proteggere i sistemi.
    Protezione al 100%: (9 su 9 test MITRE ATT&CK)
    Fonte: www.sentinelone.com
  2. I rilevamenti più utili sono quelli analitici
    I rilevamenti analitici sono rilevamenti contestuali basati su un set di dati più ampio e sono una combinazione di rilevamenti tecnici e tattici.
    Rilevamento al 100%: (19 su 19 fasi di attacco)
    Massima copertura analitica – 99%: (108 su 109 rilevamenti)
    Fonte: www.sentinelone.com
  3. I ritardi di rilevamento compromettono l’efficacia della sicurezza informatica
    Il tempo è un fattore critico quando si tratta di rilevare o neutralizzare un attacco. Per ridurre l’esposizione alle minacce, le aziende devono adottare funzioni di rilevamento in tempo reale e di correzione automatica nel loro programma di sicurezza.
    100% in tempo reale (0 ritardi)
    Fonte: www.sentinelone.com
  4. La visibilità garantisce il rilevamento di tutte le minacce
    La visibilità è l’elemento fondamentale di una soluzione EDR e un parametro essenziale per i risultati di MITRE Engenuity. Per comprendere cosa succede all’interno dell’azienda e individuare con precisione le minacce, la tecnologia di cybersecurity deve disporre della massima visibilità. I dati devono essere accurati e fornire una visione onnicomprensiva di cosa è successo, dove è successo e della persona responsabile, indipendentemente dalla connettività o dal tipo di dispositivo.

Conclusioni

Le valutazioni ATT&CK di MITRE Engenuity continuano a dare impulso al settore della sicurezza, offrendo l’adeguata visibilità e test indipendenti per le soluzioni EDR. Sia che siate un esperto di sicurezza o un professionista alle prime armi, è importante andare oltre i semplici numeri e ottenere una visione olistica di quali vendor sono in grado di fornire una visibilità elevata e rilevamenti di alta qualità, riducendo al contempo l’impegno del vostro team addetto alla sicurezza. I CISO riconosceranno che questi principi orientati al prodotto sono pienamente compatibili con lo spirito degli obiettivi di MITRE Engenuity:

  1. Visibilità e copertura EDR sono la vera posta in gioco: la caratteristica distintiva di una soluzione EDR avanzata è la sua capacità di utilizzare e correlare i dati in modo economico e su vasta scala sfruttando la potenza del cloud. Deve essere in grado di acquisire ogni dato pertinente, con un tasso di errore minimo o nullo, per fornire un’ampia visibilità al team SecOps. I dati, in particolare quelli relativi al rilevamento di tutti gli eventi, sono il requisito essenziale di una soluzione EDR e il parametro chiave di MITRE Engenuity.
  2. Il contesto e la correlazione basati su computer sono indispensabili: la correlazione è il processo che consente di creare relazioni tra innumerevoli punti di dati. Questo processo deve essere eseguito preferibilmente da computer e a velocità di macchina, in modo che gli analisti non perdano tempo prezioso per associare manualmente i dati. Inoltre, le correlazioni devono essere accessibili nel contesto originale per lunghi periodi di tempo, qualora necessario.
  3. Il consolidamento degli avvisi nella console è fondamentale: “Più segnale, meno rumore” descrive in poche parole la sfida per il SOC e i team di risposta agli incidenti, che spesso sono esposti a un sovraccarico di informazioni. Anziché inviare un avviso per ogni singolo dato telemetrico di un incidente, gravando sul team SOC già impegnato in altri lavori, una soluzione dovrebbe raggruppare automaticamente i punti di dati in avvisi consolidati. Nel migliore dei casi, una soluzione dovrebbe correlare le attività in avvisi unificati per fornire informazioni dettagliate a livello di campagna. In questo modo si limitano gli interventi manuali, si evita un’esposizione eccessiva agli avvisi e si abbassa notevolmente il livello di competenze necessarie per rispondere agli avvisi. Tutto ciò migliora le prestazioni del SOC, riducendo i tempi di contenimento e i tempi di risposta a livello complessivo.

Per scoprire come Capture Client offre protezione e rilevamento di altissimo livello, richiedete una prova gratuita qui.