{"id":14868,"date":"2019-03-19T02:51:15","date_gmt":"2019-03-19T10:51:15","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/03\/19\/news-8617\/"},"modified":"2019-03-19T02:51:15","modified_gmt":"2019-03-19T10:51:15","slug":"news-8617","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/03\/19\/news-8617\/","title":{"rendered":"Sophos svela \u201cLe 7 scomode verit\u00e0 dell\u2019Endpoint Security\u201d"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/03\/7-truths.jpg\"\/><\/p>\n<p><strong>Credit to Author: Tiziana Carboni| Date: Wed, 06 Mar 2019 06:31:42 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Sophos presenta i risultati della sua ricerca dedicata alle 7 scomode verit\u00e0 <a href=\"https:\/\/www.sophos.com\/it-it\/medialibrary\/gated-assets\/white-papers\/sophos-seven-uncomfortable-truths-about-endpoint-security-wpna.pdf?cmp=701j0000001YAKKAA4\">dell\u2019endpoint<\/a> security che svela come oggi gli attacchi dei cybercriminali vengano individuati dagli IT manager sempre pi\u00f9 spesso a livello di server o rete che non su endpoint o device mobili.<\/p>\n<p><strong>37%:<\/strong> questo il tasso di attacchi rilevati su server o reti mentre solo il 17% viene identificato a livello di endpoint e il 10% su dispostivi mobili.<\/p>\n<p>La ricerca ha coinvolto pi\u00f9 di 3.100 decision maker in ambito IT di aziende di medie dimensioni in 12 paesi, e Chester Wisniewski, principal research scientist di Sophos l\u2019ha commentata spiegando che \u201c<em>I server custodiscono informazioni sensibili relative all\u2019azienda, ai suoi dipendenti e ai dati finanziari e le normative sempre pi\u00f9 stringenti \u2013 come il GDPR \u2013 mettono le imprese nella condizione di dover comunicare tempestivamente eventuali attacchi subiti. La sicurezza a livello server e rete ha dunque conosciuto una notevole impennata e resta una priorit\u00e0 assoluta per le aziende. Di conseguenza, gli IT manager dedicano massimo impegno a proteggere queste aree al fine di prevenire il possibile ingresso di attacchi proprio da questi due punti di accesso che diventano inevitabilmente il luogo in cui \u00e8 pi\u00f9 facile individuare e bloccare i cybercriminali. Tuttavia, gli IT manager non devono ignorare gli endpoint perch\u00e9 molti cyber attacchi iniziano proprio l\u00ec ed \u00e8 allarmante notare che troppo spesso ancora non sia possibile identificare come e quando le minacce siano entrate nel sistema<\/em>\u201d.<\/p>\n<p>Il 20% degli IT manager che nell\u2019ultimo anno sono stati vittime di uno o pi\u00f9 attacchi, non sono in grado di identificare come sia avvenuto l\u2019ingresso delle minacce e il 17% non sa per quanto tempo tali pericoli siano stati presenti nel sistema prima di essere rilevati.<\/p>\n<p>Al fine di ovviare a questa mancanza di visibilit\u00e0, gli IT manager devono avvalersi di soluzioni EDR (Endpoint Detention and Response) in grado di rivelare il punto di partenza della diffusione delle minacce e l\u2019impronta digitale lasciata dai cybercriminali che si muovono lateralmente all\u2019interno di una rete.<\/p>\n<p>\u201c<em>Se i responsabili IT non riescono ad individuare l\u2019origine o il modo in cui si muove un attacco, non saranno in grado di ridurre al minimo i rischi per la sicurezza aziendale ed interrompere la catena di attacco al fine di prevenire ulteriori infiltrazioni pericolose<\/em>\u201d continua Wisniewski. \u201c<em>L\u2019EDR supporta gli IT manager nell\u2019identificazione del rischio e nella messa a punto di un processo per le aziende che si trovano ad entrambi i lati del <strong>Security Maturity Model: <\/strong>nel caso in cui l\u2019IT sia prevalentemente concentrato sul rilevamento, l\u2019EDR potr\u00e0 supportarlo trovando, bloccando e rimediando ai danni dell\u2019attacco. Se invece l\u2019IT aziendale sta ancora costruendo le fondamenta della sicurezza, l\u2019EDR rappresenter\u00e0 una componente fondamentale, andando a fornire la Threat Intelligence necessaria<\/em>\u201d.<\/p>\n<p>Secondo la ricerca Sophos, in media, le aziende che si trovano ad affrontare uno o pi\u00f9 attacchi alla propria sicurezza ogni mese, <strong>dedicano circa 48 giorno all\u2019anno (circa 4 al mese)<\/strong> per analizzarli.<\/p>\n<p>Non c\u2019\u00e8 dunque da sorprendersi se gli IT manager hanno indicato l\u2019identificazione di eventi sospetti (per il 27%), la gestione degli alert (per il 18%) e l\u2019assegnazione di priorit\u00e0 agli eventi sospetti (per il 13%) come le tre principali funzionalit\u00e0 che si aspettano di trovare in una soluzione EDR, al fine di ridurre sensibilmente il tempo dedicato ad identificare e contrastare gli alert di sicurezza.<\/p>\n<p>\u201c<em>La maggior parte degli attacchi spray and pray (nei quali l\u2019hacker diffonde una quantit\u00e0 elevata di link infetti destinandoli ad un ampio gruppo di persone, aspettando che alcune di esse cadano in trappola ndr) pu\u00f2 essere bloccata in pochi secondi a livello endpoint senza generare alcun allarme. Gli attacchi persistenti, inclusi quelli di tipo ransomware come SamSam, si prendono invece il tempo necessario per bucare un sistema aziendale, individuando ad esempio password o sistemi di accesso remoto (RDP, VNC, VPN\u2026) semplici da bypassare e trovando cos\u00ec il punto d\u2019appoggio dal quale muoversi silenziosamente fino a riuscire a portare a termine l\u2019attacco<\/em>\u201d spiega Wisniewski \u201c<em>Con la sicurezza approfondita garantita dall\u2019EDR, gli IT manager potranno analizzare molto pi\u00f9 rapidamente l\u2019attacco subito e utilizzare i risultati ottenuti attraverso la Threat Intelligence per trovare le infezioni simili all\u2019interno di un sistema. Quando i cybercriminali capiscono che un certo tipo di attacco funziona, tendono a replicarlo all\u2019interno dell\u2019azienda che vogliono colpire. Scoprire e bloccare i modelli di attacco significa dunque ridurre drasticamente i giorni che i responsabili IT devono dedicare allo studio dei potenziali incidenti di sicurezza<\/em>\u201d.<\/p>\n<p>La ricerca Sophos ha evidenziato altri dati interessanti:<\/p>\n<ul>\n<li>il 57% degli intervistati ha dichiarato che prevede di implementare una soluzione EDR entro i prossimi 12 mesi.<\/li>\n<li>Scegliere l\u2019EDR significa colmare una lacuna nelle competenze. L\u201980% degli intervistati ha ammesso che sarebbe utile avere a disposizione un team pi\u00f9 ricco e preparato.<\/li>\n<\/ul>\n<p>Sophos ha presentato la ricerca in occasione della RSA Conference in San Francisco il 5 e 6 marzo. Per maggiori informazioni sulla partecipazione di Sophos: <a href=\"https:\/\/www.sophos.com\/en-us\/company\/events\/northsouthamerica\/sophos-at-spin.aspx\">Sophos.com\/spin<\/a>.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/GpoBfaouaCc\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/03\/7-truths.jpg\"\/><\/p>\n<p><strong>Credit to Author: Tiziana Carboni| Date: Wed, 06 Mar 2019 06:31:42 +0000<\/strong><\/p>\n<p>Pi\u00f9 facile scovare i cybercriminali su server e reti, ma individuare il momento e il punto del loro ingresso resta un mistero&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/GpoBfaouaCc&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[14971,12307,887],"class_list":["post-14868","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-edr","tag-sophos-news","tag-survey"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14868"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14868\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14868"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}