sicurezza informatica essenziale per le piccole e medie imprese

Transcript

sicurezza informatica essenziale per le piccole e medie imprese
SICUREZZA INFORMATICA
ESSENZIALE PER LE
PICCOLE E MEDIE
IMPRESE
PA N O R A M I C A
Molte relazioni del settore indicano che le piccole e medie imprese
(PMI) sono particolarmente a rischio di aggressori informatici
sofisticati. Infatti, il 77% di tutti i crimini informatici colpisce le
PMI. Tuttavia, a causa dei limiti di budget, le PMI hanno difficoltà
a trovare le risorse di cui hanno bisogno per proteggersi dalle
minacce avanzate.
Una sicurezza minima necessita di una strategia di individuazione
e prevenzione delle minacce avanzate, con un piano di risposta
tempestiva per gli incidenti imprevisti. Le tecnologie FireEye di
maggiore successo aiutano a individuare e fermare gli attacchi
multifase e multivettoriali. Mettono a disposizione dei team per
la sicurezza informazioni precise e contestualizzate al fine di
mettere immediatamente in atto un piano di risposta diretto o
indiretto, attraverso una società partner. I servizi di FireEye e dei
suoi partner completano queste tecnologie proattive e aiutano
le aziende a mettere in atto efficaci strategie di risposta agli
incidenti informatici.
Si tratta di soluzioni efficaci che sono pensate per un accesso
e un uso facile da parte delle PMI, che in questo modo possono
concentrarsi a far crescere il business.
L A S F I DA
I governi e le grandi imprese conoscono ormai da tempo le
minacce avanzate e hanno progressivamente messo in atto misure
di sicurezza e implementato tecnologie volte a ridurre il rischio
e l’impatto della violazione dei dati. Queste imprese in genere
hanno una certa flessibilità di spesa per la sicurezza o possono
giustificare investimenti in materia di sicurezza con obblighi
legali o normativi. Il problema delle PMI è l’impossibilità di
usufruire dei vantaggi delle società più grandi, pur dovendo
affrontare rischi analoghi.
1 Symantec. “2015 Internet Security Threat Report”. Aprile 2015
2 https://staysafeonline.org/
PA N O R A M I C A S U L L A S O L U Z I O N E
Sebbene i media tendano a concentrarsi sulle grandi violazioni,
sono spesso le PMI i principali bersagli della criminalità
informatica.1 Perché? Perché le PMI hanno più risorse (ad
esempio, i numeri delle carte di credito, le informazioni
sull’identità, le informazioni sulla salute, proprietà intellettuale)
rispetto a un singolo individuo, ma meno sistemi di sicurezza
rispetto alle grandi società, il che le pone in una posizione
preferenziale agli occhi degli aggressori.
Molte PMI diventano dei bersagli anche perché forniscono servizi di
outsourcing di processi di business (Business Process Outsourcing,
BPO) o servizi basati su tecnologia informatica (Information
Technology Enabled Services, ITES) a società più grandi. Gli
aggressori sfruttano questo ruolo di fiducia, si infiltrano nell’anello
più debole e quindi si spostano lateralmente verso obiettivi più
importanti. Gli aggressori tendono a seguire il percorso che
presenta minori resistenze per raggiungere i propri obiettivi.
Oggi più che mai le grandi imprese passano al setaccio la
propria supply chain alla ricerca di fornitori che possano
dimostrare un’elevata diligenza nel campo della sicurezza
informatica. Le PMI dovranno attuare una maggiore capacità
di identificazione e prevenzione delle minacce per soddisfare
tali requisiti e sviluppare il proprio business.
Le e-mail di spear-phishing e i ransomware costituiscono un
rischio crescente per le PMI a causa di misure di sicurezza
informatica non adeguate. Le PMI possono anche non
considerarsi i “veri” bersagli, ma una sicurezza debole li rende
bersagli facili per la strategia “casuale” dei ransomware.
Le tecnologie di sicurezza obsolete basate sulla firma sono
inefficaci contro queste minacce perché spesso sono polimorfe,
progettate intenzionalmente per non esibire firme precedenti.
Infine le PMI devono affrontare le minacce avanzate e i rischi legati
ai ransomware. Si stima che la metà delle aziende che subiscono
un attacco informatico chiude i battenti entro sei mesi. 2
PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A I N F O R M AT I C A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E
L A SOLUZIONE
Difendersi dalle sofisticate tecniche di attacco di oggi richiede
una soluzione di sicurezza che prevenga e individui le minacce
avanzate attraverso i seguenti criteri:
• Conoscere i principali vettori di minacce e dell’attività
dannosa attraverso tali vettori.
• Individuare nuove minacce, compresi gli attacchi zero day
e le minacce commodity e note.
• Identificare gli attacchi multifase e multivettoriali avanzati.
• Usare informazioni aggiornate per riconoscere rapidamente
le minacce gravi e i rispettivi autori.
FireEye Essential Security riunisce in un’unica suite FireEye
Network Security (NX) Essentials e FireEye Email Threat
Prevention Cloud (ETP) per proteggere le imprese dalle
minacce basate su web ed e-mail. Questi due vettori di minacce
rappresentano il 90% di tutti gli attacchi informatici. La soluzione
Essential Security aiuta le imprese a ottimizzare il budget per
la sicurezza, individuando esclusivamente problemi di sicurezza
gravi, senza la distrazione dei falsi positivi che appesantiscono
la portata e la tempestività della risposta agli incidenti.
La correlazione degli URL dannosi con le e-mail di spearphishing è fondamentale per individuare una salva d’apertura
di più attacchi multivettoriali, come si vede nella Figura 1. La
capacità di approfondire questo legame consente alle aziende di
vedere la correlazione tra i due eventi e blocca automaticamente
le fasi successive dell’attacco, come il tentativo degli aggressori
di provare a trasferire i dati rubati sul web. Inoltre essa individua
e blocca gli attacchi successivi che usano tattiche, tecniche e
procedure (TTP) simili.
La soluzione Essential Security aiuta le aziende a rispondere
più rapidamente alle minacce con informazioni fruibili e
contestualizzate. Offre inoltre l’opportunità alle PMI di
ampliare i budget per la sicurezza e di ridurre i costi operativi
fissi consolidando l’applicazione delle tecnologie, bloccando
automaticamente gli attacchi più importanti e generando avvisi
di alta qualità per ridurre al minimo gli sprechi di energie.
Grazie a un elevato livello di automazione, efficienza ed efficacia,
questa soluzione consente alle aziende di semplificare l’applicazione
e la gestione quotidiana della sicurezza della rete e delle e-mail, e di
ottimizzare nel complesso l’approccio alla sicurezza.
Al centro delle tecnologie di FireEye c’è il potente motore
FireEye Multi-Vector Virtual Execution™ (MVX). Si tratta di
una tecnologia che individua gli attacchi multifase e le minacce
combinate che colpiscono più aree, compreso il web e le e-mail,
che prese isolatamente potrebbero non sembrare pericolose.
F I G U R A 1 . N E T W O R K S E C U R I T Y E S S E N T I A L S E C O R R E L A Z I O N E M U LT I V E T T O R I A L E N E L L A P R E V E N Z I O N E D E L L E M I N AC C E E - M A I L
ETP
MVX
NX segnala in
sicurezza
l'URL
4
dannoso a ETP
E-MAIL DI SPEAR-PHISHING
1
DTI
URL dannoso,
mai visto prima
3
2
NX stabilisce che
l'URL è dannoso
ATI
iSight
Intelligence
di FireEye
L'utente accede
inconsapevolmente
all'URL dannoso
2
PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A I N F O R M AT I C A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E
T E C N O L O G I A D I I N D I V I D UA Z I O N E E P R E V E N Z I O N E
rilevare gli attacchi zero-day altamente mirati e i malware noti e
aiuta i professionisti della sicurezza a stare al passo e a fermare
gli autori delle minacce. ATI è compreso in ETP.
Network Security Essentials
Network Security Essentials di FireEye è una soluzione
economica plug-and-play per la sicurezza della rete che può
essere implementata in meno di 60 minuti. Riduce al minimo
il rischio di costose violazioni individuando e fermando gli
attacchi informatici di rete sia noti che sconosciuti. Utilizza
il motore MVX per analizzare il traffico web e individuare
exploit, eseguibili dei malware e calback multiprotocollo.
Comprende inoltre un sistema di prevenzione delle intrusioni
(Intrusion Prevention System, IPS) con firma convenzionale
per rilevare gli attacchi comuni e garantisce la protezione da
riskware per bloccare spyware e adware. Al contrario dei
firewall convenzionali o di nuova generazione, degli IPS
autonomi o delle soluzioni antivirus, Network Security
Essentials rileva con maggiore precisione gli attacchi zeroday sia noti che sconosciuti, generando al contempo un
numero ridotto di falsi positivi.
Opzioni di applicazione
La soluzione Essential Security può essere applicata in linea per
un maggiore controllo e una risposta in tempo reale in grado di
fermare gli attacchi in corso come illustrato nella Figura 2.
FI G U R A 2 A . N E T WO R K S ECU R IT Y E SS E NTIAL S - AP P LICA Z IO N E I N LI N E A
L AN
Internet
Router edge
MVX
Le e-mail spesso sono la salva d’apertura delle principali
violazioni. FireEye ETP è una soluzione SaaS (Software-asa-Service) che analizza le e-mail alla ricerca di segnali di
spear phishing nonché i commodity virus e le minacce spam.
Informazioni sulle minacce
FireEye Threat Intelligence basato su cloud utilizza il nostro
accesso di proprietà ai dati provenienti dai sensori dispiegati
a livello globale e accompagna gli avvisi della soluzione FireEye.
Le informazioni, aggiornate ogni 60 minuti, comprendono le
informazioni sui nuovi profili di malware, gli exploit sulla
vulnerabilità e le minacce rilevate. Integra il motore MVX
con analisi cloud-enabled e tecnologie di apprendimento
automatico per rilevare le minacce avanzate.
FireEye Dynamic Threat Intelligence (DTI) fornisce
aggiornamenti orari sui dati scambiati in forma anonima su
minacce web, e-mail e file su tutta la rete cloud globale di
FireEye. Grazie agli aggiornamenti, vengono individuati e
bloccati gli attacchi più recenti individuati da FireEye nella
sua rete globale di clienti. DTI è disponibile con Network
Security Essentials.
FireEye Advanced Threat Intelligence (ATI) offre informazioni
dettagliate su avversari e vittime raccolte dagli analisti delle
informazioni sulle minacce e dagli addetti alla risposta agli eventi.
Pertanto, gli avvisi sugli attacchi FireEye possono comprendere
importanti informazioni contestualizzate, come la possibile
identità degli autori delle minacce, i motivi più probabili e i
dettagli del malware. Ciò rende la soluzione più efficiente nel
Switch di rete
centrale
FI G U R A 2 B . P R E VE NZ IO N E D E LLE M I NACCE E - MAI L - AP P LICA Z IO N E I N LI N E A
Sicurezza e-mail: Email Threat Protection Cloud (ETP)
Semplificando l’applicazione grazie alla tecnologia basata
su cloud, ETP usa la tecnologia brevettata MVX per prevenire
attivamente gli attacchi e-mail avanzati. Fornisce anche una
protezione anti-spam e antivirus in linea. ETP è in grado di
proteggere sia le caselle in locale che quelle su cloud.
NX Essentials
ATI
ETP
Servizi e-mail su cloud/on premise
Utente finale
Record MX inviato a ETP Cloud
CON A N TI VI RUS/A N TI SPA M DI TE RZ I
AV/AS su cloud
MVX
ATI
ETP
Servizi e-mail su cloud/on premise
Utente finale
Record MX inviato a ETP Cloud
In una fase iniziale alcune aziende preferiscono privilegiare una
strategia più tradizionale; in tal caso Essential Security può
essere applicato in modalità fuori banda o di solo monitoraggio
(modalità BCC per ETP), come illustrato nella Figura 3. In
questi casi, viene monitorato tutto il traffico alla ricerca di attività
dannosa con l’elaborazione di un report, senza però che venga
attivato alcun meccanismo di prevenzione automatica. FireEye o i
nostri partner possono aiutare le aziende a individuare e installare
l’opzione più adatta alle loro esigenze.
FI G U R A 3A . N E T WO R K S ECU R IT Y E SS E NTIAL S - AP P LICA Z IO N E F U O R I
BAN DA (S PAN/ TAP)
Switch per
mirroring delle
porte/dispositivo
di rete TAP
Internet
LAN
Switch di rete
centrale
Router edge
NX Essentials
F I G U R A 3 B . P R E V E N Z I O N E D E L L E M I N AC C E E - M A I L - M O DA L I TÀ B C C
MTA del cliente
ETP
SMTP con TLS
MVX
3
PA N O R A M I C A S U L L A S O L U Z I O N E /S I C U R E Z Z A E S S E N Z I A L E P E R L E P I C C O L E E M E D I E I M P R E S E
P R E PA R A Z I O N E A L L A V I O L A Z I O N E
È fondamentale ricordare che individuare e prevenire le minacce
rappresentano solo una parte del problema. È altrettanto
importante analizzare e rispondere all’impatto tecnico, legale,
finanziario e in termini di pubbliche relazioni che determina
un incidente imprevisto. FireEye raccomanda caldamente di
realizzare un piano di risposta, idealmente insieme a un partner
per la sicurezza. FireEye e i suoi partner offrono servizi per lo
sviluppo di piani di risposta, la loro convalida e l’investigazione
degli incidenti.
P R O S S I M E TA P P E
Le PMI sono il bersaglio prediletto per gli autori di attacchi
avanzati perché spesso adottano misure di sicurezza deboli,
dovute in larga misura alle scarse risorse e a un’insufficiente
consapevolezza delle minacce. Per poter rimanere concentrati
sul proprio business e ridurre al minimo i rischi, è opportuno
disporre di un livello di sicurezza fondamentale. Questo prevede
tecnologie e processi di sicurezza studiati per difendere e
rispondere ai sofisticati attacchi informatici di oggi, che
trasmetteranno altresì maggiore fiducia sullo stato generale
della sicurezza dell’azienda.
Per saperne di più sulle soluzioni per la sicurezza FireEye
progettate per rilevare e prevenire gli attacchi avanzati, nonché
allestire un piano di risposta adeguato in caso di compromissione,
visitate www.fireeye.com o contattate il vostro rappresentante
commerciale locale.
A P R O P O S I TO D I F I R E E Y E
FireEye protegge le risorse più preziose al mondo contro
le minacce informatiche di oggi. La nostra combinazione di
tecnologia, informazioni e competenza aiuta ad annullare
l’impatto delle violazioni. La FireEye Global Defense Community
comprende oltre 4.400 clienti provenienti da 67 paesi, tra cui
250 società Fortune 500.
Per maggiori informazioni su FireEye, visitate il sito:
www.FireEye.com
FireEye, Inc.
1440 McCarthy Blvd. Milpitas, CA 95035 408.321.6300 / 877.FIREEYE (347.3393) / [email protected]
www.FireEye.com
© 2016 FireEye, Inc. Tutti i diritti riservati. FireEye è un marchio registrato di FireEye, Inc. Altri marchi, nomi di prodotti e servizi sono o possono essere rivendicati come proprietà di terzi. SB.ESAA.EN-US.082016