written by
Arianna Nistri

Come Evitare Attacchi Zero-Day – Panda Security

Cyber Security 4 min read
Evitare Attacchi Zero-Day - Panda Security

Il team IT di un'importante azienda ha appena eseguito un aggiornamento su tutti i dispositivi in modo che tutti possano continuare ad utilizzarli correttamente. Tutto il team è fiducioso nei confronti di questa nuova versione.

Dopo tutto, perché dovrebbero sospettare che qualcosa vada storto? Gli aggiornamenti sono procedure standard; inoltre, in molti casi sono una parte vitale della sicurezza informatica.

Tuttavia, qualcosa ha colto di sorpresa il reparto IT: un malware è riuscito a superare tutte le protezioni e ha infettato tutti i dispositivi aziendali.

Come è potuto succedere? Una valutazione preliminare fa pensare all'aggiornamento appena effettuato. Analizzando a fondo la situazione è stato rilevato che l’aggiornamento conteneva una vulnerabilità che nessuno, nemmeno gli sviluppatori software, avevano individuato.

La Finestra di Opportunità per i Criminali Informatici

Imbattersi in una vulnerabilità priva di patch e sfruttarla per effettuare un attacco è il sogno di molti criminali informatici. Non solo, una scoperta di questo tipo aumenterà la posizione all'interno della comunità dei criminali informatici; inoltre, saranno in grado di beneficiare personalmente dell’attacco.

Questo è esattamente il motivo per cui gli attacchi zero-day sono così pericolosi. Il tempo però non è dalla parte dei criminali informatici: hanno un tempo limitato tra la scoperta della vulnerabilità e la chiusura da parte di fornitori o sviluppatori di soluzioni cybersecurity.

Ma non tutti gli attacchi di questo genere vengono risolti così velocemente. Se il criminale informatico è abbastanza discreto, le aziende possono essere costantemente esposte a vulnerabilità di cui sono inconsapevoli.

Le Aziende Non Prestano Attenzione agli Attacchi Sconosciuti

Il fatto che il criminale informatico debba trovare una piccola vulnerabilità e agire in modo rapido e discreto significa che si trova in un contesto con molte limitazioni. Questo porta molto spesso a pensare che gli attacchi zero-day non siano molto frequenti.

In realtà, sono diventati molto più comuni negli ultimi anni, tanto che sono i più frequenti ad essere registrati.

Uno studio condotto dal Ponemon Institute su aziende che avevano subito almeno un attacco informatico nel 2018, rivela che il 76% di esse ha subìto un attacco zero-day nuovo o sconosciuto.

La percentuale di risposta sottolinea un aspetto critico: le aziende tendono a ottimizzare le proprie strategie di sicurezza informatica per gestire attacchi noti, ma prestano meno attenzione agli attacchi sconosciuti.

Secondo lo studio infatti, il 53% delle aziende investe in sicurezza per la protezione dei dispositivi da attacchi noti, mentre il 47% investe maggiormente in protezione da attacchi non noti.

Proteggi la Tua Azienda da Attacchi Zero-Day

La consapevolezza nelle aziende è di vitale importanza quando si tratta di prevenire attacchi sconosciuti. Tuttavia, la natura stessa degli attacchi zero-day rende le misure di protezione da adottare più complesse.

Di fronte a minacce note, spesso è sufficiente utilizzare soluzioni di sicurezza tradizionali che hanno dimostrato con successo di far fronte a questi attacchi.

Ma quali soluzioni possono adottare le aziende per proteggersi da malware che non sono mai stati identificati? Le organizzazioni devono tenere conto di tre aspetti fondamentali:

  1. il software giusto: tutte le volte che un nuovo software viene installato sui dispositivi aziendali, per i criminali informatici è un’occasione per poter compromettere il sistema. Questo, tuttavia, non significa che l’azienda debba fare a meno delle soluzioni software di cui ha necessità. È opportuno mantenere una policy di controllo che includa revisioni periodiche e disinstallazione di software che non vengono utilizzati per un determinato periodo di tempo;
  2. nonostante i rischi, l’opzione migliore da scegliere è quella effettuare sempre gli aggiornamenti; questo perché solitamente gli sviluppatori cercano di correggere e applicare nuove misure di sicurezza in ciascuna versione delle proprie soluzioni. Per ridurre la complessità della gestione di vulnerabilità, patch e applicazioni, Panda Security ha lanciato di recente la soluzione Panda Patch Management. Questa soluzione semplifica la risposta a incidenti di sicurezza eseguendo patch su tutti i dispositivi vulnerabili in tempo reale da un’unica console;
  3. soluzioni basate su behavioral analysis: il modello di sicurezza basato su firma è ormai obsoleto e totalmente inefficiente per far fronte ad attacchi zero-day. Il modo per contrastare gli attacchi sconosciuti deve essere basato sul rilevamento di comportamenti sospetti. Questa è la linea seguita dalle soluzioni di sicurezza più avanzate, come Panda Adaptive Defense; offre sicurezza totale dei dispositivi e protezione completa contro malware noti. Ma non è tutto: classifica, inoltre, il 100% dei processi utilizzando tecniche di machine learning, analizzando tutti i comportamenti sospetti.

Aumentano così le possibilità di rilevare qualsiasi tipo di malware sconosciuto. Panda Adaptive Defense combina servizi EPP, EDR e 100% di Attestation e Threat Hunting, aprendo la strada a un nuovo modello di sicurezza informatica che riduce al minimo la superficie di attacco.

Per avere maggiori informazioni sulla soluzione di Panda Security invia una mail a cio@florence-consulting.it oppure chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security evitare attacchi zero day panda security panda adaptive defense panda patch management prevenzione attacchi non noti evitare attacchi zero day panda patch management