Cybersecurity e metaverso: minacce virtuali e reali

Il termine metaverso è stato coniato dallo scrittore americano Neal Stephenson nel suo romanzo Snow Crash nel 1992. Da allora, futurologi e appassionati di cyberspace hanno utilizzato questo concetto per descrivere un’ampia gamma di mondi virtuali immersivi dove gli esseri umani svolgono attività di ogni genere, da incontri mondani e relazioni amorose a guerre e intrighi mortali su pianeti lontani.

Questa idea di un “altro mondo” accessibile attraverso i nostri computer ci accompagna da più di 60 anni. Descritta per la prima volta nelle storie di fantascienza scritte da Laurence Manning nel 1933, è tornata di grande attualità nel 1984 con il romanzo Neuromante di William Gibson. In seguito sono state scritte decine di lavori da altri autori, che hanno ispirato progetti cinematografici come i mondi oscuri di Matrix (1999) e quello più luminoso di Ready Player One, uscito nel 2018. Non vanno poi dimenticati numerosi giochi virtuali di successo come World of WarcraftMinecraft e Fortnite.

Nel frattempo, mentre il metaverso si divide in realtà aumentata (AR) e realtà virtuale (VR), la varietà di nuovi dispositivi digitali continua ad aumentare, dai semplici auricolari e dispositivi portatili fino a sedili con feedback aptico, vestiti, pedane per camminare e tapis roulant. Si prevede che le vendite di questi dispositivi raggiungeranno i 10 miliardi di dollari nel 2022. Inoltre, Statista ha recentemente pubblicato alcune previsioni che indicano una massiccia crescita delle vendite di cuffie e auricolari, con oltre 26 milioni di unità vendute entro il 2023. Secondo il servizio di ricerche di mercato globali Brainy Insights, il fatturato mondiale complessivo raggiungerà una cifra di quasi 1.000 miliardi entro il 2030.

Il punto di convergenza tra internet, metaverso e business

La definizione di “metaverso” si è inoltre perfezionata nel tempo, superando l’idea iniziale di costrutti tridimensionali dove persone reali, rappresentate da avatar animati, esplorano mondi virtuali e partecipano a sessioni di gioco multiplayer online. Oggi esistono progetti per mercati molto redditizi e tour interattivi. Oltre a questa evoluzione, ora abbiamo anche il “crypto metaverso”, dove gli utenti possono acquistare e gestire criptomonete e token unici da utilizzare per l’acquisto di servizi e prodotti, sia virtuali che reali. E questi sono solo alcuni esempi delle potenzialità commerciali del metaverso.

Per realizzare i sogni degli utenti, e con la prospettiva di enormi guadagni, aziende come Facebook/Meta Platforms e Microsoft/AltspaceVR stanno facendo grandi investimenti, mentre società di intrattenimento e produttori di videogiochi grandi e piccoli si affrettano a riempire di contenuti ogni spazio disponibile. Secondo una ricerca di McKinsey citata in un recente articolo di Axios, gli investimenti relativi al metaverso raggiungeranno i 120 miliardi di dollari nel 2022, con una spesa totale di 5.000 miliardi di dollari entro il 2030.

A questo punto del suo sviluppo, il metaverso dipende completamente da internet in termini di portabilità e versatilità. I creatori di questa miriade di mondi AR/VR, facilitati dalla rete globale di computer e server in continua crescita, devono solo concentrarsi a realizzare una piattaforma stabile e progetti straordinari. Gli utenti devono invece dotarsi delle connessioni più veloci possibili alla rete, perché nel metaverso la velocità è un fattore essenziale per ridurre il rischio di rallentamenti che possono rovinare l’esperienza di gioco. Ma è veramente tutto oro quel che luccica?

Il pericolo insito nei nostri sogni

Il metaverso realizza i sogni degli utenti, dei creatori di contenuti e dei grandi gruppi mediatici in modi nuovi ed entusiasmanti. Gli appassionati di blockbuster e show televisivi potranno godersi questi mondi in realtà aumentata/virtuale creati appositamente per loro. I progettisti più ambiziosi potranno creare luoghi in cui gli avatar interagiscono in mondi tridimensionali incredibili e scenari illimitati. Il metaverso non è solo la nuova frontiera di sviluppo per internet che strizza l’occhio alla fantascienza: ben presto sarà il nuovo campo in cui molte aziende vorranno investire denaro per i loro dispositivi e servizi.

Il sogno del metaverso non si limita al mondo dei giochi e dell’intrattenimento. Un numero sempre maggiore di studenti frequenta classi virtuali interattive, partecipando a lezioni e sessioni di formazione completamente immersive e stimolanti. Il metaverso è anche uno spazio per riunioni di lavoro, corsi di formazione aziendali, incontri familiari, visite virtuali di immobili, shopping online, fashion tour e anteprime di qualsiasi luogo di villeggiatura in cui gli sviluppatori riescono a installare una videocamera.

Ma questo sogno nasconde anche pericoli ormai familiari che riguardano la privacy, la sicurezza degli utenti (in particolare la dipendenza e l’abuso) e un elevato potenziale di rischio dovuto alla novità della tecnologia e alla mancanza di protocolli di sicurezza standard.

Oltre all’enorme quantità di dispositivi IoT esistenti, la realtà aumentata/virtuale (AR/VR) comporta l’uso di una nuova categoria di apparecchiature digitali che gli hacker e altri criminali informatici non tarderanno a sfruttare.

Il punto di collisione tra metaverso e cybersecurity

Quando la fantascienza diventa realtà, proviamo una grande ammirazione. Nonostante le critiche dei detrattori, il tempo ha dato ragione ai sognatori. I numerosi ostacoli che limitavano il metaverso, come la tecnologia e la mancanza di infrastrutture, stanno scomparendo. Ma ora abbiamo una nuova responsabilità, ovvero proteggere gli enormi investimenti e garantire la sicurezza di tutti.

Mentre gli attacchi ransomware sono diminuiti del 23% tra gennaio e giugno, secondo l’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime, gli attacchi realizzati quest’anno hanno già superato i volumi totali degli anni 2017, 2018 e 2019. Inoltre, tutti questi nuovi dispositivi IoT collegati a internet sono più vulnerabili di quanto pensiamo e offrono nuovi vettori di attacco ai criminali informatici: gli attacchi malware ai dispositivi IoT sono aumentati di oltre il 123% nel corso di quest’anno. In mancanza di una protezione aggiuntiva, le aziende e i loro clienti sono suscettibili di cyber attacchi devastanti, in particolare se i progettisti e i produttori non aderiscono a un protocollo unificato di cybersecurity per i loro dispositivi e servizi.

Questa è la vostra occasione per anticipare le nuove minacce. Registratevi a MINDHUNTER 10, “Cybersecurity e metaverso: minacce virtuali e reali” per scoprire dagli esperti come garantire una protezione completa sia nel mondo virtuale che nel mondo reale.

Perché il 5G deve iniziare con l’accesso sicuro alla rete

Il 5G, il più recente standard di connettività cellulare, ha portato le prestazioni wireless a nuovi livelli. Oltre a migliorare le velocità di throughput, l’efficienza e la latenza, il 5G sarà in grado di supportare un altissimo numero di dispositivi e connessioni simultanee.

L’architettura software-defined del 5G, inclusa la sicurezza 5G, introduce possibilità di utilizzo fino ad ora inimmaginabili. Il 5G è la prima generazione di tecnologia cellulare progettata pensando alla virtualizzazione e alla tecnologia basata sul cloud. Grazie alle tecnologie cloud, l’esecuzione del software può essere separata dall’hardware fisico specifico mediante approcci come il Software Defined Networking (SDN) e la Network Function Virtualization (NFV).

La sicurezza delle connessioni mobili si è notevolmente evoluta dai tempi del 4G, e l’attuale standard 5G offre numerose funzionalità di sicurezza avanzate, ad esempio per l’autenticazione degli utenti, la crittografia del traffico, la trasmissione sicura dei segnali e la privacy. Tuttavia, trattandosi di una tecnologia nuova e in evoluzione, non esiste ancora una definizione ufficiale del concetto di “sicurezza 5G”.

Mentre le reti 5G sono ancora in fase di implementazione ed espansione, l’introduzione di prodotti e servizi abilitati al 5G, ma non ancora testati e verificati, ha dato la possibilità ai cybercriminali di sfruttare a proprio vantaggio la nuova tecnologia e architettura.

Man mano che l’adozione del 5G procede, le organizzazioni hanno bisogno di maggiori livelli di sicurezza e affidabilità della rete per proteggere i loro utenti e le loro applicazioni critiche. Ecco alcune delle principali ragioni:

  • Il 5G favorisce la trasformazione digitale, ma offre anche opportunità ai cybercriminali.
  • La migrazione di applicazioni e funzioni di rete verso il cloud, combinata alla segmentazione della rete, crea nuove superfici di attacco.
  • Un numero sempre crescente di endpoint e l’adozione di nuove forme di lavoro distribuito o remoto ridefiniscono continuamente il perimetro di rete.
  • I problemi di visibilità della rete e delle minacce aumentano la superficie esposta agli attacchi, creando nuovi punti di ingresso per i cybercriminali.
  • Questo perimetro di sicurezza espanso e indefinito è difficile da controllare e monitorare.

5G e l’accesso sicuro alla rete

I team addetti alla sicurezza si trovano ad affrontare enormi sfide per proteggere le loro reti in vista del 5G, compresa l’implementazione di policy adeguate per utenti, dispositivi e applicazioni. Le aziende devono adottare modelli come l’accesso alla rete a fiducia zero ZTNA (Zero-Trust Network Access), che consente ai responsabili della sicurezza di impostare criteri di privilegio minimo e accesso granulare nonché l’autenticazione e autorizzazione di ogni utente e ogni dispositivo che si collega alla rete, in modo da ridurre significativamente le probabilità che i cybercriminali possano infiltrarsi nella rete.

La capacità del modello ZTNA di eliminare la fiducia implicita e richiedere la convalida per ogni richiesta di accesso è il nuovo metodo sicuro da adottare. Un framework Zero Trust garantisce la completa visibilità e il controllo dell’infrastruttura 5G, inclusi i dispositivi che si collegano, le interfacce di rete, le applicazioni e i carichi di lavoro. La sicurezza Zero Trust, combinata alla visibilità degli utenti e dei dispositivi, può aiutare le aziende a identificare e reagire velocemente a varie minacce di sicurezza.

Il modello ZTNA è sufficientemente flessibile da adattarsi a diversi sistemi. L’architettura Zero Trust del 5G è di tipo end-to-end, inclusa la rete di accesso radio, il trasporto e il nucleo, e si basa su livelli multipli. La sicurezza basata sugli elementi logici dell’architettura Zero Trust (come definiti dallo standard NIST SP 800-207) verifica l’attendibilità degli utenti e dei dispositivi, offrendo maggiore visibilità end-to-end e il controllo di ogni dispositivo che accede alla rete utilizzando un modello di implementazione cloud. Di seguito è illustrata l’architettura logica Zero Trust per il 5G (secondo lo standard NIST SP 800-207) utilizzabile dai sistemi basati su 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Insieme, il motore delle policy (PE) e l’amministratore delle policy (PA) formano il punto di decisione delle policy (PDP), che prende le decisioni applicate poi dal punto di applicazione delle decisioni (PEP). I framework di policy sono utilizzati nei sistemi basati su 3GPP per gestire l’accesso alle risorse in diversi domini di sicurezza.

Adottando i principi Zero Trust per la sicurezza del 5G, le aziende possono migliorare la sicurezza sotto diversi aspetti:

  • Privilegio minimo: consente un accesso preciso e basato sul contesto alle funzioni della rete 5G.
  • Convalida dell’identità: definisce l’identità per tutti gli utenti e dispositivi che richiedono l’accesso a risorse protette.
  • Segmentazione della rete: protegge i dati sensibili e le applicazioni critiche segmentando la rete, in modo da prevenire movimenti laterali.
  • Policy di sicurezza: implementa policy di sicurezza 5G precise per un controllo granulare dei dati e delle applicazioni.
  • Convalida continua: elimina il concetto di fiducia implicita e richiede la convalida di ogni fase di un’interazione digitale.
  • Protezione dei carichi di lavoro con funzioni di rete cloud-native (CNF): protegge le istanze CNF su cloud pubblici o privati per il loro intero ciclo di integrazione e distribuzione continua (CI/CD).
  • Monitoraggio e controllo: monitora tutte le interazioni tra utenti, dispositivi e funzioni di rete su vari livelli.

In conclusione, il modello ZTNA per il 5G offre alle aziende un’opportunità per ripensare il modo in cui proteggere utenti, applicazioni e infrastrutture, e per garantire che siano protetti in maniera scalabile e sostenibile per i moderni ambienti cloud, basati su SDN e open-source, in modo da rendere il percorso verso la trasformazione digitale più semplice ed efficiente.

Architettura di sicurezza: è meglio un’unica piattaforma o diverse soluzioni dedicate?

Nel dibattito se sia meglio adottare una piattaforma di cybersecurity tutto-in-uno o combinare insieme le migliori soluzioni del settore, la risposta è una sola: dipende. Le domande da porsi sono le seguenti: quanti strumenti potete permettervi di acquistare? Avete già un software specifico per la sicurezza? Disponete di risorse adeguate per gestire questi strumenti? Questo approccio è valido ancora oggi, dove un numero crescente di utenti lavora all’esterno delle aziende e la maggior parte dei servizi che utilizziamo è nel cloud?

In genere, un approccio “best-of-breed” consiste nell’acquistare diversi programmi di sicurezza separati, ciascuno dei quali è lo strumento migliore per la risoluzione di un problema specifico per la vostra situazione. Ad esempio, potreste scegliere SonicWall per il firewall di nuova generazione, un altro fornitore per gli endpoint di nuova generazione, un altro fornitore ancora per la correlazione dei log, e così via.

Sfide aziendali

Il lavoro ibrido e da remoto, con utenti che lavorano da ogni luogo e in qualsiasi momento, ha cambiato per sempre il panorama IT. Poiché oggi il 70% dei dipendenti lavora da remoto, la protezione degli endpoint è una componente essenziale per proteggere il perimetro aziendale.

Parallelamente a questo cambiamento, la pandemia del COVID-19 ha accelerato la trasformazione digitale, spingendo sempre più clienti a scegliere applicazioni cloud e SaaS.

Per le aziende è giunto il momento di rivedere la loro architettura di sicurezza.

Vantaggi e svantaggi dell’approccio con più soluzioni di sicurezza dedicate (best-of-breed)

Esaminiamo innanzitutto i vantaggi:

  • I prodotti di sicurezza sono più specifici e offrono quindi funzionalità migliori e maggiormente orientate alle vostre esigenze.
  • Questo approccio offre le caratteristiche migliori della categoria per la gestione e il monitoraggio dei rischi di sicurezza.
  • Le tecnologie di sicurezza sono più facili da disattivare in caso di necessità, rendendo le aziende più agili nel rispondere alle esigenze di mercato.
  • Minor rischio di vincolarsi a un unico fornitore, in quanto è possibile sostituire qualsiasi prodotto di sicurezza della propria architettura con quello di un altro fornitore.
  • Meno parti coinvolte nella decisione e gestione di una soluzione dedicata.

Questo approccio comporta però anche alcuni svantaggi significativi:

  • L’implementazione di una tecnologia di sicurezza con le soluzioni migliori della categoria per ogni livello è impegnativa. Quando si tratta di integrare le tecnologie di sicurezza di più fornitori nel livello di rilevamento e risposta alle minacce, l’interoperabilità diventa complicata.
  • Oggi l’architettura di sicurezza sta cambiando da un approccio di prevenzione a un modello di rilevamento e risposta basato sull’idea che i propri sistemi siano già stati compromessi. L’aggiunta delle tecnologie di sicurezza migliori della categoria per ogni problema aumenta i costi e complica la gestione.
  • La carenza di personale competente è un altro grande problema nel settore della cybersecurity che viene aggravato dall’approccio best-of-breed. Combinando diversi prodotti dedicati, aumenta la complessità e il bisogno di personale qualificato per gestire le operazioni di sicurezza.
  • Se le singole soluzioni non sono gestite adeguatamente, gli oneri di gestione possono aumentare in modo significativo – in particolare per le PMI. Senza contare che la gestione di prodotti diversi e le relazioni con i rispettivi fornitori possono richiedere un notevole investimento di tempo.

Vantaggi e svantaggi delle piattaforme di sicurezza di un unico fornitore

Ecco alcuni vantaggi dell’approccio basato su un’unica piattaforma di sicurezza:

  • Uno dei maggiori vantaggi di una piattaforma di sicurezza di un unico fornitore è l’integrazione delle operazioni: gli endpoint, la rete e le tecnologie di sicurezza in cloud interagiscono per contrastare le minacce note e sconosciute.
  • Implementare l’intelligenza artificiale e l’automazione può essere più semplice quando c’è un’unica interfaccia da gestire e queste tecnologie operano in una rete di sicurezza.
  • Con un approccio di tipo “assume-compromise”, in cui si parte dal presupposto che i propri sistemi potrebbero già essere stati compromessi, la piattaforma di sicurezza di un unico fornitore riduce il TCO grazie a funzionalità come EDR/XDR già integrate nella piattaforma. I clienti possono utilizzare questi strumenti integrati per rilevare e rispondere alle minacce e implementare l’intelligenza artificiale per riconoscere le minacce avanzate.
  • I fornitori delle piattaforme di sicurezza offrono tecnologie all’avanguardia come SASE, CASB e XDR, vale a dire soluzioni di sicurezza in cloud che interagiscono per ridurre i rischi derivanti dalle minacce avanzate.

Anche in questo caso non mancano gli svantaggi:

  • La dipendenza da un unico fornitore può diventare un problema.
  • Per garantire la facilità d’uso, l’efficacia della sicurezza di certe funzionalità può essere ridotta rispetto alla stessa funzionalità di un prodotto di sicurezza specifico, come ad esempio le soluzioni XDR, SIEM o SOAR.
  • La piattaforma di sicurezza di un unico fornitore potrebbe non offrire tutte le soluzioni di sicurezza di cui un’azienda ha bisogno. (Per mitigare i rischi potrebbe essere necessario un approccio soluzioni dedicate/piattaforma di sicurezza di un unico fornitore).
  • La scelta di una piattaforma di sicurezza di un unico fornitore può richiedere un maggiore coinvolgimento delle parti interessate e del management.

In passato molti CIO affermavano che la dipendenza da un unico fornitore, il cosiddetto vendor lock-in, era un problema, ma al giorno d’oggi se ne parla molto meno.

Questo perché i vantaggi offerti dalle piattaforme di sicurezza di un unico fornitore superano di gran lunga gli aspetti negativi. Si tratta di un enorme cambiamento di prospettiva rispetto a tre o quattro anni fa: a quanto pare il modello di lavoro ibrido ha ridotto notevolmente il divario tra questi due approcci.

La convergenza delle tecnologie di sicurezza sta accelerando in diverse discipline. Il consolidamento dei fornitori di soluzioni di sicurezza avviene di pari passo con un grande cambiamento a livello architetturale, dovuto a sua volta all’ampia adozione del modello ibrido da parte degli attuali lavoratori.

L’approccio basato su una piattaforma di sicurezza consolidata è il futuro, dettato dall’esigenza di ridurre la complessità, sfruttare funzioni comuni e minimizzare i tempi e i costi di gestione. Il consolidamento delle tecnologie non è limitato a un settore tecnologico o a diverse tecnologie strettamente correlate, bensì avviene parallelamente in numerosi campi legati alla sicurezza.

Sicuramente ci sono ancora aziende – ad esempio quelle con grandi centri operativi di sicurezza e team dedicati alla gestione e risposta degli incidenti, che utilizzano ancora molte applicazioni su data center fisici – per le quali l’approccio best-of-breed, basato su diverse soluzioni dedicate, può essere la scelta giusta. (Anche in questi casi occorre tuttavia valutare la sicurezza e il ritorno sull’investimento per abbassare il costo complessivo di acquisizione e gestione.)

Ma per la maggior parte delle aziende, in particolare le imprese distribuite con diverse filiali e quelle con numerose applicazioni native per il cloud, la scelta migliore è una piattaforma di un unico fornitore che includa soluzioni SASE, CASB, NGFW e di protezione degli endpoint.

Negli ultimi quattro anni, noi di SonicWall abbiamo accelerato l’innovazione dei prodotti e allineato la nostra strategia di prodotto ad alcuni dei principali trend del settore. Ora disponiamo di piattaforme tecnologiche in grado di soddisfare la maggior parte delle esigenze di sicurezza dei clienti aziendali.

In questi ultimi quattro anni, SonicWall ha introdotto una quantità innumerevole di nuovi prodotti di sicurezza e innovazioni. La nostra gamma di prodotti include ora soluzioni adatte ad aziende di ogni dimensione, che offrono prestazioni leader del settore ad un costo costo di acquisizione e gestione conveniente.

Le soluzioni di SonicWall sono ideali sia per un approccio “best-of-breed” con le migliori soluzioni della categoria, sia per una strategia basata su un unico fornitore. Per maggiori dettagli sulla piattaforma di sicurezza SonicWall, visitare il nostro sito web: https://www.sonicwall.com/capture-cloud-platform/.

Perché le aziende dovrebbero adottare subito il Wi-Fi 6

Le aziende evolvono, alcune più rapidamente e altre con maggiore riluttanza. Ma negli ultimi tre anni, il ritmo dei cambiamenti ha subito un’accelerazione senza precedenti.

All’inizio del 2020, nessuno avrebbero potuto prevedere i cambiamenti che stavano per sconvolgere il mondo intero e mai nessuno avrebbe potuto immaginare l’impatto a lungo termine che il COVID-19 avrebbe avuto sulle abitudini di vita e di lavoro degli otto miliardi di persone che abitano il pianeta.

Prima della pandemia, solo il 2% dei dipendenti lavorava da remoto. A Maggio del 2020, quel numero era già aumentato al 70%, secondo i dati della Society for Human Resource Management. Questo rapido cambiamento è stato possibile perché le aziende e le organizzazioni sono riuscite ad adeguare le loro infrastrutture in maniera tale da rispondere alle nuove esigenze di lavoro. In questo contesto, la tecnologia wireless ha svolto un ruolo importante.

L’importanza della tecnologia wireless va ben oltre il semplice fatto di consentire ai dipendenti di lavorare da remoto. Secondo una ricerca, l’87% delle aziende ritiene che l’adozione di funzionalità wireless avanzate può tradursi in un vantaggio competitivo, in quanto gli permetterà di innovarsi e aumentare l’agilità. Inoltre, l’86% degli amministratori di rete è convinto che il wireless avanzato trasformerà in breve tempo la loro organizzazione.

Ma l’impatto della tecnologia wireless non si limita al modo in cui lavoriamo: ha cambiato anche il modo in cui facciamo acquisti, guardiamo film, ascoltiamo la musica, navighiamo nelle nostre automobili o trascorriamo il tempo con la famiglia e gli amici (alcuni dei quali si trovano magari dall’altra parte del mondo). Ciascuno di noi si aspetta un’esperienza ottimale ogni volta che utilizza una rete wireless. In realtà non è un’impresa semplice, se pensiamo all’incredibile numero di dispositivi esistenti e alla crescente quantità di larghezza di banda che viene consumata.

La necessità di una tecnologia wireless sicura e ad alte prestazioni non è mai stata così impellente, e il Wi-Fi 6 rappresenta un grande passo avanti in questa direzione. Gli access point SonicWave 641 e SonicWave 681 di SonicWall offrono la combinazione di performance e sicurezza di cui tutti abbiamo bisogno.

Cos’è il Wi-Fi 6?

Wi-Fi 6, conosciuto anche come 802.11ax, è il successore dello standard 802.11ac Wave 2, o Wi-Fi 5. Lo scopo principale del Wi-Fi 6 è quello di migliorare il throughput in ambienti complessi, ma i suoi vantaggi non si limitano a questo:

  • Il supporto multiutente di OFDMA può rendere gli access point Wi-Fi 6 più efficienti rispetto alla tecnologia OFDM a singolo utente del Wi-Fi 5, con una conseguente riduzione della latenza.
  • Wi-Fi 6 utilizza il protocollo WPA3, che offre funzioni di sicurezza avanzate per garantire un’autenticazione più affidabile e sicura.
  • Il sistema di codifica a colori (BSS Coloring) contrassegna il traffico su una frequenza condivisa per stabilire se può essere utilizzata. In questo modo si riducono le interferenze e si ottiene un servizio più uniforme in ambienti complessi.
  • La funzionalità Target Wake Time (TWT) consente di stabilire ogni quanto i dispositivi devono attivarsi per ricevere o inviare i dati, prolungando così la durata della batteria.
  • La tecnologia MU-MIMO (Multi-User, Multiple Input, Multiple Output) di Wi-Fi 6 supporta utenti multipli in un singolo ambiente di rete. Questo consente a diversi utenti di caricare e scaricare dati simultaneamente, riducendo i tempi di attesa e aumentando la velocità della rete.

Alcune di queste funzionalità sono concepite per migliorare le prestazioni, altre per rafforzare la sicurezza, ma ciascuna può avere un effetto positivo sulla rete wireless di un’azienda. Nel complesso, i miglioramenti funzionali forniti da Wi-Fi 6 possono portare a un notevole potenziamento della rete wireless per qualsiasi organizzazione.

SonicWave 641 e SonicWave 681

SonicWave 641 e SonicWave 681 di SonicWall sono access point Wi-Fi 6 che forniscono prestazioni e caratteristiche di sicurezza wireless superiori rispetto allo standard 802.11a.

SonicWave 641 e SonicWave 681 offrono ulteriori vantaggi, come ad esempio il SonicWall Capture Security Center, un sistema di gestione della sicurezza in cloud scalabile che permette di controllare tutte le risorse e difendere l’intera rete da cyber attacchi.

Gli access point (AP) della serie SonicWave 600 si integrano inoltre con Wireless Network Manager, un intuitivo sistema di gestione centralizzata della rete basato sul cloud che consente di amministrare facilmente ambienti wireless e di sicurezza complessi da un unico portale di gestione.

WiFi Planner è uno strumento di analisi del sito (Site Survey) che permette di progettare e implementare una rete wireless nel modo migliore per ottenere la massima copertura con il numero minimo di access point, riducendo così il costo totale di proprietà.

Infine, la app mobile SonicExpress consente di registrare e utilizzare facilmente Wireless Network Manager per configurare, gestire e monitorare le appliance wireless di SonicWall.

Una rete wireless potente e sicura non è più una semplice opzione, ma una necessità. Gli access point SonicWave 641 e SonicWave 681 offrono le alte prestazioni e la sicurezza di cui hanno bisogno oggi le aziende.

Per maggiori informazioni sugli access point SonicWave 641 e SonicWave 681, e sull’intero portafoglio wireless di SonicWall, visitare www.sonicwall.com/wireless.

Nel primo semestre del 2022: Le forze geopolitiche ridefiniscono il panorama delle cyber minacce

La cybersicurezza e la geopolitica sono sempre state strettamente collegate, ma negli ultimi sei mesi abbiamo assistito alla loro crescente interconnessione nel panorama delle minacce. Secondo i dati dell’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime, gli Stati Uniti, il Regno Unito e altri paesi solitamente colpiti dal crimine informatico stanno registrando una riduzione delle attività criminali, che invece aumentano in molte regioni finora meno colpite.

“Il panorama internazionale delle minacce è ora caratterizzato da una migrazione attiva che sta cambiando radicalmente gli equilibri non solo in Europa, ma anche negli Stati Uniti”, ha dichiarato Immanuel Chavoya, esperto di minacce emergenti di SonicWall. “I criminali informatici lavorano sodo per rimanere un passo avanti rispetto al settore della cybersecurity e, a differenza di molte aziende che prendono di mira, non hanno problemi di competenze, motivazione, know-how e finanziamenti all’interno delle loro organizzazioni”.

Nella prima metà del 2022 non sono cambiati solo gli obiettivi, ma anche diverse tendenze. Il malware e il ransomware hanno invertito la rotta, e per la prima volta da anni assistiamo a un aumento del malware e una riduzione del ransomware. I dati sulle minacce hanno anche rivelato un’accelerazione di alcune tendenze, come i picchi di malware IoT e di altri tipi di minacce. Ecco alcuni dei dati più rilevanti:

Il ritorno del malware

Dopo essere diminuito per diversi trimestri, il malware è cresciuto dell’11% in tutto il mondo nella prima metà del 2022. Mentre un calo del ransomware ha contribuito a limitare questo aumento, la crescita del cryptojacking e l’aumento vertiginoso del malware IoT sono stati più che sufficienti a provocare un aumento a due cifre.

Nel complesso, poche minacce cyber hanno mostrato una tendenza uniforme, e l’aumento del malware non fa eccezione. Ma il fatto che i paesi normalmente più colpiti dal malware – come gli Stati Uniti, il Regno Unito e la Germania – abbiano tutti registrato una diminuzione del malware, suggerisce che gli obiettivi del crimine informatico a livello globale stiano iniziando a cambiare.

Il ransomware diminuisce di quasi un quarto

Il ransomware è aumentato drasticamente negli ultimi due anni, ma nel primo semestre del 2022 il volume di attacchi è diminuito del 23% a livello globale. Questa attesa inversione di tendenza sembra dovuta in gran parte a fattori geopolitici, poiché i gruppi ransomware russi faticano a mantenere il ritmo degli anni scorsi a causa del conflitto in corso con l’Ucraina.

Purtroppo, in base a tendenze globali più ampie, questa tregua non è destinata a durare.

“I cyber criminali diversificano le tattiche e cercano di espandere i loro vettori di attacco, per cui ci aspettiamo un aumento del volume di ransomware – non solo nei prossimi sei mesi, ma anche negli anni a venire”, ha dichiarato Bill Conner, Presidente e CEO di SonicWall. “In un panorama geopolitico così turbolento, il crimine informatico diventa sempre più sofisticato e diversificato in termini di minacce, strumenti, obiettivi e luoghi”.

Anche il ransomware sta cambiando, con il risultato che in alcune aree si osservano tendenze molto diverse rispetto al solito. Il Nord America, che in genere subisce la maggior parte degli attacchi ransomware, ha registrato una riduzione del volume di attacchi pari al 42%, mentre in Europa sono aumentati del 63%.

Il malware rilevato da RTDMI aumenta drasticamente

Nei primi sei mesi del 2022, la tecnologia Real-Time Deep Memory Inspection™ (RTDMI) brevettata da SonicWall ha rilevato 270.228 varianti di malware mai viste prima, ovvero un aumento del 45% rispetto allo stesso periodo del 2021.

Questa tecnologia, inclusa nel servizio sandbox Capture Advanced Threat Protection, utilizza il machine learning per rilevare minacce nuove e avanzate con maggiore efficacia, migliorando costantemente di anno in anno: il numero di nuove varianti scoperte da RTDMI è aumentato del 2.079% da quando questa tecnologia è stata introdotta nel 2018.

Il malware IoT aumenta del 77%

Il numero di dispositivi IoT (Internet of Things) online non è mai stato così alto. Non sorprende, quindi, che i cybercriminali si concentrino sempre di più sugli attacchi IoT. Dall’inizio dell’anno, il volume di malware IoT è aumentato a 57 milioni, con un balzo del 77%. Si tratta della percentuale più alta da quando SonicWall ha iniziato a monitorare questo tipo di attacchi, con un volume quasi uguale a quello rilevato nell’intero 2021.

Aumento a tre cifre delle minacce crittografate

Nel primo semestre del 2022, le minacce crittografate hanno raggiunto un picco del 132% rispetto allo stesso periodo dell’anno scorso. Questo aumento è dovuto a un numero insolitamente elevato di attacchi nel secondo trimestre e in particolare in maggio, che è diventato il secondo mese con il volume più alto di minacce crittografate mai registrato da SonicWall.

I documenti di Office sono ancora un rischio per la sicurezza informatica

Emotet è tornato. I file di Word, Excel e altre applicazioni di Office 365 sono ancora un vettore di pericolose minacce informatiche. Come lo fermiamo?

Dopo quasi una settimana di attesa, Tom ha finalmente ricevuto il preventivo da Tetome Supply.

Non vedeva l’ora di iniziare a esaminarlo. Ma sapeva anche che doveva essere cauto, come aveva imparato nei corsi di cybersecurity trimestrali. Dopo aver verificato con cura l’indirizzo email e il nome del mittente, si è assicurato che l’allegato fosse un documento di Word e non un file .exe. Il testo dell’email, in cui il mittente lo ringraziava per la pazienza e gli chiedeva informazioni sul suo nuovo cagnolino, lo ha ulteriormente rassicurato.

Mentre sorseggiava il caffè e leggeva le notizie del giorno sullo smartphone, sullo schermo è apparso un messaggio per informarlo che il file .doc era stato creato in iOS e occorreva abilitare la modifica e il contenuto. Infine è riuscito a leggere il contenuto del documento e, in questo modo, ha innescato una reazione a catena.

Per quanto ne sapeva Tom, il documento conteneva solo informazioni sui prezzi. Niente faceva supporre che Emotet era stato scaricato da un sito web compromesso tramite un comando Powershell. O che per il backup di Emotet era stato usato Trickbot.

Ma ormai era troppo tardi. Quando Tom ha aperto il suo laptop qualche giorno più tardi, una nota lo informava che tutti i suoi file erano stati criptati e che gli hacker non li avrebbero sbloccati finché Tom non pagava 150.000 dollari in bitcoin. La nota era firmata da Ryuk.

Minacce senza tregua

Nella prima metà del 2019 i PDF dannosi hanno superato i file dannosi di Office 365, per la precisione 36.488 rispetto a 25.461. Ma già nel 2020 il numero di PDF è diminuito dell’8% rispetto allo stesso periodo del 2019, mentre il numero di di file dannosi di Microsoft Office è balzato a 70.184, segnando un aumento del 176%.

La rivista Wired ha definito Emotet il malware più pericoloso di tutto il mondo. Non sorprende quindi che nel gennaio 2021 le forze dell’ordine dei principali paesi abbiano lanciato una massiccia operazione per smantellare l’infrastruttura di Emotet, presente nei server e nei computer di oltre 90 paesi. Questo intervento ha portato all’arresto di criminali e alla confisca di attrezzature, denaro contante e persino lingotti d’oro accumulati dai gruppi criminali.

E in effetti il numero di attacchi basati su file Microsoft Office è subito diminuito. Secondo il Rapporto SonicWall 2022 sul Cybercrime, i PDF sono nuovamente diventati il vettore di attacco preferito e il loro utilizzo per scopi malevoli è aumentato del 52%, mentre i file Microsoft Office dannosi sono diminuiti del 64%. Purtroppo, questa marcata inversione di tendenza non è durata a lungo.

A graph showing the rise of never-seen-before malware variants.

Il ritorno degli attacchi Emotet

Secondo i recenti rapporti di Bleeping Computer, Threatpost e Sans Technology Institute, dopo soli 10 mesi dall’intervento di alto profilo del gennaio 2021, Emotet è tornato a colpire con maggiore energia. I criminali informatici distribuiscono attivamente documenti Microsoft Office, archivi ZIP e altri file infettati con il codice Emotet.

Sebbene sia ancora presto per parlare di una nuova tendenza, stiamo osservando cambiamenti significativi come la crittografia del malware e nuove strategie basate su attacchi di phishing mirati che includono attacchi email reply-chain, notifiche di spedizione, documenti fiscali, rapporti contabili e persino inviti a feste natalizie.

In meno di 10 mesi, tutti gli sforzi per sradicare questa minaccia sono stati praticamente cancellati e siamo tornati al punto di partenza.

Come proteggersi dai file dannosi di Office 365

Nonostante il gran numero di minacce pericolose in circolazione, ci sono molte semplici cose che potete fare per proteggere voi e gli altri utenti della vostra rete. Potete iniziare cambiando le impostazioni di Office 365 per disattivare gli script e le macro e mantenendo aggiornati i vostri dispositivi e sistemi operativi con le ultime patch per Windows.

Potete poi impostare una policy aziendale per impedire il trasferimento di documenti e altri file via email. Inoltre dovreste scaricare e installare regolarmente le patch e gli aggiornamenti distribuiti da Microsoft. Abbiamo tutti cose più importanti da fare, ma se non eseguiamo gli aggiornamenti, permettiamo agli attacchi di sfruttare liberamente queste vulnerabilità.

Per rafforzare la nostra resistenza agli attacchi possiamo adottare anche misure più serie. Il 2021 è stato un altro anno eccezionale per Real-Time Deep Memory Inspection™ (RTDMI), la tecnologia brevettata di SonicWall che ha rilevato 442.151 varianti di malware mai viste prima nel 2021, ovvero un aumento del 65% rispetto al 2020 con una media di 1.211 al giorno.

A graph showing new malicious file type detections in 2021.

Capture ATP rileva il 100% delle minacce con 0% falsi positivi

La cosa migliore è che RTDMI è integrato in Capture Advanced Threat Protection (ATP) di SonicWall. Nei test trimestrali di terze parti eseguiti da ICSA Labs, RTDMI ha identificato il 100% delle minacce dannose senza segnalare neppure un falso positivo per cinque trimestri consecutivi.

Capture ATP con RTDMI utilizza tecniche proprietarie di ispezione della memoria, monitoraggio delle istruzioni della CPU e machine learning per riconoscere e mitigare i cyber attacchi finora sconosciuti, comprese le minacce che non mostrano alcun comportamento dannoso e si nascondono attraverso la crittografia, ovvero il tipo di attacchi che le sandbox tradizionali non riescono generalmente a rilevare.

Questo aspetto è particolarmente importante in casi come quello di Tom, dato che Trickbot ed Emotet usano entrambi la crittografia per nascondere le proprie attività. Emotet è anche in grado di riconoscere se viene eseguito in una macchina virtuale (VM) e rimane dormiente se rileva un ambiente sandbox.

Perché le aziende sanitarie devono fare di più (e meglio) per garantire la sicurezza dei pazienti

Negli ultimi 30 giorni, le violazioni di dati in quasi 40 aziende sanitarie in 20 stati degli Stati Uniti hanno compromesso circa 1,8 milioni di cartelle sanitarie individuali, come riferito dal Dipartimento della sanità e dei servizi sociali (HHS) degli Stati Uniti.

Purtroppo, questa è solo una semplice istantanea di quello che si sta rivelando un altro anno di fuoco: il rapporto sulle violazioni diffuso dall’HHS rivela che nel 2022 sono state finora violate oltre 9,5 milioni di cartelle cliniche (figura 1), dopo la cifra record di quasi 45 milioni di pazienti colpiti l’anno scorso.

Mentre la frequenza degli attacchi al settore sanitario continua ad aumentare in tutto il mondo – con attacchi recenti in Costa Rica, Francia e Canada, tra gli altri – il numero totale in tutto il mondo è sicuramente molto più alto.

Come avviene la violazione di un’azienda sanitaria?

Le violazioni ai server di rete e ai sistemi di posta elettronica rimangono il principale vettore di attacco e rappresentano più dell’80% del totale (figura 2).

Figura 1

Image describing Figure 1 Chart

Figura 2

Image describing Figure 2
Image describing Figure 2

Ogni cartella clinica contiene numerose informazioni demografiche e sanitarie, composte da diciotto identificatori secondo i requisiti della norma sulla privacy HIPPA. I 18 identificatori comprendono:

  1. Nome
  2. Indirizzi
  3. Tutte le date, inclusa la data di nascita, data di ammissione e di dimissione, data di morte, ecc.
  4. Numeri di telefono
  5. Numero di fax
  6. Indirizzi e-mail
  7. Numero di previdenza sociale
  8. Numero di cartella clinica
  9. Numero del beneficiario dell’assicurazione sanitaria
  10. Numero di conto
  11. Numero di certificato o di licenza
  12. Identificativi e numeri di serie del veicolo, compresi i numeri di targa
  13. Identificativi e numeri di serie dei dispositivi
  14. URL web
  15. Indirizzo IP
  16. Identificatori biometrici, come ad es. impronte digitali o vocali
  17. Fotografia del viso
  18. Qualsiasi altra caratteristica in grado di identificare in modo univoco la persona

I criminali informatici preferiscono rubare le cartelle cliniche elettroniche (EHR) o i dati sanitari personali (PHR) perché risultano più utili in numerose attività criminali come furto d’identità, frodi assicurative, estorsione e così via. Grazie alle numerose possibilità per sfruttare questi dati in modo fraudolento, i cybercriminali riescono a ottenere un prezzo più alto nel dark web. Allo stesso tempo, queste azioni illegali possono causare un enorme stress mentale e danni finanziari a lungo termine alle persone che hanno subito il furto.

Le agenzie di lotta al crimine informatico nelle varie giurisdizioni nazionali dispongono di sufficienti attrezzature e finanziamenti, ma questo non impedisce ai cybercriminali di agire impunemente e senza timore di essere catturati. Mentre le tattiche, tecniche e procedure (TTP) degli hacker si evolvono e diventano sempre migliori nell’eludere il rilevamento, le strutture sanitarie non possono più correre il rischio di farsi trovare impreparate o avere capacità difensive inadeguate.

Per molte organizzazioni colpite da questi attacchi, l’impatto per i pazienti, i fornitori di servizi sanitari e gli acquirenti è stato catastrofico. Una violazione di dati comporta enormi rischi per un’azienda sanitaria e può compromettere gravemente la sua capacità di fornire assistenza vitale ai pazienti. In un recente rapporto del Ponemon Institute, il 36% delle aziende sanitarie consultate ha riferito maggiori complicazioni per le procedure mediche e il 22% ha segnalato un aumento del tasso di mortalità dovuto agli attacchi ransomware.

Quando le vite umane dipendono dalla disponibilità del sistema sanitario, la cybersecurity sanitaria deve fare di più e meglio per garantire la sicurezza dei pazienti e un’assistenza in ogni momento e in qualsiasi luogo.

Come può aiutare SonicWall

Da oltre 30 anni, SonicWall collabora con i fornitori di servizi sanitari per aiutarli a creare un sistema sanitario più efficiente. In questo lungo arco di tempo, le nostre innovazioni ci hanno permesso di soddisfare nuove aspettative, come ad esempio migliorare la sicurezza, aumentare l’efficienza operativa e ridurre i costi IT.

Oggi, SonicWall collabora con ogni singola organizzazione per creare una strategia di difesa completa che risponda ai suoi obiettivi di business e porti al successo degli operatori sanitari. Grazie all’ampia e consolidata esperienza nelle attività e nei processi del settore sanitario, SonicWall aiuta le aziende sanitarie a evitare sorprese e dedicare maggior tempo alla loro missione principale: garantire la salute e il benessere delle comunità che assistono.

Il cambio di paradigma da “Penso di essere protetto” a “Sono sicuro di essere protetto” inizia con l’approccio Boundless Cybersecurity di SonicWall, ovvero la cybersicurezza senza confini. Questo approccio combina sicurezza, gestione centrale, analisi avanzate e gestione unificata delle minacce nell’intera gamma di soluzioni di sicurezza di SonicWall che formano la piattaforma Capture Cloud. Lo schema dell’architettura illustrato nella figura 3 mostra come le soluzioni di sicurezza SonicWall per la rete, l’edge, gli endpoint, il cloud, la connettività wireless, l’accesso zero trust, il web, la posta elettronica, i device mobili e i dispositivi IoT sono raggruppati in un’unica piattaforma di sicurezza.

Figura 3

Image describing architecture

Con la piattaforma SonicWall Capture Cloud, le aziende sanitarie possono migliorare la loro cybersicurezza creando una strategia di difesa personalizzata multilivello su misura per le proprie esigenze, oppure implementare l’intero stack di soluzioni per realizzare un sistema di sicurezza coerente in tutta l’infrastruttura critica. Combinando queste soluzioni di sicurezza, le aziende che operano nel settore sanitario ottengono la necessaria difesa multilivello e un sistema di sicurezza per controllare, gestire i rischi e conformarsi alle norme in materia di tutela dei dati a livello centrale.

Per scoprire come rafforzare la cybersicurezza sanitaria e rendere l’assistenza ai pazienti più efficiente, resiliente e sicura, scaricate il white paper Cybersecurity senza confini per una sanità più sicura di SonicWall.

SonicWall premia i partner e i distributori per le loro eccellenti prestazioni nel 2021

Il 2021 è stato un anno straordinario per SonicWall, e gran parte del nostro successo lo dobbiamo ai nostri partner e distributori dell’area EMEA. Questo gruppo di professionisti affiatati lavora instancabilmente da oltre un decennio per proteggere i clienti con le soluzioni SonicWall e un eccellente servizio di supporto, aiutandoli a difendersi dal crescente crimine informatico. A tutti loro vanno i nostri più sinceri e sentiti ringraziamenti.

In questo gruppo altamente qualificato, alcuni si sono distinti in modo particolare. Da un’ampia rosa di candidati, in ciascuna categoria è stato scelto un partner per regione che si è distinto per i risultati eccellenti nel 2021. Queste selezioni si sono basate su fattori quali il fatturato annuo, la distribuzione del portafoglio, le attività online, il tasso di successo dei progetti e il livello di certificazione, oltre al livello di impegno e di feedback del team.

“Il successo di SonicWall è sempre dipeso dalla fornitura di soluzioni di sicurezza altamente efficienti attraverso i suoi preziosi partner e distributori”, ha dichiarato Terry Greer-King, Vicepresidente EMEA di SonicWall. “Siamo entusiasti di riconoscere l’impegno di questi straordinari partner SonicWall SecureFirst, che forniscono servizi di sicurezza di altissimo livello a organizzazioni di tutte le dimensioni. Apprezziamo le relazioni leali che abbiamo creato con i nostri partner e clienti, e questi premi sono un modo per riconoscere il loro eccellente lavoro.”

Siamo lieti di annunciare i vincitori del SonicWall Award FY2022 nelle seguenti categorie:

Italy

United Kingdom

Ireland

Norway

Germany

Switzerland

Austria

Spain

France

Saudi Arabia

United Arab Emirates

South Africa

Netherlands & Belgium

 

SonicWall si congratula vivamente con i vincitori del premio e ringrazia tutti per i risultati ottenuti nel 2021. Insieme, potremo avere ancora più successo nel 2022!

Desiderate maggiori informazioni sui vantaggi del programma per i partner SonicWall SecureFirst e su come diventare un nostro partner? Cliccate qui per scoprire i dettagli.

Massima velocità e sicurezza grazie al supporto di TLS 1.3

In genere, i prodotti migliori durano a lungo. Nei primi due anni di produzione della Ford Mustang, nel 1965 e 1966, circa 1,3 milioni di automobili uscirono dagli stabilimenti di Dearborn (Michigan), Metuchen (New Jersey) e Milpitas (California). Di queste, ben 350.000 sono ancora in circolazione oggi e, con la dovuta manutenzione, sono ancora in grado di viaggiare come lo facevano ai tempi dell’amministrazione Johnson.

Ma a parte l’aspetto estetico, per quale motivo una persona dovrebbe acquistare oggi una di queste macchine per gli spostamenti quotidiani? In un crash test o in una prova di velocità, una Mustang di prima generazione non reggerebbe mai il confronto con una Mustang attuale o un qualsiasi veicolo moderno. Le funzioni di sicurezza che oggi diamo per scontate, come gli airbag, l’assistente di corsia, il rilevamento di punti ciechi e l’ABS, sono completamente assenti. Queste automobili vanno bene per un giretto occasionale di domenica, ma non per portare in giro la famiglia.

Quando un prodotto rappresenta una linea di confine tra un oggetto prezioso e un grave disastro, è bene che questo prodotto sia il più sicuro possibile. Lo stesso vale per un’altra innovazione proveniente da Milpitas, in California: i firewall SonicWall. Per sapere se la vostra soluzione attuale è ancora la scelta giusta, può essere utile verificare se le innovazioni che si sono verificate da allora sono state semplici miglioramenti incrementali o grandi passi avanti. Nel caso del supporto per la crittografia TLS 1.3, si tratta sicuramente di grandi passi avanti.

TLS 1.3 è la versione più recente del protocollo di sicurezza a livello di trasporto (Transport Layer Security), che offre una crittografia affidabile per le comunicazioni digitali su Internet. Come nel caso delle automobili Mustang, le moderne innovazioni hanno portato a grandi progressi nell’ambito della sicurezza e delle prestazioni.

TLS 1.3: la sicurezza prima di tutto

Dalla sua introduzione nel 1994, la tecnologia SSL è riuscita con ogni nuova versione a risolvere i problemi delle versioni precedenti, mantenendo al contempo la compatibilità con queste versioni. Purtroppo, mantenere la retrocompatibiltà significava conservare molti cifrari inutili o vulnerabili.

Questi cifrari obsoleti hanno reso la crittografia vulnerabile agli attacchi, offrendo ai criminali uno strumento per aggirare i nuovi progressi in materia di sicurezza grazie a una protezione debole e ormai superata. Alcuni dei cifrari utilizzati fino alla versione TLS 1.2 erano così deboli che un utente malintenzionato era in grado di decrittare il contenuto dei dati senza disporre della chiave di cifratura.

TLS 1.3 rappresenta un cambiamento sostanziale di questo approccio. A causa del forte aumento di attacchi che sfruttavano queste vulnerabilità per la trasmissione – come Lucky13, BEAST, POODLE, Logjam e FREAK –, l’Internet Engineering Task Force (IETF) ha deciso di rimuovere completamente questi cifrari. Grazie a questa modifica, il TLS 1.3 è molto più sicuro.

Inoltre garantisce una maggiore privacy. Nelle versioni precedenti, fino alla 1.2 inclusa, le firme digitali non venivano utilizzate per garantire l’integrità di un handshake ma solo per proteggere la parte dell’handshake che viene dopo la negoziazione della suite di cifratura, permettendo così ai criminali informatici di manipolare la negoziazione e accedere all’intera conversazione.

In TLS 1.3, l’intera procedura di handshake è crittografata e solo il mittente e il destinatario possono decifrare il traffico. In questo modo, per un potenziale aggressore è praticamente impossibile intercettare le comunicazioni client/server e molto più difficile lanciare attacchi man-in-the-middle, mentre le comunicazioni esistenti sono protette anche in caso di compromissione di quelle future.

TLS 1.3: sicuro e veloce

Con TLS 1.3, l’handshake non è solo più sicuro ma anche più veloce. Il processo di handshake in quattro passaggi previsto da TLS 1.2 richiedeva due scambi di andata e ritorno tra i sistemi, che creavano latenza e comportavano un maggior consumo di larghezza di banda e di potenza.

Questi rallentamenti influivano in particolare sul crescente numero di dispositivi IoT (Internet of Things), che hanno difficoltà a gestire le connessioni ad alto consumo di larghezza di banda o potenza, ma spesso richiedono la crittografia a causa dello scarso livello di sicurezza integrata.

Il protocollo TLS 1.3 utilizza molta meno larghezza di banda grazie a un unico scambio di chiavi e supporta un numero molto inferiore di cifrari. E poiché richiede un solo scambio per completare l’handshake, è molto più veloce. La funzionalità 0-RTT (Zero Round Trip Time) di TLS 1.3 è ancora più veloce: in caso di visite successive a un sito offre un tempo di latenza pari a quello di un protocollo HTTP non crittografato.

Il vostro firewall è all’altezza della sfida?

Gli esperti stimano che l’80-90% di tutto il traffico di rete attuale sia crittografato. Tuttavia, molti firewall esistenti non dispongono delle funzionalità o della potenza di elaborazione per rilevare, ispezionare e mitigare gli attacchi informatici inviati attraverso il traffico HTTP, per non parlare del TLS 1.3, e quindi permettono agli hacker di implementare ed eseguire malware con relativa facilità.

Secondo il Rapporto SonicWall 2022 sul Cybercrime, il malware diffuso tramite HTTPS è aumentato del 167% dal 2020 al 2021. A livello globale, SonicWall ha registrato 10,1 milioni di attacchi crittografati nel 2021, quasi quanto nel 2018, 2019 e 2020 messi insieme.

Considerando che in media il 7% dei clienti ha subito un attacco crittografato in un determinato mese, le probabilità che quest’anno la vostra azienda venga presa di mira da un attacco sono molto elevate. Ma se il vostro firewall non riesce a ispezionare il traffico crittografato, e tanto meno quello TLS 1.3, potrebbe essere troppo tardi quando lo scoprirete.

SonicWall supporta la crittografia TLS 1.3

I firewall SonicWall di 7ª generazione (Gen 7) offrono diversi vantaggi, tra cui una maggiore densità di porte e un throughput più elevato per la prevenzione delle minacce con l’analisi completa del malware, una semplicità senza precedenti e prestazioni leader di settore. Ma una delle caratteristiche più innovative della Gen 7 (e delle serie precedenti in grado di utilizzare SonicOS Gen 6.5) è il supporto per la crittografia TLS 1.3.

I firewall SonicWall di nuova generazione con SonicOS 6.5 o superiore offrono l’ispezione TLS completa – decriptano i dati, controllano le potenziali minacce e li criptano di nuovo per una trasmissione sicura –, garantendo al contempo prestazioni ottimali e una visibilità completa.

Dopo tutto, come nel caso delle Mustang d’epoca, un firewall di vecchia generazione non potrà mai essere in grado di gestire il traffico crittografato di oggi e, in un confronto diretto, verrà surclassato dalle soluzioni più recenti. Non lasciate che un firewall obsoleto provochi una falla di sicurezza nella vostra rete: passate oggi stesso a un firewall SonicWall Gen 7.

Comprendere il framework e le valutazioni MITRE ATT&CK – Parte 2

(Nota: nella prima parte abbiamo spiegato come funziona la matrice MITRE ATT&CK e come vengono valutate l’efficacia e l’efficienza di rilevamento dei prodotti di sicurezza. Potete leggerla qui, se non l’avete già fatto.)

Con gli attacchi informatici in aumento su tutti i fronti, oggi più che mai è importante mantenere aggiornata l’infrastruttura di sicurezza. Per un responsabile della sicurezza delle informazioni (CISO) non è semplice scegliere la soluzione di cybersecurity adatta tra le tante offerte disponibili. Come può sapere se ottiene realmente le funzionalità di cui ha bisogno? Ecco alcuni suggerimenti utili:

  • Diffidate di soluzioni con troppi errori, ritardi e modifiche alla configurazione: i fornitori con un numero elevato di ritardi ottengono il rilevamento con mezzi che in genere non rientrano nel normale flusso di lavoro dello strumento, quindi anche il vostro personale dovrà fare la stessa cosa. Se un vendor presenta numerose modifiche alla configurazione, significa che ha dovuto modificare le proprie capacità di rilevamento nel corso del test. Cercate di capire se queste modifiche sono giustificate o se il test è stato manipolato.
  • Diffidate di soluzioni con numerosi dati di telemetria ma poche tecniche utilizzate: i fornitori che pubblicizzano un numero elevato di dati di telemetria, senza però disporre di numerose tecniche, offrono uno strumento che non automatizza la correlazione degli eventi. Ciò significa che dovrete farlo manualmente o che potrebbero verificarsi notevoli ritardi e imprecisioni per ottenere dati significativi. Tali ritardi comportano tempi di risposta più lunghi e quindi un rischio maggiore.
  • Diffidate dei fornitori che inventano un proprio sistema di punteggio: diversi fornitori offuscano risultati mediocri con statistiche e cifre per aumentarne la credibilità, ma che in realtà non hanno senso. Statistiche come “Contesto per avviso” e “100% di rilevamento” (quando un’analisi più approfondita mostra chiaramente che il rilevamento non è stato perfetto) non sono veritiere. Leggete quindi i dati con attenzione!

Capture Client e il framework MITRE ATT&CK

Capture Client di SonicWall è basato sulla tecnologia SentinelOne, che offre protezione autonoma per gli endpoint con antivirus di nuova generazione, EDR (rilevamento e risposta degli endpoint) e Deep Visibility. SentinelOne partecipa alle valutazioni MITRE ATT&CK dal 2018 e ha ottenuto i risultati migliori nelle valutazioni del 2022 (emulazione dei gruppi di minacce Wizard Spider e Sandworm). Qui di seguito vi spieghiamo brevemene come SentinelOne protegge dagli attacchi meglio di qualsiasi altro fornitore.

  1. La protezione autonoma blocca e risolve gli attacchi
    I team addetti alla sicurezza hanno bisogno di una tecnologia rapida, all’altezza di quella utilizzata dai criminali informatici. MITRE Protection determina la capacità di un fornitore di analizzare rapidamente i rilevamenti ed eseguire azioni correttive automatiche per proteggere i sistemi.
    Protezione al 100%: (9 su 9 test MITRE ATT&CK)
    Fonte: www.sentinelone.com
  2. I rilevamenti più utili sono quelli analitici
    I rilevamenti analitici sono rilevamenti contestuali basati su un set di dati più ampio e sono una combinazione di rilevamenti tecnici e tattici.
    Rilevamento al 100%: (19 su 19 fasi di attacco)
    Massima copertura analitica – 99%: (108 su 109 rilevamenti)
    Fonte: www.sentinelone.com
  3. I ritardi di rilevamento compromettono l’efficacia della sicurezza informatica
    Il tempo è un fattore critico quando si tratta di rilevare o neutralizzare un attacco. Per ridurre l’esposizione alle minacce, le aziende devono adottare funzioni di rilevamento in tempo reale e di correzione automatica nel loro programma di sicurezza.
    100% in tempo reale (0 ritardi)
    Fonte: www.sentinelone.com
  4. La visibilità garantisce il rilevamento di tutte le minacce
    La visibilità è l’elemento fondamentale di una soluzione EDR e un parametro essenziale per i risultati di MITRE Engenuity. Per comprendere cosa succede all’interno dell’azienda e individuare con precisione le minacce, la tecnologia di cybersecurity deve disporre della massima visibilità. I dati devono essere accurati e fornire una visione onnicomprensiva di cosa è successo, dove è successo e della persona responsabile, indipendentemente dalla connettività o dal tipo di dispositivo.

Conclusioni

Le valutazioni ATT&CK di MITRE Engenuity continuano a dare impulso al settore della sicurezza, offrendo l’adeguata visibilità e test indipendenti per le soluzioni EDR. Sia che siate un esperto di sicurezza o un professionista alle prime armi, è importante andare oltre i semplici numeri e ottenere una visione olistica di quali vendor sono in grado di fornire una visibilità elevata e rilevamenti di alta qualità, riducendo al contempo l’impegno del vostro team addetto alla sicurezza. I CISO riconosceranno che questi principi orientati al prodotto sono pienamente compatibili con lo spirito degli obiettivi di MITRE Engenuity:

  1. Visibilità e copertura EDR sono la vera posta in gioco: la caratteristica distintiva di una soluzione EDR avanzata è la sua capacità di utilizzare e correlare i dati in modo economico e su vasta scala sfruttando la potenza del cloud. Deve essere in grado di acquisire ogni dato pertinente, con un tasso di errore minimo o nullo, per fornire un’ampia visibilità al team SecOps. I dati, in particolare quelli relativi al rilevamento di tutti gli eventi, sono il requisito essenziale di una soluzione EDR e il parametro chiave di MITRE Engenuity.
  2. Il contesto e la correlazione basati su computer sono indispensabili: la correlazione è il processo che consente di creare relazioni tra innumerevoli punti di dati. Questo processo deve essere eseguito preferibilmente da computer e a velocità di macchina, in modo che gli analisti non perdano tempo prezioso per associare manualmente i dati. Inoltre, le correlazioni devono essere accessibili nel contesto originale per lunghi periodi di tempo, qualora necessario.
  3. Il consolidamento degli avvisi nella console è fondamentale: “Più segnale, meno rumore” descrive in poche parole la sfida per il SOC e i team di risposta agli incidenti, che spesso sono esposti a un sovraccarico di informazioni. Anziché inviare un avviso per ogni singolo dato telemetrico di un incidente, gravando sul team SOC già impegnato in altri lavori, una soluzione dovrebbe raggruppare automaticamente i punti di dati in avvisi consolidati. Nel migliore dei casi, una soluzione dovrebbe correlare le attività in avvisi unificati per fornire informazioni dettagliate a livello di campagna. In questo modo si limitano gli interventi manuali, si evita un’esposizione eccessiva agli avvisi e si abbassa notevolmente il livello di competenze necessarie per rispondere agli avvisi. Tutto ciò migliora le prestazioni del SOC, riducendo i tempi di contenimento e i tempi di risposta a livello complessivo.

Per scoprire come Capture Client offre protezione e rilevamento di altissimo livello, richiedete una prova gratuita qui.