Cerca nel blog

mercoledì 19 novembre 2014

Comunicato Stampa: Un report Intel Security per prevenire le violazioni ai dati

 

 

 

 

 


Un report Intel Security descrive i fattori critici per prevenire le violazioni ai dati

Reazioni in tempo reale, intelligence integrata e otto indicatori d’attacco, sono i fattori fondamentali per una prevenzione proattiva delle minacce

 

 

SANTA CLARA, CA - 19 novembre 2014. McAfee, parte di Intel Security®, ha pubblicato un nuovo report, Quando i minuti sono fondamentali, che valuta le competenze di un’azienda nel rilevare ed evitare gli attacchi mirati, rivela gli otto principali indicatori d’attacco e prende in esame le best practice per reagire proattivamente agli incidenti. Il report illustra quanto sono più efficaci le aziende che eseguono analisi in tempo reale su più variabili di attività d’attacco impercettibili e considerano tempo e intelligence sulle minacce per assegnare un punteggio ai rischi e prioritizzare la reazione agli eventi.

Un’indagine commissionata da Intel Security e condotta da Evalueserve, unitamente al report, suggerisce che la maggioranza delle aziende non ha fiducia nelle proprie capacità di rilevare gli attacchi mirati in modo tempestivo. Anche le aziende meglio preparate a gestire gli attacchi mirati si prendono il tempo di analizzare elevati volumi di eventi, sottolineando il  senso di urgenza e sottolineando la focalizzazione su approcci creativi per rilevare in modo più tempestivo eventuali minacce e permettere una mitigazione più efficace.

Di seguito i principali risultati:

·         Il 74% degli intervistati ha indicato che gli attacchi mirati sono una preoccupazione importante per l’azienda

·         Il 58% delle aziende ha analizzato 10 o più attacchi lo scorso anno

·         Solo il 24% delle aziende ha fiducia nella loro capacità di rilevare un attacco in pochi minuti, e solo meno della metà afferma che sarebbero necessari giorni, settimane o anche mesi prima di notare un comportamento sospetto

·         Il 78% di coloro in grado di rilevare gli attacchi in pochi minuti disponeva di un sistema SIEM proattivo in tempo reale

·         La metà delle aziende coinvolte ha indicato di disporre di strumenti e tecnologie adeguate per reagire rapidamente agli eventi, ma spesso gli indicatori critici non vengono isolati dalla massa di segnalazioni generate, costringendo i team IT a vagliare tutti i dati relativi alle minacce.

 

Ryan Allphin, Senior Vice President and General Manager, Security Management di Intel Security: “Semplificare il lavoro frenetico di filtrare un’enorme quantità di segnalazioni e indicatori con informazioni in tempo reale e analisi, permette di comprendere più a fondo gli eventi rilevanti e di agire per limitare e contrastare più rapidamente gli attacchi”.

 

Data l’importanza di identificare indicatori critici, il report di Intel Security ha rivelato le otto principali attività d’attacco più comuni che le aziende di successo tracciano per  rilevare e contrastare gli attacchi mirati. Di questi, cinque riflettevano il tracciamento di eventi nel tempo trascorso, mostrando l’importanza della correlazione contestuale:

1.       Host interni che comunicano con destinazioni notoriamente pericolose o con una nazione straniera in cui un’azienda non è operativa.

2.       Host interni che comunicano con host esterni utilizzando porte non standard o discrepanze protocollo/porta, come l’invio di traffico command shell (SSH) invece che HTTP sulla porta 80, che è la porta web di default.

3.       Host accessibili pubblicamente o (DMZ) che comunicano con host interni. Ciò abilita il leapfrogging, consentendo l’esfiltrazione dei dati e l’accesso remoto alle risorse. Neutralizza il valore delle zone DMZ.

4.       Rilevamento del malware fuori orario. Le segnalazioni che si verificano al di fuori del classico orario di lavoro (di notte o nei fine settimana) potrebbero indicare un host compromesso.

5.       Scansioni di rete da parte di host interni che comunicano con molteplici host in un breve periodo di tempo potrebbero indicare un aggressore che si muove lateralmente all’interno della rete. Le protezioni di rete perimetrali, come firewall e IPS, sono raramente configurate per controllare il traffico sulla rete interna (ma potrebbero esserlo).

6.       Molteplici segnalazioni d’allarme da un unico host o eventi duplicati su molteplici computer nella stessa sottorete in un periodo di 24 ore, come errori di autenticazione ripetuti.

7.       Una volta bonificato, un sistema viene reinfettato dal malware entro cinque minuti; nuove infezioni ripetute segnalano la presenza di un rootkit o di una violazione persistente.

8.       Un account utente che cerca di collegarsi a molteplici risorse in pochi minuti da/a diverse regioni; un segnale che le credenziali dell’utente sono state sottratte o che un utente sta per causare un danno.

 

“Abbiamo notato una workstation che effettuava strane richieste di autenticazione al controller di dominio alle due del mattino. Poteva trattarsi di attività normale, ma anche un’indicazione di qualcosa di pericoloso”, ha affermato Lance Wright, Senior Manager, Information Security e Compliance di Volusion, un fornitore di soluzioni di commerce che ha contribuito al report. “Dopo l’incidente abbiamo impostato una regola per avvisarci se una workstation invia più di cinque richieste di autenticazione fuori dall’orario d’ufficio per consentirci di identificare l’attacco il prima possibile, prima che i dati possano essere compromessi”.

“Le tecnologie SIEM in tempo reale basate su intelligence minimizzano il tempo necessario per rilevare le minacce per prevenire in modo proattivo le violazioni sulla base della contestualizzazione degli indicatori durante l’analisi e impostare reazioni automatiche basate su policy”, ha aggiunto Allphin. “Con il potere di velocizzare la loro capacità di individuare, rispondere e imparare dagli eventi, le aziende possono modificare drasticamente la loro condizione di sicurezza trasformandosi da preda a cacciatore”.

 

Il report completo Quando i minuti sono fondamentali di Intel Security, è disponibile qui:  www.mcafee.com/SIEM

###

 

Informazioni su Intel Security

McAfee è ora parte Intel Security. Con la propria strategia Security Connected, l’approccio innovativo alla sicurezza potenziata dall’hardware e l’ineguagliato servizio Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l’utilizzo aziendale e personale a livello mondiale. Intel Security combina l’esperienza e la competenza di McAfee con l’innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digital odierno. www.intelsecurity.com.

 

Nota: McAfee è un marchio o marchio registrato di McAfee, Inc. negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere proprietà di terzi.

 

 

Per informazioni:

Ufficio Stampa

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

 

 

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *