Stonesoft: bisogna ripensare le pratiche relative alla sicurezza informatica

In un unico sistema integrato e gestito centralmente, la soluzione per la connettività StoneGate integra firewall, VPN, IPS e SSL VPN, disponibilità end-to-end e una sofisticata tecnologia di bilanciamento.

Persone Ilkka Hiidenheimo
Luoghi Finland, Helsinki, Milan, Georgia, Atlanta
Organizzazioni StoneGate Management Center, deve averla, Lockheed martin Corp, Registration Authority, PlayStation Network, Stonesoft Corporation, NASDAQ, Sony, WikiLeaks
Argomenti computer science, company, internet, software

24/giu/2011 12.27.23 Pleon Contatta l'autore

Questo comunicato è stato pubblicato più di 1 anno fa. Le informazioni su questa pagina potrebbero non essere attendibili.


Stonesoft: bisogna ripensare le pratiche relative alla sicurezza informatica


Il cambiamento del modello impone una decisione a livello direzionale

Milano, 24 giugno 2011 - Stonesoft, azienda specializzata nella network security, invita le organizzazioni a riconsiderare la loro architettura di risk management e di sicurezza. Wikileaks, Stuxnet, Tecniche di Evasione Avanzata e la violazione della sicurezza di RSA sono fenomeni recenti che hanno cambiato lo scenario relativo alla sicurezza e suonano chiaramente come una chiamata all’azione soprattutto in termini strategici. E’ necessario ri-valutare le attuali architetture di risk management e sicurezza, e questa responsabilità ricade sul top management e sugli organi direttivi.

Tra la fine del 2010 e l’inizio del 2011 abbiamo assistito ad un cambio radicale del panorama della sicurezza. Sono quattro gli eventi principali che hanno segnato lo spostamento degli assiomi relativi alla sicurezza ed indicato la necessità di riflettere strategicamente sul tema: Wikileaks, Stuxnet, le Tecniche Avanzate di Evasione ed il furto del codice sorgente del SecurID. La recente serie di gravi attacchi mette un’ulteriore enfasi sulla necesssità di agire prontamente. E’ abbastanza chiaro che la probabilità di subire un attacco di successo è legata anche al valore delle informazioni in possesso. La necessità di riconsiderare le esistenti architetture di sicurezza e risk management si estende quindi anche alla direzione.

Wikileaks è stata criticata per il fatto di esporre informazioni classificate, mettendo a rischio la sicurezza nazionale e compromettendo la diplomazia internazionale per l’assenza di meccanismi editoriali a tutela della discrezione. Questo ha portato molte organizzazioni a riflettere sull’opportunità di mantenere informazioni o pratiche di business che in caso di divulgazione al pubblico potrebbero causare danni anche gravissimi. Se le informazioni su cui si regge un’organizzazione non possono essere pubbliche allora debbono essere protette di conseguenza.

Stuxnet ha dimostrato che ci sono organizzazioni o singoli in possesso delle competenze e delle risorse necessarie per creare attacchi mirati e sofisticati nei confonti di bersagli specifici. La dichiarazione che l’attacco di certe reti è troppo difficile ovverro eccessivamente onerosa ha quindi definitivamente perso ogni fondamento: tutto dipende dalla ricompensa offerta ai criminali.

Le Tecniche Avanzate di Evasione o Advanced Evasion Techniques (AET) sono una nuova specie di tecniche di evasione che permettono ricombinazioni o alterazioni tali da renderle invisibili ai sistemi di sicurezza deputati al riconoscimento delle intrusioni. L’insieme delle AET funziona come un passe-partout che consente la consegna di un qualunque payload dannoso (vecchio o nuovo) a bersagli ben protetti. Le AET costituiscono un rischio per la funzionalità, i dati ed i sistemi delle organizzazioni ed evidenziano come il comparto della sicurezza si sia concentrato troppo sulle prestazioni e sul marketing a scapito del valore fondamentale: la sicurezza. Con la scoperta delle AET alle organizzazioni spetta la responsabilità di rivalutare l’architettura di sicurezza in modo da verificare il livello di protezione dei dati e dei sistemi critici.

La violazione della sicurezza di RSA ha visto dei criminali aggirare i sistemi di sicurezza della divisione di sicurezza di EMC e violare le chiavi elettroniche note con il nome di "SecurID”. I SecurID sono largamente diffusi ed utilizzati allo scopo di eliminare il rischio di furto delle credenziali informatiche mediante sistemi di key-logging, generando continuamente nuove password.  Nel marzo 2011 EMC ha reso pubblica la violazione confermando che a seguito di un’intrusione sulla loro rete era stata compromessa l’efficacia di questi strumenti.

Panoramica sulle recenti violazioni alla sicurezza  

Tra il 2010 e il 2011 abbiamo assistito a diverse violazioni della sicurezza:

Nasdaq, 2010

Hacker sono ripetutamente entrati nella rete informatica del gestore del mercato di borsa nell’anno 2010. Questo è stato motivo di preoccupazione per le autorità regolamentari tanto in termini di mantenimento della regolarità delle transazioni sul mercato telematico quanto in termini di fiducia da parte degli operatori nei confronti del sistema. I mercati borsistici sono un bersaglio noto e frequente per gli hacker.

RSA, Marzo 2011

Hacker si sono infiltrati all’interno dell’azienda di sicurezza RSA rubando informazioni legate ai prodotti di autenticazione multi fattoriale.

SONY, più volte nel 2011

L’incidente di maggiore risonanza è il risultato di una lunga serie di attacchi e intrusioni avvenute nell’arco di una settimana. Il 19 aprile la Sony ha iniziato a indagare una rilevante perdita di informazioni legata al PlayStation Network, da cui è scaturito uno scandalo per la perdita di informazioni personali relative a 100 milioni di utenti.

Comodo, Marzo 2011

La nord americana Comodo ha ammesso che due o più Registration Authority (RA) sono state violate. La violazione è apparsa quasi subito diversa dall’incidente battezzato Iranian lone hacker quando furono compromessi altri cinque account.

Barracuda, Aprile 2011

Dopo diverse ore di tentativi automatizzati alcuni hacker hanno trovato e sfruttato a proprio vantaggio una vulnerabilità alla SQL injection presente sul sito del vendor di sicurezza permettendo l’accesso a diversi database contenenti nomi e contatti relativi a partner, clienti e dipendenti.

Lockheed martin Corp, Maggio 2011

Sconociuti sono entrati nella rete del maggior fonitore della Difesa nord americana.

L-3 Communications, tentativo, 2011

Il fornitore della Difesa nord americana L-3 Communications è stato bersaglio di attacchi mirati all’intrusione finalizzati al furto di informazioni confidenziali. L-3 non ha fornito informazioni sull’eventuale successo dell’attacco.

Citibank, Maggio 2011

Le informazioni personali (nomi, indirizzi, etc.) e relative ai conti di oltre 200.000 clienti dei servizi di carta di credito di Citibank sono state violate da hacker.

FMI Giugno 2011

Il Fondo Monetario Internazionale è un’organizzazione intergovernativa tra 187 nazioni e presiede al sistema finanziario globale. E’ l’ultimo (ad oggi) bersaglio grosso di una serie di attacchi informatici importanti e significativi.

Il denominatore comune a quasi tutti le organizzazioni coinvolte in questo elenco è il fatto di avere sistemi di network security operativi al massimo livello a presidio della sicurezza e dell’integrità. Queste organizzazioni hanno gruppi di persone specializzate e dedicate oltre a centri di controllo in grado di gestire i più svariati scenari di incidente telematico. Nonostante questo sono state violate. E’ probabile che eventi di questo genere siano sempre più comuni e che le violazioni aumentino con il moltiplicarsi e la diffusione su larga scala degli strumenti di hacking.

In proposito Ilkka Hiidenheimo, CEO di Stonesoft Corporation, dichiara “Il panorama delle minacce è cambiato definitivamente ed i principi utilizzati per progettare la protezione degli asset digitali delle organizzazioni devono essere rivalutati. La strategia relativa alla sicurezza informatica è elemento di rilevanza sempre maggiore per la gestione del rischio. Il top management deve averla in agenda. Ignorare la sicurezza e lasciarne la responsabilità sulle spalle dell’IT manager è sintomo di un’evidente difetto di governance. Anche la Direzione deve partecipare e supervisionare il processo, rivedendo il profilo di rischio dell’organizzazione in funzione del nuovo scenario“.

Stonesoft Corporation


Stonesoft Corporation (NASDAQ OMX: SFT1V) è un produttore innovativo di soluzioni integrate per la sicurezza di rete che permettono di proteggere i flussi informativi aziendali. I clienti Stonesoft comprendono realtà aziendali con necessità di business in evoluzione che richiedono una sicurezza di rete avanzata e connettività business always-on. In un unico sistema integrato e gestito centralmente, la soluzione per la connettività StoneGate integra firewall, VPN, IPS e SSL VPN, disponibilità end-to-end e una sofisticata tecnologia di bilanciamento. I principali vantaggi offerti da StoneGate sono il ROI elevato, il migliore rapporto prestazioni-prezzo e il più basso Total Cost of Ownership (TCO). La soluzione virtuale StoneGate protegge le reti e assicura la business continuity di ambienti sia fisici che virtuali.
StoneGate Management Center implementa un meccanismo di gestione unificata per StoneGate Firewall con VPN, IPS e SSL VPN. StoneGate Firewall e IPS operano insieme al fine di fornire una difesa intelligente all'intera rete aziendale, mentre StoneGate SSL VPN offre una sicurezza superiore anche da remoto.
Fondata nel 1990, Stonesoft ha due sedi centrali internazionali a Helsinki (Finlandia) e, negli Stati Uniti, ad Atlanta (Georgia). Per maggiori informazioni è possibile visitare il sito www.stonesoft.com, www.antievasion.come il blog aziendale http://stoneblog.stonesoft.com.











blog comments powered by Disqus
Comunicati.net è un servizio offerto da Factotum Srl