Minacce IT: per una manciata di dollari

Minacce IT: per una manciata di dollari

Condividi post

Nel nuovo mondo ibrido, gli utenti IT lavorano da qualsiasi luogo, con molti nuovi modi per connettere applicazioni e dispositivi. Ciò attribuisce una grande responsabilità agli utenti finali, poiché molte delle minacce più comuni e diffuse, come il phishing, sono progettate per interagire con gli utenti finali. Questo fatto rende spesso le persone, piuttosto che la tecnologia, la prima linea di difesa di un'organizzazione per respingere gli aggressori.

Per la migliore protezione possibile, le organizzazioni devono sapere da cosa proteggersi e come educare e tenere informati tutti i dipendenti sulle minacce più recenti. Ecco cinque minacce comuni e i passaggi che puoi adottare per prevenire queste minacce informatiche "Big Five".

Attacchi DNS

Il Domain Name System (DNS), che traduce i domini dei siti Web in indirizzi IP, memorizza enormi quantità di dati, rendendolo uno dei migliori strumenti per condurre attacchi. Tuttavia, molte aziende considerano il DNS un semplice protocollo che non può essere utilizzato per scopi dannosi e pertanto non vedono la necessità di una soluzione di sicurezza DNS.

Sfortunatamente, secondo il team di ricerca Unit 42, l'85% delle minacce moderne oggi utilizza impropriamente il DNS per attività dannose. Senza una soluzione di sicurezza adeguata per proteggere dal traffico DNS, le organizzazioni sono a rischio di furto di dati, phishing o altri attacchi dannosi. Di cosa hanno bisogno le organizzazioni per proteggersi da questi moderni attacchi DNS? Una soluzione di sicurezza DNS completa richiede piena visibilità del traffico DNS, protezione basata su cloud, azioni basate su categorie e altri elementi essenziali per una protezione completa dagli attacchi DNS. Per scoprire come le organizzazioni possono proteggersi dalle moderne minacce DNS, leggi l'e-book Protecting Your Network From Evolving DNS-Layer Threats.

Malware

Malware, abbreviazione di "software dannoso", è un termine generico per virus, trojan o altri programmi informatici dannosi che gli aggressori utilizzano per infettare i sistemi e ottenere così l'accesso a informazioni riservate. Il malware può essere utilizzato per descrivere molti diversi tipi di attacchi, ma in genere ha uno dei seguenti obiettivi:

  • Ottenere l'accesso al controllo remoto per un utente malintenzionato.
  • Invio di e-mail di spam dalla macchina infetta a obiettivi ignari.
  • Esplorare la rete locale.
  • Rubare dati sensibili.

Sebbene il malware sia pericoloso, ci sono modi per proteggersi da esso. Le implementazioni comuni includono firewall di nuova generazione (NGFW), sistemi di prevenzione delle intrusioni di rete (IPS), capacità di ispezione approfondita dei pacchetti (DPI), sistemi di gestione unificata delle minacce, gateway antivirus e antispam, reti private virtuali (VPN), filtraggio dei contenuti e dati sistemi di prevenzione delle perdite.

In definitiva, sono necessari un approccio multitecnico e un'analisi in tempo reale per prevenire le minacce più sofisticate ed evasive. Sebbene molte aziende utilizzino il sandboxing di rete per l'analisi del malware, queste soluzioni tradizionali ostacolano la produttività degli utenti e sono lente nel formulare giudizi. Con il servizio di prevenzione del malware WildFire di Palo Alto Networks, le organizzazioni non devono più compromettere la sicurezza per le prestazioni mettendo la prevenzione al primo posto.

attacchi di phishing

Il phishing è la minaccia più comune e diffusa per le aziende di oggi. Il phishing è una forma di ingegneria sociale in cui gli aggressori tentano di indurre un utente a fare clic su un collegamento dannoso o a scaricare un allegato contenente malware. In un ambiente di lavoro ibrido, è ancora più probabile che tu sia vittima di un attacco di phishing e questo può portare ad altri attacchi più gravi come ad esempio malware.

Poiché gli attacchi di phishing diventano sempre più diffusi grazie alla facilità di implementazione e alla disponibilità di kit di phishing economici, è più importante che mai prevenire il phishing attraverso l'educazione degli utenti. Inoltre, è consigliabile utilizzare una soluzione di filtro URL in grado di analizzare il collegamento o il file sconosciuto e implementare criteri per impedire l'accesso se ritenuto dannoso.

Tuttavia, i filtri URL tradizionali non sono in grado di prevenire nuove ed evasive minacce basate sul Web. Qualsiasi soluzione deve essere in grado di analizzare il traffico dei clienti non appena entra nella rete e prevenire le minacce in tempo reale. L'abbonamento Advanced URL Filtering di Palo Alto Networks è l'unica soluzione di sicurezza Web del settore che utilizza funzionalità di deep learning per fornire protezione in tempo reale contro minacce evasive come il phishing.

Vulnerabilità zero-day

Ogni anno vengono scoperte migliaia di vulnerabilità e tendenze come il lavoro a distanza e il cloud computing aumentano il rischio di sfruttamento. Inoltre, gli aggressori hanno ridotto i tempi di risposta alle vulnerabilità: iniziano a scansionare le vulnerabilità entro 15 minuti dalla divulgazione zero-day, costringendo i team di sicurezza a reagire rapidamente per prevenire attacchi riusciti.

Nel 2021, la vulnerabilità Apache Log4j ha eclissato tutte le altre vulnerabilità: sono state osservate oltre undici milioni di sessioni di attacco in meno di un mese dalla sua divulgazione. Anche se gli aggressori continuano a prendere di mira le vulnerabilità legacy, gli zero-day rappresentano un rischio enorme, sia per la portata degli attacchi che per la sfida che le organizzazioni devono affrontare per mitigarli prima del rilascio di una patch.

Indipendentemente dal fatto che l'obiettivo finale sia il furto di dati, l'implementazione di ransomware, l'estrazione invisibile di criptovaluta o qualche altro intento criminale, gli attacchi zero-day riusciti possono costare alle organizzazioni milioni di dollari. Rispondere alle minacce zero-day richiede una strategia zero-trust per proteggere le organizzazioni dalle violazioni della sicurezza, comprese quelle causate da exploit zero-day.

Basato sul principio di non fidarsi mai, verificare sempre, Zero Trust si basa su più livelli di sicurezza, tra cui segmentazione della rete, autenticazione forte, mitigazione delle minacce e deep learning in linea per proteggere utenti e applicazioni. Tutti questi livelli aiutano a limitare il raggio di un attacco zero-day. Tuttavia, il deep learning inline combatte le minacce in tempo reale, consentendo a più team di mitigare rapidamente le minacce zero-day. Per scoprire come le organizzazioni possono utilizzare il deep learning inline per bloccare gli attacchi più sofisticati di oggi nel momento in cui si verificano, leggi il white paper Requisiti per la prevenzione delle minacce evasive.

Dispositivi IoT non protetti

Un dispositivo IoT è fondamentalmente qualsiasi dispositivo fisico connesso alla rete che non sia un computer. Mentre i team IT aziendali proteggono i dispositivi IT standard con tecnologie e protocolli di sicurezza di rete tradizionali, la protezione dei dispositivi IoT è una sfida irrisolta in molte organizzazioni.I sistemi di sicurezza informatica standard non sono in grado di proteggere né i tipi specifici di IoT -Riconoscimento e identificazione dei dispositivi né il rischio unico profili e comportamenti attesi ad essi associati.

Inoltre, i dispositivi IoT possono essere implementati da qualsiasi centro aziendale, aggirando i tipici controlli e processi di sicurezza della rete. I dispositivi IoT comuni sono, ad esempio, stampanti, fotocamere, sensori, proiettori, telefoni IP, sistemi HVAC, dispositivi intelligenti, pompe per infusione o scanner portatili. Tutti questi dispositivi IoT connessi alla rete utilizzano hardware, chipset, sistemi operativi e firmware diversi che introducono vulnerabilità e rischi. Senza una solida sicurezza IoT, ogni dispositivo connesso è vulnerabile a intrusioni, compromissioni e controllo da parte di un utente malintenzionato che alla fine penetra nella rete, ruba dati aziendali e blocca i sistemi.

La sfida principale per la sicurezza dell'IoT è che la superficie di attacco si sta espandendo notevolmente insieme al gran numero di dispositivi IoT gestiti e non gestiti che si connettono alla rete. In definitiva, tutta la sicurezza della rete è ridotta al livello di integrità e protezione offerto al dispositivo meno sicuro. Oltre a queste sfide, il 98% di tutto il traffico dai dispositivi IoT non è crittografato, ponendo un grave rischio per i dati personali e riservati. Una strategia di sicurezza efficace deve proteggere tutti i dispositivi e le reti a cui sono connessi durante l'intero ciclo di vita della sicurezza IoT. La guida "5 Must Haves in a Best-in-Class IoT Security Solution" descrive l'approccio del ciclo di vita alla sicurezza IoT. Scopri di più sulle minacce più recenti e su come le organizzazioni possono migliorare la loro sicurezza informatica nel Rapporto di ricerca sulle tendenze delle minacce di rete dell'Unità 2022 del 42.

Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più