Kaspersky Endpoint Security 10 for Mac

Fra i miti popolari più diffusi, c’è la credenza che i sistemi operativi Mac siano meno soggetti ai malware perché il sistema è di qualità superiore.kaspersky

Questo può essere parzialmente vero, sappiamo bene che i criminali informatici sono alla ricerca di dati preziosi sui nostri sistemi, e quindi sono soliti cercare di attaccare i sistemi più diffusi.

In questi anni i sistemi Mac ha guadagno quote di mercato, ed inoltre proprio per le qualità oggettive che questi sistemi hanno, sono stati adottati da manager e persone poste in posizioni dirigenziali.

Questa situazione ha spinto i criminali informatici ha sviluppare dei malware anche per sistemi Mac, di pochi giorni fa la presentazione di Thunderstrike 2, una dimostrazione delle vulnerabilità dell’hardware utilizzato da Apple per assemblare i propri prodotti.

 

Kaspersky Lab, da sempre all’avanguardia nella lotta contri i malware ha rilasciato l’11 luglio 2015 una nuova versione (10.0.0.327) del suo prodotto per i sistemi Mac: Kaspersky Endpoint Security 10 for Mac

In questa nuova versione che segna il passaggio dalla vecchia versione 8 alla nuova versione 10, sono stati apportati notevoli miglioramenti:

  • La protezione real-time e la scansione utilizzano i database antivirus e gli altri servizi di sicurezza di cloud Kaspersky Security Network (KSN).
  • Blocco degli attacchi di rete.
  • Protezione delle informazioni trasmesse tramite Safari, Google Chrome, e Firefox via protocollo HTTP e HTTPS.
  • Aggiornamenti automatici del database.
  • Nuova gestione remota delle impostazioni di protezione tramite Kaspersky Security Center.
  • Sistema Anti-Phishing.
  • Migliorata l’interfaccia grafica.

 

14 Agosto 2015

Kaspersky System Watcher

kasperskyKaspersky System Watcher è una importantissima tecnologia utilizzata per scoprire le minacce, anche se la minaccia non compare ancora nel database delle firme.

Utilizzando il modulo BSS (Behavior Stream Signatures), System Watcher può prendere autonomamente decisioni sui programmi dannosi sulla base dei dati raccolti. Inoltre, è presente un meccanismo per cui il modulo scambia continuamente informazioni con altri componenti in modo da offrire una individuazione di malware più precisa. System Watcher controlla anche le applicazioni legittime, ma potenzialmente vulnerabili, al fine di difendere il sistema contro gli exploit.

System Watcher tiene traccia di tutti gli eventi importanti che si svolgono nel sistema, come modifiche ai file del sistema operativo e le configurazioni, l’esecuzione dei programmi e lo scambio di dati attraverso la rete. Gli eventi vengono registrati e analizzati e se ci sono tracce che un programma sta effettuando operazioni tipiche di un malware, l’applicazione può essere bloccata, impedendo ulteriori infezioni.

System Watcher, avendo tenuto traccia di tutte le modifiche effettuate è in grado di riportare il sistema all’ultimo stato considerato sicuro, con la massima precisione possibile.

Questa funzionalità è molto utile perché secondo una stima di KasperskyLAB ogni secondo vengono individuate circa 2-3 nuove minacce per un numero complessivo di oltre 200 mila nuove minacce al giorno.

Spesso non si tratta di novità assolute, ma di semplici varianti, ma che possono variare la firma del virus, e mettere in difficoltà un sistema basato sulla sola firma.

Argonavis dispone di tecnici certificati sui prodotti KasperskyLAB, in grado di aiutare il cliente a configurare correttamente la protezione ed ottenere il massimo risultato.

Contattaci per avere maggiori informazioni

Richiedi Informazioni

9 Luglio 2015

Kaspersky Security Network

kasperskyLa tempestività è un requisito fondamentale per un sistema anti-malware, si stima che ogni secondo compaiono circa 2-3 nuove minacce per un valore globale di oltre 200 mila campioni di malware analizzati al giorno.

Per riuscire in questo obiettivo i prodotti KasperskyLAB sfruttano il Kaspersky Security Network (noto anche KSN).

Si tratta di un sistema basato su cloud che riceve segnalazioni su attività sospette nei computer degli utenti, con invio istantaneo delle informazioni sui file (il file invece non viene trasmesso, garantendo la riservatezza dell’utente) che tentano di effettuare operazioni pericolose.

Se la segnalazione arriva da molti campioni, allora il sistema automatico può facilmente arrivare a trarre delle conclusioni, se siamo di fronte ad una minaccia KSN lo aggiunge immediatamente al database UDS (Urgent Detection System), disponibile per tutti gli utenti, in caso contrario il file verrà inserito nella whitelist.

In caso si tratti di una vera minaccia, i campioni sono abbondanti e questo processo impiega circa 40 secondi ad esprire un verdetto, periodo dopo il quale tutti i clienti che fanno uso di KSN risultano protetti dalla nuova minaccia.

Per chi non utilizza KSN e non può accedere ai suoi dati, occorre attendere che gli esperti di KasperskyLAB abbiano analizzato manualmente la minaccia, a cui viene assegnata una pericolosità ed una descrizione, prima di essere pubblicata nelle firme dell’antivirus. Questa operazione può impiegare diverse ore, troppo tempo per i sistemi moderni.

In realtà durante questo periodo, in cui la minaccia non è stata ancora individuata, un’altra tecnologia fondamentale: System Watcher potrebbe essere in grado di scoprirla ed arrestarla, rimane comunque consigliato sfruttare del servizio KSN.

Argonavis dispone di tecnici certificati sui prodotti KasperskyLAB, in grado di aiutare il cliente a configurare correttamente la protezione ed ottenere il massimo risultato.

Contattaci per avere maggiori informazioni

Richiedi Informazioni

8 Luglio 2015

Backscattering

Il backscatter è il termine utilizzato per indicare la diffusione di messaggi di mancato recapito di un messaggio di spam originato da altri, ma utilizzando l’indirizzo email della vittiamo come mittente.

Questo genere di messaggio viene generato perché l’indirizzo email a cui lo spammer, a tentato di inviare il messaggio non esiste, o comunque il server che gestisce quel dominio non è stato in grado di consegnare il messaggio che aveva accettato in precedenza (per approfondire reject vs bounce)

Il problema fondamentale è che il protocollo SMTP impone ad un server che ha ricevuto un messaggio e che per qualsiasi ragione non è stato in grado di consegnarlo, di generare una mail di errore, per avvertire il mittente. Quindi bloccare o limitare questi messaggi sarebbe una violazione del protocollo, vale a dire che la soluzione è molto peggiore del problema.

La chiave per arrivare ad una soluzione è nel passaggio “un server che ha ricevuto un messaggio” infatti il problema si supera evitando che il nostro server riceva (reject) messaggi che non è in grado di recapitare. Il messaggio si intende ricevuto, nel momento in cui viene permessa la trasmissione della parte DATA del messaggio, di conseguenza basterebbe verificare prima di permettere la trasmissione l’esistenza dell’indirizzo per ridurre notevolmente il rischio di backscatter.

Una domanda legittima è del perché devo preoccuparmi di non inviare messaggi che sono richiesti dal protocollo.
Le motivazioni sono:

  1. Perché è molto fastidioso per chi riceve il messaggio ritrovarsi la casella inondata di messaggi di ritorno per email che non sono mai stati inviati.
  2. Perché è altissimo il rischio di finire in RBL e vedersi rifiutata la maggior parte della posta inviata dal server.
  3. Perché il nostro server dovrebbe lavorare per smistare posta che non potrà consegnare e di conseguenza utilizzerà risorse e banda per messaggi inutili.

Zimbra permette di difendersi dal backscatter, il controllo dei recipient si attiva con i seguenti comandi

su zimbra
zmlocalconfig -e postfix_smtpd_reject_unlisted_recipient=yes
zmmtactl upgrade-configuration

Argonavis è in grado di fornire supporto tecnico e commerciale su Zimbra, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

26 Giugno 2015

Sender Policy Framework

Sender Policy Framework (SPF), è una tecnica utilizzata per limitare gli abusi nell’invio di messaggi di posta elettronica. Al contrario di altre tecniche che servono a limitare lo spam ricevuto dal dominio, SPF evita che qualcuno possa inviare messaggi utilizzando il nostro dominio come mittente.

La tecnica, codificata nel RFC 4408, consiste nel dichiarare quali sono i server autorizzati a spedire posta per il nostro dominio, ne consegue che un messaggio inviato da qualsiasi altro server a nostro nome si configura come un abuso e di conseguenza il messaggio verrà rifiutato (per appronfondire puoi leggere reject vs bounce) dal destinatario.

Le informazioni sui server autorizzati vengono pubblicate su un record TXT della configurazione del dominio.

Il record viene composto in questa maniera:

"v=spf1 <qualificatore1><meccanismo1> <qualificatore#><meccanismo#>"

I meccanismi possibili sono:

all  ip4 | ip6 | a | mx | ptr | exists | include

ciascun meccanismo può essere preceduto da un qualificatore

"+" | "-" | "~" | "?"

Vediamo alcuni esempi:

E’ valida esclusivamente la posta inviata dalla rete identificata dal record A

"v=spf1 a/24 a:offsite.example.com/24 -all"

E’ valida esclusivamente la posta inviata dall’indirizzo identificato dal record MX

"v=spf1 mx/24 mx:offsite.domain.com/24 -all"

E’ valida esclusivamente la posta inviata dalla rete 192.168.0.1/16

"v=spf1 ip4:192.168.0.1/16 -all"

Argonavis è in grado di fornire supporto tecnico per configurare correttamente il vostro server di posta, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

25 Giugno 2015