Sponsored Story

Security as a Service: come garantire la protezione dei dati in rete

Gli strumenti offerti nella logica della CyberSecurity as a service sono tra i più efficaci. Ecco perché

Pubblicato il 07 Mag 2021

concept di Security as a Service

La cybersecurity è una partita a scacchi che si rinnova ogni giorno. A ogni strumento di protezione sviluppato dalle società di sicurezza, si aggiungono tecniche che puntano ad aggirare i sistemi di controllo. «La protezione dei dati è in continua evoluzione di pari passo con le nuove insidie della rete. È necessario quindi essere sempre aggiornati», spiega Cristiano Alborè, Responsabile Offerta TLC & Security – Enterprise Market di TIM.

«Soluzioni come TIM Safe Web Enterprise, basato sulla tecnologia Cisco Umbrella ed erogato in modalità ‘Security as a Service’, permettono alle imprese di rafforzare i propri sistemi in modo semplice e di fronteggiare le diverse esigenze». Una delle tecniche sviluppate per colpire le aziende è l’uso degli exploit kit, strumenti che negli ultimi anni sono sempre più utilizzati.

Niente più allegati: dalla posta elettronica al Web

Nei primi anni 2000 il mezzo principale per entrare nei sistemi era la posta elettronica, una strategia che ha funzionato per molto tempo in quanto gli allegati sono piuttosto facili da controllare. Così come è facile ridurre l’impatto grazie ad alcuni accorgimenti messi in campo dai produttori software, che hanno per esempio limitato le tipologie di file inviabili tramite posta elettronica escludendo i cosiddetti “eseguibili”, cioè i file che possono avviare l’esecuzione di un codice. Grazie agli exploit kit, il codice utilizzato viene invece caricato su un sito Web e i messaggi di posta contengono soltanto il link che punta al sito Internet contenente il malware. In questo modo vengono aggirati i controlli tradizionali, sfruttando un collegamento esterno.

Un’ulteriore caratteristica dell’exploit kit è quella di agire su una vasta gamma di dispositivi indipendentemente dal sistema operativo utilizzato. Il trucco, tutto sommato, è semplice e sfrutta alcune funzionalità integrate nelle modalità di navigazione su Internet. Ogni volta che un dispositivo si collega a un sito web, infatti, invia automaticamente una serie di informazioni, tra cui il sistema operativo, il browser utilizzato (e la versione a cui è aggiornato) e l’indirizzo IP. Si tratta di dati che sono utili agli sviluppatori web per ottimizzare il funzionamento del sito e la sua visualizzazione. Gli exploit kit usano queste informazioni per sfruttare eventuali vulnerabilità del sistema o del browser, ampliando la platea dei potenziali destinatari e permettendo di aggirare i sistemi tradizionali di rilevamento.

«Soluzioni come TIM Safe Web Enterprise, che si avvale del nostro ‘motore’ Cisco Umbrella Threat Intelligence e che agisce a livello di DNS, consentono di contrastare in maniera efficace le minacce presenti nel web tra cui anche gli exploit kit», spiega Guido Salsano, System Architect di Cisco.

«Grazie alla formula della ‘Security as a service’, in cui l’intero sistema è gestito da personale qualificato esterno all’azienda, le imprese possono godere di questo livello di protezione senza preoccuparsi dei costi di gestione e degli aggiornamenti. Le caratteristiche del servizio sono inoltre tali da permettere un’attivazione veloce e semplice, senza impatti sulle infrastrutture attualmente utilizzate dall’azienda». Un servizio, quello erogato da TIM e Cisco, che garantisce un vantaggio strategico estremamente rilevante: bloccando sistematicamente il collegamento ai siti potenzialmente pericolosi, infatti, l’exploit kit viene bloccato alla fonte.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4