
Una volta trovata una falla, questi criminali provano a scaricare ed installare malware nel sistema compromesso. In molti casi, il malware utilizzato è una nuova variante evoluta che i sistemi antivirus non sono ancora in grado di rilevare.
Il presente articolo illustra in modo dettagliato le strategie e gli strumenti utilizzati dai criminali informatici per introdursi nelle reti e le misure
da adottare per bloccarli.

Gli attacchi utilizzano ogni possibile veicolo di trasmissione: email, dispositivi portatili, traffico web ed exploit automatizzati. Le dimensioni
dell’azienda presa di mira non contano, a un hacker interessano solo indirizzi IP, indirizzi email o potenziali clienti da sfruttare per un attacco
watering hole.
I criminali utilizzano questi strumenti automatizzati per eseguire exploit o per inviare email di phishing 24 ore su 24. Un problema comune a molte organizzazioni è la mancanza di strumenti adeguati per proteggersi da queste minacce. Molte aziende non dispongono di strumenti automatizzati per ripulire il traffico, proteggere gli endpoint e filtrare le email. Altre utilizzano firewall che non sono in grado di rilevare le minacce nascoste nel traffico crittografato o si affidano ad una memoria di sistema limitata per archiviare le firme del malware.
Contrattacco n. 1
Proteggete la rete in ogni momento della giornata.
Infettare le reti con diverse forme di malware.

- virus
- worm
- trojan
- spyware
- ransomware
I trojan sono invece wspressamente progettati per sottrarre dalla rete i dati riservati.
Molti tipi di trojan assumono il controllo del sistema contagiato, aprendo una “porta di servizio” da cui il criminale può accedere al sistema quando meglio crede. I trojan sono spesso utilizzati per creare botnet.
Gli spyware non sono dannosi in sé e per sé, ma sono molto fastidiosi perché spesso contagiano i browser Web, rendendoli quasi inutilizzabili. In alcuni casi, gli spyware sono mascherati da applicazioni innocue in qualche modo vantaggiose per l’utente, mentre segretamente registrano modelli di comportamento ed utilizzo.
Il ransomware è un attacco che spesso cripta i file su un endpoint o un server, richiedendo poi all'utente finale di pagare un riscatto in bitcoin per ottenere la chiave di decrittografia.
Quando vengono compromessi sistemi business-critical, il costo del riscatto può aumentare fino a centinaia di migliaia di Euro.
Verificate che la rete sia protetta contro tutti i tipi di malware.

Il modo migliore per tenere fede a questo obiettivo è integrare tutti i metodi di protezione con un approccio single-pass a latenza ridotta, in modo da bloccare gli attacchi non solo al gateway, ma anche negli endpoint all'esterno del perimetro tradizionale.
Una soluzione di sicurezza deve comprendere tutte le seguenti funzionalità:
- Protezione malware basata sulla rete per impedire ai criminali di scaricare o trasmettere malware a un sistema compromesso.
- Aggiornamenti continui e tempestivi per proteggere la rete 24 ore su 24 dai milioni di nuove varianti di malware nel momento stesso in cui si presentano.
- Servizio di prevenzione delle intrusioni per impedire ai criminali di sfruttare le vulnerabilità della rete.
- Sandbox di rete per inviare il codice sospetto ad un ambiente isolato, basato sul cloud, dove farlo detonare ed analizzarlo per scoprire malware finora sconosciuti.
- Sicurezza di accesso per applicare contromisure di sicurezza presso gli endpoint mobili e remoti, sia all'interno che all'esterno del perimetro di rete.
- Protezione email per bloccare phishing, spam, trojan ed attacchi di social engineering trasmessi attraverso la posta elettronica.
Ricercare e danneggiare le reti più deboli.

Poiché alcuni firewall offrono protezione a discapito delle prestazioni, a volte le organizzazioni che li utilizzano cedono alla tentazione di limitare o disattivare del tutto le misure di sicurezza per non rinunciare ad avere prestazioni di rete elevate. Si tratta di una scelta estremamente rischiosa che deve essere evitata.
Un altro anello debole nel sistema di sicurezza della rete è il fattore umano.
I criminali utilizzano le email di phishing per ottenere informazioni di accesso ed altre autorizzazioni che consentano loro di aggirare le protezioni del firewall sferrando gli attacchi dall'interno della rete. Inoltre può accadere che i dipendenti perdano i loro dispositivi portatili o subiscano violazioni quando li utilizzano all'esterno del perimetro di sicurezza della rete.
Scegliete una piattaforma di sicurezza completa, che offra una protezione eccellente senza penalizzare le prestazioni.

Le piattaforme multi-core consentono di eseguire la scansione di file di qualunque tipo e dimensione per gestire anche le variazioni nel flusso di traffico. Tutti i firewall necessitano di un motore che permetta di proteggere la rete dagli attacchi sia interni che esterni, ma senza compromettere le prestazioni.
Adottate un firewall dotato di una sandbox di rete che possa aiutare a scoprire nuovi malware mirati specificamente al proprio ambiente. Ciò può fare la differenza tra una normale giornata di lavoro ed una giornata persa a causa dei file presi in ostaggio.
La strategia di sicurezza deve includere la protezione degli endpoint mobili e remoti, sia all'interno che all'esterno del perimetro.
Inoltre è necessaria una soluzione di protezione delle email per proteggere da phishing, spam, virus, social engineering ed altre minacce trasmesse per email.
Trasformarsi continuamente e sferrare attacchi globali.

Questo significa che in qualsiasi momento possono comparire nuove minacce a livello planetario. Molti privilegiano il metodo "saccheggio": entrano nella rete, prendono tutto ciò che capita e poi si dileguano prima che venga dato l'allarme, per andare ad attaccare un'altra rete.
Altri hanno un approccio più lento e prudente, cercando di ottenere l'accesso a una quantità maggiore di dati in un arco di tempo più lungo. Alcuni attacchi arrivano dal web, altri attraverso i messaggi email oppure direttamente dall'interno della rete, grazie a dispositivi infettati mentre erano collegati all'esterno del perimetro di sicurezza della rete.
Scegliete un firewall che protegga contro gli attacchi globali.

Per distribuire nel firewall aziendale contromisure immediate alle minacce emergenti, scegliere un fornitore di soluzioni di sicurezza che disponga di un team interno di esperti in materia. L'ideale è che questo team collabori con l'intera community degli esperti in materia di protezione.
Una soluzione ad ampio spettro utilizza un catalogo di malware completo basato sul cloud, al fine di incrementare le analisi del firewall locale.
Mentre un firewall basilare si limita a identificare le minacce ed eseguire blocchi in base al criterio dell'area geografica, un firewall sofisticato esegue il filtraggio dei botnet e riduce l'esposizione a malware globali noti, bloccando il traffico proveniente da domini pericolosi oppure impedendo la connessione da e verso determinate zone.

Dalla protezione di rete alla sicurezza degli accessi fino alla protezione delle email, Dario bruno ha realizzato una gamma di prodotti che permettono alle aziende di fare innovazione, accelerare e crescere. Con dispositivi di sicurezza specializzati Dario Bruno consente ai suoi clienti di guardare al futuro con fiducia.
Per maggiori informazioni consultate il sito web https://firewix.org