Webinar “Social engineering e human hacking: le tecniche di attacco human based”

 
 

 

 

Argonavis ha il piacere di invitarti al webinar Libraesva

 

 

 

 

La fabbrica del cybercrime è sempre attiva, sempre alla ricerca di punti deboli su cui fare leva. Usare le debolezze umane, piuttosto che attaccare un sistema informatico, è diventato un must.


Il Clusit certifica crescite mensili delle attività di phishing pari al 100% (anno 2020). I maggiori bersagli di questa guerra silenziosa sono gli utenti, i dipendenti aziendali che diventano vettori inconsapevoli della quasi totalità degli attacchi. Utilizzando tecniche sofisticate di social engineering, è possibile superare il “firewall umano” e convincere la preda a compiere una determinata azione. La Social Engineering è, infatti, una vera e propria arte che sfrutta la psicologia umana e fa uso dell’inganno per ottenere dalla vittima dati riservati, estorcere denaro o addirittura rubarne l’identità.

I target di queste strategie criminali non sono solo le grandi aziende ma anche le PMI e la PA.
Le conseguenze possono essere devastanti, non solo per l’impatto di natura operativa (blocco dell’infrastruttura), ma anche per i danni reputazionali.

Il 5 febbraio alle ore 15:00, nel corso del  webinar organizzato da Libraesva in collaborazione con The Way, sarà data risposta alle domande: cos’è nello specifico la social engineering? Su quali leve psicologiche fanno leva questi attacchi? Come riconoscerli? Come risolvere il tema delle debolezze collegate al fattore umano?

Parleranno il Security R&D Manager di Libraesva, Rodolfo Saccani, e il Professor Pietro Cipresso, ricercatore di psicometria presso l’Università Cattolica del Sacro Cuore di Milano, esperto in ingegneria sociale, tecnologie computazionali e Vice Presidente di The Way.

Per iscriverti al webinar, inoltra una richiesta a dircom@argonavis.it

29 Gennaio 2021

Nuova versione di Libraesva Email Security Gateway

Tratto da www.libraesva.com
 

 

Il 29 dicembre 2020  Libraesva ha rilasciato la versione 4.9 di Libraesva Email Security Gateway.

Tutti i clienti sono invitati a installare l’aggiornamento, consultando il sito https://docs. libraesva.com/download/libraesva-esg-4-8-to-4-9-upgrade/

I clienti che hanno Libraesva Private Cloud avranno le proprie macchine  aggiornate automaticamente; se desiderassero eseguire l’aggiornamento prima , è possibile procedere in autonomia consultando il link sopra.

Tutte le funzionalità e i miglioramenti sono inclusi come standard in tutte le versioni di Libraesva ESG, se non diversamente specificato.

Di seguito viene riportata una panoramica delle modifiche apportate con la versione 4.9 di Libraesva Email Security Gateway.

 

 

Nuova autenticazione multifattoriale con T-OTP

Fino alla versione precedente di Libraesva ESG, l’accesso all’appliance era semplicemente correlato a un nome utente e una password.

Ora è stata implementata l’autenticazione a più fattori per gli utenti del database locale (utenti e amministratori).

E’ in uso il Time-Based OTP (password monouso) che può essere utilizzato insieme all’APP Google Authenticator (o qualsiasi altra applicazione che accetti T-OTP) per MFA.

MFA viene offerto a tutti i tipi di utente non solo M365 o G Suite.

 

Riparazione delle minacce per G Suite

Libraesva ESG Email Threat Remediation è una funzione per richiamare i messaggi consegnati alle caselle di posta gestite dell’utente.

Grazie al nuovo connettore ora è possibile richiamare direttamente dall’interfaccia Libraesva ESG l’email che si ha nella propria casella di posta (inbox) di G Suite.

Guida: https://docs.libraesva.com/document/threat-remediation/g-suite-threat-remediation-settings/

 

 

Certificati TLS personalizzati

Questi certificati possono essere utilizzati per inoltrare la posta elettronica a domini interni.

 

 

Gli URL riscritti da URLSand possono essere registrati in syslog

Aggiunta al syslog di URL riscritti da URLSand Sandbox Libraesva al fine di convogliare queste informazioni in un SIEM e sapere quali URL sono stati riscritti e in quale messaggio sono incorporati.

Esempio: 6 gennaio 07:01:56 mail MailScanner [17998]: Controlli del contenuto: rilevati e disattivati bug web, commenti, tag urlrewriter nel messaggio HTML in 47B5341303.A63C4 da msprvs1=18640e84entrf=bounces-1@bounce.nytimes.com .

 

Nuove regole configurabili per la riscrittura dell’indirizzo del mittente/destinatario/dominio

E’ stata implementata una riscrittura del dominio per i clienti che hanno due domini che desiderano gestire come uno solo. Ora Libraesva ESG può sostituire in modo trasparente domini o indirizzi e-mail, sia per il mittente che per il destinatario.

Esempio: Libraesva.com e Libraesva.it. Riscriveremo Libraesva.it in .com e lo tratteremo come Libraesva.com .

 

Per ulteriori informazioni: dircom@argonavis.it

Computing Security Awards: Libraesva ESG è la migliore soluzione di sicurezza e-mail e anti-phishing del 2020

Tratto da Libraesva News – 17/12/2020
Autore: Jessica Farina
 

 

 

Libraesva ESG ha ricevuto il Computing Security Awards 2020 per la migliore sicurezza e-mail e la migliore soluzione anti-phishing dell’anno dalla rivista Computing Security. I Computing Security Awards sono dedicati alle principali società di sicurezza informatica e si sono svolti virtualmente il 10 dicembre 2020 dal sito web dei Computing Security Awards.

4 Gennaio 2021

La QuickSand Sandbox Libraesva garantisce maggiore protezione contro gli allegati pericolosi

Autore: Redazione Argonavis
 

 

Anche nello scorso mese di ottobre è circolato via email un file PDF, denominato CORONAVIRUS SAFETY MEASURES, contenente un virus utilizzato per veicolare attacchi informatici.

A dispetto del suo nome, che all’apparenza sembra essere quello di un file contenente le misure di sicurezza da adottare durante la pandemia di Covid-19, CoronaVirusSafetyMeasures.pdf non è un documento, ma un file eseguibile (un programmino).

Il file già circolava nel mese di marzo, anche su Whatsapp.

E’ importante non scaricare o aprire alcun allegato con questo nome.

I file PDF sono tra le tecniche preferite dai cybercriminali per mietere le proprie vittime.

In particolare, nelle email, sempre più spesso vengono allegati:

  • File PDF attivi
  • File PDF con inclusi testi di link malevoli
  • File PDF con link malevoli.

La QuickSand Sandbox di Libraesva garantisce una maggiore protezione contro gli allegati pericolosi inviati tramite mail.

L’innovativa tecnologia Libraesva QuickSand Protection è in grado di rilevare e classificare i contenuti attivi in tutti i documenti Microsoft Office, file RTF e PDF.

In base al risultato dell’analisi è possibile rimuovere il contenuto attivo e consegnare il documento disinfettato o bloccare l’intero documento.

La Sandbox disarma anche tutti i link presenti nei PDF.

Per ulteriori informazioni o per richiedere una prova gratuita di Libraesva: dircom@argonavis.it

7 Dicembre 2020

Spiegati i misteriosi protocolli SPF, DKIM e DMARC

Tratto da: Security Blog Libraesva
Autore: Rodolfo Saccani – 2 novembre 2020
 
 

 

La posta elettronica è una cosa antica, è nata molto più tempo prima di Internet.

Il primo sistema di posta elettronica è nato nel 1965 al MIT. A quel tempo la comunicazione e-mail era limitata entro i confini di un unico mainframe, quei computer multiutente enormi, molto costosi e delicati che occupavano intere stanze climatizzate e richiedevano una supervisione continua.

Nel 1971 avvenne la prima trasmissione di un’e-mail tra computer collegati. È stato un piccolo passo per una singola email, ma un primo enorme passo per l’umanità.

Nel 1982 nacque il protocollo SMTP, questo è il protocollo che utilizziamo ancora oggi per lo scambio di email su Internet.

Il problema principale dell’email (e dell’SMTP) è che, essendo nato in un ambiente collaborativo in cui la sicurezza non era affatto un problema, essendo progettato in un momento in cui l’abuso non era nemmeno un’opzione teorica, il protocollo non aveva alcuna sicurezza a tutto tra i suoi requisiti di design.
Nessuna autenticazione del mittente: chiunque potrebbe fingere di essere chiunque.
Nessuna riservatezza : i messaggi sono stati scambiati e archiviati in chiaro.
Nessun controllo di integrità : non è stato possibile impedire o addirittura rilevare la manipolazione del contenuto dell’email lungo il percorso.
Nessuna protezione sui messaggi non richiesti : chiunque può inviare qualsiasi quantità di e-mail a qualsiasi destinatario.

Poi la posta elettronica è diventata popolare e questi problemi hanno iniziato a comparire rapidamente.

È diventato chiaro che dovevamo fare qualcosa per affrontare questa mancanza di sicurezza nel protocollo. Nessuno ci aveva pensato prima perché nessuno immaginava che l’e-mail sarebbe diventata ciò che è oggi: la principale forma di comunicazione elettronica su cui si basano le nostre società , qualcosa su cui tutte le organizzazioni, le imprese e gli individui fanno affidamento ogni giorno per gestire la propria vita .

Come tutti abbiamo imparato a nostre spese negli anni seguenti, aggiungere la sicurezza in seguito è molto più difficile che inserirla in fase di progettazione. Questo è uno dei principi più importanti del GDPR: se vuoi una sicurezza reale, ne hai bisogno fin dalla progettazione.

Aggiungere la sicurezza come ripensamento è difficile. È ancora più difficile se devi garantire la compatibilità con le versioni precedenti. La posta elettronica è l’esempio più chiaro di quanto sia difficile aggiungere sicurezza a qualcosa che è già distribuito in tutto il mondo, dove è necessario garantire che la posta elettronica possa ancora essere scambiata con server che non sono stati aggiornati ai nuovi standard.

È qui che entrano in gioco gli acronimi che si trovano nel titolo di questo articolo: SPF , DKIM e DMARC sono tre standard che sono stati aggiunti all’email nel tentativo di renderla più sicura.

SPF ha un compito molto semplice: prevenire lo spoofing del dominio. La tua organizzazione può dichiarare al mondo un sottoinsieme di indirizzi IP autorizzati a inviare email per conto del dominio della tua organizzazione. Definendo questo criterio, è possibile impedire ad attori malintenzionati di inviare e-mail fingendo di essere la tua organizzazione.
La configurazione di una policy SPF è molto semplice e relativamente priva di rischi: è sufficiente mappare tutti gli indirizzi IP che la tua organizzazione utilizza per inviare email. Un piccolo sforzo per ciò che ricevi in ​​cambio e se hai enumerato correttamente tutti i tuoi indirizzi IP legittimi da cui invii email, nessuna email andrà persa.
SPF non è perfetto, però, e non è sufficiente per prevenire tutti i tipi di spoofing, ma è comunque molto meglio di niente.

DKIM ha uno scopo principale: garantire l’integrità del contenuto dell’email. Integrità significa che il destinatario può rilevare se l’email è stata modificata o manomessa lungo il percorso. Questo avviene tramite una firma elettronica: se la firma è valida, sai che puoi fare affidamento sul contenuto dell’email. Se la firma non è valida, è probabile che il messaggio sia stato manomesso. Questa firma viene aggiunta e controllata automaticamente dai server di posta e l’utente non deve fare nulla.
L’impostazione di DKIM richiede un po ‘più di sforzo rispetto a SPF ma è sicuro: se lo si configura male, l’email non andrà persa.

SPF e DKIM non risolvono ancora completamente il problema del phishing. L’e-mail è un po ‘come una semplice lettera di carta: il mittente e il destinatario scritti sulla busta vengono utilizzati per la consegna, ma il destinatario non vede la busta. Il destinatario vede semplicemente la lettera all’interno della busta e in quella lettera il nome e l’indirizzo del mittente possono essere falsificati. Fondamentalmente, il client di posta mostra il mittente che è scritto nella lettera, non quello sulla busta (che può essere protetta con SPF).

DMARC è stato progettato esattamente per questo scopo: assicurarti che il mittente mostrato dal tuo client di posta elettronica sia affidabile. Ciò viene eseguito pubblicando un criterio DMARC che istruisce i destinatari a verificare se il mittente visualizzato dal destinatario corrisponde a SPF o DKIM. L’email deve essere inviata da un indirizzo IP autorizzato per quel dominio (SPF è ok), oppure deve essere firmata con una chiave legittima di quel dominio (la firma DKIM è ok), altrimenti non verrà consegnata.

DMARC deve essere configurato dominio per dominio dall’amministratore di posta elettronica del dominio di invio. Fornisce un’ottima protezione contro lo spoofing e la rappresentazione, ma la configurazione non è semplice e gli errori nella configurazione possono portare alla perdita della posta elettronica . Pertanto, la configurazione di DMARC deve essere eseguita con competenza, senza improvvisare.

Ci sono altri standard che sono stati introdotti nell’email, come TLS (per crittografare l’email in transito) e S / MIME o PGP per la crittografia end-to-end. Queste sono cose di cui non devi preoccuparti. TLS è gestito automaticamente dai server di posta. S / MIME e PGP hanno un’adozione minuscola a causa delle complessità legate alla gestione delle chiavi da parte degli utenti finali.

Ti interessa SPF, DKIM e DMARC per la tua organizzazione? Dovresti.
Inizia con SPF, quindi procedi con DKIM e infine valuta DMARC.

Queste configurazioni non risolveranno tutti i problemi di sicurezza della posta elettronica, ma renderanno la tua comunicazione e-mail molto più sicura e affidabile.

3 Novembre 2020