{"id":16288,"date":"2019-09-11T07:21:50","date_gmt":"2019-09-11T15:21:50","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/09\/11\/news-10030\/"},"modified":"2019-09-11T07:21:50","modified_gmt":"2019-09-11T15:21:50","slug":"news-10030","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/11\/news-10030\/","title":{"rendered":"Le Best Practice dei firewall per la protezione dai ransomware"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/08\/ransomware_1.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 09 Sep 2019 06:56:02 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Il ransomware \u00e8 recentemente tornato <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/08\/21\/ransomware-disrupts-22-texas-government-departments\/\">agli onori della cronaca<\/a>, dopo che attacchi devastanti hanno nuovamente colpito governi, scuole e aziende in molti Paesi, in particolare negli Stati Uniti.<\/p>\n<p>Questi attacchi iniziano in diversi modi: alcuni partono da un&#8217;e-mail di phishing, altri da hacker che sfruttano le vulnerabilit\u00e0 negli stack di rete per ottenere un punto d&#8217;appoggio e passare rapidamente ad altri sistemi sulla rete. La vulnerabilit\u00e0 pi\u00f9 famosa sfruttata in un attacco di ransomware \u00e8 stata <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/08\/15\/fancy-bear-bites-hotel-networks-as-eternalblue-mystery-deepens\/\">EternalBlue<\/a> un paio di anni fa. Da allora sono state scoperte nuove vulnerabilit\u00e0 come <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/15\/update-now-critical-remote-wormable-windows-vulnerability\/\">BlueKeep<\/a> (e rese disponibili le patch), ma ci sono ancora molte reti che sono alla merc\u00e9 dei malintenzionati.<\/p>\n<p>Sfortunatamente, molte di queste vulnerabilit\u00e0 dello stack di rete sono &#8220;wormable&#8221;, il che significa che hacker e malware possono sfruttare queste lacune in modo automatizzato senza interazione da parte dell&#8217;utente, consentendo all&#8217;infezione di diffondersi rapidamente e facilmente in un ampio gruppo di sistemi.<\/p>\n<p>Naturalmente, l&#8217;implementazione di un prodotto di protezione degli endpoint anti-ransomware leader del settore come Sophos Intercept X e l\u2019adozione di una rigorosa strategia di gestione delle patch sono le migliori pratiche. Ma ci sono anche altre best practice che bisognerebbe prendere in considerazione per tenere ransomware, hacker e attacchi fuori dalla rete.<\/p>\n<p>Il firewall fornisce una protezione essenziale contro exploit come EternalBlue e BlueKeep chiudendo o proteggendo le porte vulnerabili, nonch\u00e9 bloccando gli attacchi tramite un sistema di prevenzione delle intrusioni (IPS). L\u2019IPS esamina il traffico di rete alla ricerca di vulnerabilit\u00e0 e sfrutta e blocca qualsiasi tentativo degli aggressori di attraversare il perimetro della rete o addirittura attraversare confini o segmenti della rete interna.<\/p>\n<p>Anche se abbiamo una guida completa <a href=\"https:\/\/secure2.sophos.com\/it-it\/security-news-trends\/whitepapers\/gated-wp\/firewall-best-practices-to-block-ransomware.aspx?cmp=701j0000001YAKKAA4\">su come proteggere la tua rete<\/a>, vi consigliamo tre Best Practice del firewall per impedire agli attacchi ransomware di entrare e spostarsi lateralmente sulla rete:<\/p>\n<ul>\n<li><strong>Ridurre la superficie di attacco<\/strong>: rivedere e rivedere tutte le regole di port forwarding per eliminare eventuali porte aperte non essenziali. Laddove possibile, utilizzare la VPN per accedere alle risorse della rete interna dall&#8217;esterno anzich\u00e9 dal port forwarding. In particolare per RDP, assicurarsi che la porta 3389 non sia aperta sul firewall.<\/li>\n<li><strong>Applicare la protezione IPS<\/strong>: applicare un&#8217;adeguata protezione IPS alle regole che regolano il traffico verso \/ da qualsiasi host Windows sulla tua rete.<\/li>\n<li><strong>Ridurre al minimo il rischio di movimento laterale<\/strong>: utilizzare <a href=\"https:\/\/www.sophos.com\/it-it\/products\/next-gen-firewall.aspx?cmp=701j0000001YAKKAA4\">XG Firewall<\/a> e <a href=\"https:\/\/www.sophos.com\/it-it\/lp\/synchronized-security.aspx?cmp=701j0000001YAKKAA4\">Synchronized Security<\/a> per proteggere dalle minacce che si spostano lateralmente sulla rete e prendere in considerazione la segmentazione delle LAN in sottoreti pi\u00f9 piccole, assegnandole a zone separate protette dal firewall. Applicare criteri IPS adeguati alle regole che governano il traffico che attraversa queste zone per impedire la diffusione di worm e bot tra i segmenti LAN.<\/li>\n<\/ul>\n<p>XG Firewall e Synchronized Security rappresentano la migliore difesa contro le ultime minacce grazie a una protezione e a prestazioni leader di settore. Fermate all\u2019istante i pi\u00f9 recenti hack e attacchi.<\/p>\n<p><a href=\"https:\/\/secure2.sophos.com\/it-it\/security-news-trends\/whitepapers\/gated-wp\/firewall-best-practices-to-block-ransomware.aspx?cmp=701j0000001YAKKAA4\">Scaricate la guida<\/a> per saperne di pi\u00f9.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/SsQbGFSz_VY\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/08\/ransomware_1.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 09 Sep 2019 06:56:02 +0000<\/strong><\/p>\n<p>Tre Best Practice del firewall per impedire agli attacchi ransomware di entrare e spostarsi lateralmente sulla rete&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/SsQbGFSz_VY&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[12235,3765,12306],"class_list":["post-16288","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-firewall","tag-ransomware","tag-sophos-soluzioni"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16288"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16288\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16288"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}