Protezione antimalware: 4 best practice da seguire

Check_Point_Roberto_Pozzi_lowPoche ma buone. Sono le best practice che le aziende di tutto il mondo dovrebbero implementare per proteggere i propri computer da qualsiasi tipo di infezione.

A suggerirle è Roberto Pozzi, regional manager Southern Europe di Check Point, partendo dai risultati riportati dal Security Report 2014 che, monitorando oltre 10mila organizzazioni in tutto il mondo, rileva come, in media, un’azienda scarichi inavvertitamente nuovo malware nella sua rete ogni 27 minuti, per un totale di quasi 50 infezioni malware sconosciute ogni giorno.

Per difendersi, sostiene Pozzi, occorre per prima cosa assicurarsi che il software antivirus sia aggiornato con le ultime signature.
In secondo luogo, va verificato il corretto update anche delle patch del sistema operativo e del software applicativo in uso.
Il terzo passo da compiere riguarda, poi, l’installazione di un firewall a due vie sul pc di ogni utente, mentre il quarto e ultimo passaggio riguarda gli utenti, che vanno formati sulle tecniche di social engineering, specialmente per quanto riguarda gli allegati provenienti nella posta indesiderata.

Anche se il malware è in grado di eludere il rilevamento dei software antivirus, fa notare Pozzi, alcune delle sue azioni potrebbero essere inibite o bloccate dal firewall del pc, o dalla versione più recente di un software, o dalla patch del Sistema Operativo.

Tuttavia, anche l’applicazione delle best practice pocanzi elencate non offre protezione completa contro l’emergere di worm distruttivi definiti “wiper”, come quello usato nel recente attacco a Sony Pictures.
Anche a un dipendente esperto di sicurezza può, infatti, capitare di cliccare inavvertitamente su un allegato email, innescando un’infezione.

Da qui l’ulteriore appello, del regional manager Southern Europe di Check Point, a proteggersi da exploit nuovi e sconosciuti utilizzando una tecnica di sicurezza chiamata threat emulation, o sandboxing.
Quest’ultima rende possibile identificare e isolare il malware sconosciuto prima che entri nella rete.

L’emulazione permette, infatti, di guardare all’interno delle tipologie di file comunemente utilizzate per lavoro per vedere se, in un messaggio di posta elettronica, in un documento Word, Pdf o in un foglio di calcolo Excel, è contenuto un malware.

Il motore di emulazione può, inoltre, funzionare sia sul gateway di sicurezza principale di un’azienda ai confini della rete, sia in modalità cloud as a Service agendo da barriera in grado di impedire ad agenti malevoli di sottrarre dati e risorse alle aziende.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here