Flussi di rete: il pericolo corre via smartphone e tablet

Contro i rischi del mobile urgono soluzioni di Threat intelligence. Renato Conti, technical sales and solutions leader security system di Ibm spiega perché.

Nuove opportunità giungono alle aziende dal mobile ma con esse anche un nuovo range di rischi per quanto riguarda la sicurezza.
Se ne è parlato in occasione del primo Osservatorio ANFoV sulla sicurezza nelle infrastrutture di rete, nel corso del quale, Renato Conti, technical sales and solutions leader security system di Ibm, ha spiegato perché le blacklist non bastano più.

Come cambia l’approccio alla sicurezza
Il primo dato ad apparire chiaro è che, davanti a un utilizzo sia personale che business e a un’indistinta localizzazione che può avvenire anche all’esterno di una rete sicura e protetta, la piattaforma mobile è diventata il punto debole della catena di comunicazione.

Peccato, è l’ulteriore puntualizzazione del manager, che in pochi dispongano di un antivirus su mobile, mentre la maggioranza ne ha uno sul proprio pc a evidenziare ulteriormente la forte differenza nella consapevolezza del rischio sulle varie piattaforme, “quasi come se il mobile fosse un mondo a parte, sicuro”.

Cambiano le modalità d’attacco, non le finalità
Anche nel mondo mobile, i tipi più utilizzati di attacco sono quelli che hanno come obiettivo l’installazione di malware che permetta di prendere il controllo remoto del device, al fine di intercettare transazioni finanziarie e/o sottrare credenziali anche per accedere a informazioni aziendali sensibili.

Tanto che, per trovare il punto debole dove portare l’attacco spesso si punta verso ambienti o filiali periferiche, fornitori esterni o reti insicure.

Altra minaccia, sempre secondo Conti, è quella del social engineering e prevede l’utilizzo dei più noti social network e di utenze false per fare in modo che l’utente ignaro finisca su di un sito insospettabile a sua volta attaccato in precedenza per inoculare un malware destinato alla macchina del target.


Se firewall e antivirus non bastano più

Per proteggerci da questi attacchi, sostiene il manager di Ibm, i metodi basati su meccanismi di Blacklist, ovvero il riconoscimento di signature specifiche che ogni virus troyan o malware presenta, non bastano più.
Davanti a malware in grado di nascondersi cancellando la propria presenza ma non i propri effetti, urge un cambio di prospettiva.

In ottica di Security intelligence, applicando tecnologie di analitycs ai flussi di rete, per Conti, diventa possibile evidenziare comportamenti e connessioni anomale che, incrociati con le basi dati contenenti i metodi di attacco conosciuti, gli Ip address malevoli e le vulnerabilità già riscontrate, permettono di prevenire e bloccare attacchi prima ancora che si manifestino.

Da qui il suggerimento alle aziende di dotarsi di una soluzione di Threat intelligence completa costituita da un sistema che protegga gli endpoint intercettando il malware nel momento in cui tenta di installarsi, integrato con un sistema di next generation Intrusion prevention.

Il tutto integrato e coordinato da un sistema di Security intelligence in grado di correlare gli eventi di sicurezza ai flussi anomali e prevenire l’esecuzione di un attacco prima ancora che questo venga portato a compimento.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome