X Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. Accetto

NEWS ALIAS

16 Ottobre 2017
Bookmark and Share

SonicWALL: Cosa possiamo imparare dall'Equifax Data Breach ?

Equifax data breach immagine presentativa

 

Equifax è appena entrata nella storia come vittima dell’attacco più dannoso e su larga scala di sempre. La breccia è stata effettuata il 10 marzo 2017, sfruttando la vulnerabilità di esecuzione codice in remoto CVE-2017-5638 su Apache Struts2. Questo attacco evidenzia il valore di un sistema Intrusion Prevention Service (IPS) e sistemi sicuri di virtual patching.

SonicWALL ha fornito le definizioni per questa vulnerabilità per il suo Intrusion Prevention Service, e subito dopo ha visto una grande crescita di match IPS dall’inizio della terza settimana di marzo. La prima lezione che possiamo imparare dai dati è quanto velocemente gli hacker si precipitano a sfruttare (exploit) una nuova vulnerabilità critica.

 

Impatto della vulnerabilità CVE-2017-5638 nel tempo

 

Ogni annuncio del genere di questa rilevanza è come il Black Friday per gli hacker.
Nel 2016, SonicWALL ha bloccato 2.6 trilioni di attacchi IPS sui sistemi dei suoi clienti.

Questo significa che, quando c’è una patch critica da installare, bisogna implementarla il più presto possibile; oppure, avere una soluzione automatica che può bloccare questo tipo di attacchi come l’IPS ( impara come funziona un IPS ) finché puoi farlo. Questa è la stessa lezione tutti avrebbero dovuto imparare dopo Wannacry; se le persone avessero aggiornato i sistemi, non avremmo sentito parlare di NotPetya.

Ad ogni modo, molti credono che la saggezza convenzionale del patchare ed educare alla fine non funzioni. Se l’aggiornamento manuale dei sistemi avesse funzionato, perché il numero di brecce continua a salire?

Un’indagine del 2016 del Black Hat ha dimostrato che anche le persone di mestiere nel settore IT possono essere costretti a cliccare i link di phishing. Da questo, sembra che nemmeno l’educazione alla sicurezza sia la risposta.

Per questo motivo, SonicWALL, credendo nella protezione automatica sul fronte rete, e-mail, mobile e su endpoint Wi-Fi, ha costruito una piattaforma automatizzata real-time per individuare e prevenire le violazioni; crede anche nella protezione da zero-day con il supporto del cloud, e per questo ha implementato il servizio di sandbox Capture Advanced Threat Protection in ogni elemento della sua piattaforma.

Quindi, cosa si può fare per stare al sicuro da questi punti deboli informatici? Ecco una lista di best practices per stare al sicuro nel panorama dinamico e veloce delle minacce di oggi.

  • Implementare la prevenzione automatizzata in real time. Installare un Next-Generation FireWall SonicWALL con Gateway Anti-Virus e Intrusion Prevention Service (GAV/IPS). L’algoritmo di deep learning SonicWALL, il quale impara da oltre 1 milione di sensori schierati nel mondo, ha la capacità di aggiornare le piattaforme distribuite in real-time entro minuti.
  • Usare il sandbox cloud-based. Utilizzare il servizio Capture ATP per scoprire e bloccare attacchi sconosciuti, come nuove versioni di ransomware.
  • Ispezionare il traffico SSL/TLS. A causa della crescita di presenza di malware nel traffico HTTPS, implementare sempre la Deep Packet Inspection su tutto il traffico TLS/SSL (DPI-SSL).
  • Difendersi contro gli attacchi di phishing. Implementare una sicurezza e-mail avanzata, come il SonicWALL Email Security, il quale fa leva su database di firme malware per bloccare le minacce di consegna malware. È stimato che il 65% di tutti gli attacchi ransomware avviene tramite email di phising, quindi ci vuole un occhio di riguardo durante l’addestramento alla consapevolezza sulla sicurezza
  • Filtrare il contenuto e le origini malevoli. I clienti devono attivare il servizio di Content Filtering per bloccare URL e domini malevoli, il quale funziona in modo analogo al botnet filtering per interrompere le comunicazioni Command&Control.
  • Aggiornare sempre. Applicare le ultime patch su tutti i sistemi. Implementare policy per assicurarsi avvenga eseguito ed essere consistenti nel verificare la procedura sia seguita.
  • Aumentare la consapevolezza sugli attacchi. Addestrare i propri utenti a chiudere i computer nel caso di infezione. Mentre la macchina è compromessa, questa pratica aiuterà nel limitare i danni causati dalla macchina se viene utilizzata come punto d’ingresso alla rete.
  • Eseguire back-up dei dati. È sempre una buona idea mantenere una copia corrente di tutti i dati critici per poterli recuperare in caso di un attacco ransomware. Per organizzazioni più grandi, costruire una disaster recovery ridondante e business continuity per assicurare che le operazioni di business non siano impattate.

 

Per maggiori informazioni, scarica 10 modi per ottimizzare in modo sicuro la tua rete.

 

LEGGI EBOOK -

 

Link all'articolo originale (in lingua inglese)

Bookmark and Share
© Alias S.r.l. 2017. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304

© project Web Industry