Categories: NewsNewsletter

I tuoi endpoint consegnano le proprie chiavi agli hacker?

Il business degli attacchi informatici è incandescente. Solo nel 2017, i malware hanno compromesso le imprese a ritmi vertiginosi. Abbiamo visto epidemie di ransomware come WannaCry e Petya /NotPetya. In una dichiarazione effettuata con molto ritardo, Uber ha annunciato che anche loro sono stati vittima di un ransomware, pagando 100.000 dollari agli hacker per mettere a tacere una violazione in cui sono state rubate le informazioni personali di 57 milioni di clienti. L’incidente – e la reazione dell’azienda – sottolinea i difetti delle attuali strutture di sicurezza, l’alto costo (finanziario e non) per le aziende e l’urgente necessità di nuovi metodi e tecniche.
L’ubiquità delle applicazioni cloud per le aziende, combinata con la necessità di connettività Internet per supportare tutti i tipi di attività, crea ampie opportunità per gli hacker di ottenere l’accesso attraverso i collegamenti più deboli – i browser e i loro utenti. Oggi, il vettore di attacco più vulnerabile e frequentemente sfruttato è il Web browser. I dispositivi dei dipendenti possono essere facilmente infettati da malware quando gli utenti fanno clic su un link non autorizzato in una e-mail o avviano un download di file apparentemente amichevoli da un sito web. Secondo il 2016 Security Bulletin, le soluzioni Kaspersky Lab hanno identificato e respinto 758 milioni di attacchi maligni lanciati da risorse online ubicate in 212 paesi in tutto il mondo.

Gli attacchi informatici possono paralizzare un’organizzazione, con conseguenze che vanno dai tempi di inattività e alla perdita di produttività a ricadute sulle relazioni pubbliche. Al centro, una violazione che impatta sulla fiducia tra un’organizzazione e i suoi clienti, investitori e partner commerciali, soprattutto se sono state divulgate informazioni sensibili. Può essere estremamente difficile ottenere nuovamente la fiducia una volta che è stata persa.

Le soluzioni di sicurezza basate su web gateway sicuri, firewall, antivirus e sandbox sono essenziali ma non sono a prova di errore, soprattutto perché gli hacker diventano sempre più intelligenti. Le soluzioni basate sulla firma sono impotenti contro gli attacchi zero-day e gli agenti dannosi sono diventati esperti nella progettazione di malware che fanno finta di avere un buon comportamento fino a quando non eliminano soluzioni euristiche e sandbox. Quindi, data la frequenza degli attacchi, la vulnerabilità di utenti e browser e l’impatto finanziario degli attacchi che vanno a buon fine, cosa devono fare le aziende?

Isolamento del browser, la prossima frontiera della sicurezza informatica

Le aziende attente alla sicurezza stanno aumentando le strutture esistenti con un approccio a più livelli che integra l’isolamento del browser remoto con soluzioni basate sul rilevamento. La logica dell’isolamento del browser remoto è impedire che contenuti dannosi entrino nella rete. Il modo più sicuro per garantire che ransomware, download drive-by e attacchi di phishing siano tenuti fuori è quello di assicurarsi che non si avvicinino mai.

Con l’isolamento remoto del browser, la navigazione web è completamente isolata dal dispositivo endpoint. Le pagine web vengono caricate in un browser virtuale in un contenitore remoto situato lontano dalla rete dell’organizzazione, in una “zona sicura”. Il browser remoto rappresenta il codice attivo come un flusso di contenuti pulito che viene trasmesso in tempo reale al browser locale dell’utente, fornendo un’esperienza di navigazione trasparente, naturale e interattiva. Un contenitore appena creato viene allocato per ogni scheda e sessione di navigazione remota e distrutto una volta che l’utente ha chiuso la sessione o la scheda.
L’isolamento remoto del browser offre un ulteriore livello di sicurezza, consentendo alle aziende di bloccare le vulnerabilità degli endpoint fornendo agli utenti pieno accesso a Internet. L’efficacia, l’esperienza utente nativa e le funzionalità di navigazione trasparente offerte dall’isolamento del browser remoto sono solo alcuni dei motivi per cui è stata nominata come una tecnologia di punta nel 2017 da Gartner.

Mentre pianifichi le tue iniziative di sicurezza informatica 2018 valuta come tenere la tua rete lontana dagli hacker ed esamina l’isolamento remoto del browser. Non consegnare le chiavi dei tuoi dispositivi in mano agli hacker.

Per maggiori informazioni effettua il download del White Paper:

Browsers are the target: A massive Information Security Challenge

 

Fonte: Ericom Software

Alessandra Bellotti

Comments are closed.

Recent Posts

La tua sicurezza mobile è rimasta indietro?

Le minacce moderne non si fermano più al dispositivo. Se la tua strategia non si è evoluta, la tua esposizione…

2 giorni ago

Omnissa Workspace ONE introduce la gestione centralizzata delle eSIM per l’azienda

Il business non conosce confini, quindi una connettività affidabile non è più un optional, ma un requisito fondamentale. Tuttavia, per…

7 giorni ago

Keeper proteggere la telemedicina e l’assistenza sanitaria a distanza

La telemedicina e il lavoro da remoto sono diventati elementi fondamentali dell’assistenza sanitaria moderna. Medici, team IT e fornitori terzi…

1 settimana ago

Visibilità degli Asset nella Cybersecurity: perché non puoi proteggere ciò che non vedi

I moderni programmi di cybersecurity promettono controlli più efficaci e tempi di risposta più rapidi, ma si basano tutti su…

1 settimana ago

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical…

1 mese ago

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente:…

1 mese ago