venerdì 27 marzo 2020

L'impennata dell'Home Office: 3 consigli per la sicurezza

Flowmon propone alcune raccomandazioni chiave per mantenere la rete aziendale sicura e funzionante

Molte aziende in questi tempi difficili hanno giustamente chiesto ai dipendenti di lavorare da casa per proteggere la loro salute. Come conseguenza di questa decisione, le caratteristiche del traffico di rete sono mutate radicalmente provocando un cambiamento che comporta una serie di nuove sfide operative e relative alla sicurezza.

Flowmon, fornitore di soluzioni avanzate per il monitoraggio e la sicurezza della rete, partendo dalla propria esperienza diretta in merito a queste problematiche, fornisce alcuni consigli per consentire un'operatività in remoto efficiente e sicura.

1. Garantire una capacità sufficiente alla VPN

La Virtual Private Network è la soluzione ideale per proteggere la connettività remota. Ciò che è cambiato, tuttavia, è che invece di pochi utenti, improvvisamente  si sta connettendo un numero molto elevato di dipendenti. Ma molto spesso le VPN non sono state progettate per elevate capacità. Questo implica che il traffico regolare nei giorni feriali può aumentare anche di dieci volte rispetto al livello abituale. Sebbene la situazione possa variare molto da azienda ad azienda, anche in rapporto alle dimensioni, i principi di base rimangono i medesimi.

. Si parte controllando la struttura del traffico, ovvero quanta capacità viene utilizzata e di cui si ha bisogno in termini di numero di utenti simultanei e la relativa larghezza di banda.
. Se si utilizzano soluzioni con licenza e si stanno esaurendo gli utenti dotati di licenza, contattare il proprio fornitore e verificare se è necessario un aggiornamento in proposito. Molti fornitori offrono in questi giorni un supporto particolare e talvolta una sorta di upgrade gratuito.
. Se la larghezza di banda è limitata a causa di risorse hardware insufficienti, verificare con il proprio rivenditore se è possibile ottenere un aggiornamento  in tempi brevi.
. Alcuni potrebbero avere un server aggiuntivo disponibile e, se si è abbastanza sicuri, è possibile sfruttarlo per la VPN utilizzando ad esempio OpenVPN per accedere al traffico di rete. Soprattutto in una situazione come questa, quando si è sotto pressione, è necessario prestare attenzione alla sicurezza e osservare sempre le migliori practice, come abilitare l'autenticazione a 2 fattori per la VPN.
. Per quanto consentito dalla politica di sicurezza, è possibile configurare le stazioni client per instradare direttamente il traffico Internet, scaricando così parte della capacità VPN, ma introducendo naturalmente alcuni compromessi in tema di sicurezza.
. Infine, occorre istruire i propri utenti ad astenersi dall'utilizzare servizi ad alto volume come YouTube o Netflix.
  
2. Gestire l'utilizzo di uplink

A seconda di come è stata configurata la VPN, si riscontrerà un aumento o un calo nell'utilizzo di uplink Internet. In Flowmon, ad esempio, vengono utilizzate molte applicazioni fornite dal cloud (Google Suite, Salesforce, ecc.), a cui gli utenti accedono direttamente da casa: ciò significa che l'uso dell'uplink Internet all'interno dell'azienda è diminuito e molti dei nostri dipendenti non necessitano dell'accesso VPN. Questo è uno dei vantaggi derivanti dal fatto di essere un'organizzazione moderna abilitata per il cloud.

Tuttavia, se gli utenti utilizzano l'uplink più del solito a causa dell'accesso ai servizi on-premise, è opportuno consultare il proprio ISP. In questo momento molti offrono aggiornamenti temporanei. Inoltre, si possono sempre limitare i servizi consentiti per l'utilizzo, ad esempio bloccando le applicazioni di streaming.

3. Ridurre al minimo i rischi introdotti dai dispositivi personali

Consentire ai dipendenti di lavorare sui propri device personali da casa solleva gravi problemi di sicurezza. Di solito non si ha alcun controllo su questi dispositivi e le politiche di sicurezza diventano estremamente difficili da applicare. In questo caso, occorre considerare i seguenti suggerimenti: 
. Monitorare correttamente il traffico : proseguire il normale monitoraggio quotidiano, ma con una particolare attenzione agli host VPN e al traffico VPN. Tuttavia, come è successo in passato, gli attori delle minacce possono essere molto creativi quando si tratta di sfruttare le questioni sociali globali. Un malware chiamato Emotet ha utilizzato l'emergenza globale generata dal coronavirus per trovare nuove vittime. Quindi, oltre a prendersi cura della nostra salute, vale la pena essere particolarmente vigili anche nel mondo cibernetico, monitorare gli indicatori di compromissione, le anomalie ed evitare i rischi di sicurezza informatica.
. Limitare l'accesso e isolare gli utenti : consentire agli utenti di accedere solo ai dati e ai servizi di cui hanno bisogno nel loro ruolo. In caso di escalation di privilegi da parte di alcuni malware, si potrà ridurre al minimo l'impatto. In ogni caso, se si stanno eseguendo applicazioni SaaS, questo non dovrebbe essere un problema.

. Cercare altri modi per proteggere la comunicazione : un'opzione potrebbe essere quella di utilizzare i servizi terminal, in cui l'utente si collega dal dispositivo personale non protetto attraverso la VPN a, per esempio, un server Windows tramite Remote Desktop Protocol (RDP). Questo server è sotto il controllo dell'azienda e quindi sicuro. Il desktop remoto potrebbe non essere la soluzione migliore dal punto di vista dell'esperienza dell'utente, ma è molto meno rischiosa e abbastanza semplice da configurare e utilizzare.

giovedì 26 marzo 2020

Gli ospedali devono espandere rapidamente le strutture per fornire assistenza nelle emergenze: il ruolo della connettività secondo Cambium Networks.

L’emergenza creata dalla diffusione del virus COVID-19 costituisce una spaventosa sfida  per le strutture  ospedaliere, che in tempi molto ristretti devono mettersi nelle condizioni di fornire assistenza a un numero di pazienti che spesso supera la capacità della struttura. E allontanare i pazienti non è ovviamente un'opzione. Gli ospedali stanno cercando quindi di costruire strutture temporanee in aree adiacenti o sfruttando edifici liberi per fornire assistenza professionale alle persone che ne hanno bisogno. La tecnologia wireless ha dimostrato di essere un supporto prezioso a chi deve operare in condizioni di emergenza.



Una rete wireless composta da un collegamento punto-punto e una rete di access point Wi-Fi può essere rapidamente implementata per poter offrire:
    • Accesso sicuro alle cartelle dei pazienti
    • Una bassa latenza per supportare la videoconferenza per gli operatori sanitari
    • Ampia larghezza di banda per fornire chiamate in conference call e trasferimento dati senza soluzione di continuità
    • Servizi VPN per la segmentazione del personale ospedaliero e dei pazienti
    • Servizi Voice over Wi-Fi
    • Funzionalità di videosorveglianza
Negli Stati Uniti alcuni operatori di rete che utilizzano le soluzioni Cambium Networks hanno installato kit di distribuzione rapida della connettività wireless a supporto dei team locali di risposta alle emergenze, comprese diverse strutture sanitarie. Molti operatori di rete stanno utilizzando i collegamenti di backhaul associati agli access point Wi-Fi per estendere la copertura, fornire videosorveglianza o estendere la propria infrastruttura cablata. Sulla base degli eventi recenti, diverse contee hanno contattato Cambium Networks che sta collaborando attivamente attraverso i suoi partner sul territorio, come Buckeye Mountain che dispone di questa soluzione installata in armadi e alimentata a energia solare.
Queste estensioni di rete sono semplici da utilizzare, forniscono la capacità necessaria e, soprattutto, possono essere implementate in breve tempo.

I kit di spiegamento rapido basati sulle tecnologie Cambium Networks hanno avuto successo nel collegare centri medici, squadre municipali di pronto intervento e strutture ambulatoriali / di triage / test esterne o remote in molti casi:
• Estensione della copertura del fornitore di servizi a banda larga per collegare un centro sanitario come il Hackensack University Medical Center (HUMC)
• Collegamento delle agenzie di soccorso in una remota giungla durante le operazioni di salvataggio degli studenti bloccati nella grotta tailandese
• Connettività per le scuole a Puerto Rico in seguito ad un disastrosa tempesta

L’ampliamento di una rete wireless non richiede tempi lunghi e costi elevati, ed è particolarmente efficiente grazie ad alcune caratteristiche e funzionalità chiave:

• Provisioning automatizzato basato su cloud e auto-ottimizzazione Wi-Fi con monitoraggio in tempo reale
• Autoinstallazione degli access point di rete sicuri, remoti e multifunzionali
• Gestione centralizzata dell'intera rete

Cambium Networks incoraggia tutti a seguire i consigli delle autorità sanitarie, raccomanda a tutti di  prendere precauzioni e prendersi cura degli altri. Come membri di una comunità globale, l’azienda si sta impegnando per aiutare gli operatori sanitari e le persone bisognose. Cambium Networks continua a perseguire la sua missione di connettere persone, luoghi e oggetti, in ogni circostanza.

giovedì 12 marzo 2020

I responsabili IT considerano il traffico crittografato una fonte di minacce informatiche, ma ritengono che le loro difese siano inadeguate


Una nuova ricerca di Flowmon e IDG Connect mostra che il 99% dei responsabili IT riconosce il traffico di rete crittografato come fonte di rischi per la sicurezza, ma i due terzi delle aziende non riescono a proteggere adeguatamente le proprie risorse dalle minacce interne ed esterne che utilizzano in modo improprio SSL / TLS.

Flowmon Networks,  fornitore di soluzioni avanzate per il monitoraggio e la sicurezza della rete, ha pubblicato i risultati di una mappatura delle strategie di difesa che le organizzazioni realizzano per affrontare le minacce nel traffico crittografato. Condotto per conto dell'azienda da IDG Connect, il sondaggio ha coinvolto oltre 100 responsabili IT esplorando le loro esperienze nei confronti di questo vettore di attacco in rapida crescita.

Nel corso della storia dell'IT, le nuove tecnologie sono sempre state utilizzate da malintenzionati per realizzare attività criminali, e la crittografia non fa eccezione. Sebbene i team impegnati sulla sicurezza aziendale la implementino come contromisura di sicurezza predefinita, in realtà si aprono spazi agli attori delle minacce per nascondere le loro attività proprio in quello che è considerato traffico sicuro. Un gran numero di aziende sono state esposte non solo agli attacchi che sfruttano le vulnerabilità SSL/TLS, ma anche a quelli che le utilizzano per mascherare i movimenti sulla rete e attaccare le applicazioni. Senza un set di strumenti adeguato che copra tutti i vettori di attacco, gestire le minacce crittografate è una sfida difficile.

"Lo studio mostra che la stragrande maggioranza degli investimenti è destinata alla decodifica del traffico sul perimetro, lasciando l'organizzazione vulnerabile a molte forme comuni di attacco, come ransomware, botnet che oscurano la comunicazione con i server Command & Control o exploit del browser. Solo il 36% degli intervistati ha implementato contemporaneamente protezione perimetrale e di rete", afferma Mark Burton, amministratore delegato di IDG Connect.



I risultati chiave dell'indagine:

- il 41% dichiara di non avere le idee chiare su come rispondere a queste minacce
- il 61% utilizza per la decrittazione del traffico un proxy SSL dedicato
- il 76% utilizza il controllo SSL a livello di firewall
- il 56% utilizza strumenti di analisi del traffico di rete per monitorare i dati criptati.

I due maggiori ostacoli all'utilizzo della decrittazione del traffico di rete mediante l'uso di un proxy SSL sono la paura di violare la privacy dei dati (36%) e le preoccupazioni sul degrado delle prestazioni (29%).

Tutti coloro che sono impegnati nella difesa della rete devono collaborare per respingere tutte le minacce crittografate.

I risultati del sondaggio evidenziano l'importanza di implementare l'analisi del traffico di rete (Network Traffic Analysis ) e la decrittazione SSL contemporaneamente per fornire la stessa protezione contro le minacce esterne e interne.
Gli intervistati riconoscono gli strumenti NTA come un modo per riunire team operativi di rete e sicurezza, e condividere una singola versione della situazione (il 49% la classifica come una delle capacità principali di tali strumenti), per migliorare la prevenzione e accelerare il rilevamento e la risposta.

"La maggior parte delle organizzazioni non è in grado di ispezionare il traffico SSL/TLS su larga scala e i criminali informatici ne sono consapevoli. La decripttazione è uno strumento potente ma anche costoso e dispendioso in termini di risorse. Pertanto, ha un significato tattico utilizzare l'Encrypted Traffic Analysis (ETA), che è leggero e copre la maggior parte dei casi, per monitorare la rete in modo olistico e riservare l'uso della decrittazione solo per i servizi critici", afferma Angelo Sbardellini, Sales Manager per l'Italia e Malta di Flowmon Networks.

Il rapporto completo è disponibile su: link https://www.flowmon.com/en/idg-research-encrypted-traffic-threats

Metodologia del sondaggio
IDG Connect ha condotto il sondaggio per conto di Flowmon Networks con l'obiettivo di studiare il panorama della sicurezza della rete e la crittografia negli Stati Uniti, in Canada e in Europa. Alla fine del 2019, IDG Connect ha intervistato oltre 100 responsabili tramite un questionario online. Il pubblico proveniva da diversi settori, il 27% da mercati verticali  tecnologici. Tutti gli intervistati ricoprivano posizioni di gestione IT, il 40% con ruoli di livello Executive. Tutti provenivano da aziende con almeno 500 dipendenti, e il 39% lavorava in aziende da 1.000 a 4.999 dipendenti.

Informazioni su IDG Connect
IDG Connect è la divisione focalizzata sulla "demand generation" di International Data Group (IDG), la più grande azienda di media tecnologici al mondo. Fondata nel 2006, utilizza l'accesso a 44 milioni di decision maker aziendali per collegare gli esperti di marketing tecnologico con obiettivi rilevanti in qualsiasi paese del mondo. Impegnata a coinvolgere un variegato pubblico IT globale generale con messaggi realmente localizzati, IDG Connect pubblica anche documenti di leadership di pensiero specifici di mercato per conto dei propri clienti e produce ricerche per i marketer B2B di tutto il mondo. Per ulteriori informazioni, visitare: www.idgconnect.com

Informazioni su Flowmon Networks

Flowmon crea un ambiente digitale sicuro e trasparente in cui le persone governano la rete indipendentemente dalla sua complessità.