Evitare Attacchi Zero-Day - Panda Security

Il team IT di un'importante azienda ha appena eseguito un aggiornamento su tutti i dispositivi in modo che tutti possano continuare ad utilizzarli correttamente. Tutto il team è fiducioso nei confronti di questa nuova versione.

Dopo tutto, perché dovrebbero sospettare che qualcosa vada storto? Gli aggiornamenti sono procedure standard; inoltre, in molti casi sono una parte vitale della sicurezza informatica.

Tuttavia, qualcosa ha colto di sorpresa il reparto IT: un malware è riuscito a superare tutte le protezioni e ha infettato tutti i dispositivi aziendali.

Come è potuto succedere? Una valutazione preliminare fa pensare all'aggiornamento appena effettuato. Analizzando a fondo la situazione è stato rilevato che l’aggiornamento conteneva una vulnerabilità che nessuno, nemmeno gli sviluppatori software, avevano individuato.

La Finestra di Opportunità per i Criminali Informatici

Imbattersi in una vulnerabilità priva di patch e sfruttarla per effettuare un attacco è il sogno di molti criminali informatici. Non solo, una scoperta di questo tipo aumenterà la posizione all'interno della comunità dei criminali informatici; inoltre, saranno in grado di beneficiare personalmente dell’attacco.

Questo è esattamente il motivo per cui gli attacchi zero-day sono così pericolosi. Il tempo però non è dalla parte dei criminali informatici: hanno un tempo limitato tra la scoperta della vulnerabilità e la chiusura da parte di fornitori o sviluppatori di soluzioni cybersecurity.

Ma non tutti gli attacchi di questo genere vengono risolti così velocemente. Se il criminale informatico è abbastanza discreto, le aziende possono essere costantemente esposte a vulnerabilità di cui sono inconsapevoli.

Le Aziende Non Prestano Attenzione agli Attacchi Sconosciuti

Il fatto che il criminale informatico debba trovare una piccola vulnerabilità e agire in modo rapido e discreto significa che si trova in un contesto con molte limitazioni. Questo porta molto spesso a pensare che gli attacchi zero-day non siano molto frequenti.

In realtà, sono diventati molto più comuni negli ultimi anni, tanto che sono i più frequenti ad essere registrati.

Uno studio condotto dal Ponemon Institute su aziende che avevano subito almeno un attacco informatico nel 2018, rivela che il 76% di esse ha subìto un attacco zero-day nuovo o sconosciuto.

La percentuale di risposta sottolinea un aspetto critico: le aziende tendono a ottimizzare le proprie strategie di sicurezza informatica per gestire attacchi noti, ma prestano meno attenzione agli attacchi sconosciuti.

Secondo lo studio infatti, il 53% delle aziende investe in sicurezza per la protezione dei dispositivi da attacchi noti, mentre il 47% investe maggiormente in protezione da attacchi non noti.

Proteggi la Tua Azienda da Attacchi Zero-Day

La consapevolezza nelle aziende è di vitale importanza quando si tratta di prevenire attacchi sconosciuti. Tuttavia, la natura stessa degli attacchi zero-day rende le misure di protezione da adottare più complesse.

Di fronte a minacce note, spesso è sufficiente utilizzare soluzioni di sicurezza tradizionali che hanno dimostrato con successo di far fronte a questi attacchi.

Ma quali soluzioni possono adottare le aziende per proteggersi da malware che non sono mai stati identificati? Le organizzazioni devono tenere conto di tre aspetti fondamentali:

  1. il software giusto: tutte le volte che un nuovo software viene installato sui dispositivi aziendali, per i criminali informatici è un’occasione per poter compromettere il sistema. Questo, tuttavia, non significa che l’azienda debba fare a meno delle soluzioni software di cui ha necessità. È opportuno mantenere una policy di controllo che includa revisioni periodiche e disinstallazione di software che non vengono utilizzati per un determinato periodo di tempo;
  2. nonostante i rischi, l’opzione migliore da scegliere è quella effettuare sempre gli aggiornamenti; questo perché solitamente gli sviluppatori cercano di correggere e applicare nuove misure di sicurezza in ciascuna versione delle proprie soluzioni. Per ridurre la complessità della gestione di vulnerabilità, patch e applicazioni, Panda Security ha lanciato di recente la soluzione Panda Patch Management. Questa soluzione semplifica la risposta a incidenti di sicurezza eseguendo patch su tutti i dispositivi vulnerabili in tempo reale da un’unica console;
  3. soluzioni basate su behavioral analysis: il modello di sicurezza basato su firma è ormai obsoleto e totalmente inefficiente per far fronte ad attacchi zero-day. Il modo per contrastare gli attacchi sconosciuti deve essere basato sul rilevamento di comportamenti sospetti. Questa è la linea seguita dalle soluzioni di sicurezza più avanzate, come Panda Adaptive Defense; offre sicurezza totale dei dispositivi e protezione completa contro malware noti. Ma non è tutto: classifica, inoltre, il 100% dei processi utilizzando tecniche di machine learning, analizzando tutti i comportamenti sospetti.

Aumentano così le possibilità di rilevare qualsiasi tipo di malware sconosciuto. Panda Adaptive Defense combina servizi EPP, EDR e 100% di Attestation e Threat Hunting, aprendo la strada a un nuovo modello di sicurezza informatica che riduce al minimo la superficie di attacco.

Per avere maggiori informazioni sulla soluzione di Panda Security invia una mail a cio@florence-consulting.it oppure chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

Related stories