Caso di utilizzo: Protezione della rete dai malware | Akamai€¦ · malware in grado di rallentare...

2
Analisi riassuntiva Le aziende continuano ad evolversi man mano che le tecnologie digitali riplasmano le industrie. La forza lavoro è mobile e la velocità e l'efficienza sono caratteristiche imprescindibili, che richiedono connettività e infrastrutture dinamiche e basate sul cloud, nonché un accesso completo e sicuro alle applicazioni ovunque, su qualsiasi dispositivo e in qualunque momento. I responsabili devono rimuovere eventuali ostacoli che impediscono il progresso, tuttavia i nuovi processi e le iniziative aziendali aumentano la superficie soggetta agli attacchi, mettendo potenzialmente a rischio le aziende. Molte aziende stanno adottando un modello di sicurezza "zero trust" per fronteggiare queste sfide in maniera diretta. Un'architettura "zero trust" suppone che tutti gli elementi presenti sulla rete siano ostili: sono finiti i giorni in cui si differenziavano gli elementi interni da quelli esterni e in cui si prestava attenzione alla sicurezza del perimetro, mentre il concetto di "fiducia, ma con continue verifiche" non è ormai più praticabile. Le organizzazioni devono adottare un approccio basato sul concetto di "verifiche continue, senza mai fidarsi", autenticando e autorizzando ogni dispositivo e utente prima di fornire applicazioni o dati e monitorando l'accesso alle applicazioni e l'attività della rete tramite l'analisi comportamentale e degli accessi. Uno dei molti casi di utilizzo associati ad una strategia di sicurezza "zero trust" consiste nella protezione della rete (e, aspetto più importante, dei dati) dai malware. Protezione della rete dai malware Il panorama delle minacce diventa sempre più ostile. Campagne di malware e ransomware, episodi di phishing e problemi di esfiltrazione dei dati stanno aumentando in termini di volume, sofisticatezza e diffusione. Ogni giorno vengono rilevati più di 250.000 nuovi programmi dannosi 1 mentre il numero dei messaggi e-mail contenenti malware è passato da 1 e-mail ogni 220 nel 2015 a 1 e-mail ogni 131 nel 2016. 2 Man mano che le aziende e i singoli utenti reagiscono a questo bombardamento, i metodi di attacco si evolvono. I cybercriminali hanno affinato e personalizzato le proprie tecniche, prendendo di mira aziende specifiche e sondando le varie situazioni per individuare eventuali vulnerabilità, con determinate finalità. Gli utenti malintenzionati sono sempre più competenti, pazienti e insistenti, nonché altamente incentivati dall'aspetto pecuniario. Un rapporto condotto dal Ponemon Institute nel 2017 ha rivelato un dato preoccupante: il 51% delle aziende ha subito una violazione dei dati globale negli ultimi cinque anni e, tra esse, il 56% ha subito più di una violazione. 3 Poiché 1,9 miliardi di record di dati sono trapelati o sono stati sottratti soltanto nel corso della prima metà del 2017, superando di gran lunga la cifra totale di 1,37 miliardi registrata in tutto il 2016, le premesse per il 2018 lasciano presagire l'arrivo di nuove sfide decisamente scoraggianti. 4 È chiaro che i leader aziendali devono assegnare la massima priorità alla sicurezza per difendersi da questi attacchi. Man mano che sale il livello delle minacce aziendali e i dirigenti cercano di prepararsi a fronteggiare le avversità, i loro dipendenti, partner aziendali, appaltatori, catene di fornitura/distribuzione e visitatori richiedono una rete aziendale accessibile, flessibile e semplice. Non solo i vostri collaboratori si aspettano di poter lavorare da remoto o durante gli spostamenti (il 79% dei knowledge worker nel mondo è rappresentato da telelavoratori) 5 , ma pensano di poterlo fare da qualsiasi dispositivo: di tipo mobile, tramite l'IoT (Internet of Things) connesso o il BYOD (Bring Your Own Device). Inoltre, gli utenti richiedono l'adozione delle più recenti applicazioni per ufficio, la maggior parte delle quali sono ora ospitate su Internet, per facilitare la collaborazione e la comunicazione in modo rapido e dinamico. Protezione della rete dai malware 250.000 Più di 250.000 nuovi programmi dannosi vengono registrati ogni giorno. 1 1 ogni 131 e-mail conteneva malware nel 2016, rispetto a 1 ogni 220 e-mail nel 2015. 2 Il 51% delle aziende ha subito una violazione dei dati globale negli ultimi cinque anni e, tra esse, il 56% ha subito più di una violazione 3 CASO DI UTILIZZO

Transcript of Caso di utilizzo: Protezione della rete dai malware | Akamai€¦ · malware in grado di rallentare...

Page 1: Caso di utilizzo: Protezione della rete dai malware | Akamai€¦ · malware in grado di rallentare la rete o agevolare l'esfiltrazione dei dati. Inoltre, gli approcci agli accessi

Analisi riassuntivaLe aziende continuano ad evolversi man mano che le tecnologie digitali riplasmano le industrie. La forza lavoro è mobile e la velocità e l'efficienza sono caratteristiche imprescindibili, che richiedono connettività e infrastrutture dinamiche e basate sul cloud, nonché un accesso completo e sicuro alle applicazioni ovunque, su qualsiasi dispositivo e in qualunque momento. I responsabili devono rimuovere eventuali ostacoli che impediscono il progresso, tuttavia i nuovi processi e le iniziative aziendali aumentano la superficie soggetta agli attacchi, mettendo potenzialmente a rischio le aziende.

Molte aziende stanno adottando un modello di sicurezza "zero trust" per fronteggiare queste sfide in maniera diretta. Un'architettura "zero trust" suppone che tutti gli elementi presenti sulla rete siano ostili: sono finiti i giorni in cui si differenziavano gli elementi interni da quelli esterni e in cui si prestava attenzione alla sicurezza del perimetro, mentre il concetto di "fiducia, ma con continue verifiche" non è ormai più praticabile. Le organizzazioni devono adottare un approccio basato sul concetto di "verifiche continue, senza mai fidarsi", autenticando e autorizzando ogni dispositivo e utente prima di fornire applicazioni o dati e monitorando l'accesso alle applicazioni e l'attività della rete tramite l'analisi comportamentale e degli accessi.

Uno dei molti casi di utilizzo associati ad una strategia di sicurezza "zero trust" consiste nella protezione della rete (e, aspetto più importante, dei dati) dai malware.

Protezione della rete dai malwareIl panorama delle minacce diventa sempre più ostile. Campagne di malware e ransomware, episodi di phishing e problemi di esfiltrazione dei dati stanno aumentando in termini di volume, sofisticatezza e diffusione. Ogni giorno vengono rilevati più di 250.000 nuovi programmi dannosi1 mentre il numero dei messaggi e-mail contenenti malware è passato da 1 e-mail ogni 220 nel 2015 a 1 e-mail ogni 131 nel 2016.2 Man mano che le aziende e i singoli utenti reagiscono a questo bombardamento, i metodi di attacco si evolvono.

I cybercriminali hanno affinato e personalizzato le proprie tecniche, prendendo di mira aziende specifiche e sondando le varie situazioni per individuare eventuali vulnerabilità, con determinate finalità. Gli utenti malintenzionati sono sempre più competenti, pazienti e insistenti, nonché altamente incentivati dall'aspetto pecuniario. Un rapporto condotto dal Ponemon Institute nel 2017 ha rivelato un dato preoccupante: il 51% delle aziende ha subito una violazione dei dati globale negli ultimi cinque anni e, tra esse, il 56% ha subito più di una violazione.3 Poiché 1,9 miliardi di record di dati sono trapelati o sono stati sottratti soltanto nel corso della prima metà del 2017, superando di gran lunga la cifra totale di 1,37 miliardi registrata in tutto il 2016, le premesse per il 2018 lasciano presagire l'arrivo di nuove sfide decisamente scoraggianti.4 È chiaro che i leader aziendali devono assegnare la massima priorità alla sicurezza per difendersi da questi attacchi.

Man mano che sale il livello delle minacce aziendali e i dirigenti cercano di prepararsi a fronteggiare le avversità, i loro dipendenti, partner aziendali, appaltatori, catene di fornitura/distribuzione e visitatori richiedono una rete aziendale accessibile, flessibile e semplice. Non solo i vostri collaboratori si aspettano di poter lavorare da remoto o durante gli spostamenti (il 79% dei knowledge worker nel mondo è rappresentato da telelavoratori)5, ma pensano di poterlo fare da qualsiasi dispositivo: di tipo mobile, tramite l'IoT (Internet of Things) connesso o il BYOD (Bring Your Own Device). Inoltre, gli utenti richiedono l'adozione delle più recenti applicazioni per ufficio, la maggior parte delle quali sono ora ospitate su Internet, per facilitare la collaborazione e la comunicazione in modo rapido e dinamico.

Protezione della rete dai malware

250.000Più di 250.000 nuovi

programmi dannosi vengono registrati ogni giorno.1

1 ogni 131e-mail conteneva malware nel 2016, rispetto a 1 ogni

220 e-mail nel 2015.2

Il 51%delle aziende ha subito una violazione dei dati globale negli ultimi cinque anni e, tra esse, il 56% ha subito

più di una violazione3

CASO DI UTILIZZO

Page 2: Caso di utilizzo: Protezione della rete dai malware | Akamai€¦ · malware in grado di rallentare la rete o agevolare l'esfiltrazione dei dati. Inoltre, gli approcci agli accessi

Questa spinta verso la trasformazione digitale e una forza lavoro più consapevole e informata implica di per sé una maggiore vulnerabilità per l'azienda. IDC Research ha segnalato che il 76% delle aziende intervistate prevede un incremento dell'accesso remoto nel prossimo biennio.6 Inoltre, mentre il 67% dei lavoratori utilizza dispositivi personali al lavoro,7 meno del 10% delle organizzazioni afferma di avere un completo controllo dei dispositivi che accedono alle loro reti.8 È sufficiente che un solo dispositivo compromesso si riconnetta all'infrastruttura aziendale per rilasciare malware in grado di rallentare la rete o agevolare l'esfiltrazione dei dati. Inoltre, gli approcci agli accessi tradizionali richiedono la presenza di falle nel firewall e nei sistemi anti-intrusione.

I controlli di sicurezza esistenti sono superati e, al massimo, sono di tipo statico e reattivo. I livelli correnti, probabilmente, non vi proteggono da tutti i vettori di attacco, ad esempio nel caso di un punto debole come un attacco DNS ricorsivo. I meccanismi di sicurezza che hanno la conseguenza di frustrare, frenare o negare l'autorizzazione ad applicazioni, dispositivi o utenti legittimi avranno bassi tassi di adozione e/o andranno a ridurre la produttività. Gli utenti legittimi potrebbero persino eludere questi processi, determinando un ulteriore indebolimento dell'approccio alla sicurezza aziendale e la creazione di altre falle nella strategia di difesa approfondita.

È il momento di agire: implementate Zero TrustLa miglior difesa dai malware e da altre avanzate minacce mirate consiste nell'applicare in modo proattivo il concetto di "verifiche continue, senza mai fidarsi" ad ampio raggio, su dispositivi, utenti e richieste in rete: la posizione non è più un indicatore di validità sufficiente. Dovete sempre presupporre che l'ambiente è ostile e che tutte le attività devono essere controllate, rimanendo vigili nei confronti dei vari vettori di minacce riscontrati quotidianamente dalla rete, come domini dannosi o omografi, e-mail di phishing, annunci pubblicitari contenenti malware, file infetti scaricati dal web, siti di typosquatting, URL compromessi condivisi tramite i social media, plug-in dannosi e supporti di storage informatici infetti. L'adozione di un modello di sicurezza "zero trust", che si esplica semplicemente autenticando e autorizzando ogni dispositivo e utente prima di fornire applicazioni o dati e monitorando l'accesso alle applicazioni e l'attività della rete tramite l'analisi comportamentale e degli accessi, può proteggere in modo semplice, uniforme ed efficiente la vostra rete dalle minacce informatiche.

Per ulteriori informazioni sull'adozione di un modello di sicurezza "zero trust", potete leggere l'articolo “Come oltrepassare la sicurezza del perimetro” o visitate il sito web akamai.com/etp per saperne di più sulla soluzione basata sul cloud, gestita a livello centrale e facilmente scalabile di Akamai, che consente di proteggere la vostra rete dai malware.

FONTI

1) https://www.av-test.org/en/statistics/malware/

2) Rapporto sulla sicurezza contro le minacce provenienti da Internet stilato da Symantec, https://digitalhubshare.symantec.com/content/dam/Atlantis/campaigns-and-launches/FY17/Threat%20Protection/ISTR22_Main-FINAL-JUN8.pdf?aid=elq_

3) Ponemon Institute: Studio sui regolamenti e sui rischi correlati con la protezione dei dati nell'economia globale, http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF

4) Rapporto Gemalto sull'impatto delle violazioni, http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf

5) Sondaggio sul telelavoro nel mondo condotto da PGi, http://go.pgi.com/gen-genspec-15telesur-SC1129

6) Rapporto sulla sicurezza e sull'accesso remoto stilato da IDC, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

7) https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices

8) https://www.securedgenetworks.com/blog/topic/strategy

Grazie alla propria piattaforma di cloud delivery più estesa e affidabile al mondo, Akamai supporta i clienti nell’offerta di experience digitali migliori e più sicure da qualsiasi dispositivo, luogo e momento. Con oltre 200.000 server in 130 paesi, la piattaforma Akamai garantisce protezione dalle minacce informatiche e performance di altissimo livello. Il portfolio Akamai di soluzioni per le web e mobile performance, la sicurezza sul cloud, l’accesso remoto alle applicazioni aziendali e la delivery di contenuti video è affiancato da un servizio clienti affidabile e da un monitoraggio 24x7. Per scoprire perché i principali istituti finanziari, i maggiori operatori e-commerce, provider del settore Media & Entertainment ed enti governativi si affidano ad Akamai, visitate il sito https://www.akamai.com/it/it/ o https://blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di pubblicazione: 04/18.

Protezione della rete dai malware

Mentre il 67% dei lavoratori utilizza dispositivi personali al lavoro, meno del 10% delle organizzazioni ha un completo controllo dei dispositivi che accedono alle loro reti.7