Bitdefender presenta la prima tecnologia di hardening proattivo e riduzione della superficie di attacco (PHASR) del settore

 
 
 

Tratto da www.bitdefender.it/news – 24/09/2024

Un nuovo standard all’avanguardia nel settore della sicurezza informatica che allinea dinamicamente il comportamento degli utenti con le strategie di difesa informatica per proteggere gli ambienti e ridurre in modo significativo i rischi

Bitdefender, leader mondiale della sicurezza informatica, annuncia Bitdefender GravityZone Proactive Hardening e Attack Surface Reduction (PHASR), una tecnologia innovativa che trasforma il modo in cui la sicurezza basata su una difesa in profondità viene applicata e gestita nelle aziende. GravityZone PHASR analizza il comportamento dei singoli utenti, come l’uso delle applicazioni, i privilegi delle risorse e altro, raggruppando gli utenti in gruppi con schemi simili. Questo approccio garantisce che le policy e i controlli di sicurezza siano associati con precisione ai privilegi e ai comportamenti previsti degli utenti, adattandosi dinamicamente all’evoluzione della superficie di attacco.

I responsabili della sicurezza faticano a tenere il passo con gli attacchi sempre più avanzati e frequenti. Questa sfida è amplificata dagli attuali modelli di sicurezza che si basano eccessivamente su rilevamento e risposta reattivi e su un approccio “unico” all’espansione delle superfici di attacco, alla gestione dell’esposizione e alle soluzioni di sicurezza degli endpoint.

GravityZone PHASR è una tecnologia di sicurezza all’avanguardia integrata in Bitdefender GravityZone, la piattaforma per la sicurezza unificata e l’analisi dei rischi di punta dell’azienda. Si basa su anni di modelli avanzati di machine learning (ML) applicati a singoli utenti, gruppi, applicazioni ed endpoint all’interno di Bitdefender GravityZone XDR. Applica algoritmi di intelligenza artificiale proprietari per stabilire norme comportamentali tra i gruppi, affrontando criticità come i diritti di accesso ai dati, l’uso delle applicazioni e le autorizzazioni di sicurezza, ottenendo una valutazione completa delle vulnerabilità e dei potenziali vettori di attacco che impattano sull’azienda.

GravityZone PHASR consente ai team della sicurezza di anticipare e mitigare rapidamente i rischi emergenti prima che si aggravino e si adatta perfettamente all’evoluzione delle minacce e dei ruoli degli utenti per garantire che le misure di sicurezza rimangano sempre allineate agli obiettivi aziendali. Ad esempio, se le responsabilità di un utente cambiano o se emerge una nuova tecnica di attacco, GravityZone PHASR suggerisce automaticamente le modifiche ai criteri per mantenere la protezione. Questo approccio proattivo consente alle aziende di ridurre drasticamente le mutevoli superfici di attacco.

I vantaggi principali di GravityZone PHASR:

  • Controlli di sicurezza adattivi e dinamici su misura per ogni azienda – GravityZone PHASR, integrato con la sicurezza degli endpoint e l’analisi dei rischi di GravityZone, mette in relazione i comportamenti degli utenti con le esposizioni alle minacce e gli attacchi noti, in base a fattori quali il tipo di lavoro, il settore e l’area geografica. Questo determina la configurazione ottimale della superficie di attacco, unica per ogni azienda, riducendo al minimo i rischi senza compromettere l’efficienza operativa.
  • Migrazione fondamentale verso una prevenzione proattiva e una protezione dell’ambiente
    GravityZone PHASR identifica e risolve le lacune di sicurezza prima che possano essere sfruttate, consentendo alle aziende di passare da un approccio tradizionale di rilevamento reattivo alla sicurezza a un modello di prevenzione proattiva all’avanguardia. Offre un rafforzamento della sicurezza specifico per gruppi di utenti, endpoint e qualsiasi terza parte connessa alla rete, consigliando ai team di sicurezza le azioni da intraprendere, tra cui il blocco di un utente o di un’applicazione sospetta con una mitigazione in un solo clic.
  • Ottimizzazione degli investimenti di sicurezza in essere – GravityZone PHASR massimizza gli investimenti esistenti in materia di sicurezza di un’azienda, identificando e implementando le modifiche alle policy che hanno il maggiore impatto sulla riduzione del rischio complessivo, come quelle associate agli attacchi alla supply chain, alle minacce interne, alle fusioni e acquisizioni e altro ancora. 

Mentre  Bitdefender continua a migliorare le proprie tecnologie di sicurezza per rispondere alla crescente domanda di hardening proattivo e riduzione della superficie di attacco, Bitdefender GravityZone PHASR sarà inizialmente disponibile per un gruppo selezionato di clienti del programma GravityZone Early Access, mentre una disponibilità più ampia  della soluzione è prevista per il 2025.

16 Ottobre 2024

IA: la questione della sicurezza è ancora troppo sottovalutata

Un nuovo report di Kaspersky evidenzia come i dirigenti della C-Suite potrebbero essere in ritardo nell’affrontare le complessità dell’IA in Europa, rischiando di non proteggersi adeguatamente dalle minacce avanzate e dalle sfide normative

I leader aziendali sono entusiasti di adottare l’intelligenza artificiale per semplificare le operazioni e ridurre i costi, ma spesso trascurano i rischi informatici e le normative globali emergenti in materia. Un nuovo report di Kaspersky (SCARICABILE QUI) rivela che, nonostante l’IA sia un fattore di forte trasformazione, come sostiene il 95% dei dirigenti C-Suite, solo il 59% si preoccupa delle fughe di dati associate. Meno di un quarto (22%) ha discusso in consiglio di amministrazione la possibilità di regolamentare l’uso dell’IA. Questo report evidenzia che i dirigenti della C-Suite potrebbero essere in ritardo nell’affrontare le complessità dell’IA in Europa, rischiando di non proteggersi adeguatamente dalle minacce avanzate e dalle sfide normative.

Poche tutele, ma l’IA è alla base delle funzioni fondamentali

L’IA è ormai parte integrante del business digitale, ma poche aziende hanno implementato misure di protezione: solo il 59% si preoccupa delle fughe di dati legate all’IA, e appena il 22% ha pensato di regolamentarne l’utilizzo. Al contempo, un quarto (24%) identifica l’IT e la cybersecurity come i principali settori da automatizzare. Le aziende europee si trovano ad affrontare una crescente ondata di sfide in ambito di cybersecurity, ma mancano spesso misure di protezione avanzate come backup o policy per la creazione di password sicure, restando così vulnerabili. Il 77% delle aziende europee ha subito almeno un incidente informatico negli ultimi due anni e il 75% di questi attacchi è stato definito grave.

Sebbene la Gen AI sia sempre più diffusa, i leader aziendali devono ancora essere sensibilizzati sui rischi informatici. L’ultimo report di Kaspersky rivela che:

· Il 95% dei dirigenti di alto livello afferma che la propria azienda utilizza l’IA, soprattutto nelle operazioni chiave (53%)

· Il 91% vuole capire come funzionano l’IA e i suoi processi di gestione dei dati

· Il 59% si preoccupa delle fughe di dati legati all’IA, ma solo il 22% pensa di regolamentarne l’uso

· Il 44% utilizza l’IA per ottimizzare i processi, colmare le lacune di competenza (40%) o migliorare lo sviluppo della forza lavoro

· Il 26% utilizza l’IA per promuovere l’innovazione, mentre la metà utilizza l’IA per automatizzare le attività

· Il 24% individua nell’IT e nella cybersecurity i principali fattori per l’automazione

· Il 22% ha discusso le normative sull’IA.

I leader aziendali accolgono con favore l’uso di assistenti digitali per i clienti e l’automazione per semplificare le operazioni, ma non sono ancora pienamente consapevoli dei rischi informatici e delle normative globali imminenti. Un nuovo report di Kaspersky indica che, pur conoscendo la trasformazione apportata dall’IA (95% dei dirigenti C-Suite), solo il 59% è preoccupato per le fughe di dati legate all’IA e meno di un quarto (22%) ha discusso in consiglio di amministrazione delle regolamentazioni, come l’IA Act dell’UE.

Le aziende devono allocare le risorse di cybersecurity in modo efficace e prepararsi subito. CEO, CISO e dipendenti riconoscono i pericoli delle violazioni della sicurezza informatica. Nonostante i continui richiami, i leader aziendali sono sopraffatti dall’esigenza di proteggere le loro aziende dai continui attacchi digitali. Il report Kaspersky mostra che il 64% degli incidenti informatici degli ultimi due anni è stato causato da un errore umano. Gli errori del personale interno sono, infatti, la causa più comune: il 15% è riconducibile ai professionisti IT, 14% agli addetti IT senior e il 16% a lavoratori che non operano nel settore IT.

Come diventare un esperto di IA

Poiché il panorama della cybersecurity dell’IA continua a essere sempre più impegnativo per le aziende, con minacce nuove ed esistenti, per affrontare questo problema sia ora che in futuro, i leader aziendali e le organizzazioni devono adottare le seguenti misure:

· Investire in corsi di formazione e in iniziative di cybersecurity e sensibilizzazione per tutti i livelli del personale in modo da rispondere a esigenze specifiche di sicurezza e ridurre al minimo il rischio di incidenti interni di cybersecurity.

· Aggiornare e informare tutti i dipendenti, compresi i professionisti IT e InfoSec, sulle minacce informatiche più diffuse e sulle misure proattive per contrastarle

· Prepararsi ai prossimi regolamenti come WP 29, NIS-2, EU RCE (resilienza), EU Supply Chain Act e EU AI Act.

· Utilizzare la simulazione interattiva per valutare le competenze e le capacità decisionali dei singoli in situazioni critiche. Esplorare le opzioni di giochi didattici interattivi per osservare e rispondere ad attacchi simulati.

· Integrare e coltivare una cultura della resilienza della cybersecurity e permettere alla forza lavoro di mitigare efficacemente le minacce emergenti.

· Considerare l’utilizzo di servizi di Threat Intelligence con soluzioni EDR, MDR e XDR all’avanguardia, come Kaspersky Next.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

27 Settembre 2024

SambaSpy, un nuovo trojan che prende di mira gli utenti italiani

Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di distribuzione malware rivolta esclusivamente agli utenti italiani

Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di distribuzione malware rivolta esclusivamente agli utenti italiani. La campagna prevede la distribuzione di un nuovo Remote Access Trojan (RAT), chiamato dai ricercatori SambaSpy, con funzionalità quali il file system management, il controllo della webcam, il furto di password e la gestione del desktop da remoto.

A differenza della maggior parte degli attacchi malware che mirano a più Paesi e utilizzano diverse lingue, la campagna SambaSpy si distingue per la precisione dei suoi obiettivi. Il malware è stato progettato per colpire solo gli utenti i cui sistemi sono impostati in italiano, garantendo la massima probabilità di successo in questa regione. Secondo la telemetria di Kaspersky, questa campagna è iniziata nel maggio 2024 e non mostra segni di rallentamento.

Kaspersky ha identificato due catene di infezione leggermente diverse utilizzate nella campagna. Un metodo di infezione particolarmente elaborato inizia con un’email di phishing, che sembra provenire da una società immobiliare italiana legittima. L’email invita gli utenti a visualizzare una fattura cliccando su un link, che reindirizza gli utenti a un servizio cloud italiano legittimo utilizzato per la gestione delle fatture.

Tuttavia, alcuni utenti vengono invece reindirizzati a un server Web dannoso, in cui il malware convalida le impostazioni del browser e della lingua. Se l’utente utilizza Edge, Firefox o Chrome in lingua italiana, viene indirizzato a un URL OneDrive contenente un PDF dannoso. In questo modo viene avviato il download di un dropper o di un downloader, entrambi in grado di scaricare il RAT SambaSpy.

SambaSpy è un RAT completo scritto in Java e nascosto utilizzando Zelix KlassMaster. Questo malware avanzato può eseguire una serie di attività dannose, tra cui:

· Gestione del file system e dei processi

· Registrazione dei tasti e manipolazione della clipboard

· Gestione del desktop da remoto

· Furto di password dai principali browser come Chrome, Edge e Opera

· Caricamento e download di file

· Possibilità di caricare plugin aggiuntivi in fase di esecuzione

Il meccanismo di caricamento dei plugin di SambaSpy e l’uso di library come JNativeHook dimostrano il livello di sofisticatezza impiegato dagli aggressori.

Sebbene l’obiettivo principale siano gli utenti italiani, i ricercatori di Kaspersky hanno individuati forti collegamenti con il Brasile. I commenti e i messaggi di errore all’interno del codice maligno sono scritti in portoghese brasiliano, suggerendo che l’attore della minaccia dietro gli attacchi potrebbe essere brasiliano. Inoltre, l’infrastruttura utilizzata nella campagna è stata collegata ad altri attacchi in Brasile e Spagna, anche se gli strumenti di infezione in queste regioni differiscono leggermente da quelli utilizzati in Italia.

19 Settembre 2024

Cybersecurity per le scuole

Nell’era digitale, gli istituti scolastici si trovano ad affrontare una serie di sfide: rigide normative sulla protezione dei dati, gruppi di utenti eterogenei e una varietà di dispositivi diversi sono solo alcuni dei temi che le scuole devono affrontare. Le soluzioni di sicurezza informatica di Endian consentono di soddisfare facilmente tutti questi requisiti.

Le soluzioni Endian possono essere perfettamente integrate in qualsiasi rete e consentono una gestione semplice e flessibile. Gli utenti possono scegliere tra gestione locale o remota, utilizzando un’interfaccia browser o la barra dei comandi. 

La segmentazione della rete garantisce che tutti gli utenti abbiano accesso solo alle risorse di cui hanno realmente bisogno. L’amministrazione suddivisa per utente è compatibile con Windows Active Directory, per cui non è necessario creare nuovi utenti o gruppi. 

Il sistema di filtraggio dei contenuti è uno strumento fondamentale per gli istituti di formazione che mirano a creare un ambiente di apprendimento sicuro. La creazione di policy per lavorare con gruppi di utenti o dispositivi offre la flessibilità necessaria per controllare laboratori informatici, uffici e dispositivi personali. È inoltre possibile monitorare le applicazioni.

Per saperne di più:

I prodotti Endian per una implementazione rapida e funzionale
Come raggiungere i requisiti di sicurezza grazie a Endian

Per richiedere ulteriori informazioni: dircom@argonavis.it

25 Luglio 2024

Cos’è la direttiva NIS 2 e come prepararsi

La revisione della direttiva sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è la legislazione europea in materia di sicurezza informatica. NIS 2 aggiorna e integra la direttiva NIS (Network and Information Security) originale, adottata nel 2016, e crea un quadro giuridico per migliorare il livello generale della sicurezza informatica in tutta l’UE.

La direttiva NIS 2 aggiornata si concentra su tre aree principali:

Ampliamento del campo di applicazione: nuovi settori vengono a integrare i sette già inseriti nella direttiva NIS originale

Nuovi meccanismi per la segnalazione dei casi e la condivisione delle informazioni: NIS 2 impone la segnalazione tempestiva di casi significativi

Applicazione più rigorosa della conformità: l’aggiornamento a NIS 2 introduce sanzioni specifiche per la mancata conformità, comprese ammende fino al 2% del fatturato annuo globale

A quali organizzazioni si applica NIS 2? Come accennato in precedenza, la direttiva rivista amplia notevolmente l’ambito di applicazione rispetto alla versione originale del 2016. Inoltre, NIS 2 introduce una classificazione che divide i settori coperti in due categorie:

  • Settori ad alta criticità (Allegato I):
    • Energia (elettricità, teleriscaldamento e teleraffreddamento, gas, idrogeno, petrolio)
    • Trasporti (aereo, ferroviario, marittimo, stradale)
    • Settore bancario
    • Infrastrutture del mercato finanziario
    • Sanità
    • Acqua potabile
    • Acque reflue
    • Infrastruttura digitale
    • Gestione dei servizi ICT (MSP, MSSP)
    • Enti di pubblica amministrazione
    • Settore spaziale

    Altri settori critici (Allegato II):
    • Servizi postali e di corriere
    • Gestione dei rifiuti
    • Fabbricazione, produzione e distribuzione di prodotti chimici
    • Produzione, lavorazione e distribuzione di cibo
    • Settore manifatturiero (dispositivi medici, computer, prodotti elettronici o ottici, apparecchiature elettriche, macchinari, veicoli a motore, altri mezzi di trasporto)
    • Fornitori digitali
    • Ricerca

  • Oltre a classificare i settori, NIS 2 introduce un’ulteriore classificazione di specifici soggetti. Anch’essa si compone di due categorie:

  • Essenziale (Articolo 3.1):
    • Grandi realtà (ricavo annuo superiore a 50 milioni di euro) in settori ad alta criticità
    • Autorità di certificazione, registrar di domini di primo livello e provider DNS, indipendentemente dalle dimensioni dell’azienda
    • Operatori di telecomunicazioni, da medie dimensioni in su (ricavi oltre 10 milioni di euro)
    • Istituzioni di pubblica amministrazione
    • Qualsiasi soggetto appartenente a un settore altamente critico o a un altro settore critico definito da uno Stato membro dell’UE come essenziale

  • Importante (Articolo 3.2):
    • Soggetti di medie dimensioni (ricavo annuo di 10-50 milioni di euro) in settori ad alta criticità
    • Medi e grandi soggetti in altri settori critici
    • Qualsiasi soggetto definito come importante da uno Stato membro dell’UE.
  • La categoria a cui appartiene un soggetto ha implicazioni pratiche significative.

    Le attività dei soggetti classificati come essenziali saranno sottoposte a una supervisione molto più rigorosa e proattiva, che includerà investigazioni inattese, speciali controlli di sicurezza e richieste di prove di conformità. In caso di non conformità con NIS 2, i soggetti essenziali possono incorrere in una multa fino a 10 milioni di euro o fino al 2% del fatturato annuo globale.

    I soggetti classificati come importanti sentiranno meno il fiato sul collo: saranno interessati da controlli meno rigorosi. Per i soggetti importanti le sanzioni sono leggermente più contenute: fino a 7 milioni di euro o fino all’1,4% del fatturato globale annuo.

    Tempistiche di NIS 2

    Si noti che, a differenza del GDPR, NIS 2 è una direttiva dell’Unione Europea, non un regolamento. Ciò significa che gli Stati membri dell’UE sono tenuti per legge a modificare la propria legislazione nazionale entro il termine stabilito. Nel caso di NIS 2, la scadenza è fissata per il 17 ottobre 2024. Inoltre, gli Stati membri dell’UE dovranno stilare gli elenchi dei soggetti essenziali e importanti interessati da NIS 2 entro il 17 aprile 2025.

    Come prepararsi all’attuazione di NIS 2?

    • Valutate se e in che misura i requisiti di NIS 2 si applicano alla vostra organizzazione
    • Indagate in che modo la direttiva NIS è stata recepita nella legislazione nazionale nel vostro Stato membro dell’UE
    • Seguite le raccomandazioni delle autorità nazionali per la sicurezza informatica
    • Valutate e sviluppate misure tecniche, operative e organizzative per la gestione della rete e dei sistemi informativi; rischi per la sicurezza.

    23 Luglio 2024