1

3 Reasons You Need Proactive Protection Against Malware · Spesso la loro efficacia dipende interamente dalla qualità del database di intelligence relativo alle minacce del provider

Embed Size (px)

Citation preview

3 motiviper cui vi serve una protezione proattiva dal malware

Siamo qui per parlare di come proteggere le lacune esistenti nel vostro

stack di sicurezza.

I crimini informatici sono in aumento1

©2017 AKAMAI | FASTER FORWARDTM

Le minacce mirate aumentano e si evolvono

Percentuale di violazioni per categoria di azioni di minaccia nel corso del tempo1

La frequenza, il volume e la sofisticazione delle minacce mirate come malware, ransomware, esfiltrazione dei dati e phishing continuano ad aumentare.

Gli utenti malintenzionati adattano ed evolvono le proprie tecniche per aggirare i meccanismi di sicurezza convenzionali.

Le organizzazioni faticano a contrastare efficacemente questa marea.

©2017 AKAMAI | FASTER FORWARDTM

La realtà dei crimini informatici

Nel 2016, il numero di record di dati smarriti o rubati è stato enorme:

©2016 AKAMAI | FASTER FORWARDTM

"Un'azienda Fortune 1000 fallirà a causa di una violazione informatica ."

Estratto da Dynamics That Will Shape The Future In The Age Of The Customer di Forrester

©2016 AKAMAI | FASTER FORWARDTM

Gli utenti malintenzionati usano sempre piùil DNS per aggirare le difese

2

©2017 AKAMAI | FASTER FORWARDTM

Perché viene sfruttato il DNS ricorsivo?Quasi tutte le azioni eseguite su Internet hanno inizio con una richiesta DNS (Domain Name System), che traduce i nomi di dominio in indirizzi IP.

Il protocollo DNS è per sua natura aperto e non filtrato,non dispone di intelligence e risolve le richieste sia dei domini positivi che di quelli dannosi.

©2017 AKAMAI | FASTER FORWARDTM

Perché è un problema da affrontare con urgenza?

I criminali informatici si sono resi conto di quanto sia semplice sfruttare questa breccia non protetta nella sicurezza per infiltrare malware nella rete ed estrarre dati sensibili.

Il numero di attacchi che utilizzano questo vettore è in rapida crescita.

©2017 AKAMAI | FASTER FORWARDTM

Perché questi attacchi stanno proliferando?

Nonostante la vulnerabilità riconosciuta dell'infrastruttura DNS, la spinta a proteggere i dati proprietari e dei clienti e il numero crescente di dispositivi connessi, sono pochi i CIO e i team IT per cui la protezione dell'infrastruttura DNS è una priorità.

©2017 AKAMAI | FASTER FORWARDTM

La protezione di questo vettore è complessa

3

Immaginate tutti i modi in cui il malware può penetrare nella vostra rete...

Basta che un dipendente o un visitatore nella vostra rete:

● Acceda a un link in un'e-mail di phishing● Faccia clic su una pubblicità infetta da malware● Apra un URL compromesso in un post sui social media● Vada sul sito di un typosquatter● Acceda a un dominio omografo● Condivida supporti di archiviazione infetti● Subisca un attacco di social engineering

Più del 90% del malware usa DNS per diffondere l'infezione, assumere il controllo della rete e/o esfiltrare dati.11

©2017 AKAMAI | FASTER FORWARDTM

Il volume di traffico rappresenta un problemaMigliaia di dispositivi condividono una rete: laptop, telefoni cellulari, desktop, tablet, stampanti, proiettori, Wi-Fi guest, dispositivi "smart" di IoT e altro ancora.

Questi dispositivi inviano ogni giorno centinaia di migliaia di richieste al DNS.Questo volume spesso offusca le attività anomale. Il traffico legittimo è troppo abbondante e quello dannoso troppo esiguo per giustificare le risorse necessarie al monitoraggio dei registri DNS.

©2017 AKAMAI | FASTER FORWARDTM

La visibilità sui trend globali è essenzialeAnche se destinate delle risorse a monitorare e analizzare costantemente i registri DNS, è molto improbabile che riusciate a identificare e mitigare un'intrusione prima che provochi danni.

Il motivo è che le dimensioni del campione della vostra azienda sono troppo limitate per identificare trend e minacce globali su Internet.

Da sole, le soluzioni e appliance per la sicurezza esistenti non sono sufficienti.

Spesso sono reattive, discontinue e inefficaci.

©2017 AKAMAI | FASTER FORWARDTM

Sono indispensabili difese articolate su più livelli

Prodotti come firewall, Secure Web Gateway, antivirus per gli endpoint e servizi di intelligence sulle minacce fanno ampio affidamento su blacklist, aggiornamenti manuali, correzioni reattive e un livello di conformità degli utenti del 100%.

Spesso la loro efficacia dipende interamente dalla qualità del database di intelligence relativo alle minacce del provider.

©2017 AKAMAI | FASTER FORWARDTM

Un sistema poco funzionaleData la velocità di evoluzione del malware e le misure adottate dai criminali per evitare il rilevamento (tra cui ad esempio l'uso di porte e protocolli non standard, algoritmi di generazione dei domini (DGA), Fast Flux ed esfiltrazione dei dati DNS), i meccanismi di difesa per la maggior parte non possiedono l'agilità necessaria per adattarsi ai mutamenti delle minacce mirate e diventano rapidamente obsoleti.

©2017 AKAMAI | FASTER FORWARDTM

Esiste una soluzione migliore

©2016 AKAMAI | FASTER FORWARDTM

Aumentate le opportunità di ricavo con web experience veloci e personalizzate e gestite le complessità associate ai picchi di richieste, ai dispositivi mobile e alla raccolta dati.

Akamai Enterprise Threat Protector

©2017 AKAMAI | FASTER FORWARDTM

Sources1. Verizon 2017 Data Breach Investigations Report (Rapporto delle indagini sulle violazioni dei dati 2017 di Verizon),http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/

2. RSA Cybersecurity Poverty Index 2016 (Indice dell'inadeguatezza della sicurezza informatica 2016 di RSA), https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016

3. https://www.av-test.org/en/statistics/malware/

4. ISACA 2015 Global Cybersecurity Status Report (Rapporto sullo stato della sicurezza informatica globale 2015 dell'ISACA),http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity-Status-Report-Data-Sheet_mkt_Eng_0115.pdf

5. Cybersecurity Ventures: 2016 Cybercrime Report (Rapporto 2016 sul cybercrimine), http://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016

6. Ponemon Institute: The Economic Impact of Advanced Persistent Threats (Impatto economico delle minacce APT), https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=WGL03060USEN

7. www.cyberark.com/noteworthy-cyber-security-statistics/

8. MMC Cyber Handbook 2016, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf

9. Arxan: 2017 Study on Mobile and Internet of Things Application Security (Studio sulla sicurezza delle applicazioni mobili e IoT 2017),https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study

10. www.securityweek.com/nearly-50-percent-organizations-hit-dns-attack-last-12-months-survey

11. Cisco 2016 Annual Security Report (Rapporto annuale sulla sicurezza 2016 di Cisco)