Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione



Documenti analoghi
Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

GUIDA UTENTE WEB PROFILES

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

Guida Così si aggiornano i programmi Microsoft

Internet Explorer 7. Gestione cookie

Come installare un programma antivirus Pagina 1 di 5

Impostare il browser per navigare in sicurezza Opzioni di protezione

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

su Windows XP con schede Cisco Aironet 350

Informativa estesa sull utilizzo dei cookie

I SÌ e i NO della sicurezza informatica

Sommario. Requisiti per l utilizzo del servizio

Guida Così si aggiornano i programmi Microsoft

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Accesso al materiale dell Area Riservata Diversey

Sophos Computer Security Scan Guida di avvio

Esempio Cookie Policy

su Windows XP con schede D-Link DWL 650+

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Installare un programma firewall Pagina 1 di 5

Guida Così si aggiornano i programmi Microsoft

Guida Installazione del programma antispyware SpyBot

Guida Google Cloud Print

Appliance software Sophos UTM

Guida Google Cloud Print

SERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup

Guida Google Cloud Print

Come installare Avira Free Mac Security Pagina 1 di 6

INFORMATIVA ESTESA SULL USO DEI COOKIE

Proteggiamo il PC con il Firewall di Windows Vista

Cookie del browser: Cookie Flash:

I cookie sono classificati in base alla durata e al sito che li ha impostati.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Symantec Insight e SONAR

Sistemi di rilevamento malware: non tutti sono uguali

Informazioni di identificazione personali

su Windows XP con schede Cisco Aironet 350

Istruzioni per la configurazione di Internet Explorer

Informativa estesa sull uso dei Cookie Policy

Guida Così si aggiornano i programmi Microsoft

Internet Explorer 6. Gestione cookie

Cookie Policy per

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Guida Google Cloud Print

Aggiornamenti Sistema Addendum per l utente

Sommario. Requisiti per l utilizzo del servizio

Cookie Garante Privacy. Cookie Garante Privacy

Manuale di installazione e configurazione. Versione completa

Fiery Driver Configurator

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...

Informativa sui cookie secondo la normativa europea

Guida di Pro PC Secure

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

1. ACCESSO AL PORTALE easytao

Controllo web per endpoint Panoramica

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Comando Generale Arma dei Carabinieri

Informativa sui cookie secondo la normativa europea

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Cancellare la cache e i cookie dal browser

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Guida Google Cloud Print

Licenza per sito Manuale dell amministratore

Guida di Pro Spam Remove

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Laplink FileMover Guida introduttiva

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Internet gratuita in Biblioteca e nei dintorni

I Preferiti. Elenco dei Preferiti

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Guida all utilizzo di Moodle per gli studenti

MANUALE PARCELLA FACILE PLUS INDICE

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

FtpZone Guida all uso

Guida ai servizi SUAP on-line in Regione Toscana

2.1 Configurare il Firewall di Windows

Guida all Utilizzo dell Applicazione Centralino

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Manuale di installazione del software per la Carta Servizi

Il calendario di Windows Vista

COMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

tntswisspost.com TNT SWISS POST AG SISTEMI DI PRENOTAZIONE ONLINE mytnt THE PEOPLE NETWORK 1/9

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

Cookies COOKIES POLICY Il sito utilizza i Cookies per rendere i propri servizi semplici e efficienti per l'utenza. Tipologie di Cookies utilizzati

Tipologie di Cookie utilizzati dal Sito

Transcript:

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione possono attaccare la vostra rete, sovvertire sistemi per tramutarli in botnet, o appropriarsi di dati di natura sensibile. Per far fronte a queste sfide alla sicurezza, è necessario implementare strategie di formazione e consapevolezza degli utenti, misure di prevenzione e una soluzione aggiornata per la protezione del Web. Questa guida elenca cinque tecniche fondamentali da adottare per diminuire il più possibile i rischi e mantenersi lontano dalle minacce.

Cinque consigli pratici Le minacce provenienti dal Web sono in continua evoluzione. I SophosLabs rilevano più di 30.000 nuovi siti Web infetti al giorno. E non è solamente la diffusione delle minacce a essere in aumento, ma anche la loro complessità. Fortunatamente, la protezione del Web può essere potenziata adottando alcune regole di best practice. Seguite questi cinque consigli pratici per limitare i rischi e mantenervi un passo avanti rispetto alle minacce. 1. Mantenere i sistemi aggiornati e dotarli delle patch più recenti 2. Standardizzare il software Web 3. Proteggere i browser 4. Implementare un criterio che preveda l'uso di password sicure 5. Utilizzare una soluzione di sicurezza del Web efficace 1. Mantenere i sistemi aggiornati e dotarli delle patch più recenti Mantenere i sistemi completamente aggiornati (inclusi sistema operativo, browser Web, plug-in dei browser, programmi di lettura di file PDF, lettori multimediali e altre applicazioni) può essere un'attività incessante che comporta un notevole dispendio di tempo. Eppure applicare le patch funziona: il 90% degli attacchi è evitabile, basterebbe utilizzare patch già esistenti. La maggior parte del malware del Web proviene da pacchetti di exploit disponibili sul mercato, che colpiscono i sistemi a cui non sono state applicate adeguate patch. Questi pacchetti contengono decine di codici di test ed exploit che individuano e attaccano le vulnerabilità. I bersagli più comuni di questi pacchetti di exploit basati sul Web sono diversi browser Web come Internet Explorer, Firefox, Safari, Chrome e Opera. Altri elementi presi di mira includono comuni plug-in multibrowser quali programmi di lettura di file PDF, riproduttori Flash, QuickTime e Java. Le patch sono essenziali per la sicurezza e il corretto funzionamento della vostra infrastruttura informatica; le patch di sistema rappresentano quindi un valido investimento. Uno dei modi per semplificare le patch consiste nel mantenere attiva la funzionalità di autoaggiornamento per le applicazioni che la supportano. Agli utenti va consigliato di implementare tutti gli aggiornamenti, non appena ne ricevano richiesta. Si suggerisce inoltre di investire in una soluzione di gestione delle patch in grado di integrarsi al vostro prodotto di protezione per desktop, per garantirne l'interazione durante l'identificazione e l'assegnazione di priorità alle patch di sicurezza più importanti. 1

2. Standardizzare il software Web Più sono le piattaforme e il software di cui siete dotati, più opportunità vengono fornite agli hacker per individuare le vulnerabilità delle applicazioni a cui non sono state applicate patch. L'applicazione delle patch si complica ulteriormente se non si è a conoscenza del software in esecuzione sulla rete o se non si possiede alcun controllo sui tipi di browser, plug-in e lettori multimediali utilizzati dai dipendenti. È necessario limitare il numero di strumenti, applicazioni e plug-in di Internet utilizzati nell'azienda, riducendolo a una serie di elementi standard, il cui uso viene implementato mediante appositi criteri. Tali criteri devono stabilire che l'accesso a Internet da parte degli utenti venga effettuato mediante una serie di strumenti comuni che soddisfano i seguenti requisiti minimi: Browser: adoperare un unico browser d'uso corrente che supporti l'api Google Safe Browsing, ad es: Chrome, Firefox o Safari. I browser più diffusi attirano un maggior numero di exploit, anche se i vendor sono dotati di risorse più complete; sono quindi in grado di risolvere le vulnerabilità e fornire patch a intervalli regolari. Programma di lettura per i PDF: utilizzate un unico programma di lettura per i file PDF. Aggiornatene le patch abilitando la funzionalità di autoaggiornamento e consigliate agli utenti di installare le patch non appena siano disponibili. Java: a meno che non sia richiesto da applicazioni Web indispensabili per l'azienda, disabilitare o rimuovere Java dai computer degli utenti; in alternativa, è possibile limitarne l'uso ai soli dipendenti che non possano farne a meno. Lettore multimediale: evitate inutili add-on e pacchetti codec per i lettori multimediali. Se possibile, attenetevi alle funzionalità offerte dal vostro sistema operativo, mantenendone aggiornate le patch. Plug-in, add-on e barre degli strumenti: evitate inutili plug-in e barre degli strumenti per il browser. Non fanno altro che aumentare la superficie di attacco. È possibile bloccare add-on del browser non richiesti, configurando il browser secondo le impostazioni illustrate nella figura 1. Figura 1: utilizzare le impostazioni per controllare gli add-on 2

3. Proteggere i browser Acquistate familiarità con i browser e le relative impostazioni di sicurezza, privacy e contenuti, per meglio capire le dinamiche dell'equilibrio fra sicurezza e usabilità. Alcune impostazioni non fanno altro che aumentare il livello di richieste agli utenti, infastidendoli senza contribuire in maniera concreta alla sicurezza; altre invece possono essere importanti per arginare exploit e minacce. Impostate i browser a seconda delle vostre esigenze. Quanto segue è un elenco dei più comuni elementi del browser controllabili mediante le impostazioni, con i relativi pro e contro. Cookie: i criminali informatici possono utilizzare i cookie per scopi malevoli, ma esistono importanti vantaggi in termini di usabilità di Internet. Disattivarli non è un'opzione fattibile, ma è importante controllare l'attività dei cookie di terze parti. Per verificare che il browser sia impostato per il blocco dei cookie di terze parti, utilizzare impostazioni come quelle illustrate nella figura 2. Completamento automatico: la funzionalità di completamento o riempimento automatico diminuisce i tasti da premere durante la battitura mediante l'archiviazione di informazioni appena digitate, quali termini di ricerca, siti recentemente visitati e informazioni personali (ad es. nome, e-mail, indirizzo, numero di telefono). Sebbene i dati siano offuscati, certi tipi di malware prendono di mira i dati di completamento automatico, per appropriarsi di password o altre informazioni che possono portare all'identificazione personale. Inoltre, utilizzare il completamento automatico per l'accesso comporta seri rischi in caso di furto o smarrimento di un laptop, in quanto permette ai criminali di accedere agli account. Figura 2: bloccare i cookie di terze parti 3

Add-on: configurare i browser in modo che impediscano l'installazione senza richiesta di consenso di add-on come plug-in, controlli ActiveX, barre degli strumenti e oggetti browser helper. Limitare quanto più possibile gli add-on, al fine di ridurre la superficie di attacco per gli exploit. Tuttavia, se il vostro vendor di software di sicurezza fornisce add-on per il browser, verificare che non vengano disabilitati. Possono infatti fornire un'importante analisi pre-esecuzione del codice del browser. Filtri dei contenuti: gli utenti sono protetti e al sicuro quando si trovano su una rete aziendale dotata di un'adeguata soluzione di sicurezza del Web (vedere punto 5). Tuttavia, i contenuti vanno filtrati quando sono presenti utenti che operano in remoto, come ad es. da casa o da un hotspot Wi-Fi. I browser più in uso dispongono di un database contenente siti di phishing e/o malware, e sono quindi in grado di fornire protezione anche contro minacce provenienti da luoghi diversi. Accertarsi che gli utenti abilitino i filtri dei contenuti nei browser (vedere figura 3). E cercare una soluzione di protezione del Web e URL filtering che sia completa e in grado di implementare i criteri sui computer degli utenti, indipendentemente da dove si trovino. Blocco dei popup: i popup non sono semplicemente fastidiosi elementi avidi di risorse; possono anche fungere da host per malware incorporato, oppure indurre gli utenti a cliccare su un link mediante stratagemmi di ingegneria sociale. Alcuni popup possono ad esempio essere meticolosamente creati per rassomigliare a finestre di dialogo Windows; un semplice clic sulla "X" per chiudere la finestra può scatenare un attacco di malware. Accertarsi che nel browser prescelto sia abilitata la funzione di blocco dei popup (vedere figura 4), e informare gli utenti del rischio che rappresenta l'interazione con qualsiasi tipo di popup. Figura 3: abilitare filtri nei browser per attivare la protezione contro malware e minacce del Web Figura 4: accertarsi che la funzione di blocco dei popup sia abilitata 4

4. Implementare un criterio che preveda l'uso di password sicure Lo scopo di un criterio che regoli le password è ovvio: serve a consentire l'accesso solamente agli utenti autorizzati. Le password deboli aiutano gli hacker, facilitandone i tentativi di indovinare o decifrare le password. Nonostante la presenza di questa seria vulnerabilità in tutti i sistemi, molte aziende non le attribuiscono la dovuta importanza. E siccome le password sicure sono difficili da ricordare, si consiglia di offrire agli utenti un'utilità per la gestione delle password, come ad es. LastPass o 1Password. Il genere peggiore di password è quello annotato su un post-it vicino al computer o nascosto sotto la tastiera. È necessario implementare criteri che prevedano la creazione di password efficaci; a tale scopo, si consiglia di seguire queste linee guida: Utilizzare password lunghe. Più caratteri contengono, più sono sicure. Includere numeri, simboli e caratteri maiuscoli e minuscoli. Evitare di usare voci comuni del dizionario. La prima cosa che fanno gli hacker quando cercano di violare un account è provare tutti i termini del dizionario. Evitare di utilizzare informazioni personali come compleanni o nomi di animali domestici, partner o membri del nucleo familiare. Modificare sovente le password. Attenersi a criteri per le password semplici ed efficaci, a casa come al lavoro. 5. Utilizzare una soluzione di sicurezza del Web efficace Un'adeguata soluzione di protezione del Web riduce l'esposizione alle minacce, limitando l'attività di navigazione degli utenti alle categorie di sito attinenti alle mansioni lavorative, o quantomeno impedendo l'accesso alle categorie che costituiscono un vivaio di malware (siti per adulti, di gioco d'azzardo, ecc.). Vi difende anche da siti affidabili che possono essere violati in qualsiasi momento e utilizzati per distribuire silenziosamente malware sui computer degli ignari visitatori. Infine, protegge le risorse di Internet dall'uso improprio dovuto allo scambio di contenuti illegali o a streaming multimediale che incide sulla larghezza di banda. La vostra soluzione di protezione del Web deve offrire le seguenti funzionalità: Filtraggio in base a reputazione e produttività, per stabilire criteri di utilizzo accettabile, per limitare l'esposizione alle minacce dovuta a categorie di siti note per essere malevole, e per filtrare i siti indipendentemente dalla categoria, impedendo l'accesso a quelli dotati di una pessima reputazione. 5

Filtraggio dei proxy, per impedire agli utenti di bypassare il filtraggio del Web e di esporre a gravi rischi sia se stessi che l'azienda. Scansione avanzata antimalware Web, per intercettare il malware durante il download da siti attendibili che sono stati violati, grazie a tecniche quali l'emulazione di JavaScript, per il rilevamento di minacce occultate o polimorfiche. Filtraggio HTTPS, per proteggere un vettore sempre più importante che sfugge alla maggior parte delle soluzioni di filtraggio. Filtraggio basato sui contenuti, per ridurre la superficie esposta alle minacce, proteggerla dai tipi di file associati alla presenza di malware, e per controllare l'uso della larghezza di banda. Protezione su tutti i fronti, per garantire che anche gli utenti remoti siano protetti al 100%, ovunque si trovino. Secure Web Gateway Scaricate una prova gratuita da sophos.it/web Vendite per Italia: Tel: (+39) 02 911 808 E-mail: sales@sophos.it Oxford, Regno Unito Boston, USA Copyright 2013. Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari. 09.13NP.wpna.simple