I tuoi endpoint consegnano le proprie chiavi agli hacker?

I tuoi endpoint consegnano le proprie chiavi agli hacker?

Il business degli attacchi informatici è incandescente. Solo nel 2017, i malware hanno compromesso le imprese a ritmi vertiginosi. Abbiamo visto epidemie di ransomware come WannaCry e Petya /NotPetya. In una dichiarazione effettuata con molto ritardo, Uber ha annunciato che anche loro sono stati vittima di un ransomware, pagando 100.000 dollari agli hacker per mettere a tacere una violazione in cui sono state rubate le informazioni personali di 57 milioni di clienti. L’incidente – e la reazione dell’azienda – sottolinea i difetti delle attuali strutture di sicurezza, l’alto costo (finanziario e non) per le aziende e l’urgente necessità di nuovi metodi e tecniche.
L’ubiquità delle applicazioni cloud per le aziende, combinata con la necessità di connettività Internet per supportare tutti i tipi di attività, crea ampie opportunità per gli hacker di ottenere l’accesso attraverso i collegamenti più deboli – i browser e i loro utenti. Oggi, il vettore di attacco più vulnerabile e frequentemente sfruttato è il Web browser. I dispositivi dei dipendenti possono essere facilmente infettati da malware quando gli utenti fanno clic su un link non autorizzato in una e-mail o avviano un download di file apparentemente amichevoli da un sito web. Secondo il 2016 Security Bulletin, le soluzioni Kaspersky Lab hanno identificato e respinto 758 milioni di attacchi maligni lanciati da risorse online ubicate in 212 paesi in tutto il mondo.

Gli attacchi informatici possono paralizzare un’organizzazione, con conseguenze che vanno dai tempi di inattività e alla perdita di produttività a ricadute sulle relazioni pubbliche. Al centro, una violazione che impatta sulla fiducia tra un’organizzazione e i suoi clienti, investitori e partner commerciali, soprattutto se sono state divulgate informazioni sensibili. Può essere estremamente difficile ottenere nuovamente la fiducia una volta che è stata persa.

Le soluzioni di sicurezza basate su web gateway sicuri, firewall, antivirus e sandbox sono essenziali ma non sono a prova di errore, soprattutto perché gli hacker diventano sempre più intelligenti. Le soluzioni basate sulla firma sono impotenti contro gli attacchi zero-day e gli agenti dannosi sono diventati esperti nella progettazione di malware che fanno finta di avere un buon comportamento fino a quando non eliminano soluzioni euristiche e sandbox. Quindi, data la frequenza degli attacchi, la vulnerabilità di utenti e browser e l’impatto finanziario degli attacchi che vanno a buon fine, cosa devono fare le aziende?

Isolamento del browser, la prossima frontiera della sicurezza informatica

Le aziende attente alla sicurezza stanno aumentando le strutture esistenti con un approccio a più livelli che integra l’isolamento del browser remoto con soluzioni basate sul rilevamento. La logica dell’isolamento del browser remoto è impedire che contenuti dannosi entrino nella rete. Il modo più sicuro per garantire che ransomware, download drive-by e attacchi di phishing siano tenuti fuori è quello di assicurarsi che non si avvicinino mai.

Con l’isolamento remoto del browser, la navigazione web è completamente isolata dal dispositivo endpoint. Le pagine web vengono caricate in un browser virtuale in un contenitore remoto situato lontano dalla rete dell’organizzazione, in una “zona sicura”. Il browser remoto rappresenta il codice attivo come un flusso di contenuti pulito che viene trasmesso in tempo reale al browser locale dell’utente, fornendo un’esperienza di navigazione trasparente, naturale e interattiva. Un contenitore appena creato viene allocato per ogni scheda e sessione di navigazione remota e distrutto una volta che l’utente ha chiuso la sessione o la scheda.
L’isolamento remoto del browser offre un ulteriore livello di sicurezza, consentendo alle aziende di bloccare le vulnerabilità degli endpoint fornendo agli utenti pieno accesso a Internet. L’efficacia, l’esperienza utente nativa e le funzionalità di navigazione trasparente offerte dall’isolamento del browser remoto sono solo alcuni dei motivi per cui è stata nominata come una tecnologia di punta nel 2017 da Gartner.

Mentre pianifichi le tue iniziative di sicurezza informatica 2018 valuta come tenere la tua rete lontana dagli hacker ed esamina l’isolamento remoto del browser. Non consegnare le chiavi dei tuoi dispositivi in mano agli hacker.

Per maggiori informazioni effettua il download del White Paper:

Browsers are the target: A massive Information Security Challenge

 

Fonte: Ericom Software

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Ericom Shield è stato progettato per isolare il più diffuso vettore di minacce ransomware, attacchi zero-day, attacchi drive-by e altre minacce informatiche – il comune web browser.

“Negli ultimi anni, nonostante l’adozione quasi universale di soluzioni antivirus e web gateway, gli attacchi tramite il browser e alla posta elettronica sono cresciuti fino a rappresentare l’80% dell’attività dannosa, ed hanno un costo per le aziende in tempi di inattività, credibilità, sforzi per il ripristino e pagamenti di riscatto.” Ha detto Joshua Behar, CEO di Ericom Software. “Ericom è orgogliosa di lanciare la nostra soluzione di navigazione sicura di seconda generazione, in un momento in cui l’approccio dominante si basa ancora su patch e aggiornamenti antivirus”.

Denominato “isolamento browser remoto” o semplicemente “navigazione remota”, questa innovativa tecnologia sta rapidamente acquisendo il riconoscimento da parte degli analisti principali come un livello fondamentale di protezione contro tutti gli attacchi web.
Date le limitazioni delle misure tradizionali di sicurezza, le organizzazioni sono ora in grado di rafforzare la propria infrastruttura di sicurezza esistente con una soluzione di navigazione sicura e ben integrata che si rivolge sia a nuove minacce che a quelle conosciute.

Soluzione client-less, Ericom Shield offre un’esperienza di navigazione nativa, interattiva e priva di minacce da qualsiasi browser standard, indipendentemente dall’hardware o dal sistema operativo sottostante. Inoltre, Ericom Shield è dotato di tecnologia integrata di Content Disarm and Reconstruction (CDR), che garantisce che tutti i file scaricati vengano scansionati e ripuliti prima di essere distribuiti sul dispositivo dell’utente.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 674 volte – 1 MB

Fonte: Ericom Software