Nome
Cognome
Email
Password
Ho letto e accetto l'informativa sulla privacy
Vi autorizzo al trattamento dei miei dati per ricevere informazioni promozionali mediante posta, telefono, posta elettronica, sms, mms, effettuare analisi statistiche, sondaggi d'opinione da parte di Edizioni Master S.p.A.
Si No
Vi autorizzo alla comunicazione dei miei dati per ricevere informazioni promozionali mediante posta, telefono, posta elettronica, sms, mms, effettuare analisi statistiche, sondaggi d'opinione da parte di aziende terze.
Si No
FacebookTwitterRSS
PMI Dome

Proteggere il mobile computing? Serve lo scudo giusto

Paolo Ardemagni, Regional Director per il Sud Europa di Check Point, spiega come ottenere il massimo dal lavoro in mobilità senza rinunciare alla sicurezza. Come? Con lo scudo dei nostri tempi: il browser virtuale.
di Paolo Ardemagni

La tecnologia ne ha fatta di strada negli ultimi 850 anni, ma dai nostri antenati medioevali possiamo ancora imparare diverse cose. Prendiamo la sicurezza, per esempio. Nell’Italia del Medioevo, i centri amministrativi e le basi del potere dei mille ducati in cui era divisa la penisola furono velocemente rafforzati contro gli attacchi esterni. Le vecchie fortificazioni di terra e legno furono sostituite da castelli costruiti in pietra e dotati di più livelli di sicurezza. Questo permise di proteggere le attività di commercio e scambio poco sempre più centralizzate contro i furti e gli attacchi esterni, e permise di controllare l’accesso di soggetti esterni - più o meno quello che accade in una tipica rete aziendale, con difese perimetrali, sistemi di intrusion protection e VPN.

Se qualcuno avesse lasciato la protezione del castello avrebbe dovuto indossare un’armatura e portare uno scudo per garantirsi una difesa supplementare contro tutti i tipi di armi. Ma veniamo a noi: terminali gli endpoint aziendali – i computer portatili e gli smartphone – hanno lo stesso livello di protezione? Sfortunatamente sembra che, diversamente dai loro omologhi medioevali, i moderni lavoratori mobili non siano poi così preparati a difendersi contro gli attacchi quando si trovano fuori dal proprio castello aziendale, relativamente sicuro.

Fuori dalle mura

Secondo un recente sondaggio internazionale condotto presso responsabili delle divisioni IT di grandi aziende, solo il 49% degli intervistati ha dichiarato di avere firewall attivi sui propri computer portatili. Meno della metà disponeva di client VPN configurati per accedere da remoto in modo sicuro alla rete aziendale, e solo il 56% era dotato di antispyware sui laptop. Tuttavia, ben il 90% ha dichiarato di utilizzare un antivirus.

Da questi dati è facile capire come i laptop aziendali siano esposti a numerosi attacchi potenziali quando gli utenti sono fuori dall’ufficio: in diversi casi succede che ci si affidi alla buona sorte di non essere attaccati più che ad un sistema di protezione. Quali sono dunque le armature e gli scudi con cui le aziende dovrebbero equipaggiare queste macchine?

Anche se sul mercato sono disponibili molte e diverse soluzioni di sicurezza per gli endpoint, le minacce esterne sono in continua evoluzione. Ciò significa che i tradizionali approcci alla sicurezza, come ad esempio gli antivirus presenti nella maggior parte dei computer, potrebbero non essere in grado di difendere l’azienda e i suoi dati dalle più recenti minacce che arrivano via Internet.

Nuove minacce richiedono nuove difese

Negli ultimi anni, i creatori di malware hanno sviluppato nuove tecniche in grado di eludere il controllo dei tradizionali antivirus e delle normali suite di sicurezza, infettando così i computer di utenti che fino ad allora pensavano di essere protetti. Solitamente, questi nuovi attacchi sono indirizzati al furto di informazioni personali o aziendali a fini di lucro; alcuni esempi di queste nuove minacce sono i tentativi di phishing attraverso siti fasulli, drive-by download da siti infetti da malware e keylogger (quest’ultimi particolarmente pericolosi).

Questo genere di minacce legate all’utilizzo di Internet, come se non bastasse, possono essere canali per ulteriori attacchi, perché cercano di ottenere l’accesso ai computer degli utenti attraverso l’applicazione che li raggiunge, il browser. Questo implica la necessità di rafforzare la tradizionale armatura di sicurezza dei computer portatili (firewall, antivirus, antispyware e così via) con una protezione supplementare, specificatamente destinata alla sicurezza del browser.

Proprio come i nobili medioevali avrebbero utilizzato il loro scudo per contrastare gli assalti prima di essere colpiti, così i browser devono usare uno scudo per respingere gli attacchi e proteggere le identità e i dati contro i tentativi di furto, sia quelli evidenti che quelli più silenziosi.

Lo scudo virtuale

Ma come dovrebbe funzionare questo scudo per il browser? Secondo una logica semplice ma estremamente efficace: è una sorta di vero e proprio scudo che circonda l’applicazione stessa. Quando un utente lancia il browser per connettersi a Internet, lo scudo attiva a sua volta una sessione di navigazione virtuale che si frappone fra il computer dell’utente e Internet.

Questa sessione virtuale è un clone di quella vera, comprensiva di file system, registro e chiamate di sistema, il tutto duplicato e virtualizzato. In questo modo il browser e il sistema operativo del computer vengono isolati da un contatto diretto con il web, garantendo la protezione del computer dalle minacce esterne. Il tutto avviene senza richiedere il coinvolgimento dell’utente, che quindi non deve cambiare le sue abitudini di navigazione o rallentare la propria sessione di lavoro. Il browser virtuale può inoltre capire se una chiamata di sistema sia stata avviata da un utente o da un sistema automatico. In questo modo le chiamate di sistema degli utenti saranno gestite in modo normale, mentre quelle automatizzate saranno reindirizzate alla sessione virtualizzata.

Il browser nella bolla

Questa modalità a doppio browser porta diversi benefici. Innanzitutto separa i dati aziendali da Internet, chiudendo la sessione di navigazione in una sorta di bolla protettiva. In questo modo le informazioni inserite dall’utente non possono essere spiate da forme di malware, né web-based né residenti sul PC.

Il browser virtuale può essere utilizzato inoltre per ricercare in modo automatico i malware utilizzando tecniche sia euristiche sia basate su signature e per avvertire gli utenti quando un problema viene individuato, o se quello che si sta visitando è un sito già noto per la sua pericolosità; il tutto dando la possibilità di accedere al sito stesso se le policy aziendali lo consentono. Questo perché il malware attacca il browser virtuale, non il PC dell’utente.

Ancora, dato che la sessione è virtualizzata, ogni dato relativo alla sessione di navigazione viene cancellato quando l’utente chiude il browser - e la stessa cosa succede ad ogni tipo di malware inavvertitamente scaricato sul computer. In questo modo si riducono drasticamente i rischi di perdita dei dati o quelli legati a un’infezione in grado di attaccare la rete aziendale partendo dal laptop di un utente collegato in remoto.

In conclusione: mentre le aziende hanno ancora un po’ di strada da fare prima di poter dire di aver messo davvero al sicuro utenti e terminali remoti, ora c’è un modo di proteggersi contro le più recenti minacce via Internet che può essere totalmente integrato con altre soluzioni di sicurezza degli endpoint. Proprio come il suo scudo avrebbe salvato la vita di un nobiluomo medioevale, la navigazione virtualizzata oggi può fare lo stesso per la rete aziendale.


Condividi

Tags (4)

sicurezza, mobile, malware,
Lascia un commento

Nome:

Mail:

Oggetto:

Commento:

CAPTCHA

Codice controllo:



Come calcolare l'IMU

Due nuove aliquote e uno strumento per semplificare il calcolo

A Milano si riunisce Alfresco

Una visione dall'interno di tutto il sistema dell'azienda e le prospettive di sviluppo nei prossimi anni

Perché equiparare la blogosfera con le testate giornalistiche tradizionali?

Si può fare del buon giornalismo anche senza alcuna tessera professionale, ma c’è chi afferma che nella blogosfera, c’è una netta prevalenza delle opinioni rispetto alle notizie. Riflessioni sul Fact-Checking e il Blog Power.

SE UN IMPIEGATO APRE UN E-SHOP, MEGLIO L'APPOGGIO DI UN COMMERCIALISTA

Accesso rapido