MAXfocus News

CIPS CUSTOMER CONFERENCE

Postato il

save-the-date

Mancano pochi giorni all’apertura della CIPS CUSTOMER conference, l’evento di canale del distributore umbro per scoprire come affrontare le sfide che ci aspettano per il 2017 e identificare gli strumenti per innovare ed ampliare il  business.
L’evento vede fra gli sponsor principali SolarWinds MSP che aprirà la sessione del venerdi con gli interventi di Loris Angeloni Sales Manager Italy & Malta–MSP | SolarWinds®
su “LOGICnow diventa SolarWinds MSP: presente e futuro della piattaforma” e  con “MSP Risk Intellingence: sapete calcolare il valore di un Data Breach?”.
L’edizione di quest’anno che si terrà nella cornice  medioevale di Citta di Castello celebrerà i 25 anni della società umbra di Mario Menichetti e Silvio Signori

SolarWinds MSP e Norcia

Come SolarWinds MSP e prima ancora come LogicNow siamo sempre stati attenti ai problemi della vita reale e all’attività di associazioni che si pongono il lodevole compito di sostenere le difficoltà e i problemi dei meno fortunati. Quest’anno la Conferenza di Cips avviene nei giorni terribili del terremoto di paesi spazzati via, di vite perdute e migliaia di senzatetto.
Il nostro piccolo contributo si concretizzerà nell’acquistare prodotti  da artigiani della zona di Norcia i cui rappresentanti parteciperanno all’incontro. Un piccolo gesto di amicizia e solidarietà.
Loris Angeloni

Lancio unificato di SolarWinds MSP

Postato il Aggiornato il

SolarWinds_MSP_Logo_Full_Colour.jpg

Dall’unione del mese di giugno, i team di LOGICnow e SolarWinds N-able sono stati impegnati nell’integrazione delle nostre divisioni e prodotti e hanno realizzato rapidi progressi fino ad oggi, il giorno della transizione ufficiale come marchio unificato  SolarWinds MSP nell’ambito della famiglia SolarWinds in rapida espansione. La nostra infrastruttura e organizzazione sono ora completamente allineate e questo passaggio consente di rafforzare ulteriormente l’esperienza del cliente che forniamo. Grazie a un maggiore supporto tra le piattaforme, le soluzioni ampliate per il backup, la posta, il monitoraggio e la gestione remota e molto altro ancora oltre all’accesso diretto all’impressionante portafoglio di prodotti offerti da SolarWinds, ci auguriamo che i nostri clienti siano emozionati quanto noi di far parte del nostro team.

Oggi abbiamo presentato ufficialmente il nostro marchio SolarWinds MSP sul mercato con un nuovo sito Web in inglese,www.solarwindsmsp.com, e garanzia di vendite e marketing. Le versioni in altre lingue saranno disponibili nei prossimi mesi.

Siamo qui per aiutarvi a sfruttare pienamente il nuovo marchio, pronti a rispondere a tutte le domande durante il nostro cammino insieme. Ci rendiamo conto che il cambiamento può essere difficile in un primo momento, anche un po’ scoraggiante ma, grazie alla potenza del marchio SolarWinds alla base di tutto quello che facciamo e siamo, siamo pronti a fare grandi cose insieme.

Ora siamo impegnati attivamente nell’integrazione delle nostre soluzioni per soddisfare pienamente le vostre esigenze in tutto il ciclo di vita del vostro business ed è nostro desiderio che siano i nostri clienti a conoscere per primi la nostra suite di prodotti integrati.

I nostri prodotti SolarWinds® MSP comprendono:

  • MSP Remote Monitoring & Management – SaaS e on-premises – offre visibilità, sicurezza, efficienza e scalabilità senza precedenti per le operazioni IT
  • MSP Backup & Recovery – offre una soluzione sofisticata facile da usare e molto conveniente per far crescere il vostro business
  • MSP Manager™ – consente la rapida gestione dei servizi basati su cloud
  • MSP Mail – contribuisce a rendere la posta elettronica aziendale sicura, affidabile e disponibile
  • MSP Risk Intelligence – assegna un valore in Euro a possibili violazioni dei dati e offre funzionalità di monitoraggio continuo, contribuendo a costruire una potente attività di business per la sicurezza
  • MSP Anywhere™ – fornisce la possibilità di risolvere problemi IT in modo rapido ed efficiente

Come sempre, il nostro rapporto con il cliente è la nostra priorità e, mentre continuiamo a migliorare la vostra efficienza attraverso l’integrazione di prodotti chiave, siamo impegnati nel contribuire ad aumentare la redditività, alimentando il vostro vantaggio competitivo.

Dal team SolarWinds MSP e dalla famiglia SolarWinds, è un piacere avervi a bordo e darvi il benvenuto sulla piattaforma MSP di prossima generazione. 

DROPBOX E LINKEDIN? PERCHÉ PARLIAMO ANCORA DI QUESTO?

Postato il

Ian Trump

dropbox-e-linkedinNon volevo scrivere questo blog, perché il solo pensiero delle violazioni dovute al riutilizzo delle password mi uccide. LinkedIn, Adobe, GitHub, TeamViewer e quasi tutti gli altri servizi cloud fin dalla loro nascita, hanno trattato fino a poco tempo fa l’autenticazione dei clienti con la minima considerazione della sicurezza possibile.

Basta guardare la recente copertura mediatica delle violazioni di LinkedIn e Dropbox. Nel caso di Dropbox, i dettagli e le password di accesso di circa 68 milioni di utenti sono riemersi per la vendita nel Dark Web il mese scorso, con LinkedIn si contano 117 milioni di credenziali di account apparse a maggio di quest’anno. Se queste fossero violazioni nuove, sarebbero rilevanti, ma non lo sono: risalgono entrambe al 2012. Quindi, perché oggi, circa quattro anni dopo, stiamo ancora parlando di loro?

Prendiamo in considerazione un paio di eventi che sarebbero potuti accadere tra la violazione e l’offerta dei dati per la vendita. Nessuna delle due piattaforme sarà rimasta seduta a girarsi i pollici. Innanzitutto, avrebbero forzato un ripristino delle password per tutti gli ID utente compromessi e, in secondo luogo, avrebbero suggerito o pregato gli utenti di adottare una forma di autenticazione a due fattori.

Eppure Reddit, LinkedIn e Twitter hanno dato di testa perché le persone che hanno subito la violazione stavano utilizzando la stessa password dal 2012 in una vasta gamma di servizi cloud diversi. Queste sono le stesse persone che, nella maggior parte dei casi, sono obbligate a cambiare le proprie password di accesso aziendali locali ogni 90 giorni.

Le combinazioni di ID utente/e-mail e password rivelate in queste grandi violazioni sono state riutilizzate tra diversi fornitori di servizi fino a danneggiare completamente la sicurezza dei dati personali/privati o dell’integrità aziendale. Tuttavia, l’indignazione e lo sdegno di fronte agli attacchi di riutilizzo delle password si riversano online come una sorta di perdita tossica. Quando TeamViewer, con una franchezza tipicamente tedesca, ha suggerito che i loro clienti “non seguivano le best practice” sono stati accusati di essere troppo “rigorosi”.

In risposta, lasciatemi dare un paio di suggerimenti per la protezione dei servizi cloud.

pablo-14

  1. Se riutilizzate le vostre password preferite per tutti i servizi online, state andando in cerca di guai

Se non utilizzate un sistema di gestione delle password, almeno provate a utilizzare un algoritmo di password autogenerato: ad esempio <password riutilizzata>+<nome del servizio>+<password riutilizzata>. Così “Unclejerry” come password (che tra l’altro ha una sicurezza minima) diventa “unclejerry+dropbox+unclejerry” (sicurezza decisamente migliore). Non solo è più sicura, è anche più facile da ricordare rispetto a una stringa di numeri casuali e linguaggio privo di senso.

In genere, per decrittare gli attacchi, più la password è lunga e più tempo è necessario per violarla. Anche con la crittografia, una password di 10 caratteri non è difficile da violare; tuttavia, una password di 29 caratteri, con due caratteri speciali, richiederà un’enorme quantità di tempo per decifrarla, a prescindere dalla potenza di calcolo e dalla tecnologia software utilizzate.

Tutto ciò che l’utente deve ricordare è la propria password preferita, un carattere speciale e il nome del servizio a cui sta tentando di accedere. Fintanto che il fornitore fa un lavoro discreto di crittografia, i dati del cliente rimarranno molto difficili da forzare o decifrare. Potete anche mischiare l’ordine per rendere le cose ancora meno prevedibili.

 

  1. Due fattori (2FA), talvolta chiamata Autenticazione a più fattori (MFA), fornisce una protezione a prova di errore se la password viene decifrata o compromessa

Generalmente prevedere l’invio di un codice di autenticazione al telefono cellulare per verificare l’accesso. Questa è un’ottima protezione e finché si fa attenzione al telefono, in termini di installazione di applicazioni e patch e aggiornamenti, tutto va per il meglio. Alcune persone che conosco utilizzano un telefono separato non smart solo con SMS per l’autenticazione ai servizi cloud. Oggi, i servizi cloud più rispettabili, offrono 2FA. Potrebbe essere necessario attivarla, ma sta diventando una best practice standard. Credo fermamente che 2FA per tutti i servizi cloud fornisca un’ottima protezione dell’account.

Esistono molte precauzioni che gli utenti possono adottare quando utilizzando servizi cloud e di social network per garantire il controllo del loro account. La ricerca di funzioni di sicurezza come quelle offerta da Google, Facebook, Microsoft e Dropbox è di responsabilità dell’utente. Se non utilizzate tutte le funzioni di sicurezza disponibili offerte dal fornitore del servizi cloud, la domanda che vi pongo è semplice:“Perché facilitate il compito agli hacker?”

Difesa multilivello: la webprotection indispensabile

Postato il

Il terrificante web che ha sconvolto la vita quotidiana, le modalità di vita e di business, che sta forgiando le nuove generazioni, i millenials, autentica supernova della nostra vita. Questo mondo interconnesso, che scambia in pochi secondi immagini, messaggi, contenuti e file è anche la più potente sorgente di ‘problemi’ per ogni società organizzata ed individuo.
Un phisher vi indirizza verso un web vero, il dipendente abbassa le difese, ed è pronto a compilare un pop-up non autorizzato che gli scammer fanno apparire sullo schermo, compila un form, concede i propri dati e si offre senza battito di ciglia al cybercriminal. Attraverso un software si bloccano i popup ma questo è solo il caso della giornata, domani nuove trappole scatteranno attorno ai dati dei vostri clienti

Il lavoro ha abbandonato le mura dell’azienda, e la stessa ha forme immateriali. Ma fuori dalle mura, senza una robusta protezione, l’azienda è destinata a soccombere, a perdere i propri bene immateriali (data base, progetti, etc etc). Il dipendente isolato, lavoratore in remoto o semplicemente mobile, è più facilmente attratto da app, cloud based che ottimizzano il suo lavoro individuale ma che possono essere letali per la organizzazione e i relativi asset, se sfuggono alla supervisione del reparto IT.
Chi di noi non conosce o usa :

– DropBox e Onedrive
– Sistemi di CRM cloud based
– Evernote
– ERP
– WebMeetings tools
– Facebook,Linkedin, Twitter
– Skype o Instant messaging

La consumerizzazione degli apparati Enterprise rendono complessa l’attività di gestione e controllo da parte degli It manager, che devono assicurare il controllo del traffico in entrata e uscita per proteggere le aziende da malware e altre minacce online
Dai siti di phishing alla perdita di password e ai download drive-by di malware, il rischio di violazioni della sicurezza non è mai stata così elevata.

backupt

MAX Remote Management è la più diffusa piattaforma mondiale di gestione di servizi IT (ITSM), comprende il miglior servizio di protezione Web del settore, complementare ai motori antivirus e ai firewall tradizionali, consente di definire i criteri di filtraggio dei contenuti, blacklist di siti Web, criteri di navigazione basati su orario e contenuti e molto altro ancora.

ACQUISIZIONE DI COMPLETO CONTROLLO

Amministrazione semplice – Conquistate il controllo della navigazione Web degli utenti, semplicemente da una console unificata su base Web. Inoltre, è facile da usare: non vi sono server o proxy dedicati da configurare.

Criteri personalizzati – Utilizzate i criteri di protezione Web predefiniti o create le vostre regole personalizzate per desktop, laptop o server.

• Messaggistica personalizzata – Create i vostri messaggi, che verranno visualizzati quando un utente raggiunge un sito Web bloccato dalla blacklist della protezione Web.

URL personalizzati – Aggiungete alla blacklist URL personalizzati che non ricadono nelle categorie del nostro sito principale.
Inoltre, potrete gestire il tutto con una singola console Web remota di semplice utilizzo.
La protezione via Web è il layer finale di un Sistema di protezione a livelli complementari fra loro.

Web protection   Controlla la navigazione, evitando che i dipendenti si mettano nei guai visitando siti pericolosi
Patch management per oltre 40 applicazioni Microsoft, e oltre 80 di terze parti, per risolvere exploits conosciuti
Mail security che ferma minacce via email che includono attachment maligni, phishing, ransomware e spam

La protezione via web monitorizza il traffico HTTP che passa da un gateway centrale. Questo traffico include gli indirizzi web o IP Web visitati. Al gateway vengono confrontate le destinazioni, elencate in white o black lists, per determinare se una destinazione sia pericolosa o meno

Una robusta web protection
Può essere esterna al datacenter
Deve essere di semplice configurazione…
…ma flessibile abbastanza e consentire aggiustamenti
Reagisca a Internet velocemente
Con reportistica intuitive (che si possa capire)

Round Table in crescendo

Postato il

ready-trainingCome di consueto, si è svolta la Round Table commerciale a completamento del training tecnico, presso Ready Informatica.

13 Persone hanno presenziato assistendo alla presentazione di Loris Angeloni incentrata sul cambiamento del mercato e sulla trasformazione a MSP.

Negli ultimi hanno abbiamo riscontrato un interesse sempre crescente verso le tematiche dei servizi e sull’utilizzo di MaxFocus.

È indubbia la strada che sta prendendo il mercato e i risultati che portano i nostri partner è il chiaro segno che la stiamo percorrendo. La convinzione che ai nostri eventi avremo sempre più persone interessate non è data dalle presenze in aula, ma dalla crescita ottenuta da chi usa i modelli presentati.

Il primo corso ufficiale di Certificazione LogicNow è un successo.

Postato il

Si è svolto in Ready Informatica il primo corso di Certificazione Ufficiale LogicNow. Venti persone hanno seguito il corso di approfondimento tecnico durante la mattina e il primo pomeriggio di oggi per poi effettuare il test Online.

ready-back-up

Così come per MaxBackup, sono quindi stati ufficializzati i primi Reseller Certificati anche per Max Remote Management.

I prossimi appuntamenti di LogicNow, si svolgeranno sempre a Casatenovo:

* Round Table Commerciale il giorno 6 Ottobre.

* Secondo training di certificazione tecnica ufficiale il giorno 13 Ottobre.

Perché supportare Mac è qualcosa di più che una opportunità di business

Postato il Aggiornato il

mac_devices

Brian Best

Indipendentemente da quale parte della divisione Mac/PC vi troviate, il fatto è che la quota di mercato di Apple è stata in costante crescita negli ultimi dieci anni. Anche se può essere stato vero che, in passato, i Mac fossero limitati alle aziende creative che si occupavano di design, grafica o video, questo non è decisamente più così. La vasta adozione di dispositivi Apple ha fatto sì che i Mac siano utilizzati da una vasta gamma di settori di attività.

Ciò significa due cose importanti per gli MSP:

* Il supporto di Mac offre una grande opportunità per la crescita della loro attività

* Vi sono rischi reali nel non supportarli

Potenziale di crescita

L’argomento per la crescita dell’attività per gli MSP è evidente: Apple è cresciuta, mentre tutti gli altri sono contratti. Secondo le stime di consegna di PC di Gartner (contenuto disponibile solo in inglese), nel 4° trimestre del 2015 Apple è entrata nell’elenco di Gartner dei cinque maggiori fornitori di PC al mondo. Durante tale trimestre, la società ha consegnato 5,7 milioni di computer, conquistando il 7,5% della quota di mercato. Si tratta di un aumento rispetto ai 5,5 milioni e al 6,7% della quota di mercato dello stesso trimestre del 2014, pari ad una crescita complessiva del 2,8% rispetto all’esercizio precedente.

Ovviamente, non tutti questi computer sono destinati al mercato aziendale. Tuttavia, per evidenziare l’effettivo cambiamento nell’adozione, lo scorso anno il Wall Street Journal (contenuto disponibile solo in inglese) ha riferito che IBM possiede oltre 110.000 dispositivi Apple in uso presso la propria organizzazione, compresi 50.000 MacBook. Il rapporto aggiunge che l’azienda prevede un incremento a 200.000 unità e che sta rendendo più semplice per i dipendenti il passaggio da Windows a OSX.

Crescente popolarità = crescente minaccia

Inoltre, la vecchia credenza che i Mac non siano infettati da virus è una sciocchezza: i problemi di sicurezza sono una crescente preoccupazione per la piattaforma. Secondo una ricerca condotta da Bit9 + Carbon Black (contenuto disponibile solo in inglese), il 2015 si è rivelato di gran lunga il peggiore anno per software malevolo rivolto a questo sistema operativo e il malware su Mac ora rappresenta una minaccia significativa per l’utente.

Pertanto il mercato del Mac necessita di un aiuto per la sicurezza e chi rifiuterebbe l’opportunità di aggiungere macchine al proprio accordo per servizi gestiti?

Il rischio di non fare nulla

Un altro punto è leggermene meno ovvio, ma ugualmente importante per il vostro business. Con il crescente numero di Mac sui posti di lavoro, non offrire supporto è un’opzione poco saggia.

In primo luogo, vi è il rischio diretto il vostro business. Se avete clienti con Mac e non li supportate, non state offrendo un servizio completo e ciò causerà insoddisfazione nel cliente. Nel caso tali clienti trovino qualcuno che supporti i loro Mac, la probabilità sarà che il fornitore di soluzioni Mac chiederà chi si occupi del supporto per PC. Ciò significa che vi è una reale possibilità di perdere il cliente a favore di qualcuno in grado di supportare tutte le piattaforme.

In secondo luogo, e forse più importante, vi è una reale minaccia verso il business del vostro cliente. Avere in rete macchine non supportate, e pertanto non dotate di patch, significa avere una bomba ad orologeria innescata per ciò che riguarda le minacce alla sicurezza e il rischio di perdita di dati, o peggio.

Se non supportante ancora i Mac come parte della vostra attività di MSP, sarebbe il caso che vi poneste alcune domande piuttosto difficili. Supportare la piattaforma ora non si tratta solo di crescita: è un imperativo aziendale.

 

Sondaggi che passione

Postato il

predictive_0

Nelle ultime settimane vi abbiamo proposto due sondaggi, il primo dedicato alla visione del back up (servizio o soluzione di sicurezza) e il secondo sulla natura proattiva o meno delle soluzioni di disaster recovery.

Gli stessi sondaggi proposti anni fa avrebbero dato risultati molto diversi;  la sicurezza era sostanzialmente delegata  a soluzioni software specifiche.
Ora con l’avanzare tecnologico delle minacce, e il succedersi degli attacchi l’attenzione si è spostata dal tentativo di evitare gli attacchi alla riduzione della esposizione e nello stesso tempo alla limitazione dei danni e  protezione del dato. La protezione totale è definitivamente tramontata e  il canale si è avviato con decisione a fornire ‘servizi di protezione’.
Il nostro sondaggio ha visto premiare il back up come soluzione di sicurezza per il 57% delle risposte rispetto al solo servizio nel 43% dei casi.

Più netta la scelta per il ‘disaster recovery’ definito elemento proattivo dall’80% delle risposte.  A questo punto però ci suggerite una nuova domanda : quanti di voi MSP, avete nel vostro portfolio soluzioni di Disaster Recovery?

Max Risk Intelligence quantifica i rischi alla sicurezza

Postato il Aggiornato il

dollarcostAll’inizio di quest’anno, LOGICnow ha acquisito iScan Online come parte del proprio sviluppo di una nuova soluzione Max Risk Intelligence (contenuto disponibile solo in inglese).

MAX Risk Intelligence consente ai fornitori di servizi gestiti (MSP) di automatizzare la scansione delle vulnerabilità. Di per sé, ciò non sembrerebbe differente da altre soluzioni precedentemente offerte da un fornitore a provider di soluzioni IT o a MSP.

Tuttavia, dando uno sguardo più approfondito agli obiettivi di MAX Risk Intelligence, diventa chiaro che la soluzione è decisamente necessaria in questi tempi di maggiore attenzione alla sicurezza informatica. Fornisce inoltre una grande opportunità per gli MSP per convincere i loro clienti che gli attacchi informatici sono una minaccia molto reale.

Nell’attuale clima di sicurezza informatica, con attacchi informatici come phishing, download drive-by e malware che colpiscono attività e organizzazioni di tutte le dimensioni, voi, in qualità di partner informatico fidato dei vostri clienti, sarete pienamente consapevoli della minaccia di violazione dei dati queste imprese devono affrontare.

Tuttavia, molti MSP con i quali conferisco, condividono la stessa esasperazione, dovuta al fatto che i clienti non capiscono le minacce. Semplicemente non credono che qualcosa di simile ad un attacco informatico possa accadere a loro (“Chi vuole bersagliarci?”) o, nel caso ciò accadesse, risolverebbero il problema analogamente a qualsiasi altro problema informatico. Non è così?

Questo atteggiamento tiene svegli gli MSP la notte. Perché? Ebbene, quando un cliente effettivamente subisce un attacco informatico e le cose vanno male e noi, in qualità di MSP, in base alla nostra esperienza su una ampia base di mercato, sappiamo che andranno male, a chi si rivolgerà il cliente per cercare aiuto o peggio per sfogare la propria rabbia per non essere stati completamente preparati? Esatto: noi, gli MSP.

Ciò che vedo è che MAX Risk Intelligence è la soluzione che potrebbe semplicemente convincere i clienti degli MSP della reale portata di attacchi informatici. Ancora più importante, potrebbe contribuire a facilitare gli MSP nell’intraprendere misure proattive contro un attacco informatico di successo.

Che cos’è MAX Risk Intelligence?

MAX Risk Intelligence non solo fornisce una soluzione di scansione automatizzata delle vulnerabilità, ma una che va oltre le soluzioni familiari agli MSP. SC Magazine conferisce 5/5 stelle a MAX Risk Intelligence (nota: il contenuto è disponibile solo in lingua inglese).

In parole povere, MAX Risk Intelligence aiuta gli MSP a guidare i clienti nello stabilire le priorità delle strategie di mitigazione delle minacce in base al costo per l’organizzazione.

Rifletteteci un momento. Quando si parla di rischi di sicurezza informatica con i clienti, questi in genere vedono la situazione come se fosse da trattare in modo analogo alla loro assicurazione aziendale: valutare il rischio nel mondo reale in rapporto al costo per la mitigazione e prendere decisioni sulle spese in base a quanto rilevato.

MAX Risk Intelligence vi consentirà di esprimere il rischio informatico in tempo reale in valori monetari aiutando sia voi, sia il cliente, a comprendere il rischio che si corre nel non prendere provvedimenti per mitigare i problemi che avete loro evidenziato.

MAX Risk Intelligence scopre tre tipi di minaccia: dati riservati, vulnerabilità e permessi di accesso. Questi dati sono valutati per calcolare automaticamente un numero di sicurezza per ciascun dispositivo, compresi PC, Mac e dispositivi mobili.

Con le violazioni dei dati e vari problemi di conformità normativa in mente sia per gli MSP, sia per i loro clienti, MAX Risk Intelligence è in grado di fornire un modo pratico per consentire agli MSP di esprimere ai clienti i rischi in termini che possono pienamente comprendere: i valori monetari. Soprattutto, è possibile assicurare dati confidenziali o riservati prima che siano a rischio.

Conclusione

La scansione automatizzata delle vulnerabilità è qualcosa che la vasta maggioranza degli MSP dovrebbe effettuare per i propri clienti; tuttavia, avere ben presenti i pericoli che questi si trovano ad affrontare ed effettivamente persuaderli ad agire in modo da mitigare tali pericoli, sono due cose completamente differenti.

Gli MSP in genere si trovano a perdere il sonno per il fatto che sanno che l’infrastruttura informatica dei loro clienti può essere vulnerabile ad attacchi informatici; tuttavia i clienti non comprendono a fondo il rischio e pertanto non assegnano un budget per mitigare tali rischi.

Con l’acquisizione di iScan Online da parte di LOGICnow e la sua integrazione nella soluzione Max Risk Intelligence, gli MSP non solo possono automatizzare la scansione delle vulnerabilità delle reti dei loro clienti, ma anche esprimere i risultati di questa scansione in termini che i clienti possono veramente comprendere: il denaro.

Come proteggersi dalle minacce malware

Postato il Aggiornato il

3 settembre 2016

Davey Winder

pablo (8)Lo scorso anno (2015), Symantec ha scoperto oltre 400 milioni di malware “nuovi e univoci”. Ciò corrisponde ad oltre un milione di bit di nuovo codice malware prodotto ogni giorno, con un incremento di un terzo rispetto all’anno precedente.

È quindi chiaro che il malware non sta sparendo. Tuttavia, non progredisce in termini di sviluppo evolutivo: il 90% del nuovo malware è, in effetti, una mutazione di famiglie già esistenti. La codifica di malware totalmente nuovo partendo da zero non è facile e i criminali prediligono la strada più facile verso il profitto: basta osservare la continua crescita di ransomware per rendersi conto di questo.

Rendersi conto che solo il 10% delle minacce malware in circolazione è un’entità sconosciuta è il primo passo per sviluppare la “threat intelligence”. Che cosa intendiamo con ciò?

Threat intelligence è diventata una sorta di buzzword, sebbene molto spesso dedicata alle grandi aziende con un reparto di sicurezza IT interamente dedicato.

Tuttavia, lo sviluppo della threat intelligence non è solo legato alle dimensioni. Se si intende veramente tenere il passo con le minacce malware, sarà necessario accogliere la threat intelligence nel suo senso più ampio. A questo scopo è necessario iniziare comprendendo la differenze fra intelligence e informazioni

Intelligence e informazioni

Le informazioni sono semplicemente dati grezzi quali, ad esempio, i registri dell’attività di rete. L’intelligence, per contro, sono informazioni analizzate e raffinate quali, ad esempio, attività di rete sospette poste in contesto.

Da questa semplice definizione, possiamo dedurre come la threat intelligence possa aiutare le attività a comprendere il rischio determinando i probabili protagonisti e la minaccia che essi pongono. Ciò significa che educare il personale su come evitare di diventare la prossima vittima è un compito meno gravoso.

Valutiamo ora come la threat intelligence sia presentata all’azienda. Il modo più comune è per mezzo di un approccio  tattico utilizzando indicatori di compromissione (IoC).

Proseguendo con il nostro esempio relativo all’analisi dei registri di rete, potrebbero essere presenti IoC che rivelano indirizzi IP ed e-mail o hash associati a note famiglie di malware. Grazie a questi IoC, è diventato molto più semplice rispondere e respingere la minaccia.

Aziende di qualsiasi dimensione possono accogliere e sfruttare l’etica della threat intelligence. Acquisire threat intelligence è l’obiettivo: ciò non necessariamente richiede alcun investimento tranne il desiderio di garantire e realizzare la sicurezza.

Due passaggi per la threat intelligence

È importante sottolineare che questo significa due cose:

1. Non è necessario reinventare la ruota

Come per gran parte del dibattito sulla sicurezza, educazione e consapevolezza sono ottimi punti di partenza. Per ciò che riguarda la threat intelligence sul malware, ciò significa mantenersi aggiornati con le tendenze e le metodologie degli attacchi. Questo non significa seguire un corso serale in cibersicurezza.

2. Non è necessario iniziare da zero

Iniziate scegliendo alcune risorse affidabili per la ricerca e consultatele regolarmente. Provate “Security Intelligence” di IBM, We Live Security di ESET e la indipendente Security Bloggers Network per iniziare (contenuto disponibile solo in inglese).

Tuttavia, ciò che è indispensabile è mantenersi aggiornati sugli avvisi di vulnerabilità. Gli avvisi di sicurezza offrono “intelligence” pronta per l’uso nella sua forma più semplice ed efficace: rendere la conoscenza accessibile a tutti.

Chiudere la finestra

Non tutti i criminali informatici sono maestri codificatori o hacker che siedono in una cantina e scoprono nuovi sistemi per aggirare le vostre difese e accedere ai vostri dati. La maggior parte di essi, in effetti, sono opportunisti alla ricerca di vulnerabilità note da sfruttare. Persino questi, il più delle volte si presentano sotto forma di kit di exploit automatici e pronti per l’uso. Quello su cui si basano è una finestra di opportunità aperta sufficientemente a lungo per lo sfruttamento.

Ciò significa che più rapidamente questa viene chiusa, maggiore sarà la sicurezza. Pertanto, un’altra parte fondamentale del vostro arsenale sono risorse quali US “Computer Emergency Readiness Team” o SecurityFocus, che pubblicano dati sulla vulnerabilità e annunci di aggiornamento software (contenuto disponibile solo in inglese).

Sebbene Internet sia senza dubbio un luogo che incute timore e la minaccia del malware sia reale e sempre presente, sviluppare una cultura di threat intelligence non è così difficile come si potrebbe pensare. Tuttavia, è un primo passo fondamentale per garantire che l’hacking della vostra attività o dei vostri clienti sia difficile da portare a termine.