Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B


WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Continua a leggere

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche


  • Due aziende leader nel settore della sicurezza informatica sottoscrivono un’alleanza tecnologica europea che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime.
  • L’accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere workstation e infrastrutture IT.
  • Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la violazione dei dati che cagionano in media danni per 3,7 milioni di euro.

Secondo un recente studio (1), le violazioni dei dati sono aumentate del 29% dal 2013 e in media cagionano danni per 3,7 milioni di euro alle imprese.

Panda Security, multinazionale spagnola leader in soluzioni di sicurezza endpoint, e Stormshield, azienda francese leader nella protezione delle reti aziendali, annunciano di aver siglato un’alleanza strategica europea che unisce le rispettive competenze a garanzia di una protezione ancora più efficiente delle infrastrutture e degli ambienti IT delle aziende, al fine di fornire loro un aiuto concreto nel percorso verso la trasformazione digitale. Attraverso questa alleanza strategica, i clienti avranno accesso a soluzioni uniche, progettate per rilevare e contrastare le minacce note e non note ai danni di reti, workstation e server. L’offerta congiunta darà ai clienti una visibilità completa e unificata delle minacce.

Una soluzione di sicurezza innovativa

Oltre a fornire ai clienti una soluzione unificata ed europea al 100%, che integra il meglio delle tecnologie per la sicurezza di perimetro e endpoint, questa collaborazione permetterà ai due partner di condividere esperienze e competenze in merito alle differenti minacce, al fine di aumentare significativamente il livello di protezione dei propri clienti. Nello specifico Stormshield condividerà la propria esperienza nella tutela di reti industriali e tecnologie operative. Più in generale, Panda Security e Stormshield collaboreranno a stretto contatto per fornire una protezione efficace contro minacce note e sconosciute. Questa collaborazione unica in Europa è indice del ruolo centrale che le due società informatiche europee intendono svolgere nel mercato della cybersecurity e in particolare nel campo della protezione dell’infrastruttura digitale.

Juan Santamaria, Direttore Generale di Panda Security commenta: “I firewall di nuova generazione e le funzionalità UTM perno delle soluzioni Stormshield Network Security proteggono efficacemente le reti dei nostri clienti, assicurando loro il miglior rapporto prezzo / prestazioni sul mercato. Queste soluzioni offrono una risposta completa e quanto mai necessaria all’esigenza di tutelare infrastrutture tradizionali, industriali e cloud “. Matthieu Bonenfant, Direttore Marketing di Stormshield, dichiara: “Panda Security gode di un posizionamento unico sul mercato della protezione delle workstation e delle soluzioni avanzate per la sicurezza informatica. Con Adaptive Defense, tutti i nostri clienti, indipendentemente dalla loro dimensione, beneficeranno di una sicurezza next-gen, facile da implementare e gestire. Questa soluzione si combina perfettamente con l’offerta Stormshield Endpoint Security dedicata principalmente a ambienti operativi sensibili e industriali. Siamo lieti di questa nuova alleanza e di come essa sottolinei il nostro impegno nel proporre una soluzione europea su larga scala per la sicurezza end-to-end delle infrastrutture dei nostri clienti”.

(1) 2016 Ponemon Institute Cost of a Data Breach Study

Continua a leggere

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo


Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell’energia e nell’automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT. Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggiori gruppi industriali.

Parigi, 20 giugno 2017 – L’interazione tra tecnologie dell’informazione (IT) tecnologie operative (OT) rappresenta una fonte di nuove opportunità e nuove sfide per il settore industriale. Con catene di approvvigionamento sempre più automatizzate e robotizzate, le fabbriche sono sempre più interconnesse. Questa imprescindibile apertura a flussi di dati esterni comporta inevitabilmente nuovi rischi.

Da oltre due anni, Stormshield e Schneider Electric sono impegnate in uno sforzo congiunto per rispondere a tali minacce alla sicurezza industriale. La complementarità delle rispettive aree di competenza – quella di Stormshield nella protezione di reti, server e workstation, e quella di Schneider Electric in ambito OT – ha permesso loro di sviluppare un prodotto adatto a qualsivoglia infrastruttura industriale.

 “Schneider Electric ci ha aiutato ad acquisire conoscenze e competenze in ambito industriale. Dal connubio della rispettiva esperienza è nato un prodotto di cybersecurity unico nel settore industriale. Una soluzione che offre alle realtà industriali protezione completa e proattiva per un accesso sereno all’era dell’industria 4.0”, spiega Pierre Calais, Direttore Generale di Stormshield.

Frutto della partnership con Schneider Electric, lo Stormshield Sni40 è un firewall industriale “hardenizzato”, adattato in tutti gli aspetti alle esigenze di sicurezza dei sistemi IT e OT.

Schneider Electric ha permesso a Stormshield di meglio comprendere i protocolli industriali, il settore e i suoi limiti, e di valutare le prestazioni generali del dispositivo calato in ambito industriale.  Dal canto suo Stormshield ha assicurato a Schneider Electric una maggior comprensione delle problematiche inerenti la sicurezza di reti e workstation.

Rinomata in ambito industriale, Schneider Electric ha anche avuto modo di presentare le soluzioni Stormshield alla propria clientela. Grazie a questa iniziativa, le soluzioni Stormshield sono attualmente impiegate presso tre grandi aziende che operano nel settore della trasformazione alimentare (caseifici), dei trasporti (aereoporti) e della generazione di energia elettrica.

La collaborazione con Stormshield è stata una tappa importante nel nostro percorso di sviluppo sul mercato della cybersecurity. Grazie a questa partnership siamo diventati una società di integrazione leader che opera in conformità con gli standard ANSSI per la messa in sicurezza degli impianti industriali. La nostra partnership incarna il principio del trasferimento di competenze e questi primi successi commerciali rafforzano la nostra fiducia nel potenziale di un settore industriale in costante maturazione”, afferma Yann Bourjault, Direttore della Cybersecurity di Schneider Electric France.

Continua a leggere

WannaCry ovvero “ritorno al futuro”


Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Stormshield aderisce al Dropbox Partner Network


Stormshield, la soluzione di crittografia ottimizzata per cloud, ha annunciato oggi di aver aderito al Dropbox Partner Network, attraverso cui gli utenti beneficiano di soluzioni tecnologiche selezionate e collaudate. Grazie alle numerose e importanti integrazioni di sicurezza, Dropbox Partner Network assicura maggiore visibilità, interoperabilità e controllo sulle modalità di accesso e condivisione delle informazioni aziendali.

Parigi – La società europea di sicurezza IT Stormshield ha annunciato l’integrazione con Dropbox conseguente alla propria adesione al Dropbox Partner Network, un programma che riunisce partner e servizi selezionati che supportano i clienti Dropbox Business consentendo loro di sfruttare al meglio il proprio spazio di archiviazione su cloud e semplificare la collaborazione tra team. Con Dropbox Business, gli utenti possono condividere file e collaborare ovunque, in qualsiasi momento, avvalendosi di centinaia di soluzioni esistenti fornite da terze parti, come appunto Stormshield per la cifratura dei dati condivisi.

Stormshield Data Security

Grazie alle funzionalità di crittografia a prova di neofita che caratterizzano la soluzione Stormshield, gli oltre 200.000 clienti Dropbox Business traggono ora vantaggio dal connubio tra una delle migliori piattaforme per la collaborazione e una soluzione per la protezione dei dati affidabile che agevola la trasformazione digitale.

Inoltre, i clienti che si avvalgono Stormshield possono utilizzare le chiavi di crittografia per accedere e decriptare i propri file su Dropbox, indipendentemente dal dispositivo utilizzato. Separare lo spazio di archiviazione fisica dei dati e l’accesso crittografato ai file consentirà alle aziende di adottare più rapidamente i servizi cloud proteggendo e gestendo al meglio l’accesso ai dati aziendali.

Pierre Calais, CEO, Stormshield

“Siamo lieti di annunciare che Stormshield è entrato a far parte del Dropbox Partner Network. Ciò permetterà ai clienti in tutto il mondo di trarre vantaggio dalla tecnologia Dropbox Business e dalla sicurezza dei dati firmata Stormshield”, dichiara Pierre Calais, CEO di Stormshield.

“La missione di Dropbox è semplificare la collaborazione tra i team. Siamo entusiasti di avere Stormshield nel Dropbox Partner Network e di integrare le loro soluzioni di cifratura e protezione dati affidabile in Dropbox Business” commenta Billy Blau, Head of Technology Partnerships di Dropbox.

Continua a leggere

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Stormshield Full Protect tutela aziende e PA da attacchi ai server con sistema operativo Windows Server 2003.


Stormshield_Logo_cmjnCon la soluzione Stormshield Endpoint Security, Stormshield (Arkoon Netasq) è in grado di fornire un’efficace contromisura per garantire la sostenibilità e la stabilità delle attività commerciali per le aziende e le pubbliche amministrazioni.

Parigi – Stormshield (Arkoon Netasq), importante player nell’ambito della sicurezza informatica, fornisce una gamma di prodotti per la sicurezza pragmatica e operativa alle aziende che non hanno modo di  migrare  ad un nuovo sistema operativo prima dell’interruzione del supporto per Windows Server 2003.

Il 14 luglio 2015 Microsoft cesserà di fornire i servizi di supporto e le patch di protezione per tutti i server con sistema operativo Windows Server 2003. Lato sicurezza, le conseguenze possono essere disastrose per le grandi aziende o per gli enti pubblici. I criminali informatici, infatti, non impiegano molto a identificare e sfruttare le vulnerabilità di Windows Server 2003: devono semplicemente aspettare che una vulnerabilità diventi pubblica per sviluppare exploit in grado di sfruttarla, con la certezza che non verrà mai corretta. Come la recente vulnerabilità MS15-011 testimonia, Microsoft ha già smesso di pubblicare patch correttive per Windows Server 2003, che allo stato attuale presenta già un livello di protezione ridotto.

Quali sarebbero le conseguenze per le aziende in caso di attacchi sferrati contro Windows Server 2003?

Ripercussioni sui server con funzioni di protezione del sistema informativo aziendale

  • Interruzioni dei servizi: non sarebbe più possibile accedere al Web, alla posta elettronica e alle applicazioni aziendali
  • Perdite di dati
  • Responsabilità dei dirigenti coinvolti

 Ripercussioni sui server Web e di posta

  • Gravi ripercussioni a livello di prestazioni (non sarebbe più possibile ricevere ordini o contratti o emettere fatture)
  • Danno di immagine per l’azienda (in termini di credibilità)

 Ripercussioni sui server obsoleti in cui risiedono sistemi industriali, sistemi incorporati o sistemi critici

  • Tempi di inattività: linea di produzione, applicazioni di online banking (mancata disponibilità di prestiti e assicurazioni), applicazioni aziendali di base (mancate consegne) e così via
  • Ritiro della conformità normativa a causa dell’obsolescenza del sistema operativo in uso

Il “Piano B” di Stormshield

Stormshield offre come contromisura la soluzione Stormshield Full Protect, un unico agente complementare alle applicazioni antivirus e ai sistemi EPP convenzionali. È sufficiente installarlo nel server o nella workstation per consentire al sistema di:

  • Rilevare lo sfruttamento di vulnerabilità
  • Bloccare i codici di sfruttamento (applicazione di patch dinamica)
  • Usufruire della protezione comprovata di attacchi mirati e minacce APT

Stormshield Full Protect è un modulo disponibile all’interno della gamma Stormshield Endpoint Security, una soluzione di sicurezza di prossima generazione per la protezione e il monitoraggio di terminali quali workstation, server, terminali di pagamento, chiavi USB e periferiche associate.

La tecnologia esclusiva di Stormshield consente di bloccare in modo proattivo minacce APT e attacchi sconosciuti sferrati ai danni di workstation, server e terminali Windows. Basato su un approccio privo di firme*, il modulo Stormshield Full Protect consente di prevenire lo sfruttamento di vulnerabilità note e sconosciute (minacce 0-day), incluse quelle residenti in sistemi obsoleti (Windows XP, Windows 2003) o non connessi a Internet.

“I nostri clienti richiedono una soluzione operativa ad hoc per affrontare i problemi di sicurezza associati alla fine del ciclo di vita di Windows Server 2003. Grazie alla nostra gamma di soluzioni, i nostri clienti possono programmare migrazioni di sistema in completa tranquillità e continuare a utilizzare le loro infrastrutture in modo totalmente sicuro”, dichiara Matthieu Bonenfant, Product Marketing Director, Stormshield.

Stormshield Full Protect ha già dato prova di efficacia. Due mesi prima del termine del ciclo di vita di Windows XP (8 aprile 2014), la soluzione ha rilevato 85 vulnerabilità critiche per le quali Microsoft non forniva più correzioni. La soluzione é stata in grado di bloccare il 100% degli attacchi che avrebbero consentito il controllo non autorizzato della workstation in caso di sfruttamento delle vulnerabilità.

*Non sono richieste firme o aggiornamenti per la protezione continua dalle nuove minacce.

Continua a leggere