Logo ImpresaCity.it

I 10 punti caldi della sicurezza: il decalogo di Blue Coat

Blue Coat illustra i nuovi rischi connessi all’uso della rete e fornisce alle aziende una serie di consigli per prevenire le infezioni.

Autore: Redazione ImpresaCity

Blue Coat Systems ha diffuso un decalogo che illustra gli ultimi sviluppi in materia di sicurezza, e che può tornere utile alle aziende.
Ecco quindi i 10 punti da tener presenti per il prossimo futuro:
1. Il ritorno degli hacker. Con i nuovi sistemi gli hacker riescono ad introdure codice MMC (Mobile Malicious Code) in siti considerati legittimi. La cosa peggiore è che gli utenti non devono per forza scaricare contenuti per essere infettati: basta che navighino nelle varie sezioni di questi siti infetti per consentire a script nocivi di introdursi nei loro PC e causare danni enormi. Siccome si tratta di siti molto conosciuti e legittimi, tra questi alcuni fra i più noti portali di notizie e di e-commerce, le soluzioni di filtraggio e di verifica della reputazione degli URL non ne bloccheranno l'accesso.
2. I siti Web continueranno ad essere vulnerabili fino a che formazione e testing sulla sicurezza non diventeranno obbligatori per gli sviluppatori. I web developer sono costantemente impegnati a studiare nuove tecnologie, come Adobe Flex e Microsoft Silverlight, lasciando il problema della sicurezza in secondo piano. Allo stesso tempo, i cybercriminali continuano a sviluppare nuovi programmi per cercare di superare le barriere poste dai firewall e infiltrarsi nelle applicazioni HTTP e nelle comunicazioni SSL. La protezione richiede una vigilanza costante e la possibilità di avvalersi di soluzioni di sicurezza affidabili.
3. Le infezioni malware si diffonderanno attraverso i widget di siti web e dashboard. Poiché i widget hanno spesso accesso al sistema operativo ospite, possono rappresentare grossi rischi per gli utenti.
4. Criminali e malintenzionati continueranno a prendere di mira laptop che contengono preziose informazioni relative all'identità degli utenti. Il mercato nero dei dati personali (circa 14 dollari per nominativo) rende i laptop obiettivi molto allettanti per i criminali. Un laptop che contiene i dati di 10.000 dipendenti, ad esempio, vale circa 140.000 dollari sul mercato nero.
5. I portali di video online, la cui popolarità è in costante crescita, diventeranno un canale per gli attacchi.
6. I dispositivi infetti potrebbero trovarsi ovunque: anche le cornici digitali e i memory stick ora sono vulnerabili agli attacchi.
7. Attenzione a Storm. Quest'anno le botnet, come la botnet Storm, saranno responsabili della grande massa di spam e infezioni causate da malware.
8. Facebook e MySpace registrano un numero sempre crescente di utenti, ma sono siti vulnerabili agi attacchi così come la loro miriade di applicazioni. I ricercatori nel campo della sicurezza, ad esempio, hanno recentemente scoperto che il caricatore di immagini di Facebook rappresenta una grave minaccia per la sicurezza degli utenti finali.
9. In risposta ai furti di identità, le aziende inizieranno a utilizzare numeri di identità personalizzati al posto del codice fiscale per il riconoscimento delle persone. Nuovi standard relativi all'identità come Open ID diventeranno sempre più diffusi per ridurre al minimo l'esposizione delle aziende ai furti di identità.
10. La sicurezza web continuerà ad essere ostacolata dai limiti di prestazioni e scalabilità della maggior parte dei gateway web in commercio.
Di fronte a queste minacce, ecco i suggerimenti di Blue Coat:
- Conoscere ed essere sempre aggiornati sulle minacce.
- Imparare a riconoscerne il formato e il pattern e prestare la massima attenzione- Istruire tutti i membri della divisione IT e i senior manager.
- Implementare strumenti che aiutino a proteggere i dati.
- Monitorare l'attività di navigazione web dei dipendenti.
- Filtrare gli URL.
- Implementare procedure di recovery e blocco dell'accesso al laptop.




Pubblicato il: 28/04/2009

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni