Tre nuovi firewall con prestazioni triplicate e tre aggiornamenti avanzati

Notevole incremento del throughput per firewall (3x), prevenzione delle minacce (3x) e TLS (6+x)

Nell’ultimo anno si è registrato un livello di crimini informatici senza precedenti, soprattutto minacce evolute come i ransomware. A maggio, SonicWall aveva già rilevato 226,3 milioni di attacchi ransomware, con un incremento del 116% fino a quella data. Anche altre tipologie di attacchi, come cryptojacking, minacce crittografate e attacchi IoT, sono in aumento.

SonicWall sviluppa continuamente la sua piattaforma di Cybersecurity per garantire che i clienti abbiano sempre accesso alle soluzioni, ai servizi, agli strumenti e alle tecnologie più recenti. Mentre i cyber criminali alzano la posta, le ultime release delle nostre soluzioni pongono particolare enfasi sull’incremento e sul potenziamento della velocità, dell’efficacia della sicurezza e delle funzionalità di prevenzione delle minacce, per aiutare le aziende a proteggere in modo economico la loro forza lavoro iperdistribuita.

L’espansione della piattaforma di cybersecurity di SonicWall comprende nuovi modelli delle serie di firewall di nuova generazione NSa e NSsp, oltre a strumenti e servizi nuovi e aggiornati.


Firewall di nuova generazione

I tre nuovi firewall NSa 4700, NSa 6700 e NSsp 13700 di SonicWall offrono una protezione tripla contro le minacce, mettendo a disposizione delle imprese e di altre grandi organizzazioni uno strumento per aumentare la sicurezza senza sacrificare le prestazioni.

Tutti i firewall supportano lo standard di crittografia TLS 1.3 più recente per ottimizzare le prestazioni e la sicurezza. Sono inoltre basati sul sistema SonicOS 7.0.1, che offre un’esperienza utente moderna, controlli di sicurezza avanzati, viste di dispositivi, e funzionalità di gestione e connettività di rete avanzate.

I firewall integrano il potente Capture ATP con tecnologia brevettata Real-Time Deep Memory Inspection™ di SonicWall, che ha ottenuto il punteggio massimo nei test di certificazione ICSA Labs Advanced Threat Detection Q1 2021 e garantisce una delle migliori protezioni contro le minacce attualmente disponibili sul mercato.

SonicWall NSa 4700 e NSa 6700 – Protezione tre volte più efficace e una densità di porte fra le più alte della categoria per reti di medie dimensioni, il tutto abbinato a un costo totale di proprietà inferiore. Il modello NSa 4700 offre un throughput firewall di 18 Gbps (rispetto ai 6 Gbps del modello NSa 4650), mentre NSa 6700 arriva a 36 Gbps (contro i 12 Gbps del modello NSa 6650). I firewall NSa 4700 e NSa 6700 sono altamente scalabili e consentono di connettere in modo sicuro milioni di utenti; in particolare, il modello 6700 offre connettività a 40G e 25G per una protezione multi-gigabit contro le minacce.

SonicWall NSsp 13700 – I firewall di questa serie consentono a imprese, fornitori di servizi, enti pubblici e MSSP di supportare milioni di connessioni crittografate in modo sicuro. Questi firewall di fascia alta contribuiscono a eliminare i colli di bottiglia e offrono protezione ad alta velocità in linea con le esigenze delle aziende che si evolvono con grande rapidità. Inoltre, grazie alla maggiore scalabilità e all’elevata densità di porte (100, 40, 25 e 10 GbE), il modello NSsp 13700 consente alle aziende di crescere e aumentare la connettività secondo le esigenze.


Soluzioni nuove e aggiornate

Portale SonicWall Capture Labs – Il portale è un punto di riferimento gratuito e centralizzato che contiene notizie e ricerche sulla sicurezza proposte dai team di ricerca delle minacce di SonicWall. Grazie ad aggiornamenti in tempo quasi reale, gli utenti possono monitorare le attività pericolose su scala mondiale e capire velocemente se è necessario intervenire in risposta a minacce emergenti, vettori di attacco o altre vulnerabilità.

Il portale Capture Labs di SonicWall mette inoltre a disposizione numerosi strumenti di ricerca avanzata che consentono di ricercare minacce, dettagli CVE, reputazione di IP e URL e database di consigli sui prodotti di SonicWall. Il tutto da un’unica interfaccia.

SonicWall NSM 2.3 – Semplifica l’implementazione e la gestione di reti distribuite con nuove funzionalità evolute. I nuovi flussi di lavoro intuitivi e autoguidati di Network Security Manager (NSM) 2.3 consentono di configurare e gestire centralmente da un unico pannello reti SD-WAN sicure e servizi di routing di applicazioni su diversi siti.

Con lo strumento Template è possibile creare centinaia di siti usando un unico modello di configurazione automatica, eliminando così la configurazione manuale di ogni sito. La procedura di configurazione guidata delle VPN e gli strumenti di monitoraggio consentono ad amministratori di rete con qualsiasi livello di competenze di stabilire la connettività fra due siti velocemente e senza errori, utilizzando un flusso di lavoro autoguidato e ripetibile. Questa funzionalità offre anche piena visibilità sulle attività, sulla salute e sulle prestazioni di tutto l’ambiente VPN.

SonicWall Analytics 3.1 – Aumenta la visibilità della rete e le funzionalità di reportistica per dispositivi di sicurezza, utenti, connessioni VPN e altro. Grazie alla possibilità di classificare il comportamento dei dipendenti secondo categorie come “produttivo” o “improduttivo”, consente di ottimizzare la produttività della forza lavoro.

Le informazioni dettagliate fornite da Analytics 3.1 offrono una vista completa, coerente e trasparente dell’uso di applicazioni web e Internet da parte del personale, consentendo di verificare l’accesso ad applicazioni rischiose, la quantità di larghezza di banda utilizzata (e i relativi utenti) e gli orari in cui avvengono le attività, cioè durante o fuori dall’orario di lavoro.

Cloud Edge 1.1 – Introduce la funzionalità Device Posture Check per garantire che solo i dispositivi con determinati attributi possano connettersi alla rete. Questo aggiornamento comprende anche funzioni di controllo del traffico di rete per verificare l’accesso alle risorse ai livelli 3 e 4 in base a gruppi di utenti, indirizzi IP, porte e protocolli di rete.

Per maggiori informazioni sui nuovi prodotti e sui miglioramenti introdotti da SonicWall è possibile leggere il comunicato stampa ufficiale, contattare un esperto di sicurezza di SonicWall o cliccare sui nomi dei prodotti per visualizzare dettagli e approfondimenti di ogni soluzione.

 

Resistere al richiamo dello spear phishing di Amazon

Resistere al richiamo dello spear phishing di Amazon.

Siamo sinceri: ormai chiunque fa acquisti su Amazon, che è diventato il più grande rivenditore al mondo nel 2019 e il cui marchio è conosciuto in tutto il mondo. Purtroppo, questa grande popolarità può comportare alcune conseguenze meno piacevoli.

Grazie alla sua ubiquità, Amazon è una delle aziende maggiormente sfruttate per le email di phishing. Poiché Amazon è utilizzato da così tante persone, gli hacker possono creare un modello di phishing e utilizzarlo diverse volte, semplicemente sostituendo le informazioni personali pertinenti in base alla vittima dell’attacco. Inoltre, dato che la maggior parte delle potenziali vittime avrà come minimo un account Amazon, o sarà un utente attivo, le probabilità che l’email di phishing raggiunga il suo scopo sono ancora maggiori.

Questi tentativi di phishing possono assumere svariate forme. Nell’esempio seguente, gli aggressori hanno contraffatto una conferma d’ordine dal sito web di Amazon. La loro speranza è che questa conferma falsificata riesca ad attirare l’attenzione della potenziale vittima e convincerla che qualcuno ha fatto un acquisto non autorizzato dal suo account.

Sebbene si tratti di un tentativo imperfetto – il logo è sbagliato, e ci sono diversi errori grammaticali –, sono presenti tutte le caratteristiche di un attacco spear phishing. Questi tentativi sono più sofisticati (e quindi più pericolosi) dei normali tentativi di phishing perché gli hacker si sono presi il tempo necessario per conoscere il loro bersaglio, utilizzando queste informazioni per creare contenuti più convincenti. Qui le informazioni utilizzate si limitano al nome e all’indirizzo, ma in realtà possono includere qualsiasi altro dettaglio che consenta di rendere più autentico questo tentativo.

In questo caso, gli hacker invitano la vittima a chiamare un numero per segnalare transazioni insolite, evidenziando graficamente questo invito in varie parti dell’email per farlo risaltare. (Nell’esempio è visibile solo una volta perché abbiamo riportato solo una porzione del messaggio email completo.)

Chiamando il numero, la vittima verrà collegata agli hacker, che tenteranno di ingannarla facendosi passare per personale del servizio assistenza Amazon. Se il trucco ha successo, gli hacker cercheranno di convincere la vittima a fornire le proprie credenziali e altre informazioni personali che potrebbero essere ulteriormente sfruttate.

Finché continueranno ad avere successo, gli attacchi di questo tipo potranno solo aumentare. Nonostante sia indispensabile che tutti i dipendenti imparino a riconoscere un’email di phishing, questa prima linea di difesa non è più sufficiente per contrastare questi nuovi attacchi sempre più sofisticati.

Implementando soluzioni come SonicWall Cloud App Security (CAS) o SonicWall Email Security è possibile impedire a questi tentativi di phishing di raggiungere la casella di posta elettronica e, in secondo luogo, prevenire furti di dati, ransomware e tutto quello che può derivare da un attacco spear phishing. Per maggiori informazioni su come potenziare le difese della vostra azienda contro i tentativi di spear phishing, non esitate a contattarci.

Una breve storia degli attacchi correlati al COVID-19, pt. 1

Mentre il mondo è alla prese con quarantene volontarie, isolamento obbligatorio, distanziamento sociale e inviti a restare a casa, i cibercriminali sono impegnati a mettere a punto malware e altri ciberattacchi che sfruttano i timori relativi all’epidemia di nuovo coronavirus (COVID-19).

“Ora più mai, il pubblico ha bisogno di essere più consapevole di che cosa fa online, in particolare quando si tratta di aprire collegamenti e messaggi di posta elettronica,” ha dichiarato a The Sun il vicepresidente di SonicWall Terry Greer-King. “I cibercriminali si impegnano al massimo per approfittare dei momenti difficili inducendo gli utenti ad aprire file pericolosi, attraverso quelle che essi ritengono fonti affidabili.”

I ricercatori delle minacce di SonicWall Capture Labs, che indagano e analizzano costantemente tutte le minacce, hanno individuato i principali ciberattacchi che sfruttano coronavirus e COVID-19 per trarre vantaggio dal comportamento umano.

File archivio dannoso: 5 febbraio 2020

All’inizio di febbraio, grazie alla tecnologia Real-Time Deep Memory Inspection (RTDMITM) in attesa di brevetto, SonicWall Capture Labs ha scoperto un file archivio contenente un eseguibile denominato CoronaVirus_Safety_Measures.exe. L’archivio viene trasmesso alla macchina della vittima sotto forma di allegato a un messaggio di posta elettronica.

Dopo aver analizzato il file eseguibile, SonicWall ha riscontrato che il file appartiene alla famiglia GOZ InfoStealer, che era già stata rilevata da SonicWall RTDMI™ a novembre del 2019.

Si sa che la famiglia GOZ InfoStealer sottrae i dati degli utenti da applicazioni installate, unitamente alle informazioni sul sistema della vittima, che vengono poi trasmesse all’autore della minaccia tramite protocollo Simple Mail Transfer Protocol (SMTP).

L’autore delle minacce aggiorna costantemente il codice del malware e ne modifica la catena di diffusione. I particolari su questa analisi sono disponibili in questo SonicAlert: “Threat Actors Are Misusing Coronavirus Scare To Spread Malicious Executable.”

RAT Android a tema coronavirus: 26 febbraio 2020

I ricercatori di SonicWall Capture Labs hanno individuato una tattica basata sulla paura del coronavirus che viene utilizzata nell’ecosistema Android sotto forma di Remote Access Trojan (RAT), una apk Android che va semplicemente sotto il nome di coronavirus.

Una volta installato ed eseguito, questo codice campione chiede alla vittima di reinserire il pin/il reticolato del dispositivo e lo sottrae richiedendo ripetutamente funzioni di “accessibility service”.

Quando viene visualizzata la struttura del codice (vedere sotto), appare chiaro che nel campione vengono utilizzate alcune forme di packing/codifica. I nomi delle classi appaiono casuali, ma hanno una struttura intrinseca; la maggior parte dei nomi delle classi ha lunghezza simile ed è ugualmente casuale.

Verificando i file Manifest.xml, appare che la maggior parte delle attività elencate non è disponibile nel codice decompilato. Ciò indica che i file della classe “real” vengono decriptati al momento dell’esecuzione. Si tratta di un meccanismo che rende difficile per gli strumenti automatizzati analizzare il codice e pronunciare un verdetto.

I particolari su questa analisi sono disponibili in questo SonicAlert: “Coronavirus-themed Android RAT on the Prowl.”

SonicWall Capture Labs protegge da queste minacce con le seguenti segnature:

  • AndroidOS.Spyware.RT (Trojan)
  • AndroidOS.Spyware.DE (Trojan)

Hoax Scareware COVID-19: 13 marzo 2020

I ricercatori delle minacce di SonicWall Capture Labs hanno individuato un malware che sfrutta i timori del coronavirus (COVID-19), detto anche “scareware”.  Il campione si pone come un ransomware e visualizza una nota di riscatto (vedere sotto). In realtà, tuttavia, non crittografa alcun file.

Per spaventare la vittima, vengono visualizzati diversi avvertimenti di sicurezza:

In ultima analisi, il malware è benigno e spera che la paura e il comportamento umano costringano le vittime a pagare il riscatto. I particolari su questa analisi sono disponibili in questo SonicAlert: “COVID-19 Hoax Scareware.”

SonicWall Capture Labs protegge da questa minaccia con la seguente segnatura:

  • GAV: Scareware.CoVid_A (Trojan)

RAT Android diffuso da una “campagna di marketing” ingannevole: 14 marzo 2020

I ricercatori delle minacce di SonicWall Capture Labs hanno scoperto e analizzato siti web di campagne ingannevoli che attualmente (al momento della pubblicazione) diffondono un Remote Access Trojan (RAT) per Android che appartiene alla stessa famiglia scoperta a febbraio del 2020 (vedere sotto).

I cibercriminali aprono siti web che diffondono disinformazione sul coronavirus (COVID-19), che propongono metodi ingannevoli per sconfiggere il nuovo virus. Si tratta invece di siti che attirano le vittime attraverso collegamenti di download.

SonicWall ha scoperto due varianti principali di questa strategia, una in inglese e l’altra in turco. Entrambe diffondono la apk denominata corona.apk quando la vittima fa clic sull’immagine di Google Play.

Scaricando il file apk ed esaminando il codice, SonicWall ha riscontrato una struttura simile alla variante descritta a febbraio. Questo campione è un Remote Access Trojan (RAT) per Android in grado di eseguire numerose operazioni dannose, tra cui:

  • Acquisire informazioni sul dispositivo
  • Acquisire un elenco delle applicazioni installate
  • Consentire il controllo a distanza del dispositivo tramite TeamViewer
  • Sottrarre password Gmail e/o reticolati di blocco
  • Keylogger
  • Caricare file
  • Sottrarre messaggi SMS e contatti
  • Disabilitare Play Protect

Ci sono molta disinformazione e molti timori attorno al coronavirus (COVID-19). SonicWall Capture Labs ribadisce che non vi sono applicazioni mobili in grado di tracciare i contagi da coronavirus né di indicare un vaccino. Procedere con estrema cautela.

I particolari su questa analisi sono disponibili in questo SonicAlert: “Misinformation Related to Coronavirus Being Used to Propagate Malicious Android RAT.”

SonicWall Capture Labs provides protection against this threat with the following signatures:

  • AndroidOS.Spyware.RT (Trojan)
  • AndroidOS.Spyware.DE (Trojan)

Azorult.Rk a 12 livelli: 16 marzo 2020

I ricercatori di SonicWall Capture Labs hanno individuato un nuovo campione e una nuova attività di Azorult.Rk binario “coronavirus”. Gli autori del malware hanno sfruttato il desiderio del pubblico di acquisire informazioni sulla pandemia di COVID-19, un desiderio che, da quando è iniziata a dicembre del 2019, è andato sempre crescendo.

Azorult.Rk finge di essere un’applicazione che fornisce supporto diagnostico, comprensivo anche della cattura di schermo di un diffuso strumento interattivo che mappa i casi e l’esposizione del COVID-19. Il malware comprende 12 diversi livelli di informazioni statiche e dinamiche, che rendono difficile per gli analisti delle minacce svolgere una rapida indagine. Questa analisi specifica è un importante punto di riferimento per illustrare come gli autori del malware nascondano le loro intenzioni e le loro tattiche.

Dopo aver esaminato i diversi livelli, SonicWall ha riscontrato che in ultima analisi il malware cercava di trasmettere dati statistici e metrici dell’hardware della macchina fisica, oltre ai nomi degli utenti, ai nomi host e a molte altre informazioni.

I particolari su questa analisi sono disponibili in questo SonicAlert: “Coronavirus, COVID-19 & Azorult.Rk.”

SonicWall Capture Labs protegge da questa minaccia con la seguente segnatura:

  • GAV: Azorult.RK

Ransomware coronavirus: 19 marzo 2020

I ricercatori di SonicWall Capture Labs hanno individuato una nuova minaccia ransomware che sfrutta i timori per il coronavirus.  Il ransomware crittografa e comprime i file e gli cambia nome in ‘coronaVi2022@protonmail.ch__<nome del file>’. Quindi cambia il nome dell’unità in coronavirus e memorizza il file coronavirus.txt in tutte le cartelle del sistema infettato.

Dopo aver modificato le chiavi di registro, aggiunge nuove chiavi e visualizza agli utenti il seguente messaggio di riscatto:

Dopo 20 minuti riavvia la macchina della vittima e visualizza un’altra nota di riscatto.

I particolari su questa analisi sono disponibili in questo SonicAlert: “Coronavirus Ransomware.”

SonicWall Capture Labs protegge da questa minaccia con le seguenti segnature:

  • GAV: CoronaVirus.RSM_2
  • GAV : CoronaVirus.RSM

Soluzioni VPN per il telelavoro

Per consentire alle organizzazioni di adottare la tecnologia VPN con un valido rapporto costi-benefìci per i dipendenti che utilizzano in misura sempre crescente il telelavoro, SonicWall sta rendendo disponibili prodotti e servizi d’accesso ai clienti nuovi e a quelli esistenti a prezzi fortemente scontati. Stiamo inoltre fornendo soluzioni di sicurezza critiche sotto forma di pacchetto per i nuovi clienti aziendali e delle PMI.

Questa offerta speciale mette a disposizione gratuitamente apparecchiature virtuali Secure Mobile Access (SMA) dimensionate per le aziende e le PMI, e prevede anche considerevoli sconti sulla protezione degli endpoint Cloud App Security e Capture Client in abbinamento a SMA.

I pacchetti sono stati configurati in modo da contenere tutto ciò che è necessario per proteggere chi lavora fuori dalla rete: