L’importanza di un Firewall nel tuo ufficio; DIFENDERSI DA CRIPTOLOCKER.

Anche se è sempre buona norma installare una soluzione antivirus, per proteggersi dalle minacce della rete, la miglior cosa da fare è quella di proteggere il PC utilizzando tutte le soluzioni possibili.

Perché l’antivirus non è sufficiente

Il software antivirus per sua natura, può gestire solo agenti infettivi già presenti sul PC, dopo che la macchina è stata infettata e comunque, anche il miglior antivirus, statisticamente non individua uno su tre dei nuovi virus.

Prevenire le intrusione con un firewall

Prevenire è meglio che curare, sia in natura che nel mondo dei computer. Questo significa aggiungere uno strato ulteriore di sicurezza, sotto forma di firewall,per bloccare malware e altre minacce che vogliono accedere al PC.

Il firewall, posizionato tra il PC e Internet, ispeziona il traffico dati che arriva al computer dal Web. Il dispositivo identifica automaticamente comportamenti sospetti e potenziali intrusi, bloccandoli ancor prima che entrino nel nostro PC o nella nostra rete aziendale. Tutto questo viene fatto a una velocità sorprendente, di modo che il traffico Internet ordinario scorra normalmente.

In conclusione:

Quello che vi serve per difendervi completamente è un personal firewall, ossia un software/hardware che si interponga tra il vostro PC e Internet e controlli per voi il traffico dati. Un firewall previene gli attacchi dei pirati informatici, e inoltre vi permette di monitorare qualunque comunicazione effettuata con la rete dal vostro PC.

A differenza delle grandi aziende, che possono permettersi grandi investimenti per quanto concerne la sicurezza informatica, le piccole e medie imprese sono diventate il nuovo grande obiettivo per gli attacchi informatici.

La nostra soluzione:

I nostri sistemi, sono in grado di analizzare

  • Tutti i file eseguibili di Windows
  • File Adobe PDF
  • File Microsoft Office, inclusi i file Excel, Word, Visio, PowerPoint
  • File di Android Application Installer (.apk)
  • I file compressi, come i file .zip

In più, avrete le attività di rete sempre sotto controllo.

Per agevolare il reporting, tutte le attività di sicurezza identificate da un servizio vengono registrate e archiviate, consentendo di implementare immediatamente le azioni preventive o correttive adeguate.

La soluzione da noi proposta include tutti gli strumenti di gestione, reporting e monitoraggio.

I principali highlights:

Una migliorata gestione del traffico applicativo, che permette agli utenti di controllare e limitare la banda usata per le applicazioni, preservandola quindi per applicazioni critiche dell’azienda;

Espansione dell’administrator-audit e della change-tracking visibility per una migliore conformità HIPAA e PCI, inclusa la possibilità di cambiare regole del firewall associandole ai singoli individui;

Una nuova network zone customizzata che permette agli amministratori di rete di separare velocemente le reti guest wireless e soddisfare i requisiti PCI per appliance con wireless integrato.

LE PRINCIPALI MINACCE ALLA SICUREZZA DEI DATI NELLE PMI

Attacchi interni

L'Intrusion Response Team di Verizon ha investigato 500 intrusioni nell'arco di 4 anni ed è stato in grado di attribuire il 18% delle violazioni di protezione a utenti interni. Di questo 18% di intrusioni, circa la metà veniva originato dallo staff IT stesso.

Implementare il principio del doppio controllo. Implementare il principio del doppio controllo significa che per ogni risorsa principale è sempre disponibile una procedura di fallback. Ad esempio, si può scegliere di avere un tecnico responsabile principalmente della configurazione dei server Web e SMTP. Ma come misura minima di precauzione, è opportuno che le credenziali di accesso a questi server siano note o disponibili per almeno un'altra persona.

Mancanza di piani di contingenza

Le aziende che sono orgogliose di essere "agili" e "reattive" spesso raggiungono questi risultati tralasciando standardizzazione, processi maturi e pianificazione delle contingenze. Numerose PMI hanno riscontrato che una semplice compromissione o una perdita di dati può rivelarsi disastrosa quando non è previsto alcun piano di continuità dell'attività, un piano di disaster recovery o policy di risposta alle intrusioni oppure un sistema di backup aggiornato da cui effettivamente ripristinare i dati, oppure un sistema di storage off-site.

Come mitigare i rischi della mancanza di un piano. Se è disponibile il budget, è certamente opportuno affidarsi a un esperto per sviluppare una robusta metodologia di protezione delle informazioni. Se il budget non consente di rivolgersi a un esperto, approfittare dell'ottimo lavoro svolto da altre organizzazioni e modificarlo per adattarlo alla propria organizzazione.

Una configurazione inadeguata significa compromissione

PMI con un budget insufficiente o prive di esperienza specifica spesso installano router, switch o altri dispositivi di rete senza coinvolgere nessuna persona consapevole delle implicazioni in termini di sicurezza di ciascun dispositivo. In questo scenario, un responsabile di rete dilettante si accontenta semplicemente di convogliare il traffico di dati in entrate e in uscita. Non pensa ad esempio che è opportuno cambiare il nome utente e la password di accesso impostati come predefiniti dal produttore dei dispositivi.

Come mitigare i rischi di scelte di configurazione inadeguate Eseguire una scansione automatica delle vulnerabilità. Se non vi potete permettere di assumere un consulente, probabilmente potrete permettervi una scansione automatica una tantum della vostra rete. Sul mercato sono presenti numerosissimi pacchetti di "gestione delle vulnerabilità", per ogni fascia di prezzo. L'utilizzo regolare di tali prodotti deve essere parte integrante delle normali attività di manutenzione della rete.

Navigazione sul Web degli utenti

Uno studio del 2006 condotto dalla University of Washington ha rilevato che i siti che diffondono la maggiore quantità di spyware sono, nell'ordine:

1. Siti dedicati a personaggi dello spettacolo (ad esempio, i siti che pubblicano aggiornamenti sulle ultime avventure di Paris Hilton e Britney Spears);

2. Siti di giochi online (dove ad esempio si può giocare a scacchi con uno sconosciuto)

3. Siti porno (sorprendentemente classificatisi solo al terzo posto)

I siti di social networking quali MySpace e Facebook sono ora in testa alla classifica in quanto centri di raccolta e diffusione di spamming, trojan horse e spyware. I dipendenti che navigano su siti non correlati al proprio lavoro finiscono con l'invitare all'interno dell'azienda client bot di rete, trojan horse, spyware, keylogger, spambot, ovvero l'intera gamma del malware.

Come mitigare i rischi della navigazione sul Web Implementare il filtraggio dei contenuti Web. Utilizzare software di filtraggio Web quali WebBlocker di WatchGuard. Le soluzioni di filtraggio del Web gestiscono database (aggiornati giornalmente) di URL bloccati in decine di categorie. Ulteriori categorie consentono di specificare una quantità maggiore di sfumature. Questi strumenti consentono di applicare le policy di utilizzo consentito degli strumenti tecnologici.

E-mail in formato HTML

L'attacco via email più comune viene oggi veicolato da messaggi email in formato HTML che includono un link a un sito nocivo irto di trappole. Un clic sbagliato può avviare un download drive-by. I rischi sono gli stessi indicati per la Minaccia n. 3, "Navigazione sul Web" ma l'attaccante utilizza l'email per indurre la vittima a visitare il sito Web nocivo.

Come mitigare i rischi delle email in formato HTML Implementare un proxy Web in uscita. È possibile impostare la propria LAN in maniera che tutte le richieste e le risposte HTTP reindirizzino a un server proxy Web, che fornisce un punto singolo in cui è possibile monitorare la legittimità di tutto il traffico Web. Il proxy Web non intercetterà un messaggio email in entrata nocivo, ma se un utente della vostra rete fa clic su un link contenuto nel messaggio email in formato HTML, viene generata una richiesta email che verrà intercettata dal proxy Web. Se la richiesta HTTP dell'utente non raggiunge il sito dell'attaccante, l'utente non ne diventerà vittima.

Attacco automatico di una vulnerabilità nota

Il 2008 Data Breach Investigations Report di Verizon include dati effettivi relativi a oltre 500 violazioni di protezione, verificatesi nel corso di 4 anni. Il RISK Team di Verizon ha rilevato che il 73% delle violazioni proveniva da fonti esterne.

Le PMI che trascurano la sicurezza diventeranno le vittime predestinate se non procedono all'installazione delle patch Windows nello stesso mese di pubblicazione delle patch. Ma la rete contiene molto di più dei prodotti Microsoft. La procedura di installazione delle patch deve essere estesa a tutte le applicazioni e ai componenti del sistema operativo presenti nella rete.

Come mitigare il rischio di attacchi automatici Investire nella gestione delle patch. Il software di gestione delle patch consente di eseguire la scansione della rete, identificare le patch mancanti e gli aggiornamenti del software e distribuire le patch da una console centrale, aumentando in maniera significativa la probabilità di disporre di una rete aggiornata in ogni sua parte. Realizzare una rete di prova non costosa. Anche le aziende che godono di buona reputazione possono commettere un passo falso. Pertanto, raccomandiamo di installare una patch su un sistema di prova e per verificarne il funzionamento prima di distribuire la patch in tutta la rete. Se non è al momento disponibile un ambiente di rete di prova, è possibile utilizzare computer desktop e server obsoleti per realizzare un ambiente di prova.

Conclusione

Le contromisure suggerite consentono di fare molto per mitigare i rischi e di proteggere la propria rete. Ma questi sono solo alcuni dei passi che un amministratore IT può prendere al fine di aumentare la sicurezza della propria rete.

Noi abbiamo a nel nostro catalogo appliance di protezione gateway XTM (Extensible Threat Management) che consentono di contrastare nove delle dieci minacce elencate nel presente documento. Le nostre appliance non possono purtroppo impedire che i vostri dipendenti perdano i propri dispositivi portatili. Possiamo però aiutarvi a proteggere la vostra rete wireless, controllare l'integrità dei client che richiedono l'accesso alla rete, filtrare lo spam, applicare proxy per i servizi Web, ridurre al minimo le minacce interne, creare VPN e molto altro ancora.

Per avere ulteriori informazioni ci contatti per una consulenza
gratuita e senza impegno, tramite una semplice mail ai nostri
indirizzi indicando, se le è possibile,
un suo numero di telefono per un più facile e diretto contatto.