Report annuale di Cisco sulla sicurezza 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report annuale di Cisco sulla sicurezza 2014"

Transcript

1 Report annuale di Cisco sulla sicurezza 2014

2 2 Report annuale di Cisco sulla sicurezza 2014 Riepilogo esecutivo Il problema della fiducia Gli autori di attacchi online e gli altri utenti malintenzionati sfruttano la fiducia delle persone. Approfittano del fatto che in genere gli utenti si fidano dei sistemi, delle applicazioni, delle persone e delle aziende con cui normalmente interagiscono. Il metodo funziona: sappiamo che gli autori degli attacchi escogitano sempre nuovi metodi per inserire il malware nelle reti, sottrarre dati o mettere fuori uso i sistemi importanti senza essere scoperti per molto tempo. Dal furto di password e credenziali con metodi di social engineering alle infiltrazioni invisibili e camuffate eseguibili in pochi minuti, gli autori degli attacchi continuano a sfruttare la fiducia degli utenti per danneggiare persone, aziende o organizzazioni. Il problema della fiducia, tuttavia, va oltre la possibilità dei criminali di sfruttare le vulnerabilità o adescare gli utenti tramite tecniche di social engineering. L'incidenza dei crimini informatici di fatto scalfisce la fiducia degli utenti nei confronti delle organizzazioni pubbliche e delle aziende. Oggi l'affidabilità delle reti viene intaccata sostanzialmente in due modi. In primo luogo i clienti dubitano sempre di più dell'integrità dei prodotti. L'altro aspetto deriva dal fatto che gli autori di crimini informatici sono chiaramente in grado di superare i sistemi di difesa e in questo modo sollevano dubbi sull'affidabilità delle architetture di protezione, autenticazione e autorizzazione delle reti e delle applicazioni. I dati e i risultati della ricerca forniti in questo report di Cisco riguardano i principali problemi di sicurezza, come i cambiamenti del malware, le tendenze delle vulnerabilità e l'aumento dell'incidenza di attacchi DDoS (Distributed Denialof-Service). Vengono inoltre esaminate alcune campagne condotte contro organizzazioni, aziende, gruppi e settori specifici, illustrando la crescente sofisticatezza dei tentativi di sottrarre informazioni gli autori degli attacchi continuano a sfruttare la fiducia degli utenti per danneggiare persone, aziende o organizzazioni. riservate. Il report si conclude con alcuni consigli per esaminare in modo olistico i modelli di sicurezza e ottenere visibilità su tutte le fasi dell'attacco: prima, durante e dopo un attacco.

3 3 Report annuale di Cisco sulla sicurezza 2014 Risultati principali I risultati principali della ricerca su cui si basa il report annuale di Cisco sulla sicurezza del 2014 sono i seguenti. Gli attacchi contro l'infrastruttura prendono di mira risorse importanti tramite Internet. Gli exploit dannosi consentono di penetrare in server di Web hosting, server dei nomi e data center. Questo suggerisce la formazione di überbot per la ricerca di asset con una buona reputazione e ricchi di risorse. Gli errori di buffer sono una delle principali minacce e rappresentano il 21% delle categorie di minacce CWE (Common Weakness Enumeration). I rilevamenti di malware stanno aumentando nel settore della produzione di componenti elettronici, in quello agricolo e in quello minerario, con una percentuale media circa sei volte superiore rispetto ai segmenti verticali. Gli autori degli attacchi utilizzano applicazioni attendibili per sfruttare le vulnerabilità del perimetro. Lo spam continua a diminuire, ma la proporzione di spam con finalità dannose rimane invariata. Il 91% degli exploit Web riguarda Java. Il 76% delle aziende che utilizzano Cisco Web Security usa Java 6, una versione non supportata e alla fine del ciclo di vita. Gli attacchi watering hole puntano a siti Web di settori specifici per distribuire il malware. Le ricerche condotte su aziende multinazionali dimostrano casi di compromissione interna. Dalle loro reti viene generato traffico sospetto che tenta di connettersi a siti con reputazione dubbia (il 100% delle aziende esegue chiamate a host di malware dannoso). Gli indicatori delle compromissioni suggeriscono che le penetrazioni nelle reti possono passare inosservate per molto tempo. Il numero degli avvisi sulle minacce è cresciuto del 14% rispetto all'anno precedente; i nuovi avvisi (ovvero, quelli che non costituiscono aggiornamenti di avvisi esistenti) stanno aumentando. Nel 2013 il 99% di tutto il malware per dispositivi mobili aveva come obiettivo i dispositivi Android. Gli utenti Android fanno anche registrare la più alta percentuale di rilevamento (71%) di tutte le forme di malware diffuso tramite il Web.

4 4 Report annuale di Cisco sulla sicurezza 2014 Contenuto del report Il report annuale di Cisco sulla sicurezza del 2014 esamina quattro aspetti principali della sicurezza. La fiducia Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta. A questo proposito, tre fattori rendono ancora più problematici i tentativi dei responsabili della sicurezza di trovare questo equilibrio: l'ampiezza della superficie esposta agli attacchi la diffusione e la sofisticatezza dei modelli di attacco la complessità di minacce e soluzioni. I dati sulle minacce Avvalendosi del più vasto insieme di dati di telemetria dei rilevamenti disponibile, Cisco e Sourcefire hanno analizzato i dati relativi alla sicurezza dello scorso anno e sono arrivati alle seguenti conclusioni: Gli attacchi contro l'infrastruttura prendono di mira risorse importanti tramite Internet. Gli autori degli attacchi utilizzano applicazioni attendibili per sfruttare le falle nella sicurezza del perimetro. Gli indicatori delle compromissioni suggeriscono che le penetrazioni nelle reti possono passare inosservate per molto tempo.

5 5 Report annuale di Cisco sulla sicurezza 2014 La panoramica del settore In questa sezione, gli specialisti di Cisco Security Intelligence Operations (SIO) esaminano le tendenze del settore della sicurezza che vanno al di là dei dati di telemetria di Cisco, ma che comunque influiscono sulle procedure: i tentativi di accesso brute-force, le attività DDoS su vasta scala, la diffusione del ransomware, il maggiore utilizzo del cloud, la carenza di esperti della sicurezza e altre problematiche. I consigli Le principali problematiche delle aziende sono la più ampia superficie esposta agli attacchi, la maggiore diffusione e sofisticatezza dei modelli di attacco e l aumento del livello di complessità della rete. Molte aziende hanno difficoltà a formulare una visione della sicurezza supportata da una strategia efficace, in grado di utilizzare nuove tecnologie, semplificare l'architettura e le operazioni e aumentare l'efficienza dei team responsabili della sicurezza. Questa sezione spiega come un modello di sicurezza incentrato sulle minacce consenta di tenere sotto controllo tutte le fasi dell attacco, compresi tutti i vettori di attacco, e di rispondere in qualsiasi momento e in modo continuativo: prima, durante e dopo un attacco.

6 6 Report annuale di Cisco sulla sicurezza 2014 Metodologia di Cisco per la valutazione del panorama delle minacce Data la rilevanza delle sue soluzioni e l'ampio spettro delle informazioni sulla sicurezza di cui dispone, Cisco svolge un ruolo chiave nella valutazione delle minacce: 16 miliardi di richieste Web sono esaminate ogni giorno tramite Cisco Cloud Web Security 93 miliardi di messaggi sono analizzati ogni giorno tramite la soluzione Cisco per in hosting indirizzi IP sono valutati ogni giorno esempi di malware sono valutati ogni giorno 33 milioni di file endpoint sono valutati ogni giorno tramite FireAMP 28 milioni di connessioni di rete sono valutate ogni giorno tramite FireAMP Queste attività permettono a Cisco di rilevare le seguenti minacce: 4,5 miliardi di messaggi vengono bloccati ogni giorno 80 milioni di richieste Web vengono bloccate ogni giorno rilevamenti in file endpoint vengono effettuati ogni giorno in FireAMP rilevamenti in endpoint vengono effettuati ogni giorno in FireAMP intrusioni nelle reti vengono rilevate ogni giorno

7 7 Report annuale di Cisco sulla sicurezza 2014 Sommario La fiducia...8 I nuovi modi di fare business creano nuove vulnerabilità... 9 Gli effetti negativi sulla fiducia...11 Le principali problematiche della sicurezza per il Sistemi affidabili e trasparenti...16 I dati sulle minacce Aumento degli avvisi sulle minacce...21 Il volume dello spam è in diminuzione, ma lo spam dannoso è ancora una minaccia...24 Exploit Web: Java al primo posto BYOD e mobilità: il livello di maturità dei dispositivi favorisce i crimini informatici Attacchi mirati: liberarsi degli intrusi persistenti Panoramica del malware: tendenze del Principali bersagli: i segmenti verticali...41 Le fratture di un ecosistema fragile Il traffico dannoso, spesso indizio di attacchi mirati, è rilevato in tutte le reti aziendali La panoramica del settore Tentativi di accesso brute-force: una delle tattiche più diffuse per compromettere i siti Web Attacchi DDoS: una vecchia tecnica sempre attuale DarkSeoul La carenza di esperti della sicurezza e le lacune delle soluzioni Il cloud come nuovo perimetro...61 I consigli...63 Obiettivi per il 2014: verificare l'affidabilità e migliorare la visibilità Appendice I team della sicurezza hanno bisogno di data scientist L'ecosistema Cisco SIO Cisco SIO...78 Nota sul presente documento Il contenuto di questo documento permette di eseguire ricerche e può essere condiviso. Questa icona consente di aprire la funzionalità di ricerca in Adobe Acrobat. [ ] Queste icone consentono di condividere il contenuto. Software consigliato Adobe Acrobat 7.0 o versione successiva

8 8 Report annuale di Cisco sulla sicurezza 2014 La fiducia Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta.

9 9 Report annuale di Cisco sulla sicurezza 2014 La fiducia I nuovi modi di fare business creano nuove vulnerabilità Gli anelli deboli nella supply chain delle tecnologie sono uno degli aspetti del complesso panorama di minacce e rischi attuale. [ Un altro aspetto è l'emergenza dell'infrastruttura any-to-any, in cui qualsiasi dispositivo, dovunque si trovi, può connettersi a qualsiasi istanza della rete. 1 Inoltre, un numero crescente di dispositivi abilitati alla navigazione su Internet (smartphone, tablet e altri tipi) tenta di connettersi ad applicazioni che potrebbero essere in esecuzione altrove, come un cloud SaaS (Software-as-a-Service) pubblico, un cloud privato o un cloud ibrido. 2 Persino i servizi di infrastruttura Internet di base sono diventati un bersaglio per gli hacker, che desiderano sfruttare la reputazione, la larghezza di banda, i tempi di attività e la disponibilità continua di server di Web hosting, server dei nomi e data center per portare avanti campagne di attacco di dimensioni sempre più vaste (vedere Le fratture di un ecosistema fragile a pagina 43). Sebbene le tendenze come il cloud computing e la mobilità stiano riducendo la visibilità e rendendo più complessa la sicurezza, le aziende non possono farne a meno perché sono indispensabili per ottenere un vantaggio competitivo e assicurare il successo del business. Le nuove vulnerabilità si creano perché i team responsabili della sicurezza tentano di allineare soluzioni tradizionali a modi sempre nuovi di fare business. Nel frattempo, i criminali informatici agiscono velocemente per sfruttare le vulnerabilità che le singole soluzioni non integrate non possono risolvere. E ci riescono, perché dispongono delle risorse necessarie per essere più veloci. ] L'infrastruttura Internet di base è diventata un bersaglio per gli hacker. La rete dei criminali informatici si sta espandendo e rafforzando, operando sempre più spesso come una sofisticata rete aziendale legittima. La gerarchia dei criminali informatici è simile a una piramide (vedere la figura 1). La base è composta da opportunisti non tecnici e utenti di Crimeware-as-a-Service, le cui campagne hanno come scopo guadagni, rivendicazioni o entrambe le cose. Al livello intermedio della piramide vi sono rivenditori e responsabili della manutenzione dell'infrastruttura: gli intermediari. Il vertice è costituito dagli innovatori tecnici: le figure più importanti e più ricercate dalle forze dell'ordine.

10 10 Report annuale di Cisco sulla sicurezza 2014 La fiducia [ Quando lanciano i propri attacchi, gli attuali criminali informatici hanno in genere dei chiari obiettivi di business. Sanno di quali informazioni sono alla ricerca o quali risultati intendono raggiungere e conoscono il percorso da seguire per perseguire questi obiettivi. Svolgono ricerche approfondite sui propri bersagli, spesso tramite informazioni pubblicamente disponibili nei social network, e pianificano gli obiettivi in modo strategico. Molti dei soggetti che operano nella cosiddetta economia sommersa oggi inviano anche malware di sorveglianza per raccogliere informazioni su un ambiente, incluse le tecnologie di sicurezza implementate, in modo da poter condurre attacchi mirati. La ricognizione prima di un attacco è il metodo che consente ad alcuni autori di malware di avere la certezza che il loro malware funzionerà. Una volta penetrato nella rete, questo malware sofisticato può comunicare con i server di comando e controllo all'esterno e diffondersi nell'infrastruttura per portare a termine la propria missione, sia essa il furto di dati vitali o l'interruzione di sistemi critici. ] FIGURA 1 La gerarchia dei criminali informatici Innovatori tecnici Rivenditori/ responsabili della manutenzione dell'infrastruttura Opportunisti non tecnici/utenti di Crimeware-as-a-Service

11 11 Report annuale di Cisco sulla sicurezza 2014 La fiducia Gli effetti negativi sulla fiducia Le minacce che sfruttano la fiducia nei sistemi, nelle applicazioni, nelle persone, nelle aziende e nelle organizzazioni conosciute sono diventate una costante nel mondo digitale. Alla base di qualsiasi crimine c è sempre un tentativo di sfruttamento della fiducia: il malware trasmesso agli utenti che esplorano legittimamente siti Web conosciuti; messaggi spam che sembrano inviati da aziende ben note, ma contengono link a siti dannosi; le applicazioni per dispositivi mobili di terze parti scaricate da marketplace noti e che nascondono malware; i dipendenti che sfruttano i propri privilegi di accesso alle informazioni riservate per impossessarsi della proprietà intellettuale delle aziende. Tutti gli utenti dovrebbero partire dal presupposto che nel mondo digitale non ci si possa fidare di nulla e nessuno. Gli esperti della sicurezza agirebbero nell'interesse delle proprie aziende se diffidassero di qualsiasi tipo di traffico di rete 3 e non si fidassero ciecamente delle procedure di sicurezza dei loro fornitori o delle supply chain a cui le imprese si rivolgono per le tecnologie. Ciò nonostante le organizzazioni del settore pubblico e privato, i singoli utenti e perfino gli stati vogliono avere la certezza di potersi fidare delle tecnologie che utilizzano ogni giorno. Questa esigenza di fiducia nella sicurezza ha contribuito al miglioramento dei Common Criteria for Information Technology Security Evaluation (Common Criteria), il linguaggio e il framework che consentono ad agenzie governative e ad altri gruppi di definire i requisiti che i prodotti tecnologici devono soddisfare per dimostrare la propria affidabilità. Oggi 26 paesi, tra cui gli Stati Uniti, partecipano al Common Criteria Recognition Arrangement, un accordo multilaterale che garantisce il riconoscimento reciproco dei prodotti valutati da parte degli stati membri. Tuttavia, nel 2013 la fiducia in generale ha subito una battuta d'arresto. Il catalizzatore di questo fenomeno è stato Edward Snowden. L'ex consulente del governo degli Stati Uniti ha rivelato pubblicamente al quotidiano britannico Guardian informazioni riservate ottenute mentre lavorava per la National Security Agency (NSA) statunitense. 4 Tutti gli utenti dovrebbero partire dal presupposto che nel mondo digitale non ci si possa fidare di nulla e nessuno.

12 12 Report annuale di Cisco sulla sicurezza 2014 La fiducia Le rivelazioni di Snowden ai media finora includono dettagli sul piano per la sorveglianza elettronica e la raccolta dei dati della NSA, PRISM, 5 nonché su un programma distinto NSA-GCHQ 6 denominato MUSCULAR, tramite il quale sarebbero state intercettate le reti in fibra ottica che trasportano il traffico dai data center oltreoceano di importanti aziende di servizi Internet. 7 Queste e altre rivelazioni di Snowden sulle procedure di sorveglianza da parte del governo statunitense hanno minato i rapporti di fiducia a diversi livelli: tra gli stati, tra l amministrazione pubblica e le aziende private, tra i cittadini e l amministrazione pubblica, nonché tra i cittadini e le aziende. Inoltre, hanno naturalmente generato preoccupazione in merito alla presenza, e ai potenziali rischi, sia di vulnerabilità non intenzionali che di backdoor intenzionali nei prodotti tecnologici, oltre che rispetto alle procedure adottate dai fornitori per prevenire questi punti deboli e proteggere gli utenti finali. [ Le principali problematiche della sicurezza per il 2014 Lo sgretolarsi della fiducia e la sempre maggiore difficoltà a distinguere i sistemi e le relazioni affidabili da quelli che non lo sono, obbligano le aziende ad affrontare le problematiche che minacciano la loro capacità di gestire la sicurezza: 1 l'ampiezza della superficie esposta agli attacchi 2 la diffusione e la sofisticatezza dei modelli di attacco 3 la complessità di minacce e soluzioni. ] La combinazione di questi problemi genera e aggrava le vulnerabilità che consentono agli autori degli attacchi di lanciare exploit a una velocità superiore a quella con cui le aziende riescono a risolvere i propri punti deboli. Queste minacce e questi rischi sono esaminati più in dettaglio nelle pagine seguenti.

13 13 Report annuale di Cisco sulla sicurezza 2014 La fiducia 1 L'ampiezza della superficie esposta agli attacchi Oggi la superficie esposta agli attacchi presenta possibilità illimitate per chi abbia intenzione di violare un ecosistema di sicurezza vasto e fragile. La superficie è aumentata in modo esponenziale ed è destinata a espandersi ulteriormente: non sono mai stati così tanti gli endpoint, i punti d'ingresso e i dati che sfuggono al controllo delle aziende. I dati sono il bottino che la maggior parte degli autori degli attacchi desidera ottenere attraverso le proprie campagne, principalmente per il loro valore economico. Tutti i dati che possono avere un valore sul mercato, si tratti della proprietà intellettuale di un'importante azienda o dei dati sanitari di un singolo individuo, sono desiderabili e pertanto a rischio. Qualsiasi bersaglio il cui valore è superiore ai rischi associati al tentativo di comprometterne la sicurezza è potenzialmente soggetto ad attacchi. Anche le piccole aziende sono a rischio di violazioni. La maggior parte delle imprese, di piccole e grandi dimensioni, è già stata compromessa senza esserne nemmeno consapevole: il 100% delle reti aziendali analizzate da Cisco genera traffico verso siti Web che contengono malware. FIGURA 2 Caratteristiche della tipica minaccia moderna App per Internet e cloud Campus Azienda Rete pubblica Il punto d'ingresso dell'infezione è all'esterno dell'azienda Perimetro Una minaccia avanzata supera la difesa perimetrale Data center La minaccia si diffonde e tenta di sottrarre dati preziosi

14 14 Report annuale di Cisco sulla sicurezza 2014 La fiducia L'analisi delle caratteristiche della tipica minaccia moderna, illustrate nella figura 2, evidenzia come l'obiettivo ultimo di numerose campagne dei criminali informatici sia raggiungere il data center e sottrarre dati preziosi. In questo esempio l attacco viene eseguito su un dispositivo all'esterno della rete aziendale. Questo causa un'infezione, che si diffonde nella rete di un campus. Questa rete opera come base di attacco verso la rete aziendale, da cui la minaccia può finalmente raggiungere il proprio obiettivo: il data center. Data l'espansione della superficie esposta agli attacchi e il rischio associato ai dati di valore elevato, per il 2014 gli esperti della sicurezza di Cisco consigliano alle aziende di cercare la risposta a due importanti domande: Dove risiedono i nostri dati critici? e Come possiamo creare un ambiente sicuro per la protezione dei dati, soprattutto quando i nuovi modelli di business come il cloud computing e la mobilità di fatto diminuiscono il potere di controllo? L'obiettivo ultimo di numerose campagne dei criminali informatici è raggiungere il data center e sottrarre dati preziosi. 2 La diffusione e la sofisticatezza dei modelli di attacco L'attuale panorama delle minacce non ha niente in comune con quello di appena un decennio fa. Gli attacchi piuttosto semplici che causavano danni contenibili hanno lasciato il posto alle operazioni di crimine informatico moderne, sofisticate, ben finanziate e in grado di causare gravi danni alle organizzazioni. Le aziende sono diventate il bersaglio di attacchi mirati. Questi attacchi sono molto difficili da rilevare, rimangono nelle reti per lunghi periodi di tempo e accumulano risorse di rete per lanciare attacchi altrove. Per coprire tutte le fasi dell attacco, le aziende devono gestire vari un'ampia gamma di vettori di attacco con soluzioni in grado di operare ovunque la minaccia si manifesti: nella rete, negli endpoint, nei dispositivi mobili e negli ambienti virtuali. Dove risiedono i nostri dati critici? e Come possiamo creare un ambiente sicuro per la protezione dei dati, soprattutto quando i nuovi modelli di business come il cloud computing e la mobilità di fatto diminuiscono il potere di controllo? Gli esperti della sicurezza di Cisco

15 15 Report annuale di Cisco sulla sicurezza 2014 La fiducia 3 La complessità di minacce e soluzioni Sono finiti i tempi in cui gli strumenti anti-spam e il software antivirus aiutavano a proteggere dalla maggior parte delle minacce un perimetro di rete ben definito. Oggi le reti vanno oltre i confini tradizionali, si evolvono continuamente e generano nuovi vettori di attacco: i dispositivi mobili, le applicazioni Web e per dispositivi mobili, gli hypervisor, i social media, i browser Web, gli home computer e perfino i veicoli. Le soluzioni troppo specifiche non riescono a stare al passo con l evoluzione delle tecnologie e delle strategie degli autori degli attacchi. Questo complica ulteriormente il monitoraggio e la gestione della protezione delle informazioni da parte dei team della sicurezza. L'utilizzo nelle aziende di singole soluzioni disaggregate e di più piattaforme di gestione comporta un aumento delle vulnerabilità. Il risultato è un insieme di tecnologie eterogenee con punti di controllo che non sono stati progettati per lavorare insieme. Questo accresce le probabilità di compromissione delle informazioni sui clienti, della proprietà intellettuale e di altri dati sensibili, mettendo a rischio la reputazione dell'azienda. È necessaria una soluzione di sicurezza continuativa in grado di fronteggiare le nuove sfide di un panorama di minacce complesso. Gli attacchi più ostinati non si verificano in un singolo momento, ma sono di tipo continuativo. Di conseguenza, anche le difese di un'azienda devono esserlo. Poiché la complessità delle minacce e delle relative soluzioni ha raggiunto un livello senza precedenti, le aziende devono ripensare la propria strategia di sicurezza. Invece di affidarsi a soluzioni diverse, possono ridurre al minimo la complessità integrando in modo continuativo la sicurezza nell'infrastruttura di rete stessa, per consentire alla rete di: Le soluzioni troppo specifiche non riescono a stare al passo con l evoluzione delle tecnologie e delle strategie degli autori degli attacchi. monitorare e analizzare in modo continuativo i file e identificare i comportamenti dannosi in qualsiasi momento abbiano inizio; favorire la scalabilità della sicurezza, ampliando la superficie in cui è possibile posizionare i dispositivi di rete; ridurre i tempi di rilevamento delle minacce grazie alla capacità di controllare più traffico; offrire alle aziende la possibilità di aggregare informazioni uniche e sensibili al contesto, che non è possibile ottenere solo con i dispositivi specifici per la sicurezza.

16 16 Report annuale di Cisco sulla sicurezza 2014 La fiducia Il passaggio verso la mobilità e i servizi cloud sta aumentando il carico di lavoro per la sicurezza sugli endpoint e i dispositivi mobili, che in alcuni casi non entrano mai in contatto con la rete aziendale. Di fatto, i dispositivi mobili introducono un rischio per la sicurezza quando vengono utilizzati per accedere alle risorse aziendali: possono connettersi facilmente ai servizi cloud di terze parti e ai computer con stati di sicurezza potenzialmente sconosciuti e al di fuori del controllo aziendale. Inoltre, la sempre maggiore diffusione del malware per i dispositivi mobili aumenta ulteriormente i rischi. Poiché manca perfino la visibilità di base, la maggior parte dei team della sicurezza IT non ha la capacità di identificare le potenziali minacce associate a questi dispositivi. Gli approcci più innovativi come la capacità continuativa saranno in grado di fare fronte al malware più avanzato, attraverso analisi di big data che aggregano i dati e gli eventi nella rete estesa per fornire maggiore visibilità, anche dopo lo spostamento di un file nella rete o tra endpoint. Questo modello è diverso dalla sicurezza specifica e mirata degli endpoint, in cui i file vengono analizzati in un determinato momento per determinare la presenza di malware. Il malware avanzato può facilmente sfuggire a questa analisi, penetrare rapidamente negli endpoint e diffondersi nelle reti. i dispositivi mobili introducono un rischio per la sicurezza quando vengono utilizzati per accedere alle risorse aziendali Sistemi affidabili e trasparenti Data l'ampiezza della superficie esposta agli attacchi, la diffusione e la sofisticatezza dei modelli di attacco e la complessità di minacce e soluzioni, è fondamentale potersi fidare delle informazioni che utilizziamo, oltre che dei sistemi che le rendono disponibili, indipendentemente dal modo in cui accediamo ai servizi in rete. Creare un ambiente di rete realmente sicuro diventa ancora più complesso a causa degli investimenti della pubblica amministrazione e delle aziende nella mobilità, nella Collaboration, nel cloud computing e in altre forme di virtualizzazione. Queste capacità contribuiscono a migliorare la flessibilità, ad aumentare l'efficienza e a ridurre i costi, ma possono anche

17 17 Report annuale di Cisco sulla sicurezza 2014 La fiducia introdurre ulteriori rischi. Oggi è a rischio anche la sicurezza dei processi di produzione dell IT, dal momento che il fenomeno dei prodotti IT contraffatti e manomessi è in aumento. Di conseguenza, i leader delle aziende e della pubblica amministrazione considerano la sicurezza informatica e i problemi di credibilità ad essa associati questioni fondamentali. La domanda che i responsabili della sicurezza dovrebbero porsi è: Cosa faremmo in modo diverso se sapessimo che stiamo per subire un attacco? Gli autori degli attacchi cercano e sfruttano qualsiasi punto debole della sicurezza nella supply chain delle tecnologie. Le vulnerabilità e le backdoor lasciate intenzionalmente nei prodotti tecnologici possono in ultima analisi fornire l'accesso all'intera rete del cliente. Le backdoor da tempo costituiscono un problema di sicurezza e rappresentano un potenziale pericolo per le aziende, perché esistono al solo scopo di consentire attività nascoste o criminali. Sviluppare sistemi affidabili significa integrare la protezione in modo completo, dall'inizio alla fine del ciclo di vita del prodotto. Cisco Secure Development Life cycle (CSDL) 8 propone una metodologia ripetibile e misurabile per integrare la sicurezza fin dalla fase di progettazione, riducendo al minimo le vulnerabilità durante lo sviluppo e aumentando la resistenza dei prodotti in caso di attacco. Poter contare su sistemi affidabili è fondamentale per adottare un approccio mirato al miglioramento continuo della sicurezza, che anticipi e prevenga le nuove minacce. Tali infrastrutture non solo proteggono le informazioni critiche ma, soprattutto, contribuiscono a evitare le interruzioni dei servizi di importanza strategica. I prodotti affidabili supportati da fornitori di fiducia consentono agli utenti di ridurre al minimo i costi e i danni per la reputazione generati da accessi non autorizzati alle informazioni, interruzioni dei servizi e violazioni della sicurezza dei dati. I sistemi affidabili, tuttavia, non devono essere confusi con l'immunità dagli attacchi esterni. I clienti e gli utenti dell IT svolgono un ruolo importante nel mantenere l'efficacia dei sistemi affidabili nella difesa dai tentativi di comprometterne l'operatività. Questo include l'installazione tempestiva degli aggiornamenti e delle patch per la sicurezza, la vigilanza costante per riconoscere i comportamenti anomali dei sistemi e la messa in atto di contromisure efficaci in caso di attacco. Gli autori degli attacchi cercano e sfruttano qualsiasi punto debole della sicurezza nella supply chain delle tecnologie.

18 18 Report annuale di Cisco sulla sicurezza 2014 La fiducia Le principali problematiche dei CISO per il 2014 Nell'attuale panorama delle minacce i CISO (Chief Information Security Officer) hanno la responsabilità sempre più pressante di proteggere diversi terabyte di dati, rispettare rigide normative di conformità e valutare i rischi associati alla collaborazione con fornitori di terze parti, il tutto con budget sempre più limitati e team IT ridotti. I CISO devono svolgere sempre più attività e gestire minacce complesse e sofisticate. I responsabili delle strategie di sicurezza dei servizi di sicurezza di Cisco, che forniscono consulenza ai CISO in merito agli approcci alla sicurezza per le loro aziende, hanno raccolto nell'elenco seguente le problematiche e le sfide più pressanti per il 2014: Gestione della conformità La sfida che accomuna i CISO è forse l'esigenza di proteggere i dati che risiedono in una rete sempre più permeabile, dovendo dedicare al tempo stesso risorse preziose alla conformità. La conformità di per sé non garantisce la sicurezza: rappresenta semplicemente il rispetto dei requisiti minimi di un ambiente regolato. La sicurezza è invece un approccio completo che riguarda tutte le attività aziendali. Affidabilità del cloud I CISO devono prendere decisioni su come gestire le informazioni in Continua alla pagina successiva Le tecnologie non restano immobili e nemmeno gli autori degli attacchi. Per assicurare l'affidabilità dei sistemi è necessario coprire l'intero ciclo di vita di una rete, dalla progettazione iniziale alla produzione, l'integrazione dei sistemi, le operazioni quotidiane, la manutenzione e gli aggiornamenti, fino alla dismissione della soluzione. L'esigenza di sistemi affidabili si estende al di là della rete di un'azienda, perché include le reti a cui questa si connette. I team di Cisco Security Research and Operations hanno osservato nell'ultimo anno un aumento dell'utilizzo del pivoting. La tecnica di pivoting nei crimini informatici implica l'utilizzo di una backdoor, una vulnerabilità o semplicemente lo sfruttamento della fiducia in una determinata fase della catena di attacco come punto di partenza per l'avvio di una campagna più sofisticata contro bersagli di maggiori dimensioni, come la rete di un'importante azienda di gestione dell energia o il data center di un istituto finanziario. Alcuni hacker approfittano della fiducia delle aziende per un attacco di pivoting, sfruttando un partner di fiducia per colpire un altro partner commerciale o istituzionale. La vigilanza svolge un ruolo importante nell'attuale panorama delle minacce. La sicurezza deve adattarsi a tutti gli stati transitori che fanno parte dell'ambiente IT aziendale convalidando in modo misurabile e obiettivo l'affidabilità dei sistemi, in base a dati e processi indipendenti e verificabili. L'approccio più sostenibile è una difesa dinamica e personalizzata in base allo specifico ambiente di un'azienda, che includa controlli di sicurezza che si rinnovano continuamente per garantirne la rilevanza. 9 Un ambiente di questo tipo supporta la presenza di sistemi affidabili e la trasparenza è essenziale per il loro sviluppo. Un sistema affidabile deve essere sviluppato su fondamenta solide: procedure di sviluppo dei prodotti, una supply chain affidabile e un approccio architetturale che comprenda progettazione della rete, implementazione e policy, afferma

19 19 Report annuale di Cisco sulla sicurezza 2014 La fiducia Continua dalla pagina precedente modo sicuro ed entro i limiti di budget e tempo assegnati. Ad esempio, il cloud rappresenta una soluzione flessibile e conveniente per gestire archivi di dati in continua crescita, ma genera nuove preoccupazioni per i CISO. I direttori generali e i consigli di amministrazione considerano il cloud come una panacea per eliminare le spese dell'hardware. Vogliono sfruttare i vantaggi della gestione dei dati nel cloud e si aspettano che i CISO li realizzino in modo sicuro e rapido. Affidabilità dei fornitori Come nel caso del cloud, le aziende si affidano ai fornitori per ottenere soluzioni specializzate. Il risparmio giustifica il ricorso a terze parti. Tuttavia, questi fornitori sono bersagli dei criminali informatici, che sono consapevoli che le difese di una terza parte potrebbero non essere troppo solide. Riprendersi dopo una violazione della sicurezza Tutte le aziende dovrebbero dare per scontato di aver subito almeno una violazione. Non si tratta di determinare se si subirà un attacco, ma piuttosto quando si verificherà. I recenti attacchi come l'operazione Night Dragon, la violazione della RSA e l'attacco Shamoon contro un'importante compagnia petrolifera nel 2012 sono ben noti a molti CISO (vedere l'analisi di Cisco sulle attività dannose nelle reti aziendali a pagina 48). [ John N. Stewart, vicepresidente senior e Chief Security Officer di Cisco. Tuttavia, la caratteristica più importante è la trasparenza dei fornitori. Il prezzo da pagare per godere di maggiore trasparenza è la riduzione della privacy dei dati, ma è possibile trovare il giusto equilibrio attraverso la cooperazione per allineare meglio i dati sulle minacce e le best practice per la sicurezza. Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta. A lungo termine, è possibile raggiungere una migliore sicurezza informatica per tutti gli utenti e realizzare appieno il potenziale dell'economia emergente di Internet of Everything 10. Tuttavia, il conseguimento di questi obiettivi dipende da policy di tutela della privacy efficaci e da difese della rete efficienti, che distribuiscano in modo intelligente il carico della sicurezza tra gli endpoint e la rete. A breve termine, e forse con conseguenze più immediate, qualsiasi azienda moderna ha l'esigenza di utilizzare i migliori metodi e le migliori informazioni disponibili per proteggere le proprie risorse più preziose, evitando di essere a sua volta fonte di nuove problematiche per la sicurezza informatica. Oggi le aziende devono considerare l'impatto delle loro procedure di sicurezza sull'ecosistema di sicurezza informatica più ampio, sempre più evoluto e interconnesso. Un'azienda che decida di non adottare quest'ottica globale può essere valutata negativamente dal punto di vista della reputazione, con il risultato che nessuno dei principali provider di sicurezza consentirà agli utenti di accedere al suo sito. L'inserimento in una blacklist è una situazione difficile da superare per un'impresa e in alcuni casi una completa ripresa potrebbe risultare impossibile. Per informazioni sulle procedure Cisco Trustworthy Systems, visitare l'indirizzo ]

20 20 Report annuale di Cisco sulla sicurezza 2014 I dati sulle minacce Avvalendosi del più vasto insieme di dati di telemetria dei rilevamenti disponibile, Cisco e Sourcefire hanno analizzato i dati relativi alla sicurezza dello scorso anno e ne hanno tratto risultati importanti.

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza.

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza. White paper Controllo per l'intera durata dell'attacco: prima, durante e dopo È il momento di passare a un nuovo modello di sicurezza. L'attuale panorama delle minacce è totalmente diverso rispetto ad

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce White paper L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce Autore: Jon Oltsik, analista principale senior Settembre 2014 Questo white paper ESG

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Business Edition 6000 dà impulso alla produttività Grazie ad alcune soluzioni Collaboration semplici e convenienti, i dipendenti

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli