L’errore umano e le nuove prassi di lavoro, in particolare quelle correlate al remote working e alla mobilità, sono spesso elementi cruciali in termini di sicurezza informatica. La sicurezza delle postazioni di lavoro e server sta diventando una questione sempre più importante e delicata, poiché riguarda l’igiene informatica di tutti i membri dell’azienda.
Uno qualsiasi dei vostri dipendenti seduto alla sua postazione di lavoro, può causare un’infezione o una compromissione dei dati. Come? Con un semplice clic, ad esempio, su un link corrotto proveniente da un'e-mail (phishing). Basta una disattenzione, la mancata sorveglianza o un click troppo rapido a spalancare la porta del vostro sistema.
Qualunque sia la forma di un attacco informatico (spear-phising, water holing…), il metodo utilizzato rimane lo stesso: ingannare uno dei vostri dipendenti affinché compia l’azione che installerà il malware sul suo computer e darà accesso alla rete.
Anche se Internet resta il vettore più temibile in termini di minacce informatiche, occorre proteggere la propria rete anche dai rischi di infiltrazione o infezione da parte di malware presenti nei supporti rimovibili: chiavette USB o dischi esterni, così come nelle postazioni di lavoro in remoto dei propri dipendenti o persino dei propri fornitori di servizi. Infatti, in assenza di buone pratiche di igiene informatica, i dipendenti in mobilità moltiplicano i rischi di infezione dei propri dispositivi.
I supporti rimovibili, in sostanza, sono progettati per essere installati e poi collegati, scollegati e ricollegati in luoghi diversi, a seconda delle esigenze degli utenti, per scambiare dati. Così facendo, possono potenzialmente trasmettere malware a vari dispositivi, che a loro volta sono collegati alla rete aziendale, rappresentando dei vettori di contaminazione.
Durante lo svolgimento delle loro attività, i dipendenti in mobilità possono spostarsi con il loro pc portatile, tablet o telefono cellulare in luoghi diversi, dotati di differenti livelli di sicurezza. Questo accade in particolare quando si utilizza la rete Internet di un cliente (che potrebbe essere condivisa con altre entità), la rete Internet di casa o le reti Wi-Fi aperte (in una caffetteria o in un hotel, ecc.).
La loro connessione può quindi essere intercettata, esponendo i dati al furto o il proprio computer al malware. In quest'ultimo caso, il dipendente rischia di trasmettere il malware alla rete informatica aziendale ricollegandosi al suo computer infetto.
Per risolvere questi problemi, i nostri team hanno sviluppato la gamma Stormshield Endpoint Security (SES). Si tratta di un sistema di protezione autonomo in grado di modificare in maniera dinamica le proprie operazioni di sicurezza in base all’ambiente circostante. Contestualmente, analizza l’accesso alle applicazioni e alle risorse aziendali in base alla posizione della postazione di lavoro.
Avete dubbi sull'ultima e-mail ricevuta? In particolare sul file allegato? Utilizzate Breach Fighter Portal, uno strumento gratuito che rileva eventuali comportamenti dannosi nei file ricevuti.
Questo servizio di rilevamento del malware è parte integrante della nostra soluzione di sandboxing Breach Fighter. Una soluzione basata sull'analisi comportamentale del nostro prodotto Stormshield Endpoint Security Evolution e sulle ricerche del nostro team di Cyber Threat Intelligence. Breach Fighter è in grado di analizzare e rilevare comportamenti dannosi nelle e-mail contenenti allegati e in file come Microsoft Office, PDF, JAR e Java, script (Powershell, Jscript...), file eseguibili di Windows e archivi (ZIP, RAR, 7zip...).