Come fanno gli hacker a rubare le password?

Come fanno gli hacker a rubare le password?

Gli hacker rubano le vostre password attraverso una serie di modalità, tra cui la violazione dei dati, il cracking delle password, il “guessing”, il furto fisico e il malware. Questo può avere gravi conseguenze, soprattutto se gli hacker ottengono l’accesso ai vostri account, ma ci sono modi per proteggersi.

Cosa succede quando la password viene rubata?

Quando la password viene rubata, i criminali informatici possono vendere le informazioni sul dark web ad altri hacker o usarle loro stessi per commettere altri crimini informatici.

Le credenziali rubate possono dare agli hacker l’accesso a account importanti, come il vostro conto bancario, e consentire loro di rubare altre informazioni di tipo personale (Personally Identifiable Information-PII). Questo può portare a gravi conseguenze, come il furto di identità e di denaro. Il recupero di un’identità rubata richiede tempo e denaro, e le conseguenze possono accompagnare le vittime per anni.

Metodi utilizzati dagli hacker per rubare le password

Ecco alcuni metodi utilizzati dagli hacker per rubare le password.

1) Violazione dei dati

Le violazioni dei dati sono uno dei modi più comuni per rubare le credenziali. Nel 2022, oltre 422 milioni di persone negli Stati Uniti sono state colpite da 1.802 violazioni di dati. Queste violazioni, spesso in aziende importanti con milioni di utenti, possono esporre nomi utente e password, informazioni sanitarie, numeri di carte di credito, numeri di previdenza sociale e altro ancora.

Per scoprire rapidamente se le vostre credenziali sono state compromesse in una violazione, completate una scansione nel dark web.

2) Cracking di password tramite brute force

La forza bruta è un metodo di cracking delle password che utilizza un bot per indovinare ripetutamente password casuali finché non trova quella giusta. Questi bot possono provare centinaia di password al secondo, ma è più probabile che indovinino password che includono parole del dizionario (noto anche come attacco a dizionario) o password brevi.

Una password casuale di otto caratteri può essere violata in otto ore. Una password più corta può essere violata quasi istantaneamente. Una password casuale di diciotto caratteri con un mix di numeri, lettere e caratteri speciali richiederebbe trilioni di anni per essere decifrata.

3) Guessing

Gli hacker possono raccogliere informazioni ricercando il footprint digitale dell’utente e tentare di indovinare la password utilizzando quanto appreso. Ad esempio, potrebbero provare a utilizzare i nomi dei vostri cari, il vostro compleanno o l’indirizzo di casa come parte di una password. Purtroppo, i criminali informatici hanno spesso successo in questi tentativi, poiché la creazione di una password con queste informazioni è comune. Evitate di utilizzare i dati personali, soprattutto quelli che si trovano sui social media, per rendere più forti le vostre password.

I guessing possono includere anche le comuni password predefinite, che possono essere più facili da indovinare rispetto a una password casuale. È importante cambiare le proprie credenziali dalla password predefinita sui nuovi account a una password unica e complessa.

4) Shoulder surfing

Il Shoulder surfing consiste nel rubare informazioni, comprese le password, osservando fisicamente la vittima che inserisce le informazioni. Le tecniche possono comprendere i criminali che si chinano mentre qualcuno sta inserendo il PIN in un bancomat o che riprendono un utente mentre digita la propria password. Questo può accadere in ufficio, in uno spazio di coworking, in un caffè o ovunque la tastiera o lo schermo del computer siano visibili.

È importante prevenire il fenomeno dello “shoulder surfing” evitando di annotare le password, utilizzando schermi per la privacy e la funzione “nascondi password” quando la si inserisce in luoghi pubblici.

5) Malware e keylogging

I file e i link dannosi possono contenere malware, ovvero software dannosi progettati dai criminali informatici. Gli utenti possono scaricare accidentalmente il malware quando sono vittime di truffe online come gli attacchi di phishing. Esistono molti modi in cui il malware può compromettere il computer, ma uno dei tipi più comuni, chiamato keylogger, registra la pressione dei tasti. Grazie a questa registrazione, il criminale informatico può rubare le vostre credenziali e qualsiasi altra informazione riservata o sensibile digitata sul computer.

6) Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle si verificano quando i criminali informatici intercettano i dati inviati tra due entità. Esistono diversi metodi per farlo, ma i criminali informatici spesso utilizzano il WiFi pubblico per attaccare le loro vittime. Con gli attacchi man-in-the-middle si possono rubare molte informazioni sensibili, comprese le credenziali.

Evitare il WiFi pubblico, impostare una password forte per la rete domestica e utilizzare una VPN può aiutare a prevenire questi attacchi.

7) Social engineering

I criminali informatici spesso utilizzano l’ingegneria sociale per rubare le credenziali. L’ingegneria sociale, che può essere utilizzata insieme ad altri metodi come il phishing, consiste nell’utilizzare metodi psicologici per ottenere la fiducia della vittima e aumentare la probabilità che fornisca informazioni sensibili. Queste tecniche spesso utilizzano ricerche raccolte dal footprint digitale della vittima per aiutarla a guadagnare fiducia. Esempi di questi metodi possono essere l’utilizzo di un messaggio urgente per indurre la vittima a farsi prendere dal panico e a consegnare le informazioni senza riflettere o fingere di essere una persona cara della vittima.

8) Password spraying

Nel caso del password spraying, gli hacker utilizzano alcune password comuni per attaccare più account su un singolo sito web o applicazione. Le password comuni, come 123456, sono un facile bersaglio, poiché molte persone le utilizzano pur sapendo che non sono molto sicure. Questo tipo di attacco probabilmente consentirà all’hacker di accedere a centinaia di account su una piattaforma importante ed eviterà il blocco della password che avviene con gli attacchi a brute force.

L’utilizzo di password uniche e complesse per tutti gli account impedisce questo tipo di attacco.

9) Phishing

Uno degli attacchi più comuni, il phishing, si verifica quando un hacker finge di essere un’entità legittima, come la vostra banca, e richiede informazioni sensibili, come la vostra password. Per raccogliere le vostre credenziali può anche utilizzare un sito “spoofed”, ovvero una pagina di login falsa che assomiglia a quella reale.

Come capire che le vostre password sono state rubate

A seconda del tipo di attacco, potete scoprire che la vostra password è stata rubata in diversi modi. Se non riuscite ad accedere al vostro account perché la password è stata modificata, è segno che un criminale informatico ha rubato la password e si è impossessato del vostro account. Le password trapelate durante le violazioni dei dati vengono vendute sul dark web. Potrete scoprire se una delle vostre credenziali è stata rubata utilizzando uno strumento di monitoraggio del dark web.

Come proteggere le password dagli hacker

Ecco alcuni suggerimenti per proteggere le vostre password.

Utilizzate password forti e uniche per ogni account
I criminali informatici hanno molto successo nel provare le password comuni perché un gran numero di persone le usa ancora.

Secondo una ricerca di SplashData, tra le password più comuni al mondo vi sono:

  • 123456
  • password
  • 12345
  • 12345678
  • football
  • qwerty
  • 1234567890

Si consiglia di utilizzare una password con almeno 12 caratteri, tra cui lettere maiuscole e minuscole, numeri e simboli speciali. La password deve essere casuale, senza parole del dizionario o dettagli personali come la data di nascita.

Avere password uniche per tutti i vostri account rende difficile ricordarle, ma l’uso di un gestore di password vi aiuterà. I gestori di password memorizzano le vostre password in una cassetta di sicurezza che può essere sbloccata solo con la vostra password principale, l’unica che dovrete ricordare.

Cambiate le vostre password quando si verificano delle violazioni
Utilizzate uno strumento di monitoraggio del dark web per sapere quando si verificano le violazioni dei dati che hanno compromesso i vostri account. Quando vi viene notificato che una password è stata compromessa, cambiatela subito.

Imparate a riconoscere i tentativi di phishing
Identificare i tentativi di phishing è diventato più complicato in un mondo in cui l’intelligenza artificiale può imitare efficacemente la scrittura di persone reali. Il phishing può apparire sotto forma di e-mail, sms o altri messaggi e spesso sostiene che l’utente deve completare un’operazione urgente per evitare di perdere denaro o subire altre conseguenze. Il messaggio può chiedere all’utente di consegnare informazioni sul conto o PII come il numero di previdenza sociale.

Per evitare il phishing, siate scettici nei confronti dei messaggi inaspettati e seguite le notizie sulla sicurezza informatica per conoscere i nuovi tipi di attacchi che stanno emergendo.

Proteggere le password dagli hacker

L’utilizzo di password uniche e complesse, con un mix di tipi di caratteri, è il modo migliore per proteggere le password dagli hacker.

Keeper Password Manager genera automaticamente password forti, le archivia in modo sicuro in una cassetta di sicurezza crittografata e inserisce automaticamente le password nei siti web, evitando di doverle digitare manualmente.

Fonte: Keeper Security

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Come professionisti della sicurezza, avete lavorato duramente per proteggere la vostra organizzazione dalle minacce basate sul Web, proteggendo la vostra rete con firewall, filtri URL e software antivirus. Avete istruito bene i vostri utenti: sanno come non cadere nelle più comuni truffe di phishing.

Ma naturalmente, sapete che non è sufficiente. Un clic da parte di un utente su un sito Web dannoso, non ancora classificato, o una minaccia appena creata, potrebbero far entrare tutta una serie di ransomware e malware nell’organizzazione. Considerate l’impatto dei vostri dati sensibili nelle mani sbagliate. Pensate al tempo e ai costi necessari per ripristinare il funzionamento dei vostri sistemi.

Siamo tutti a rischio

Ogni giorno che passa, gli hacker diventano più intelligenti e sviluppano minacce sempre più avanzate. Oggi, è più facile che mai per gli utenti toccare erroneamente un link dannoso e consentire ad una minaccia silenziosa di entrare sul loro endpoint, e da lì, penetrare nella rete della propria organizzazione.

Metodi come lo spear phishing sono particolarmente efficaci nel prendere di mira individui specifici, ingannandoli a scaricare malware attraverso sofisticate tecniche di social engineering. E i software antivirus, i firewall? Usano la protezione basata sulle firme che rileva efficacemente le minacce note. Ma il più delle volte le minacce più recenti, più grandi e ancora sconosciute possono passare inosservate. E sono queste nuove minacce, non rilevabili, a presentare il rischio maggiore.

Insieme alle tradizionali misure di sicurezza Web tutt’altro che invincibili, sono necessarie ulteriori misure  per proteggersi dalle più insidiose minacce sconosciute che semplicemente non vengono rilevate. Diamo un’occhiata al Browser Isolation, un tipo relativamente nuovo di soluzione di sicurezza che Gartner, il principale analista tecnologico e società di consulenza, raccomanda per proteggere la vostra organizzazione da potenti minacce basate sul Web.

Il meccanismo di isolamento del browser

Le soluzioni di isolamento del browser come  Ericom Shield utilizzano un approccio basato sulla prevenzione per bloccare le minacce che colpiscono gli endpoint. Invece di fare affidamento sulla capacità di identificare e bloccare solo le minacce conosciute utilizzando tecniche basate sulla firma, impedisce a tutti i malware, anche i malware zero-day, di ottenere l’accesso ai dispositivi, quindi nessuna minaccia basata sul web potrà mai raggiungere la rete.

Analizziamo un po’ più a fondo e osserviamo esattamente come funziona l’isolamento del browser:

  1. Quando un utente apre un browser o naviga verso un sito, viene creato un browser virtuale dedicato e isolato. Tutto il codice attivo dal sito viene eseguito dal browser virtuale, inclusi i Javascript, i  CSS, i collegamenti esterni e le minacce potenzialmente dannose. Alcune soluzioni di isolamento del browser individuano i browser virtuali in una macchina virtuale sull’endpoint dell’utente. Questo approccio locale comporta tuttavia il rischio di perdite. Altre soluzioni localizzano i browser virtuali in remoto all’interno dei container, sia on premises nella rete DMZ, sia completamente al di fuori della rete, nel cloud. L’isolamento remoto del browser offre la migliore protezione in quanto riduce al minimo il rischio di contaminazione da malware.
  2. La soluzione di isolamento del browser virtuale rappresenta il sito come un flusso multimediale interattivo pulito privo di codice attivo. Il flusso viene consegnato all’endpoint dell’utente in tempo reale, fornendo (nelle migliori soluzioni) un’esperienza di navigazione completamente fluida e interattiva. Alcune soluzioni di isolamento del browser richiedono agli utenti di navigare solo con il browser proprietario della soluzione, mentre altre funzionano con qualsiasi browser standard, un vantaggio enorme.
  3. Al termine della sessione di navigazione dell’utente, il browser virtuale e / o il contenitore vengono completamente distrutti, insieme a tutto il contenuto attivo del sito, comprese eventuali minacce dannose. Quando viene avviata una nuova sessione di navigazione, il processo viene riavviato. Le soluzioni più sofisticate di isolamento del browser portano questo approccio a un altro livello aprendo ogni scheda del browser nel proprio nuovo browser virtuale, nel proprio contenitore isolato remoto per prevenire perdite e attacchi di cross site scripting  (XSS).

Alcune soluzioni di isolamento del browser forniscono anche protezione contro le minacce basate sulla posta elettronica, un vettore popolare per attacchi dannosi. Ecco come funziona questo meccanismo: i link all’interno delle email vengono aperti allo stesso modo dei siti Web visitati. Alcune soluzioni possono offrire un ulteriore livello di protezione consentendo l’apertura di siti Web non classificati da URL incorporati nella posta elettronica in modalità di “sola lettura”, in modo che gli utenti ignari siano protetti dalla divulgazione di credenziali personali su potenziali siti di phishing.

Quando si tratta di minacce nascoste negli allegati offerti per il download, un’efficace soluzione di isolamento del browser vi coprirà con la tecnologia CDR (Content Disarm and Reconstruction) integrata, che igienizza ogni file prima che venga scaricato in modo che gli utenti siano al sicuro dal rischio di infezione.

Nel complesso, un meccanismo di isolamento del browser ben progettato fornisce una protezione completa dalle minacce basate sul Web. Le migliori soluzioni hanno anche un impatto positivo sulla produttività, poiché gli utenti possono navigare in sicurezza su siti non classificati che altrimenti verrebbero vietati. In questo modo le spese generali IT per il controllo dei siti e la autorizzazioni di eccezioni vengono notevolmente ridotte. Le soluzioni senza client eliminano il tempo e gli sforzi che sarebbero altrimenti necessari per scaricare e aggiornare singolarmente il software per ogni dispositivo.

Mantieni la calma e vai avanti [navigando]

Ora che sapete come funziona l’isolamento del browser, è chiaro come esso si distingue nel proteggere la vostra organizzazione da tutte le minacce basate sul Web. In conclusione: con una potente soluzione RBI come Ericom Shield, le minacce sono tenute lontane dagli endpoint e dalle reti della vostra organizzazione, mentre i vostri utenti sono liberi di navigare sul Web per svolgere il proprio lavoro. Sotto molti aspetti, fornisce il perfetto equilibrio tra sicurezza e produttività dell’utente.

Fonte: Ericom Software

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

Cinque tendenze che domineranno l’agenda della sicurezza del mobile nel 2020

A partire dal 2019 i professionisti della sicurezza di tutto il mondo stanno raccogliendo indizi che potrebbero offrire un’idea di ciò che il 2020  porterà in merito alle minacce e gli attacchi cibernetici. Man mano che i dispositivi mobili diventano più importanti e più radicati nel business, i rischi per la sicurezza aumentano. Ecco i rischi e le minacce in evoluzione che crediamo domineranno l’agenda mobile nel 2020.

1. Il Ransomware rimarrà solo una distrazione per i cellulari
Rispetto ad altre minacce mobili, i ransomware rappresentano quasi lo zero percento degli incidenti totali verificatisi. È tempo che gli utenti finali spostino la loro attenzione verso le minacce che contano davvero. I nostri dati mostrano che trojan, adware e spyware sono stati i tipi di malware più frequentemente riscontrati nel 2019. Finché le aziende saranno sviate dalla protezione dai ransomware, continueranno ad essere esposte ai tipi più diffusi di malware nel 2020.

2. La sofisticazione del phishing andrà alle stelle
Invece di minacce prodotte in massa basate su tattiche di “sparare a caso “, stiamo assistendo ad una maggiore sofisticazione da parte dell’aggressore. Gli schemi avanzati di phishing sono già apparsi negli app store, dimostrando funzionalità più sofisticate ed eludendo con successo il rilevamento. Con l’81% degli attacchi di mobile phishing già in atto al di fuori della posta elettronica, nel 2020 gli aggressori si muoveranno attraverso le app di messaggistica e i social media, dove gli utenti sono vulnerabili a profili e notifiche false abbastanza convincenti da farsi consegnare dati sensibili.

3. Il contesto diventerà determinante in caso di autenticazione
Mentre la spinta verso un futuro senza password continua, l’accesso sarà determinato dal contesto – dove si sta effettuando il login, a che ora e da quale dispositivo. Questo cambiamento nell’autenticazione cambierà la necessità delle password. Mentre i metodi di autenticazione continueranno probabilmente a muoversi verso un approccio basato sulla biometria, il fattore di autenticazione più importante diventerà il contesto in cui gli utenti cercheranno di accedere. Presto, l’apertura di diverse applicazioni non si baserà solo sul riconoscimento facciale o sull’impronta digitale, ma anche sul luogo in cui ci si trova, sulla rete a cui si è connessi, sul paese da cui si lavora.

4. Il prezzo della privacy aumenterà
In passato, gli utenti finali hanno inconsapevolmente rinunciato alle loro informazioni private in cambio di servizi “gratuiti”, ma poiché la privacy diventa un imperativo sia legale che finanziario, gli utenti dovranno pagare per servizi che una volta erano gratuiti e accantonare fondi nel loro budget per pagare la privacy stessa. Inoltre, l’idea che le imprese possano offrire un’alternativa alla monetizzazione dei loro dati personali con un’opzione a pagamento, non è più astratta.

5. Le app dannose continueranno a sfuggirci, ma gli app store ufficiali miglioreranno le loro capacità di controllo accurato dei malware
È stato dimostrato che gli app store sono un passo indietro quando si tratta di rilevare le app dannose a causa della crescente sofisticazione delle minacce. Ci sono semplicemente troppe app, troppi sviluppatori e troppi metodi di attacco perché gli app store possano stare  al passo. Ciò non significa che gli app store siano necessariamente negligenti, in quanto intervengono quando app “cattive” vengono portate alla loro attenzione. Il problema è che, mentre la sofisticazione del malware, dell’adware e del phishing continua a progredire, gli app store faticano a tenere il passo. La buona notizia è che, guardando al 2020, è probabile che gli app store ufficiali miglioreranno le loro capacità di analisi del malware per continuare a essere un’opzione più sicura rispetto al sideloading  o a store di terze parti.

Il  Verizon Mobile Security Index del 2019 ha riportato che il 33% delle organizzazioni ha ammesso di aver subito una violazione che coinvolge un dispositivo mobile. Questo numero è destinato ad aumentare dato che agli utenti è concesso l’accesso a dati sempre più sensibili dai loro dispositivi personali. Nel 2020, i professionisti della sicurezza dovranno ridefinire le priorità organizzative quando si tratta di dispositivi mobili e imparare ad evolvere per mantenere le loro informazioni sicure su tutte le piattaforme, indipendentemente dal dispositivo.

Fonte: Wandera

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

La sandbox è la nonna delle soluzioni di cybersecurity. Sin dai primi anni ’90, si è dimostrata efficace nel scoprire i file pericolosi prima che arrivino agli endpoint e alle reti. Tuttavia, nell’era dello smart browsing e degli hacker sempre più intelligenti, molti dei mali di Internet hanno iniziato a disperdersi fuori dalla sandbox, facendo apparire le sandbox più simili a vasi di Pandora.
Come è possibile che improvvisamente si siano alzati i coperchi della sandbox facendo uscire i malware? E se le sandbox non eliminano più le minacce, come possiamo contenere e sradicare il malware prima che possa violare l’infrastruttura critica? Diamo un’occhiata.

La storia della sandbox

Cos’è esattamente una ‘sandbox’? Proprio come le ‘sandbox’ nei parchi giochi, le sandbox per la sicurezza informatica sono aree racchiuse in cui si svolgono vari scenari. Ma a differenza delle sandbox in cui fantasiosi castelli e fossati dei bambini permangono, le sandbox sono solo un punto in cui file e programmi vengono testati.

Negli ultimi anni, la capacità delle sandbox tradizionali di avere successo nella loro missione di effettuare “test fino a che non sia dimostrato che è sicuro” è stata erosa tanto quanto i castelli di sabbia in una tempesta. Ecco perché:

  • La sandbox è lenta poiché tutte le attività sui file devono essere testate prima del rilascio e gli utenti, che hanno bisogno di risultati immediati, semplicemente non possono (o non vogliono) attendere fino al completamento dei test.
  • Per accedere alle funzioni necessarie, come la stampa, il software in modalità sandbox richiede l’accesso, che generalmente gli utenti concedono, permettendo al coperchio di alzarsi e al malware di diffondersi.

Sandbox e hacker diventano più intelligenti

Per ovviare a questi inconvenienti, i leader della difesa cibernetica hanno potenziato il concetto di sandbox sfruttando l’euristica, l’analisi e l’intelligenza artificiale e integrandoli con soluzioni di rilevamento e blocco. Queste sandbox “next gen” più intelligenti accelerano l’analisi e riducono l’errore umano quando viene concesso l’accesso e il rilascio di file.
Per quanto si possa dire “maggiore sicurezza”, gli hacker esperti, creano malware che attendono innocentemente il periodo di sandboxing e attivano le attività dannose una volta rilasciato il software. I giochi gatto-e-topo tra sviluppatori e hacker li manterranno occupati per un lungo periodo. Le sandbox continueranno a migliorare l’identificazione dei file dannosi e gli hacker continueranno a sviluppare modi per attendere la fine della loro permanenza nella sandbox.

Le minacce trasmesse dal browser aggirano la sandbox

Sebbene le sandbox rimangano uno strato di difesa importante, anche se non infallibile, contro software e file, molti malintenzionati stanno concentrando i loro sforzi sulle minacce trasmesse dal browser che non possono essere fermate dalla sandbox.
Ecco come: nei browser di oggi, milioni di piccoli programmi vengono eseguiti senza essere scaricati. La possibilità di introdurre attività esterne da Internet direttamente su computer endpoint, senza scaricare file, è intrinseca alla progettazione del codice eseguibile dal browser. È ciò che rende i browser così potenti … e quindi molto pericolosi.
Queste piccole applicazioni vengono eseguite costantemente, in tempo reale, mentre gli utenti navigano nei siti web. Dal momento che non vengono mai scaricate, queste app non arrivano mai alla sandbox, quindi non possono essere chiuse e osservate, mentre arrivano sul tuo endpoint. Le sandbox perciò non sono in grado di fermarle.

Protezione dalle minacce trasmesse dal browser

Quindi, come impedire al codice trasmesso dal browser di introdurre malware che si diffonde rapidamente dall’endpoint al server e in tutta la rete organizzativa? Dal momento che non può essere messo in quarantena, il contenuto web deve essere isolato in modo permanente dagli endpoint da cui può diffondersi.
Scarica Digging Outside of Sandbox, il whitepaper gratuito per scoprire in che modo l’isolamento del browser remoto può proteggere la tua organizzazione dalle minacce trasmesse dai browser che le sandbox non possono gestire.
Con il web aperto, le organizzazioni devono portare tutte le difese a sopportare le minacce che continuano a diffondersi. Sandbox, soluzioni anti-virus, firewall, filtri URL e web gateway sicuri svolgono tutti ruoli importanti in una strategia di difesa approfondita, ma non sono sufficienti. Leggi il white paper per capire come la tua organizzazione può avere la protezione totale di cui ha bisogno.

Fonte: Ericom Software

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software