La cyber security guarda sempre ai dati. Ne parliamo con Samuele Zaniboni, Senior Pre-Sales Engineer di ESET Italia
Autore: Redazione SecurityOpenLab
Con il passare del tempo le aziende hanno dovuto imparare a difendersi dalle principali minacce alla loro cyber security, soprattutto grazie allo sviluppo di soluzioni e servizi di sicurezza sempre più efficaci. Questo però non vuol dire che lo scenario della sicurezza IT si sia fatto nel complesso più semplice. Semmai vale il contrario: la criminalità informatica è molto ben organizzata e utilizza un gran numero di vettori di attacco anche molto diversi fra loro. Lo dimostrano un po' tutte le analisi delle minacce rilevate in rete, tra grandi classici che si confermano sempre, come il ransomware, e nuovi pericoli a cui badare, come le falle potenziali dei sistemi IoT.
Questo panorama viene delineato anche dall'ESET Threat Report del secondo trimestre, che si basa sull'analisi degli attacchi rilevati dalle sue piattaforme di protezione cyber distribuite in tutto il mondo. Al di là delle indicazioni più specifiche su quali malware e forme di attacco siano le più gettonate dai criminali, il report di ESET è utile per identificare i macro-trend che le aziende devono tenere presenti per studiare e improntare al meglio le loro difese IT.
Obiettivo data breach
Oggi dire malware significa quasi sempre dire trojan. La maggior parte delle campagne di diffusione di malware ha come primo obiettivo arrivare ad installare, sul computer di qualche malcapitato utente, una "testa di ponte" digitale attraverso cui scaricare altri software ostili più articolati e sofisticati. La cui funzione essenziale, oltre naturalmente alla progressiva diffusione nell'azienda colpita, è identificare e sottrarre dati importanti. Il modus operandi dello spionaggio industriale ha in un certo senso sposato quello del ransomware. I dati vengono spesso "rapiti" (ossia cifrati) e promessi all'azienda colpita in cambio di un congruo riscatto. Chi non paga - ma talvolta anche chi lo fa - rischia di vedere i propri dati in vendita su qualche forum del Dark Web. Con conseguenze importanti per la reputazione aziendale, la compliance nella gestione dei dati sensibili, la fuga di informazioni importanti.
Anche i criminali informatici hanno quindi adottato il mantra della digitalizzazione: i dati sono davvero "il nuovo petrolio", ed è concentrandosi su di essi che si possono ricavare i maggiori profitti economici. Il problema, per le imprese, è duplice. Innanzitutto, i dati si distribuiscono in una molteplicità di luoghi digitali di cui non è sempre facile tenere traccia. Parallelamente, il numero di "canali" potenziali che si possono usare per penetrare l'IT aziendale non fa che aumentare. Email, web, endpoint, sistemi e servizi mal configurati, smartphone e dispositivi IoT sono tutti possibili veicoli di attacchi e infezioni. Ma con loro specificità da considerare attentamente nello sviluppo delle piattaforme di protezione.
ESET gioca a tutto campo
Di fronte a un panorama così esteso di minacce e potenziali vulnerabilità, diventa opportuno adottare soluzioni di cyber security altrettanto trasversali. Questo in particolare perché le funzioni di difesa, della rete come dei dati, si "delocalizzano" in tutta l'infrastruttura IT aziendale: tanto on-premise quanto in cloud, dalle risorse centralizzate agli endpoint distribuiti.
Proprio gli endpoint sono una delle componenti IT più sensibili, specialmente ora che si trovano sempre più spesso fuori dal perimetro IT aziendale. In questo ambito ESET Endpoint Security unisce prodotti on- e off-premise per fornire la giusta combinazione di performance, elevati tassi di riconoscimento, basso numero di falsi positivi. ESET Dynamic Threat Defense aggiunge a queste funzioni una protezione con sandbox dedicata in cloud, per livelli di protezione degli endpoint più elevati. È poi anche buona norma adottare un controllo degli accessi da endpoint con autenticazione a più fattori, ESET Secure Authentication permette di farlo.
Più in generale, le piattaforme di EDR (Endpoint Detection and Response) mirano ad indentificare velocemente ogni possibile attacco. Per ESET l’offerta specifica è ESET Enterprise Inspector che mira a rilevare APT, attacchi mirati, attacchi fileless, offre funzioni di risk assessment e punta a ridurre drasticamente, in sinergia con ESET Security Management Center, i tempi di identificazione di un attacco o una intrusione in rete.
Oltre alle piattaforme trasversali, ESET offre anche diverse soluzioni mirate che possono adattarsi alle necessità di aziende di ogni dimensione. Si va dalla protezione dei device mobili alla "blindatura" dei server fisici e virtuali, dalla cyber security per la posta elettronica a quella per gli ambienti SharePoint. Passando per molto altro, comprese le soluzioni pensate per la protezione degli ambienti cloud ospitati da Microsoft Azure.
Vuoi rimanere sempre informato sulle notizie di SecurityOpenLab.it?