Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo Gli agenti IA falliscono da soli, ma eccellono con l'uomo...
Immagine di L'IA è una bolla che non scoppia? E quando arriva l'AGI? L'IA è una bolla che non scoppia? E quando arriva l'AGI?...

Websense allerta sugli assedi al forziere dei dati

All'evoluzione delle modalità di attacco, silenti e mirate, il vendor risponde con la nuova versione di Triton, basata sul sandboxing di url, applicativi e email

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Loris Frezzato

a cura di Loris Frezzato

Pubblicato il 31/12/2013 alle 12:07 - Aggiornato il 15/03/2015 alle 01:48

Il panorama odierno degli attacchi molto si discosta rispetto a quello di qualche, anche pochi, anni fa. I virus continuano ad esistere, certamente, ma per la maggior parte dei casi i rimedi a questi attacchi sono già attivi.

Il vero pericolo, oggi, deriva da attacchi che sono più subdoli, meno evidenti e, ovviamente, molto più pericolosi, andando a toccare direttamente il valore dei dati degli utenti.

La premessa di una situazione in piena evoluzione della sicurezza informatica è di Emiliano Massa, director regional sales per Italia e Spagna di Websense, che evidenzia come ormai ci si debba abituare a vedere sempre meno casi eclatanti di infezioni virali, con azioni mirate e silenti che, tra l'altro, rischiano di allentare l'attenzione generale su un problema che, invece, diventa sempre più pericoloso e volto a colpire i dati più preziosi, se non addirittura direttamente il denaro degli utenti.

Emiliano Massa - director regional sales per Italia e Spagna di Websense

"Si tratta di un vero e proprio assedio - avvisa -, che dura molto tempo, finchè riesce a trovare una breccia. Non vengono coinvolti virus, ma pezzi di codice che si vanno a installare sui sistemi operativi e che agiscono in maniera silente. Ed è una modalità di attacco che sta cambiando radicalmente lo scenario conosciuto, a causa di un'inefficacia delle tradizionali barriere di sicurezza, solitamente basate sulla detection di una signature, che non la riconoscono".

"Questo è un approccio che ormai non vale più: i virus sono intercettabili abbastanza facilmente e non rappresentano più una fonte di guadagno per il cybercrime, che onvece ora può dedicarsi ad altre attività che gli consentono di prelevare credenziali dell'utente per rubarne i dati, o tenerlo in riscatto o, ancora, entrare nel sistema aziendale in maniera insospettabile".

Le brecce d'ingresso al fortino dei dati aziendali sono varie, e non solamente riscontrabili nel sistema operativo ma, sempre più, negli applicativi, in special modo quelli non aggiornati alle ultime versioni, sui quali la criminalità ha avuto tempo e modo di operare.

"Quindi si sfruttano le 'porte' aperte dalla vulnerabilitá per inoculare del codice maligno - interviene Ferdinando Mancini, responsabile tecnico di Websense -. Queste sono ormai le fasi comuni a tutti gli attacchi odierni, tutti orientati ad attingere a dati sensibili, con motivazioni diverse: dal mero guadagno all'attivismo sociale o politico".

E a queste nuove minacce Websense risponde con la versione 7.8 di Triton, una major release del proprio software per la protezione dagli attacchi mirati e gli APT (Advanced Persistant Threath), basato su un approccio, come quello della sandboxing, che consente di analizzare applicativi sospetti in aree esterne e protette, che replicano l'ambiente reale, prima di farle accedere al sistema aziendale.

"Si parla di attacchi avanzati, molto mirati, in perfetta lingua italiana, quindi insospettabili, su obiettivi di cui si conoscono bene gli usi – prosegue Mancini -, e che la loro apparente familiarità gli consente di passare indisturbati attraverso i normali sistemi di sicurezza. Furti e perdita di dati è il vero obiettivo di questi attacchi, dati che possono avere un alto valore sul mercato e che possono essere rivenduti con guadagno. Attacchi che sono, quindi, mirati e persistenti, che necessitano un monitoraggio dei comportamenti degli utenti in rete, oltre che di un approccio più spinto, che Triton 7.8 riesce ad effettuare in real time".

E se le grandi aziende contano di essere adeguatamente protette, richiedendo sforzi della criminalità troppo dispendiosi, sempre più spesso si ricorre a degli attacchi indiretti, 'di filiera', partendo dalla piccola azienda meno protetta per arrivare a quella grande con cui ha qualche rapporto, come fornitore o cliente.

Fondamentale rimane, comunque, l'educazione a un comportamento sicuro degli utenti, che rappresenta sempre il primo livello di sicurezza. Dopodichè interviene la tecnologia: "Sono diversi gli strumenti a disposizione all'interno di Triton – spiega il responsabile tecnico – consentendo l'analisi del Web, dell'email, o effettuando anche sandboxing delle url e delle email stesse, attraverso ThreatScope, che è una nuova modalitá che caratterizza la versione 7.8, rappresentando una sorta di ambiente di test che monitora come si comporta il file sospetto".

"A questo si aggiunge poi RiskVision, per il monitoraggio delle attivitá giá in essere delle soluzioni di Websense Triton tradizionali, utilizzando tecniche comuni di sicurezza, ma anche controllando ciò che l'utente manda all'esterno, con un'attenta analisi del traffico". 

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Dite addio all'hack più famoso per attivare Windows 11
  • #2
    Amazon abbandona Android per la pirateria
  • #3
    Un supercomputer rivela la vera forma dei nuclei atomici
  • #4
    Scoperto un pianeta candidato perfetto per la vita
  • #5
    SwitchBot AI Art Frame, il quadro digitale per chi non ama la tecnologia | Test & Recensione
  • #6
    DJI Neo 2: il selfie drone tascabile diventa quasi perfetto | Test & Recensione
Articolo 1 di 5
L'IA è una bolla che non scoppia? E quando arriva l'AGI?
L'élite dell'AI (LeCun, Hinton, Huang e altri 3) al Queen Elizabeth Prize ha discusso della "bolla": è schiuma sull'onda, non crollo. Servono nuove idee, non solo più dati, per l'intelligenza spaziale e l'AGI.
Immagine di L'IA è una bolla che non scoppia? E quando arriva l'AGI?
5
Leggi questo articolo
Articolo 2 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 3 di 5
Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
Dipendenti italiani tra retribuzioni ferme e welfare poco personalizzato: quasi l'80% ritiene inadeguato il proprio stipendio, mentre cresce l'interesse per l'IA.
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
1
Leggi questo articolo
Articolo 4 di 5
Il ransomware è diventato un problema sistemico
Un report 2025 rivela: il 57% delle aziende ha subito un attacco ransomware nel 2024, spesso a causa di difese frammentate e falle nell'email.
Immagine di Il ransomware è diventato un problema sistemico
Leggi questo articolo
Articolo 5 di 5
Strategia oltre l'IA: cinque priorità per il 2026
L'IA dominerà le agende IT nel 2025, ma non deve oscurare le tecnologie emergenti di secondo piano che meritano attenzione.
Immagine di Strategia oltre l'IA: cinque priorità per il 2026
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.