Tecnologia di virtual computing come soluzione di sicurezza

Tecnologia di virtual computing come soluzione di sicurezza

Gli asset digitali  aziendali sono sicuri quanto l’anello più debole, e nella maggior parte dei casi l’anello più debole è rappresentato dagli utenti finali e dai loro dispositivi. Sfortunatamente, non è sempre possibile fare affidamento sugli utenti finali per seguire le best practice di sicurezza: potrebbero trascurare di aggiornare immediatamente il sistema operativo e le applicazioni, potrebbero non seguire rigorosamente le linee guida sulla sicurezza delle password. I dipendenti possono anche essere coinvolti in un attacco di phishing e, facendo clic sul link o aprendo l’allegato sbagliato, possono aprire la porta affinché il malware penetri nella rete aziendale.

Le best practices in materia di sicurezza dei dati sono ancora più difficili da applicare sui dispositivi portatili utilizzati anche al di fuori dell’ufficio, come smartphone, tablet e laptop. I dipendenti utilizzano questi dispositivi mentre sono in viaggio, collegandosi a Internet da camere d’albergo e bar, azioni che potrebbero esporli a tutti i tipi di malware sulle reti WiFi pubbliche. Se nel dispositivo sono archiviate informazioni sensibili, ciò rappresenta una grave vulnerabilità alla sicurezza dei dati aziendali. Nel mese di febbraio è stato scoperto un malware sul laptop di un medico dell’Università della Virginia Health Services e su altri dispositivi, che ha compromesso le informazioni mediche di 1.882 persone.

Inoltre, i dispositivi portatili come tablet e laptop possono essere smarriti o rubati. Alcuni mesi fa, un laptop è stato rubato dall’auto di un dipendente della Coplin Health Systems nel West Virginia. I dati sul disco rigido non erano stati crittografati. Su questo disco c’erano informazioni sensibili su 43.000 persone – nomi, data di nascita, indirizzi, dati finanziari, numeri di previdenza sociale, dati medici.

Il fatto che la maggior parte dei computer portatili richiedono una password per accedervi non costituisce un ostacolo all’accesso ai dati. Un ladro potrebbe semplicemente rimuovere il disco rigido, copiarlo e utilizzare strumenti per leggere i dati senza dover avviare il computer.

Come si possono prevenire tali violazioni dei dati?

Immaginate uno spazio di lavoro in cui tutti i vostri dati sensibili rimangono sempre bloccati in un caveau, senza mai risiedere sugli endpoint vulnerabili dei vostri utenti. Naturalmente, questo sembra lo scenario ideale per mantenere le corrette procedure di sicurezza dei dati. Ma come faranno i vostri dipendenti a svolgere il loro lavoro?

Le soluzioni di distribuzione sicure di desktop e applicazioni consentono ai dipendenti di accedere a desktop, applicazioni e dati in modo sicuro, da qualunque parte del mondo si trovino, su qualsiasi connessione Internet e su qualsiasi dispositivo dotato di un browser compatibile con HTML5. Gli utenti possono lavorare normalmente con i propri dati e applicazioni, senza archiviare nulla sul dispositivo endpoint, garantendo che i dati preziosi rimangano sempre al sicuro all’interno del data center o del cloud aziendale.

Si noti che non tutte le soluzioni di distribuzione di desktop e delle applicazioni sono uguali: alcuni si affidano all’installazione di un client locale o di file di configurazione sul dispositivo utilizzato per accedere alla rete. Tali client o file possono fungere da vettori di attacco per gli hacker, consentendo loro di ottenere l’accesso. Le soluzioni di accesso senza client che funzionano in modo nativo da un browser standard, senza plugin, offrono una sicurezza superiore.

Vantaggi per la sicurezza dell’accesso remoto

Ci sono molti vantaggi nel passare al modello Virtual Client computing:

  • Non c’è pericolo che dati sensibili vengano compromessi a causa della perdita fisica o del furto di un dispositivo.
  • Riduce al minimo il fattore umano – piuttosto che affidarsi ai dipendenti per seguire le corrette pratiche di sicurezza dei dati sul proprio dispositivo, i dati e il software rimangono al sicuro nel data center, dove professionisti qualificati possono imporre una corretta regola IT.
  • Non è necessario che l’IT gestisca singoli dispositivi personali o aziendali o si preoccupi che gli utenti non installino aggiornamenti e patch critici in modo tempestivo. Infatti, con le soluzioni di accesso basate su Web HTML5, nessun plug-in da installare o configurare.

Naturalmente, quando si utilizza un browser per connettersi ai dati e alle applicazioni sensibili della propria organizzazione, è importante considerare anche come proteggere il browser stesso dagli attacchi. Le soluzioni di navigazione sicure si stanno evolvendo rapidamente e tecnologie come l’isolamento remoto del browser offrono un livello inestimabile di protezione contro attacchi basati su browser come il malvertising e lo scripting cross-site che altrimenti potrebbero essere utilizzati a fini dannosi.

Conclusione

In un certo senso, stiamo tornando al punto di partenza. Agli albori dei computer venivano utilizzati terminali stupidi per accedere a un mainframe. Non c’era perdita di dati se il terminale veniva rubato – non era molto più di un monitor e una tastiera. I progressi tecnologici ci consentono di tornare a quel tipo di struttura, con la rete aziendale e il cloud che prendono il posto del mainframe, dispositivi portatili di diverse dimensioni e capacità che prendono il posto del terminale – e Internet prende il posto dei cavi che li collegano. Ultimo ma non meno importante, i progressi della tecnologia HTML5 hanno reso sempre più praticabile l’utilizzo del Web browser come punto di accesso.

Gli utenti finali possono essere produttivi da qualsiasi posizione anche quando nessun software o dato risiede sul dispositivo client, uno scenario che riduce notevolmente la superficie di attacco dell’organizzazione.

Fonte: Ericom

 

Ingegneria sociale – Una battaglia di cervelli?

Ingegneria sociale – Una battaglia di cervelli?

È probabile che la maggior parte delle persone che conoscete siano persone brave e affidabili. Si potrebbe non voler bere il caffè con il collega scontroso dalla contabilità, ma probabilmente si lascerebbero tutti gli effetti personali nel proprio ufficio nel caso lui passasse accanto.

Per l’esperto di ingegnere sociale, il fatto che la maggior parte delle persone si fidino e sono utili è una benedizione. E’ ciò che permette loro di trarre vantaggio da quasi tutti – dai receptionist ai dirigenti. Ed è il modo in cui si infiltrano anche nelle reti più sicure e fanno uscire le informazioni dai sistemi più protetti con facilità: arruolando l’aiuto di uno o due assistenti inconsapevoli sul libro paga dell’azienda.

Noi umani siamo molto più facili da manipolare di un firewall adeguatamente configurato o di uno strumento completo per la protezione degli endpoint. Pensaci: ci vuole meno tempo per ingannare qualcuno nel consegnare le sue password (spesso solo una questione di una conversazione o due, in cui viene sfruttata la fiducia) di quanto non faccia la forza bruta per attaccare una password di 10 cifre (nel caso ve lo stiate chiedendo, ci vogliono 4 mesi).

La formazione alla consapevolezza dei dipendenti è la chiave?
Per cercare di compensare il fattore umano, le aziende si rivolgono a programmi di formazione per la sensibilizzazione alla sicurezza dei dipendenti. L’idea alla base di questi programmi è quella di portare i dipendenti al punto da poter individuare un’email fasulla o un furfante a un miglio di distanza. Con questa maggiore consapevolezza, le aziende sperano di impedire all’ingegneria sociale di ottenere il meglio dai loro dipendenti e dai loro dati.

L’istruzione è fantastica; qualsiasi tentativo di sensibilizzare i dipendenti dovrebbe essere debitamente elogiato. La formazione di sensibilizzazione alla sicurezza può ridurre notevolmente il tasso di successo degli attacchi comunemente associati a violazioni dei dati come il phishing. Ora i vostri dipendenti sanno meglio come non cadere nella truffa “Windows Tech Support” e probabilmente si rendono anche conto che le email mal formulate che proclamano che hanno vinto il Gran Premio di Google / Microsoft / Apple devono essere cancellate e segnalate.

L’errore umano ci sarà sempre
Ecco il problema; L’educazione non può andare così lontano quando il nemico è l’astuzia umana. Gli aggressori sono sempre alla ricerca di nuovi modi per truffare e violare, sia a livello umano che a livello di macchina. Così, mentre i tuoi dipendenti sanno che devono tenersi alla larga da alcune delle più ovvie email fasulle, potrebbero non sospettare che il curriculum appena arrivato nella casella di posta delle risorse umane sia in realtà solo un allegato malware. Probabilmente l’hacker ha impiegato solo pochi minuti a carpire l’indirizzo email, sapere la posizione lavorativa e usare queste informazioni per creare un’e-mail di spear-phishing altamente plausibile. Negli ultimi anni, infatti, alcune organizzazioni sono state ingannate da aggressori che hanno sfruttato questa tecnica per violare la rete aziendale.

La formazione dei dipendenti non avrebbe impedito a una persona del reparto HR di aprire quell’allegato – aprendolo, stava semplicemente facendo il proprio lavoro. Inoltre, anche se i dipendenti sono molto più attenti, basta un singolo errore per aprire la porta agli infiltrati. Quando si tratta di proteggere la rete, è necessario avere un margine di errore il più vicino possibile allo zero.

Formazione + isolamento del browser
La verità è che, indipendentemente dalla quantità di formazione offerta, la gente commetterà sempre degli errori. Forse sarà il nuovo ragazzo, che non era presente all’ultimo seminario di sensibilizzazione, o forse è un socio troppo desideroso di ricercare nuovi contatti: in ogni caso, le persone saranno sempre vulnerabili all’ingegneria sociale. Questo è il motivo per cui è fondamentale ridurre al minimo il grado in cui la sicurezza si basa sulla capacità decisionale imperfetta degli utenti.

Le tecnologie che utilizzano un modello di sicurezza zero-trust, come l’isolamento remoto del browser, sono fondamentali per garantire che anche quando gli utenti commettono un errore di valutazione troppo umano e fanno clic sui collegamenti “errati”, le reti non vengono compromesse.

Fonte: Ericom Software

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 715 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software