Logo ImpresaCity.it

McAfee, la network security è incastonata nella Security Connected

Dopo l’acquisizione di Stonesoft, McAfee rafforza la propria posizione nella sicurezza di rete rendendo ancor più concreti i vantaggi della propria strategia Security Connected. Le principali evidenze di una ricerca sulle tecniche di evasione avanzata.

Autore: Barbara Torresani

La presentazione di una ricerca di McAfee, divisione di Intel Security, che evidenzia la confusione che circonda le tecniche di evasione avanzata (Aet - Advanced evasion techniques), analizzandone il ruolo che queste svolgono nelle minacce avanzate persistenti (Apt - Advanced persistent threats) è stata occasione per fare il punto, a qualche mese dall’acquisizione di Stonesoft, sul ruolo svolto dalla Divisione Network Security nella strategia di McAfee e, a un livello ancora superiore, nella compagine Intel. Di fatto, McAfee con il Next Generation Firewall di Stonesoft ha posto un tassello fondamentale per completare la propria offerta di Network Security.
emilio-turani--1-.jpg
Emilio Turani, Regional Director network Italy & Greece di McAfee 

“Oggi McAfee vanta una posizione unica nel panorama della sicurezza informatica con un porfoglio omnicomprensivo end-to-end che va dall’end point alla network security, le due divisioni attraverso cui opera sul mercato. Riconosciuto come attore di riferimento nella parte di End Point da anni, infatti, McAfee rafforza la propria posizione con la componente di Next Generaton Firewall, che riporta tassi di crescita sostenuti, così come quelli del mercato più esteso della Network Security. La società, infatti, è in grado di proporre molteplici prodotti interoperanti e interoperabili tra di loro, gestiti attraverso un approccio semplificato meno legato al prodotto fine a sé stesso e più orientato alla soluzione con l’obiettivo di avere un controllo e una gestione dei dispositivi di sicurezza centralizzato e unificato collegato alla Global Threat Intelligence”,
dichiara Emilio Turani, Regional Director network Italy & Greece di McAfee.
Una strategia che va sotto il cappello della Security Connected che proietta McAfee all’interno della più estesa vision di Intel Security. “Sono tre i pilastri su cui poggia la strategia di Intel: processore; rete/trasporto/Internet; sicurezza, che, equivale a dire McAfee. In un mondo che diventa sempre più eterogeneo, popolato da milioni di device sempre più mobili, remoti, indossabili, che rappresentano altrettante minacce perché potenziali teste di ponte verso la rete aziendale ecco che Intel  riesce a dare una risposta di sicurezza ent-to-end dalla componentistica fino ai dispositivi più innovativi e moderni.”
Una divisione quindi quella della Network Security che in McAfee si affianca a quella End Point, che rappresentano uno dei tre pilastri fondamentali della strategia Intel. Due divisioni i cui responsabili italiani riportano a una figura unica South Europe, e che, pur sotto lo stesso cappello si muovono sul mercato in modo indipendente e autonomo, con un modello di go-to-market indiretto. “L’idea di base è che 1+1 debba fare almeno 3. C’è una condivisione tra i clienti esistenti di Stonesoft con quelli McAfee e viceversa. Una delle strategie emersa dal recente kick off di Dallas è quella di andare a completare il parco installato dei clienti esistenti oltre ovviamente a cercarne nuovi. Per i clienti McAfee si tratta di andare a ragionare oltre l’antivirus. A loro si propone l’upselling trasformandoli da clienti di prodotto a clienti di una soluzione unificata fino ad arrivare all’approccio di Security Connected, il ‘desiderata’ di molti, che vede il cliente protetto secondo i quattro vettori di infezione quali file, web, email e rete”, spiega Turani.
E’ ancora presto per esplicitare obiettivi e target numerici della struttura McAfee italiana così concepita. “Pur avendo ben chiaro dove vogliamo andare stiamo ancora formalizzando le cose. Ci vuole ancora un po’ di tempo”.
Una cosa certa è relativa all’offerta: sono quattro le declinazioni lungo cui si svilupperà la proposizione McAfee come è emerso nel corso dell’evento di Dallas: Next generation firewall (e più in generale Network Security); Atd (Advanced Threat Defence); End Point Real time; Siem. “Il Next generation firewall difende il perimetro. Atd permette di lavorare su malware sconosciuto. E’ una soluzione di sand boxing che pone il malware in un ambiente ideale affiché venga eseguito e poi lo blocca nel momento in cui cerca di infettare la rete aziendale. L’end point real time è la soluzione che permette di intraprendere una strategia di remediation nel momento in cui si verifica un’infezione dilagante in azienda mentre il Siem correla le informazioni e dà una visione olistica sulla security”, argomenta Turani.

[tit:Pericolo Aet: tecniche di evasione avanzate] 
Prima di entrare nel vivo di alcune evidenze della ricerca Marco Rottigni, Senior Security Specialist di McAfee, ricorda le aree di focalizzazione su cui un’azienda dovrebbe concepire e ripartire la sicurezza: l’Information security; la Network security; l’End point security. Tre aree interdipendenti e interoperanti al fine di avere una difesa efficace su tutti i quattro vettori di infezione di un’azienda – web, network, mail, file. “Tutto ciò che McAfee produce e acquisisce trova una corrispondenza diretta con questa visione in cui si collocano le tre aree al centro della quale si sviluppa un concetto unificato di management per offrire una visione olistica della sicurezza aziendale”. Prosegue: “McAfee  è la più grossa società al mondo dedicata alla sicurezza sia in termini di fatturato, sia di offerta e organico. McAfee ha una visione planetaria dello stato delle minacce. Ha fatto un ingente investimento nella Global Threat Intelligence (Gti), gestita dai McAfee Labs, un gruppo di circa 500 ricercatori con il compito di correlare le informazioni relative alle minacce provenienti da tutto il mondo con lo scopo di avere una visione sullo stato della minacce a livello globale. Una volta rilevate le minacce i ricercatori riversano tutta questa conoscenza su milioni di sensori in modo che non solo a livello aziendale e locale queste tre aree siano interdipendenti e molto efficaci ma beneficino anche di una conoscenza globale. Miliardi di segnalazioni, infatti, vengono processate da questa nuvola globale. Per McAfee la Gti rappresenta un supporto molto efficace incluso in tutti i prodotti, compreso l’ultimo arrivato il Next Generation Firewall”.
E proprio sul tema delle minacce che McAfee vuole tenere alta l’attenzione, sensibilizzando aziende e organizzazioni.
La ricerca commissionata da McAfee a Vanson Bourne è stata condotta su un campione di 800 Cio e responsabili sicurezza di Stati Uniti, Regno Unito, Germania, Francia, Australia, Brasile e Sud Africa, ed evidenzia le molteplici incomprensioni, interpretazioni errate e contromisure inefficaci messe in atto dagli esperti di sicurezza che hanno il compito di proteggere i dati sensibili.
marco-rottigni.jpg
Marco Rottigni, Senior Security Specialist di McAfee

Recenti violazioni dei dati di alto profilo hanno dimostrato come l'attività criminale adotti delle strategie per evitare di essere individuata per lunghi periodi di tempo. Gli intervistati hanno confermato tutto ciò e più di un professionista della sicurezza su cinque ammette che la sua rete è stata violata (22%). Quasi il 40% di quanti ha subito violazioni è convinto che le Aet abbiano giocato un ruolo fondamentale. Inoltre, coloro che hanno subito una intrusione negli ultimi 12 mesi hanno sostenuto un costo per la loro organizzazione che supera, in media, il milione di dollari.
“Di fronte a un quadro così preoccupante è fondamentale chiarire la confusione tra termini Apt, Aet e Advanced malware e comprendere la loro interdipendenza. Ciò che correla questi tre termini è la parola Advanced.  Persistent treath, tanto quanto le tecniche di evasione e il malware sono noti da tempo; il fatto è che oggi sono estremamante avanzati. Gli Apt sono vere e proprie azioni cybercriminali che non vengono effettuate sulla massa, ma sono mirate su un’azienda, su un soggetto che vengono studiati nel dettaglio per capirne le vulnerabilità. Sono paragonabili ad azioni terroristiche però in digitale. Come fa un cybercriminale o un gruppo cybercriminale a guadagnare l’ingresso nelle aziende perlopiù dotate di sistemi per difendere reti e perimetro? Utilizzando un metodo che si chiama Advanced Evasion Technique, una tecnica avanzata per trasportare il codice malevolo studiata per superare le normali barriere di rete. E’ una tipologia di metodi di attacco che Stonesoft ha individuato anni fa estremamente pericolosa di cui il 99% dei sistemi presenti sul mercato sono vulnerabili”, spiega Rottigni.                    
Oggi la diffusione di metodi di hacking sempre più evoluti tende a profilarsi come la nuova normalità. Le aziende ogni anno spendono 3 miliardi di dollari per implementare le protezioni adeguate investendo in dispositivi per la sicurezza di rete nella convinzione che facciano ciò per cui sono stati costruiti, finendo invece per essere un bersaglio quanto mai allettante per i cybercriminali.
Sempre dalla ricerca emerge che quasi il 40% degli intervistati non ritiene di avere metodi per rilevare e monitorare le Aet all'interno della propria organizzazione e quasi due terzi dichiara che la sfida più grande quando si cerca di adottare una tecnologia contro le Aet è proprio convincere i dirigenti che si tratta di una minaccia seria e reale.
Dei circa 800 milioni di Aet note, meno dell’1% viene rilevato dai firewall e dai sistemi di intrusion detection/prevention di altri vendor. La presenza di queste tecniche è aumentata in modo significativo a partire dal 2010, con milioni di combinazioni e modifiche di Aet basate sulla rete che sono state identificate fino ad oggi.
“Le tecniche di evasione avanzata sono un dato di fatto. Sono riscontrabili in tutti i settori merceologici. Oggi se ne conoscono oltre 800 milioni ed è un fenomeno in crescita. Pur essendo note da lungo tempo, nel 2010 Stonesoft ha dimostrato concretamente come le combinazioni sfruttabili siano pressoché illimitate, siano implementabili attraverso tool automatici e nessun sistema attualmente in uso sia in grado di rilevare integralmente,” afferma. Utilizzando le Aet, un utente malintenzionato può dividere un exploit in pezzi, aggirare un firewall o un Ips, e una volta dentro la rete, riassemblare il codice per attivare il malware e perpetrare un attacco Apt. Esistono milioni di varianti possibili e sono sostanzialmente infinite le possibili combinazioni per evadere un sistema Ids/Ips.
McAfee oggi si sente pronta ad affrontare questi temi e si pone al fianco delle aziende con una visione globale della sicurezza che parte dal processore. E sta via via lavorando per realizzare l’integrazione completa delle soluzioni Stonesoft nel proprio portfolio di network security. Se già questo processo è avvenuto per il Next Generation Firewall nei prossimi mesi – verosimilmente dopo l’estate – sono attese le integrazioni di tutti i componenti.
Pubblicato il: 30/04/2014

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione