Bitdefender rivoluziona la sicurezza degli endpoint con il lancio globale di GravityZone PHASR

 
 
 

Tratto da www.bitdefender.it/news

Bitdefender, leader mondiale nella sicurezza informatica , ha annunciato la disponibilità a livello mondiale di Bitdefender GravityZone Proactive Hardening and Attack Surface Reduction (PHASR), la prima soluzione di sicurezza per endpoint in grado di adattare dinamicamente le protezioni in base a ciascun utente. Garantisce che le configurazioni di sicurezza siano perfettamente allineate ai privilegi specifici di ogni utente e ai suoi comportamenti, adattandosi in modo continuo per ridurre al minimo le superfici di attacco.

GravityZone PHASR riduce le superfici di attacco, limita i rischi superflui e garantisce la conformità monitorando il comportamento dei singoli utenti – come l’uso delle applicazioni e l’accesso alle risorse dell’azienda – e limitando in modo dinamico strumenti o privilegi che non rispettano le norme stabilite.

GravityZone PHASR adotta un approccio potente e proattivo per ridurre l’esposizione alle minacce e il rischio di non conformità. Offerto come componente aggiuntivo di Bitdefender GravityZone, la piattaforma di punta per la sicurezza unificata e l’analisi dei rischi, PHASR si basa su anni di machine learning (ML) avanzato applicato a utenti, gruppi, applicazioni ed endpoint all’interno di GravityZone Extended Detection and Response (XDR). Sfrutta l’intelligenza artificiale (IA) proprietaria per creare profili di norme comportamentali tra individui e gruppi, concentrandosi su aree chiave come l’accesso ai dati, l’utilizzo delle applicazioni e le autorizzazioni di sicurezza. Ciò consente una valutazione completa delle vulnerabilità e dei potenziali vettori di attacco che hanno un impatto sull’azienda.
 

I vantaggi principali di GravityZone PHASR

Riduzione drastica delle superfici di attacco – GravityZone PHASR mette in relazione i comportamenti degli utenti con i vettori delle minacce attivi e gli attacchi. Questo determina la configurazione ottimale della superficie di attacco, unica per ogni utente, consentendo alle aziende di ridurre al minimo la superficie di attacco senza compromettere l’efficienza operativa.

Blocco proattivo delle tecniche di attacco LOTL – GravityZone PHASR limita preventivamente l’accesso ai LOLBin (Living-Off-the-Land Binaries), riducendo il rischio di violazioni dei dati, il calo di vigilanza dovuto a un eccessivo numero di alert e i costi operativi della sicurezza. Grazie a un hardening mirato, limita l’accesso a strumenti e risorse solo agli utenti che ne hanno effettivamente bisogno per svolgere le loro attività quotidiane.

Contrasto dei modelli di attacco ripetibili – GravityZone PHASR adatta le difese a ogni singolo sistema, rendendo più difficile per gli hacker riutilizzare le stesse tecniche in ambienti diversi. I criminali informatici tendono a replicare i metodi che si sono già dimostrati efficaci una volta superata una soluzione di sicurezza, ma PHASR interrompe questo schema facendo in modo che i meccanismi di rilevamento si comportino in modo differente da un sistema all’altro.

Per ulteriori informazioni: dircom@argonavis.it
 

28 Maggio 2025

Sanità nel mirino: in forte aumento gli incidenti informatici nelle strutture italiane

Tratto da www.acn.gov.it – 09/05/2025

L’Agenzia per la cybersicurezza nazionale propone misure urgenti per proteggere il settore

Il settore sanitario italiano sta registrando un sensibile aumento di attacchi informatici. Dal gennaio 2023, si contano in media 3,5 attacchi informatici al mese contro strutture sanitarie, metà dei quali sfociano in incidenti gravi che compromettono la disponibilità e la riservatezza dei servizi, mettendo a rischio la privacy dei pazienti.

Secondo l’Agenzia per la Cybersicurezza Nazionale, le cause di questi attacchi sono spesso pratiche di sicurezza inadeguate o ignorate, derivanti da scarsa formazione del personale e dalla gestione decentralizzata dei sistemi informatici, senza politiche di sicurezza centralizzate. L’agenzia europea ENISA conferma che il settore sanitario è particolarmente vulnerabile a causa della sensibilità dei dati trattati e dell’interesse crescente dei cybercriminali.

Nel periodo 2023-2024, il numero di eventi cyber nel settore sanitario è aumentato drasticamente, con un incremento del 111%, passando da 27 eventi nel 2023 a 57 nel 2024. Le minacce più frequenti includono ransomware, attacchi malware e compromissioni tramite credenziali valide. Gli attacchi ransomware, in particolare, hanno avuto un impatto significativo, rappresentando il 36% degli eventi nel 2023.

A luglio 2024, un attacco alla supply chain ha colpito un fornitore di servizi IT, causando gravi danni a più enti sanitari interconnessi. Questo episodio ha messo in evidenza la vulnerabilità sistemica del settore, che è sempre più esposto a minacce sofisticate.

Per contrastare queste vulnerabilità, l’ACN suggerisce raccomandazioni mirate, tra cui la necessità di implementare pratiche di sicurezza robuste e una governance centralizzata della cybersecurity. Un approccio programmatico, basato sulla gestione del rischio e sulla separazione dei ruoli, è essenziale per rafforzare la sicurezza dei sistemi sanitari e prevenire gli incidenti informatici.

Il CSIRT Italia, il team di risposta agli incidenti cibernetici, è un punto di riferimento fondamentale nel supportare le strutture sanitarie colpite, analizzando gli eventi cyber e fornendo assistenza per il ripristino delle operazioni e per il miglioramento della sicurezza. In determinati casi anche operando direttamente presso le strutture vittime di tali attacchi.

Inoltre, l’analisi delle vulnerabilità nei dispositivi e nei servizi del settore ha evidenziato l’importanza di monitorare costantemente la “superficie di attacco esposta”, ovvero le configurazioni errate e le vulnerabilità dei dispositivi collegati a Internet. Soluzioni tempestive e mirate, come l’aggiornamento del software e la corretta configurazione dei sistemi, sono cruciali per ridurre i rischi.

Le raccomandazioni dell’ACN puntano su un miglioramento delle pratiche di sicurezza, con una particolare attenzione alla formazione del personale e all’adozione di tecnologie avanzate per contrastare le minacce informatiche che continuano ad aumentare nel settore sanitario.

Stante la speciale criticità del settore sanitario e, in particolare, delle aziende sanitarie locali alle quali afferiscono strutture ospedaliere, presidi e servizi sanitari essenziali per i territori di riferimento, sono stati organizzati un ciclo di incontri formativi – alla presenza dei Presidenti di Regione e di tutti i dirigenti delle ASL – volti a diffondere la consapevolezza del rischio cyber e ad illustrare, altresì, i contenuti del documento “La minaccia cibernetica al settore sanitario. Analisi e raccomandazioni”, redatto da questa Agenzia.

Il settore sanitario, peraltro, è stato anch’esso destinatario, ai fini del rafforzamento della postura di cybersicurezza di Regioni e Province Autonome, di risorse PNRR e nazionali per circa 150 milioni di euro, erogati da ACN sulla base di progetti di implementazione presentati dagli enti.

Scarica il report – La minaccia cibernetica al settore sanitario. Analisi e raccomandazioni – PDF

13 Maggio 2025

EndianOS 6.8 è arrivato – Più controllo, più sicurezza, meno sforzo

Endian ha rilasciato un aggiornamento del suo sistema operativo EndianOS: con la versione 6.8, gli utenti beneficiano di funzionalità migliorate per l’autenticazione e la gestione di applicazioni, certificati e utenti.

«Con la digitalizzazione in continua espansione, le reti crescono rapidamente e le aziende devono gestire un numero sempre maggiore di utenti e infrastrutture IT e OT. Il nuovo aggiornamento di EndianOS ottimizza la Secure Digital Platform per affrontare queste sfide, permettendo alle organizzazioni di scalare in modo semplice, veloce e soprattutto sicuro», afferma Raphael Vallazza, CEO di Endian.

La Endian Secure Digital Platform è una soluzione integrata che combina management tools, security gateways e endpoint connectivity. La piattaforma consente di connettere e proteggere ambienti IT e OT, offrendo un accesso remoto sicuro e una gestione degli utenti secondo il principio dello “Zero Trust”. La piattaforma si basa su EndianOS, un sistema operativo basato su Linux, protetto e incentrato sulla sicurezza.

Accesso con provider di identità esistenti

Il controllo degli accessi è un elemento chiave di qualsiasi strategia di sicurezza. Più utenti e sistemi sono coinvolti, più la gestione diventa complessa e maggiore è il rischio di errori o vulnerabilità.

EndianOS 6.8 introduce l’autenticazione basata su OAuth2.0, che consente alle aziende di utilizzare i propri identity provider già presenti, come Microsoft Entra ID o Auth0. Una volta effettuato l’accesso con l’account esistente, tutte le autorizzazioni definite nell’identity provider vengono applicate automaticamente. Ciò elimina la necessità di creare nuovi account utente e riduce il rischio di errori nella gestione dei permessi. Gli accessi restano trasparenti e sotto controllo, senza compromettere la sicurezza.

Comprendere reti in crescita

La digitalizzazione porta a una crescente interconnessione dei dispositivi e all’espansione delle reti. Più la rete è trasparente, più è semplice il suo controllo. EndianOS 6.8 introduce un nuovo motore per il filtraggio e il controllo delle applicazioni, sviluppato in collaborazione con gli esperti di rete di ntop. Grazie alla Deep Packet Inspection, questo motore rileva e classifica il traffico di oltre 400 protocolli IT e OT in tempo quasi reale, con un impatto minimo sulle prestazioni di sistema. Le aziende ottengono quindi un’analisi più accurata del traffico, un’applicazione più efficace delle policy e una maggiore trasparenza in ambienti complessi, sia IT che industriali.

Gestione utenti semplificata

Le reti in espansione comportano anche un numero crescente di utenti da gestire. Per questo motivo sono state migliorate le prestazioni e la scalabilità della gestione di utenti e gruppi, con l’aggiunta di molte nuove funzionalità, come la creazione e modifica semplificata degli utenti, una ricerca unificata, filtri avanzati e modifica multipla.

Gestione dei certificati modernizzata

La comunicazione sicura nelle reti IT e OT richiede l’uso di certificati digitali e un sistema affidabile per la loro gestione. Più l’infrastruttura è complessa, più diventa difficile la gestione dei certificati. EndianOS 6.8 semplifica notevolmente questo processo grazie a un motore di gestione dei certificati completamente rinnovato. EndianOS 6.8 supporta provider esterni come Let’s Encrypt e ZeroSSL e consente una gestione automatizzata e intuitiva. Grazie alla nuova architettura bus, sono state migliorate sia le prestazioni che la scalabilità per supportare future funzionalità. Inoltre, l’interfaccia utente moderna garantisce un’esperienza fluida nella creazione, nell’importazione e nell’esportazione dei certificati, senza compromettere la sicurezza o il controllo.

Il nuovo rilascio rafforza la Endian Secure Digital Platform, preparando il terreno per una crescita continua. Le aziende non solo beneficiano di un’elevata scalabilità, ma la piattaforma soddisfa anche i requisiti delle normative IEC 62443 4-2 e 3-3 a livello SL2 e NIS2, offrendo la sicurezza necessaria per affrontare anche le sfide normative future.

EndianOS 6.8.0 Release Notes

Per ulteriori informazioni: dircom@argonavis.it

24 Aprile 2025

Cosa c’è di nuovo in Veeam Recovery Orchestrator 7.2?

Nel 2025 le imprese dovranno affrontare sfide sempre più impegnative per soddisfare i nuovi requisiti normativi e mantenere la conformità. Quest’anno segna la piena implementazione del Digital Operational Resilience Act (DORA) per i paesi che fanno parte dell’Unione Europea (UE), che richiede alle istituzioni finanziarie e ad alcuni provider di servizi di terze parti di dimostrare la loro capacità di resistere, rispondere e ripristinare da varie interruzioni e minacce informatiche. Nel frattempo, negli Stati Uniti, la Cybersecurity, and Infrastructure Security Agency (CISA) sta finalizzando le normative obbligatorie sulla segnalazione degli attacchi informatici per quelle organizzazioni che rientrano nella categoria delle infrastrutture critiche come definito dal Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA).

Queste normative in evoluzione derivano dal crescente volume e dalla sofisticazione delle minacce informatiche, che continuano a mettere sotto pressione le aziende. Per rimanere all’avanguardia, le organizzazioni devono dare la priorità a test regolari, documentazione approfondita e aggiornamenti continui dei loro piani di risposta agli incidenti, garantendo di rimanere resilienti e conformi in un panorama normativo sempre più complesso. Fortunatamente, Veeam Data Platform può aiutare le organizzazioni di tutte le dimensioni a soddisfare queste esigenze e, con gli ultimi aggiornamenti resi disponibili in Veeam Recovery Orchestrator 7.2, creare documentazione e orchestrare i piani di ripristino informatico non è mai stato così facile.

Nell’ultima release, la portabilità dei dati è stata un obiettivo chiave con l’aggiunta del supporto per più origini e destinazioni per i piani di ripristino. Ad esempio, le organizzazioni che desiderano ripristinare o migrare i propri dati da vSphere a un’altra posizione ora possono eseguire il ripristino su VMware, Microsoft Azure o Microsoft Hyper-V.

Per ulteriori informazioni sulle soluzioni Veeam: dircom@argonavis.it

1 Aprile 2025

Nuova normativa europea sulle macchine – Cybersecurity per le macchine con Endian

La digitalizzazione ha reso l’IT (Information Technology) e l’OT (Operational Technology) inseparabili. Le macchine e i flussi di materiali sono ormai in gran parte controllati da software, e le soluzioni digitali sono indispensabili, in particolare per il monitoraggio e la manutenzione. Tuttavia, questa interconnessione comporta anche rischi: l’accessibilità dell’OT espone sempre più le macchine e i sistemi produttivi ad attacchi informatici. Un attacco riuscito può avere conseguenze gravi, dai fermi produttivi ai danni ambientali, fino a mettere in pericolo vite umane.

L’UE ha quindi deciso di rafforzare le norme di sicurezza per le macchine, includendo anche i rischi legati alle tecnologie digitali con una nuova normativa europea. A differenza della precedente Direttiva macchine 2006/42/CE, per la prima volta i requisiti di cybersecurity sono integrati nella normativa. La normativa diventerà vincolante dal 20 gennaio 2027 e non necessita di recepimento nelle leggi nazionali.

Più aziende coinvolte

La nuova normativa europea sulle macchine si applica non solo ai produttori e ai rivenditori di macchine, ma anche agli operatori che apportano modifiche significative alle macchine. In questi casi, gli utenti diventano produttori ai sensi della normativa, con tutti gli obblighi che ne derivano. Gli operatori di macchine devono quindi verificare con attenzione come sono effettivamente coinvolti. Le società di consulenza possono offrire un supporto prezioso in questo processo.

Sotto la voce “Protezione contro la corruzione”, la normativa definisce i principali requisiti di cybersecurity che le aziende coinvolte devono soddisfare entro la scadenza prevista.

Proteggere le macchine segmentando le reti

Le macchine e i loro prodotti associati devono essere progettati in modo che non si verifichino situazioni pericolose, anche quando dispositivi esterni vengono connessi, indipendentemente dal fatto che siano sistemi direttamente collegati o dispositivi di manutenzione remota.

Questa sezione della normativa affronta una delle principali problematiche della digitalizzazione in termini di cybersecurity: non appena le macchine e i sistemi vengono connessi in rete, diventano accessibili agli attaccanti attraverso le relative interfacce. Se gli attaccanti riuscissero ad infiltrare malware, questi potrebbero diffondersi senza controllo in un ambiente interconnesso, causando danni significativi.

La segmentazione della rete è quindi uno dei principi fondamentali per la sicurezza informatica in un contesto digitalizzato. Si tratta di individuare aree di rete con esigenze di protezione simili e separarle tra loro mediante gateway di sicurezza IoT. In questo modo, gli amministratori possono controllare il traffico dati in base a regole dettagliate. A seconda delle esigenze, una singola macchina o una sua parte può formare un segmento di rete indipendente.

Utilizzo di una sicurezza informatica multilivello

Endian ha sviluppato una piattaforma di cybersecurity, la Endian Secure Digital Platform, che consente di connettere e proteggere le reti IT e OT. Parte di questa piattaforma sono i potenti gateway di sicurezza IoT per aziende di ogni dimensione, ideali anche per la segmentazione della rete. I gateway della serie Endian 4i sono ottimizzati per l’uso in ambienti industriali e dotati di numerosi strumenti di sicurezza IT.

Un firewall impedisce al malware di raggiungere una macchina, sia che provenga direttamente da Internet sia che venga introdotto tramite un dispositivo compromesso. Se un attaccante riesce a bypassare il firewall, ad esempio con un attacco interno, il sistema Intrusion Prevention/Detection System (IPS/IDS) integrato interviene rilevando le minacce in tempo reale e avviando automaticamente le contromisure adeguate. L’analisi e il filtraggio Deep Packet Inspection (DPI) consentono inoltre di stabilire con quali server e applicazioni la macchina connessa può comunicare.

Accesso remoto sicuro

Oltre alla diffusione di malware tramite dispositivi interconnessi, anche l’accesso remoto rappresenta un rischio significativo per la sicurezza. Non appena si apre una porta per la manutenzione remota, si crea una potenziale superficie di attacco. I criminali informatici potrebbero sfruttare le vulnerabilità per infiltrare malware o rubare e modificare dati. La normativa europea sulle macchine impone quindi la protezione dei rischi associati alla manutenzione remota.

Una rete privata virtuale (VPN) preinstallata sui gateway Endian 4i offre la protezione necessaria. La VPN cripta la comunicazione e la instrada attraverso un tunnel sicuro, impedendo a terzi non autorizzati di accedere o manipolare i dati crittografati.

Definire ruoli e autorizzazioni

Oltre alle misure di protezione tecnica, l’assegnazione granulare di diritti e autorizzazioni è fondamentale per garantire la sicurezza del software e delle macchine durante la manutenzione remota. Con l’Endian Secure Digital Platform, la gestione di ruoli e diritti viene controllata tramite lo Switchboard, lo strumento di gestione centrale della piattaforma. Un’interfaccia utente centrale consente di definire con precisione chi può accedere al dispositivo e quali azioni può eseguire. Queste autorizzazioni possono essere modificate o revocate in qualsiasi momento, ad esempio se un dipendente lascia l’azienda o se un altro fornitore di servizi viene incaricato della manutenzione della macchina. È anche possibile attivare l’autenticazione a due fattori per garantire che solo le persone autorizzate possano connettersi. Per le macchine particolarmente critiche, si può inoltre impostare un processo di approvazione in cui la manutenzione remota deve essere esplicitamente richiesta e autorizzata.

Mantenere aggiornato il software di sicurezza

Per prevenire vulnerabilità involontarie, tutti i software devono essere sempre aggiornati. Il Regolamento Macchine dell’UE prevede inoltre che i software critici per la sicurezza siano disponibili per l’intero ciclo di vita della macchina. Anche in questo caso, l’Endian Secure Digital Platform offre la soluzione ideale: gli aggiornamenti possono essere gestiti tramite lo Switchboard, garantendo che tutti i gateway connessi siano aggiornati contemporaneamente. Questo assicura che il software di sicurezza sia sempre aggiornato e che eventuali vulnerabilità vengano rapidamente risolte.

Registrare gli accessi

Il Regolamento Macchine dell’UE impone inoltre la conservazione di prove per ogni intervento effettuato sul software. Questo aspetto è particolarmente rilevante perché diverse parti possono avere necessità di accedere alle macchine. Da un lato, l’operatore della macchina potrebbe voler leggere i dati, dall’altro, il produttore della macchina deve effettuare manutenzione e aggiornamenti. Anche la connessione con i sistemi dei fornitori di materiali è una possibilità. Questo requisito può essere soddisfatto con l’Endian Secure Digital Platform, che consente di registrare ogni accesso e di integrarlo in un sistema SIEM per un’analisi e un monitoraggio completo della sicurezza. È inoltre possibile registrare le sessioni di manutenzione remota tramite video. Per rispettare il GDPR, l’utente deve fornire il proprio consenso prima della registrazione. La registrazione degli accessi può anche essere utile per chiarire eventuali responsabilità in caso di problemi successivi all’intervento.

Mantenere il controllo

Le aziende che vogliono proteggere le proprie macchine in modo sostenibile e a lungo termine devono avere una chiara visione dei dispositivi presenti nelle loro reti. Questo compito non è semplice, poiché la trasformazione digitale sta aumentando costantemente il numero di dispositivi connessi, rendendo il monitoraggio una sfida per la sicurezza IT. Per questo motivo, Endian ha introdotto una funzionalità nella Endian Secure Digital Platform chiamata “Network Awareness”. Gli amministratori possono rilevare in qualsiasi momento traffico dati anomalo nella rete ed eventualmente intervenire.

Conclusione

Il nuovo Regolamento Macchine dell’UE stabilisce requisiti chiari per la sicurezza informatica delle macchine e affronta i rischi derivanti dalla digitalizzazione. In particolare, la protezione dagli attacchi informatici attraverso la segmentazione della rete, la manutenzione remota sicura e il software di sicurezza aggiornato sono aspetti essenziali. Le soluzioni Endian, in particolare l’Endian Secure Digital Platform, consentono alle aziende di implementare questi requisiti in modo efficiente. Grazie ai gateway di sicurezza IoT, ai sistemi di rilevamento delle intrusioni e a una gestione completa dei diritti di accesso, Endian offre una strategia di sicurezza completa per le macchine connesse. Le aziende dovrebbero agire in anticipo per essere conformi entro il 2027 e proteggere a lungo termine i propri impianti di produzione.

Per ulteriori informazioni: dircom@argonavis.it

6 Marzo 2025