Cinque consigli pratici per limitare il rischio delle minacce Web in

Transcript

Cinque consigli pratici per limitare il rischio delle minacce Web in
Cinque consigli
pratici per limitare il
rischio delle minacce
Web in circolazione
Di Chris McCormack, Senior Product Marketing Manager
e Chester Wisniewski, Senior Security Advisor
Le minacce Web in circolazione possono attaccare la vostra rete, sovvertire
sistemi per tramutarli in botnet, o appropriarsi di dati di natura sensibile.
Per far fronte a queste sfide alla sicurezza, è necessario implementare
strategie di formazione e consapevolezza degli utenti, misure di
prevenzione e una soluzione aggiornata per la protezione del Web. Questa
guida elenca cinque tecniche fondamentali da adottare per diminuire il più
possibile i rischi e mantenersi lontano dalle minacce.
Whitepaper Sophos settembre 2013
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
Cinque consigli pratici
Le minacce provenienti dal Web sono in continua evoluzione. I SophosLabs rilevano più
di 30.000 nuovi siti Web infetti al giorno. E non è solamente la diffusione delle minacce a
essere in aumento, ma anche la loro complessità. Fortunatamente, la protezione del Web
può essere potenziata adottando alcune regole di best practice. Seguite questi cinque
consigli pratici per limitare i rischi e mantenervi un passo avanti rispetto alle minacce.
1. Mantenere i sistemi aggiornati e dotarli delle patch più recenti
2. Standardizzare il software Web
3. Proteggere i browser
4. Implementare un criterio che preveda l'uso di password sicure
5. Utilizzare una soluzione di sicurezza del Web efficace
1. Mantenere i sistemi aggiornati e dotarli delle
patch più recenti
Mantenere i sistemi completamente aggiornati (inclusi sistema operativo, browser Web,
plug-in dei browser, programmi di lettura di file PDF, lettori multimediali e altre applicazioni)
può essere un'attività incessante che comporta un notevole dispendio di tempo. Eppure
applicare le patch funziona: il 90% degli attacchi è evitabile, basterebbe utilizzare patch già
esistenti.
La maggior parte del malware del Web proviene da pacchetti di exploit disponibili sul
mercato, che colpiscono i sistemi a cui non sono state applicate adeguate patch. Questi
pacchetti contengono decine di codici di test ed exploit che individuano e attaccano le
vulnerabilità.
I bersagli più comuni di questi pacchetti di exploit basati sul Web sono diversi browser
Web come Internet Explorer, Firefox, Safari, Chrome e Opera. Altri elementi presi di mira
includono comuni plug-in multibrowser quali programmi di lettura di file PDF, riproduttori
Flash, QuickTime e Java.
Le patch sono essenziali per la sicurezza e il corretto funzionamento della vostra
infrastruttura informatica; le patch di sistema rappresentano quindi un valido investimento.
Uno dei modi per semplificare le patch consiste nel mantenere attiva la funzionalità di
autoaggiornamento per le applicazioni che la supportano.
Agli utenti va consigliato di implementare tutti gli aggiornamenti, non appena ne ricevano
richiesta. Si suggerisce inoltre di investire in una soluzione di gestione delle patch in grado di
integrarsi al vostro prodotto di protezione per desktop, per garantirne l'interazione durante
l'identificazione e l'assegnazione di priorità alle patch di sicurezza più importanti.
Whitepaper Sophos settembre 2013
1
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
2. Standardizzare il software Web
Più sono le piattaforme e il software di cui siete dotati, più opportunità vengono fornite agli hacker
per individuare le vulnerabilità delle applicazioni a cui non sono state applicate patch. L'applicazione
delle patch si complica ulteriormente se non si è a conoscenza del software in esecuzione sulla rete
o se non si possiede alcun controllo sui tipi di browser, plug-in e lettori multimediali utilizzati dai
dipendenti. È necessario limitare il numero di strumenti, applicazioni e plug-in di Internet utilizzati
nell'azienda, riducendolo a una serie di elementi standard, il cui uso viene implementato mediante
appositi criteri.
Tali criteri devono stabilire che l'accesso a Internet da parte degli utenti venga effettuato mediante
una serie di strumenti comuni che soddisfano i seguenti requisiti minimi:
ÌÌ Browser: adoperare un unico browser d'uso corrente che supporti l'API Google Safe Browsing,
ad es: Chrome, Firefox o Safari. I browser più diffusi attirano un maggior numero di exploit, anche
se i vendor sono dotati di risorse più complete; sono quindi in grado di risolvere le vulnerabilità e
fornire patch a intervalli regolari.
ÌÌ Programma di lettura per i PDF: utilizzate un unico programma di lettura per i file PDF.
Aggiornatene le patch abilitando la funzionalità di autoaggiornamento e consigliate agli utenti di
installare le patch non appena siano disponibili.
ÌÌ Java: a meno che non sia richiesto da applicazioni Web indispensabili per l'azienda, disabilitare
o rimuovere Java dai computer degli utenti; in alternativa, è possibile limitarne l'uso ai soli
dipendenti che non possano farne a meno.
ÌÌ Lettore multimediale: evitate inutili add-on e pacchetti codec per i lettori multimediali. Se
possibile, attenetevi alle funzionalità offerte dal vostro sistema operativo, mantenendone
aggiornate le patch.
ÌÌ Plug-in, add-on e barre degli strumenti: evitate inutili plug-in e barre degli strumenti per il
browser. Non fanno altro che aumentare la superficie di attacco. È possibile bloccare add-on del
browser non richiesti, configurando il browser secondo le impostazioni illustrate nella figura 1.
Figura 1: utilizzare le impostazioni per controllare gli add-on
Whitepaper Sophos settembre 2013
2
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
3. Proteggere i browser
Acquistate familiarità con i browser e le relative impostazioni di sicurezza, privacy e
contenuti, per meglio capire le dinamiche dell'equilibrio fra sicurezza e usabilità. Alcune
impostazioni non fanno altro che aumentare il livello di richieste agli utenti, infastidendoli
senza contribuire in maniera concreta alla sicurezza; altre invece possono essere importanti
per arginare exploit e minacce. Impostate i browser a seconda delle vostre esigenze.
Quanto segue è un elenco dei più comuni elementi del browser controllabili mediante le
impostazioni, con i relativi pro e contro.
Cookie: i criminali informatici possono utilizzare i cookie per scopi malevoli, ma esistono
importanti vantaggi in termini di usabilità di Internet. Disattivarli non è un'opzione fattibile,
ma è importante controllare l'attività dei cookie di terze parti. Per verificare che il browser
sia impostato per il blocco dei cookie di terze parti, utilizzare impostazioni come quelle
illustrate nella figura 2.
Completamento automatico: la funzionalità di completamento o riempimento automatico
diminuisce i tasti da premere durante la battitura mediante l'archiviazione di informazioni
appena digitate, quali termini di ricerca, siti recentemente visitati e informazioni personali
(ad es. nome, e-mail, indirizzo, numero di telefono). Sebbene i dati siano offuscati, certi
tipi di malware prendono di mira i dati di completamento automatico, per appropriarsi di
password o altre informazioni che possono portare all'identificazione personale. Inoltre,
utilizzare il completamento automatico per l'accesso comporta seri rischi in caso di furto o
smarrimento di un laptop, in quanto permette ai criminali di accedere agli account.
Figura 2: bloccare i cookie di terze parti
Whitepaper Sophos settembre 2013
3
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
Add-on: configurare i browser in modo che impediscano l'installazione senza richiesta di
consenso di add-on come plug-in, controlli ActiveX, barre degli strumenti e oggetti browser
helper. Limitare quanto più possibile gli add-on, al fine di ridurre la superficie di attacco
per gli exploit. Tuttavia, se il vostro vendor di software di sicurezza fornisce add-on per il
browser, verificare che non vengano disabilitati. Possono infatti fornire un'importante analisi
pre-esecuzione del codice del browser.
Filtri dei contenuti: gli utenti sono protetti e al sicuro quando si trovano su una rete
aziendale dotata di un'adeguata soluzione di sicurezza del Web (vedere punto 5). Tuttavia,
i contenuti vanno filtrati quando sono presenti utenti che operano in remoto, come ad es.
da casa o da un hotspot Wi-Fi. I browser più in uso dispongono di un database contenente
siti di phishing e/o malware, e sono quindi in grado di fornire protezione anche contro
minacce provenienti da luoghi diversi. Accertarsi che gli utenti abilitino i filtri dei contenuti
nei browser (vedere figura 3). E cercare una soluzione di protezione del Web e URL
filtering che sia completa e in grado di implementare i criteri sui computer degli utenti,
indipendentemente da dove si trovino.
Blocco dei popup: i popup non sono semplicemente fastidiosi elementi avidi di risorse;
possono anche fungere da host per malware incorporato, oppure indurre gli utenti a cliccare
su un link mediante stratagemmi di ingegneria sociale. Alcuni popup possono ad esempio
essere meticolosamente creati per rassomigliare a finestre di dialogo Windows; un semplice
clic sulla "X" per chiudere la finestra può scatenare un attacco di malware. Accertarsi
che nel browser prescelto sia abilitata la funzione di blocco dei popup (vedere figura 4), e
informare gli utenti del rischio che rappresenta l'interazione con qualsiasi tipo di popup.
Figura 3: abilitare filtri nei browser per attivare la
protezione contro malware e minacce del Web
Whitepaper Sophos settembre 2013
Figura 4: accertarsi che la funzione di blocco dei
popup sia abilitata
4
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
4. Implementare un criterio che preveda l'uso di
password sicure
Lo scopo di un criterio che regoli le password è ovvio: serve a consentire l'accesso
solamente agli utenti autorizzati. Le password deboli aiutano gli hacker, facilitandone i
tentativi di indovinare o decifrare le password. Nonostante la presenza di questa seria
vulnerabilità in tutti i sistemi, molte aziende non le attribuiscono la dovuta importanza.
E siccome le password sicure sono difficili da ricordare, si consiglia di offrire agli utenti
un'utilità per la gestione delle password, come ad es. LastPass o 1Password. Il genere
peggiore di password è quello annotato su un post-it vicino al computer o nascosto sotto la
tastiera.
È necessario implementare criteri che prevedano la creazione di password efficaci; a tale
scopo, si consiglia di seguire queste linee guida:
ÌÌ Utilizzare password lunghe. Più caratteri contengono, più sono sicure.
ÌÌ Includere numeri, simboli e caratteri maiuscoli e minuscoli.
ÌÌ Evitare di usare voci comuni del dizionario. La prima cosa che fanno gli hacker quando
cercano di violare un account è provare tutti i termini del dizionario.
ÌÌ Evitare di utilizzare informazioni personali come compleanni o nomi di animali domestici,
partner o membri del nucleo familiare.
ÌÌ Modificare sovente le password.
ÌÌ Attenersi a criteri per le password semplici ed efficaci, a casa come al lavoro.
5. Utilizzare una soluzione di sicurezza del Web
efficace
Un'adeguata soluzione di protezione del Web riduce l'esposizione alle minacce, limitando
l'attività di navigazione degli utenti alle categorie di sito attinenti alle mansioni lavorative,
o quantomeno impedendo l'accesso alle categorie che costituiscono un vivaio di malware
(siti per adulti, di gioco d'azzardo, ecc.). Vi difende anche da siti affidabili che possono
essere violati in qualsiasi momento e utilizzati per distribuire silenziosamente malware sui
computer degli ignari visitatori.
Infine, protegge le risorse di Internet dall'uso improprio dovuto allo scambio di contenuti
illegali o a streaming multimediale che incide sulla larghezza di banda.
La vostra soluzione di protezione del Web deve offrire le seguenti funzionalità:
ÌÌ Filtraggio in base a reputazione e produttività, per stabilire criteri di utilizzo
accettabile, per limitare l'esposizione alle minacce dovuta a categorie di siti note per
essere malevole, e per filtrare i siti indipendentemente dalla categoria, impedendo
l'accesso a quelli dotati di una pessima reputazione.
Whitepaper Sophos settembre 2013
5
Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
ÌÌ Filtraggio dei proxy, per impedire agli utenti di bypassare il filtraggio del Web e di
esporre a gravi rischi sia se stessi che l'azienda.
ÌÌ Scansione avanzata antimalware Web, per intercettare il malware durante il download
da siti attendibili che sono stati violati, grazie a tecniche quali l'emulazione di JavaScript,
per il rilevamento di minacce occultate o polimorfiche.
ÌÌ Filtraggio HTTPS, per proteggere un vettore sempre più importante che sfugge alla
maggior parte delle soluzioni di filtraggio.
ÌÌ Filtraggio basato sui contenuti, per ridurre la superficie esposta alle minacce,
proteggerla dai tipi di file associati alla presenza di malware, e per controllare l'uso della
larghezza di banda.
ÌÌ Protezione su tutti i fronti, per garantire che anche gli utenti remoti siano protetti al
100%, ovunque si trovino.
Secure Web Gateway
Scaricate una prova gratuita da sophos.it/web
Vendite per Italia:
Tel: (+39) 02 911 808
E-mail: [email protected]
Oxford, Regno Unito | Boston, USA
© Copyright 2013. Sophos Ltd. Tutti i diritti riservati.
Registrata in Inghilterra e Galles con No 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito
Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi
registrati dei rispettivi titolari.
09.13NP.wpna.simple