White Paper Proteggere la piccola e media impresa > Nuove possibilità ed esigenze di sicurezza
Introduzione Il malware è una delle più grandi minacce che le aziende di piccola e media dimensione si trovano oggi a fronteggiare. Ogni giorno, comunità di cybercriminali, altamente organizzati ed economicamente motivati, generano un volume senza precedenti di malware dinamici e sofisticati con l'obiettivo è di rubare informazioni alle aziende per poi venderle e fare profitto. Per proteggere i propri dati aziendali, è necessario comprendere la natura di queste minacce e sapere in che modo proteggersi. Questo white paper descrive questo nuovo e pericoloso ambiente ed esplora le esigenze specifiche delle aziende di piccola e media dimensione. La base del problema: un firewall e una protezione antivirus non bastano per fermare le più recenti e sofisticate minacce. Le odierne infrastrutture di sicurezza devono essere sempre e istantaneamente aggiornate per affrontare la velocità di diffusione, il volume, il dinamismo ed il livello di sofisticazione dei malware attuali. Per cominciare, questo white paper fornisce una guida pratica sui sistemi di difesa che basano la loro forza sulla numerica della comunità cloud, sull'efficienza in rapporto ai costi e che risponde alle esigenze di sicurezza e alle necessità di business. Caratteristiche fondamentali dei malware attuali La motivazione criminale, combinata con tattiche sofisticate, guida l'ambiente odierno delle minacce. La portata e la natura dinamica di queste minacce costituiscono sfide per la sicurezza più complesse rispetto a quelle che i tradizionali modelli di sicurezza sono in grado di gestire adeguatamente. Cominciamo esaminando nel dettaglio queste caratteristiche ed esploriamo perché sfidano la convenzionale accortezza in ambito sicurezza e le difese tradizionali. Il malware è ora guidato dal crimine organizzato. Virus e altri malware vengono sempre più spesso scritti da hacker professionisti che operano a contratto per conto di gruppi criminali organizzati. Il loro obiettivo principale è quello di rubare dati che possono permettere ai criminali di trarre profitto, in modo illegale, da individui o aziende come la vostra. Anche la gamma di minacce più basse, come il phishing scam, tenta di estorcere, ingannare o imbrogliare persone e aziende a fini di lucro. Senza un efficace sistema di protezione, il malware, prima o poi, colpirà l'azienda che si tratti di perdita di produttività, di profitto o per costi legali imprevisti. Le ricerche stimano che tra informazioni rubate e spese di risanamento informatico, il cybercrimine è costato alle aziende un trilione di dollari nel 2009. Il malware sta crescendo sia in termini di volume che in velocità. Oltre ai costi associati ai malware, il volume e la velocità degli attacchi sono saliti alle stelle negli ultimi anni. Due terzi di tutto il malware noto mai esistito è stato lanciato nel 2008. Una cifra questa che, nel 2009 è raddoppiata. Gli attacchi di phishing sono aumentati del 585 percento solo nella prima metà del 2009. 1 < >
Quindi oggi gli hacker non danneggiano più i siti web solo per il gusto di farlo. Anzi, esattamente il contrario vogliono rimanere nell'ombra il più a lungo possibile. Nel 2007, la vita media di un malware era di sette ore. Nel 2008 era stimata in cinque ore. E nel 2009, molte minacce si spostavano dopo solo due ore per evitare di essere rilevate. I social network sono degli ottimi nascondigli per questi tipi di malware. Mano a mano che gli utenti finali diventano più consapevoli dei malware scam, i cybercriminali alzano la posta in gioco, trovando metodi sempre più subdoli per adescare o intrappolare le loro prede. Fanno leva su tendenze popolari come il fenomeno del social networking, approfittando della fiducia che gli utenti del web hanno in siti che godono di buona reputazione e della rete dei loro amici. Se un sito di social networking ha 500 milioni di utenti regolari, ciascuno dei quali si fida di alcune centinaia di amici, è ragionevole che i criminali lo vedano come una vasta fonte di potenziali obiettivi. Anche risultati di motori di ricerca avvelenati, dove blog infetti hanno portato a pagine web di alto livello con contenuti malevoli, sono usati per attrarre le persone verso host di malware alla fine di un'orchestrata catena di link. La maggior parte delle minacce del web, tuttavia (oltre il 90 percento) proviene in realtà da siti popolari infetti. Il maggior rischio di attacchi proviene in primis da comportamenti di navigazione quotidiani come fare ricerche, chattare con amici online o persino visitare siti affidabili. Esiste un legame tra il modo in cui gli utenti navigano e fanno ricerche sul web oggi e i meccanismi attuali per infezioni da malware. Per esempio, gli attacchi di malware recenti più prolifici fanno leva sul social networking e sulla fiducia che le persone hanno nei loro amici e nelle loro connessioni per diffondere malware nonché risultati di ricerche avvelenati. 2 < >
Il malware odierno richiede un nuovo modo di pensare alla sicurezza Non molto tempo fa, le macchine si infettavano quando gli utenti aprivano allegati e-mail che contenevano virus e worm o visitavano distretti a luci rosse sul web come ad esempio siti pornografici o di giochi d'azzardo. L'accortezza convenzionale in ambito sicurezza ci diceva di proteggerci dalle minacce costruendo un guscio robusto attorno alla rete per proteggere i punti di ingresso e uscita e impedire agli utenti di andare in posti non buoni. AV per desktop, firewall e, più di recente, soluzioni di Unified Threat Management (UTM) sono i componenti di cui ci servivamo per creare questo guscio robusto. Se da un lato queste tecnologie sono efficaci contro minacce statiche, network-based, dall'altro perdono efficacia contro minacce dinamiche, web-based, in quanto esse definiscono strettamente siti web sicuri verso siti non sicuri e, sulla basi di tale limitata caratterizzazione negano o consentono l'accesso. Il risultato? Non riescono a offrire una protezione adeguata da attacchi malware in tempo reale che possono mutare o sparire nel giro di due ore. Ecco perché: Il web è semplicemente troppo grande e complesso per valutare ogni destinazione e non è più dominato da pagine statiche. Oggi internet è interattivo e cambia in tempo reale, ecco perché per i cybercriminali è molto più facile sfruttarlo. Per esempio, quando una singola richiesta a un sito web si traduce facilmente in dozzine di richieste di contenuti, tutte che cambiano di frequente e hanno origine da molte ubicazioni, una valutazione statica del sito web non è in grado di filtrare possibili fonti di malware. Inoltre, nuove minacce basate sul web sfruttano il comportamento umano a un livello completamente nuovo colpendo attività, siti e applicazioni web fidate. Oggi gli utenti spesso si imbattono in malware attraverso risultati di ricerche "avvelenati" in motori di ricerca popolari. Oppure ricevono spam da amici su social network. Scaricano offerte false che in realtà infettano la macchina con malware o spyware con capacità di phone-home. E, talvolta, il malware viene semplicemente scaricato nella macchina senza che l'utente faccia alcuna azione se non visitare una destinazione fidata come notiziari o siti web bancari. Non solo il panorama delle minacce è cambiato, lo è anche il concetto di una rete che si è espansa per fare spazio a dipendenti in roaming e telelavoro. Le competitive esigenze commerciali hanno portato l'it ad adottare e supportare nuove tecnologie per connettere i lavoratori ad applicazioni e informazioni in qualsiasi momento, da qualunque punto. Se da un lato un ambiente di lavoro decentralizzato è di fondamentale importanza per l'agilità del business, esso crea anche nuove esigenze di sicurezza per affrontare la nuova ondata di minacce sul web. 3 < >
Per rispondere a queste nuove esigenze, alle aziende serve più di una soluzione comune di sicurezza. Hanno bisogno di una strategia di sicurezza a livelli e proattiva al gateway una soluzione in grado di combinare un insieme di tecnologie che facciano da complemento alle tradizionali soluzioni di firewall AV desktop. Questa immagine mostra come un'innocente navigazione nel web possa essere sfruttata dal cybercrimine. Per esempio, un utente che tenta di guardare un video online al lavoro può essere tratto in inganno dalla richiesta di scaricare un codec di video falso che contiene malware. Una lista di contatti compromessa, in un sito di social networking, può trarre in inganno la fiducia dell'utente nei suoi amici collegandoli ad uno scam attraverso un sito di phishing. Gli obiettivi non sono solo le grandi aziende Come tutto il crimine organizzato, il cybercrimine si concentra su organizzazioni o persone che sono bersagli facili e che hanno qualcosa che vale la pena rubare. Sempre di più questo significa individui e piccole aziende che non hanno le infrastrutture di sicurezza e il budget delle grosse aziende. Le aziende di medie dimensioni, quindi, devono non solo comprendere la gravità del rischio ma anche le capacità di sicurezza di cui hanno bisogno per proteggere i propri dati. L'obiettivo ora sono le aziende più piccole Mano a mano che le grandi aziende sono diventate più sicure, i cybercriminali hanno cominciato a scendere lungo la catena del business verso aziende più piccole che hanno in essere politiche e sistemi meno formali. L'FBI, ad esempio, sta indagando su diverse centinaia di casi di frodi in rete della Automated Clearing House (ACH). I cybercriminali, usando molti dei metodi discussi in 4 < >
precedenza, hanno attaccato aziende di medie dimensioni, agenzie governative locali e distretti scolastici per rubare login bancarie e credenziali di conti. Questi casi coinvolgono malware studiati per registrare le battute sui tasti, memorizzare password e trasmettere il tutto a organizzazioni criminali senza che i soggetti si accorgano che le loro credenziali siano state compromesse. In questo modo, grandi somme di danaro possono essere trasferite e depositate nei conti di persone che riciclano danaro sporco le quali, con una commissione, inoltrano il saldo a chi ha perpetrato il crimine. E le somme sono enormi centinaia di milioni di dollari. Senza l'esistenza di una protezione dal malware, le credenziali a rischio passano inosservate. Molte di queste organizzazioni di medie dimensioni non riescono a scoprire il furto in corso per molti giorni, spesso fino a che non aprono i loro conti ACH per gestire le buste paga o per fare depositi diretti. In alcuni di questi casi, i soggetti che trattano con lo ACH possono essere stati identificati, selezionati e colpiti in modo selettivo. All'interno delle aziende di medie dimensioni, i cybercriminali mirano anche all'anello più debole che è rappresentato sempre di più dai lavoratori mobili. Per risparmiare tempo e danaro, molti utenti accedono direttamente a internet da una rete wireless dell'hotel o dell'aeroporto invece di usare la loro connessione sicura VPN o la chiavetta dati portatile. Questo apre una facile strada alle infezioni da malware. I cybercriminali tentano infatti di infrangere le reti degli hotel più di qualunque altra, compresi servizi finanziari e reti al dettaglio. Per le aziende di medie dimensioni non ci sono taglie uniche Le aziende con meno di 1.500 dipendenti di solito non hanno team di sicurezza IT dedicati e nemmeno un budget per la sicurezza IT. È comprensibile, quindi, che la sicurezza tenda ad essere uno dei tanti argomenti trattati in modo generalista o da manager IT che spesso non hanno tempo o danaro a sufficienza per creare un'efficace strategia di sicurezza. Anche le aziende più piccole, però, hanno bisogno di protezione di classe enterprise, ma con alcune modifiche. Per le aziende di medie dimensioni, le soluzioni di sicurezza devono: -> Assicurare una facile installazione e includere funzioni come impostazione e configurazione automatiche -> Semplificare la manutenzione e fornire aggiornamenti di sicurezza automatici e valutazioni web in tempo reale -> Garantire protezione di classe enterprise per minacce dinamiche -> Comprendere e proteggere la navigazione abituale degli utenti utenti che mettono l'azienda a rischio 5 < >
-> Proteggere in modo dinamico dal malware e fornire una valutazione on-demand che vada al di là del tradizionale modello basato sulla reputazione -> Proteggere gli utenti dovunque essi lavorino, anche su reti non sicure come aeroporti e caffetterie -> Adattarsi alle esigenze di budget e risorse limitate delle aziende più piccole Nuove possibilità ed esigenze di sicurezza Blue Coat si rivolge alle aziende di medie dimensioni che necesitano di una sicurezza di classe enterprise ma ad un costo adeguato. Il nostro ampio sistema di difesa stratificata include filtraggio intelligente ed in tempo reale, prevenzione della perdita di dati, antivirus al gateway e supporto esteso per utenti mobili. Protezione oltre di firewall, UTM e software antivirus Il firewall o quello che è diventato un dispositivo di Unified Threat Management (UTM) assicura protezione perimetrale, filtro spam, protezione antivirus al gateway e rilevamento delle intrusioni. L'UTM apre e chiude porte sulla base di indirizzi web o numero di porta internet, nasconde indirizzi interni e risorse da siti esterni e fornisce autenticazione sicura e tunnel criptati. Non offre, però, alcuna consapevolezza di contenuti attivi né aggiornamenti in tempo reale, il che significa che minacce dinamiche, di vita breve, restano nascoste tra un aggiornamento e l'altro. Inoltre, firewall e UTM trascurano del tutto gli utenti remoti, lasciando enormi vuoti nella sicurezza della forza lavoro in roaming. Se il software AV può classificare i contenuti web come sicuri o pericolosi, fa, però, troppo affidamento sul signature matching per minacce note. Il software antivirus fa affidamento su definizioni in costante cambiamento e introduce un ciclo di aggiornamento che non può stare al passo delle minacce dinamiche. Ancora una volta, viene meno la migliore protezione contro la nuova realtà delle minacce. Il tradizionale filtraggio del Web può categorizzare le URL per controllare o bloccare contenuti discutibili ma fa anche affidamento su database statici di siti web noti. Senza la capacità di affrontare la natura dinamica del malware, queste soluzioni saranno sempre almeno un passo indietro rispetto all'ultimo attacco. 6 < >
Blue Coat ProxyOne assicura maggiore visibilità e controllo sul web Solo Blue Coat fornisce tutte le capacità necessarie per dare alle aziende di medie dimensioni la migliore protezione contro le nuove minacce. Da oltre un decennio, Blue Coat gode della fiducia delle più grandi organizzazioni del mondo, più attente alle problematiche di sicurezza Web. Come parte del nostro impegno continuo nel fornire soluzioni innovative per la sicurezza, abbiamo combinato le nostre tecnologie leader di mercato in un solo prodotto: Blue Coat ProxyOne. ProxyOne si installa tra la rete privata ed il web, in modo che tutti gli utenti, dietro ProxyOne siano protetti. E, per maggiore visibilità sulle sorgenti delle minacce web maligne o pericolose, tutta l'attività web è loggata e controllata da ProxyOne. Oltre ad offrire protezione dal malware, ProxyOne garantisce visibilità sull'attività web di tutti gli utenti e un controllo più stringente su quello che fanno online. Gestire il comportamento dell utente è cruciale per attenuare i rischi di sicurezza, dal momento che anche una navigazione innocente può guidare guidare a risultati di ricerca avvelenati, social network compromessi e siti web infetti. ProxyOne è architettato su una piattaforma web proxy. Il web proxy termina tutto il traffico sul web qualunque sia il protocollo web in uso, compresi contenuti statici e attivi, contenuti web rich media e standard. Inoltre, per aiutare l'it a tener traccia di tutta l'attività sul web potenzialmente pericolosa, ProxyOne offre una serie di potenti report predefiniti e personalizzati che evidenziano tutte le informazioni sull'attività sul web e le collegano a ciascun utente attraverso la loro login. Gli amministratori di ProxyOne possono anche misurare e fare report di performance del traffico web, trend, errori, impatto sulla banda, livelli di traffico streaming e altro. ProxyOne offre un'interfaccia grafica intuitiva per definire e gestire le impostazioni delle policy. Questo consente all'it di proteggere la rete ed i computer dal malware, ma anche di implementare misure di sicurezza volte ad impedire che i dipendenti siano esposti ad aree inappropriate o illegali sul web. A differenza di firewall o soluzioni di filtraggio tradizionali, le policy di controllo di Blue Coat ampliano la funzionalità di prodotti di filtraggio URL aggiungendo ispezione dei contenuti e funzionalità proxy nativa per tutti i popolari protocolli web. E, poiché fa leva sul servizio di valutazione WebPulse, ProxyOne ha una copertura senza pari di tutti i potenziali siti richiesti dei clienti, assicurando un tasso estremamente basso di falsi-positivi. 7 < >
Sempre attivo e sempre attuale Un sistema di protezione è efficace solo quanto le sue valutazioni web. WebPulse, la difesa cloud collaborativa di Blue Coat, assicura che ProxyOne abbia le valutazioni web più recenti dalla sua comunità globale di oltre 70 milioni di persone. WebPulse è standard in tutti i dispositivi ProxyOne. WebPulse fa leva sulla base utenti mondiale di Blue Coat in un sistema di difesa collaborativo, basato sulla comunità. Mentre altre soluzioni di sicurezza cercano le minacce facendo "crawling" nel web o affidandosi su report di nuove minacce, gli utenti Blue Coat inviano in modo automatico e anonimo i dettagli relativi alla loro attività sul web nella cloud WebPulse ricevendo feedback in tempo reale. Cercare minacce o fare "crawling" nel web per trovare problemi di solito ci vuole molto tempo e si rischia di non rilevare link e malware dinamici, nascosti, che caratterizzano l'ambiente odierno delle minacce. La sicurezza in numeri è una massima ben nota e maggiore è il numero più efficace è la difesa. Con 70 milioni di utenti che generano 45 miliardi di richieste alla settimana, è molto più probabile imbattersi in nuove minacce anche attacchi che esistono solo per poche ore. All'interno della cloud WebPulse, sofisticate tecnologie identificano e analizzano minacce e condividono queste informazioni con la comunità Blue Coat. Come servizio cloud, WebPulse produce il miglior meccanismo di distribuzione per queste informazioni e assicura che Blue Coat ProxyOne sia sempre aggiornato alla più recente minacce. Tutto senza bisogno di aggiornamenti manuali o download di software. La migliore protezione, dovunque siano gli utenti ProxyOne supporta ProxyClient, per garantire protezione ai dipendenti che potrebbero accedere a reti non sicure sia a casa che in viaggio. ProxyClient è gestito centralmente dal dispositivo ProxyOne e applica la policy Acceptable Internet Use estendendola agli utenti remoti. Come gli utenti che sono in ufficio, tutta la navigazione e l'attività sul web attraverso ProxyClient sono controllata dal dispositivo ProxyOne. ProxyClient opera direttamente con il servizio cloud Blue Coat WebPulse per eliminare la necessità di download o cicli di aggiornamento. Le valutazioni web e la protezione a richiesta sono invece distribuite direttamente al computer del dipendente remoto anche quando non è collegato al dispositivo ProxyOne. 8 < >
Protezione di classe enterprise in una soluzione per il mercato medio ProxyOne è stato specificamente ideato per rivolgersi alle esigenze operative del settore IT del mercato medio. Il setup e l'uso dell'interfaccia utente di ProxyOne, sono semplici ed orientati all'attività. Una volta connesso ProxyOne alla rete, basta rispondere a sei domande per completare il setup e passare all'interfaccia utente grafica basata sul browser web. ProxyOne è pre-configurato per bloccare malware, ma può essere configurato e messo a punto attraverso politiche pre-definite usando semplici menu, per controllare le funzioni di categorizzazione URL del dispositivo. Una volta installato, ProxyOne è automaticamente connesso al servizio Blue Coat WebPulse per fornire valutazione web in tempo reale e applicare le politiche di rete. Impostazione semplice e funzionamento facile, sicurezza on-demand e aggiornamento automatico del software si combinano per soddisfare i bisogni operativi dell'it di medie dimensioni. Oltre ad assicurare maggiore visibilità sul web, gli aggiornamenti del software ProxyOne sono distribuiti di continuo come servizio da Blue Coat. 9 < >
Conclusione Guidate da una comunità di cybercriminali altamente organizzata, le odierne minacce sul web sono furtive, di vita breve e redditizie. Il volume e la sofisticatezza del malware e i metodi usati dai cybercriminali ora hanno come obiettivo aziende di tutte le dimensioni. Aziende di piccole e medie dimensioni, però, sono particolarmente a rischio perché, di solito, hanno meno risorse da dedicare ad ampie strategie di sicurezza. Per affrontare il bisogno di una soluzione per la sicurezza, economica e in tempo reale, Blue Coat ha introdotto l'appliance ibrida ProxyOne. ProxyOne, che include l'innovativo servizio cloud WebPulse di Blue Coat e il software ProxyClient per i dipendenti in remoto, assicura sicurezza di classe enterprise ad aziende di dimensioni medie. Con ProxyOne, le aziende più piccole possono ora proteggere i propri dati critici con valutazioni web in tempo reale, aggiornamenti istantanei della sicurezza e protezione per i dipendenti in remoto. Tutto in un pacchetto economico, facile da installare e gestire. Per saperne di più su Blue Coat ProxyOne, visita il sito www.bluecoat.com o contatta un rappresentante commerciale Blue Coat. 10 < >
Blue Coat Systems, Inc. 1.866.30.BCOAT +39.02.64672.320 Direct +39.02.64672.400 Fax www.bluecoat.com Copyright 2010 Blue Coat Systems, Inc. Tutti i diritti riservati a livello mondiale. È vietato riprodurre con qualsiasi mezzo e convertire in qualsiasi supporto elettronico una qualsiasi parte di questo documento senza il consenso scritto di Blue Coat Systems, Inc. Le caratteristiche tecniche sono soggette a modifiche senza preavviso. Le informazioni contenute in questo documento sono da ritenersi accurate e affidabili. Tuttavia, Blue Coat Systems, Inc. non si assume alcuna responsabilità sull uso di tali informazioni. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter e BlueTouch sono marchi registrati di Blue Coat Systems, Inc. negli Stati Uniti e nel resto del mondo. Tutti gli altri marchi registrati citati nel presente documento appartengono ai rispettivi proprietari. v.wp-protecting-msb-v1-1110