Email Protection

SCENARIO

Il 94% di malware viene distribuito tramite e-mail.

Il ransomware, una delle forme più diffuse di malware, è utilizzato dai criminali informatici per infettare la rete e bloccare e-mail, dati e altri file critici aziendali, fino a quando non viene pagato un riscatto.

Attraverso l’invio di email vengono consegnati documenti contenenti software dannoso. In genere, il codice malevolo è nascosto direttamente nel documento stesso oppure in uno script che integra il download da un sito web esterno.

I tipi comuni di malware sono progettati per essere diffusi in massa e sfruttare i sistemi meno recenti, non sottoposti a patch, utilizzando vulnerabilità note. Generalmente, può essere rilevato da firme o da semplici tecniche euristiche, ma, nel caso invece dei più sofisticati e moderni attacchi zero-day, i criminali informatici utilizzano alcune varianti di codice malevolo che non sono mai state rilevate in precedenza e che non trovano alcuna corrispondenza in firme di malware note.

Gli attacchi zero-day sono impossibili da rilevare con le soluzioni tradizionali basate su firme, per cui hanno necessità di un sistema di intercettazione più sofisticato. Questi attacchi evoluti e sofisticati possono paralizzare le operazioni quotidiane, causare una situazione di caos e provocare perdite finanziarie dovute a tempi di inattività, pagamento di riscatti, costi di ripristino e altre spese non preventivate e non previste.

SOLUZIONE

  • La malware protection è in assoluto più efficace quando agisce a livello di gateway, prima che i messaggi e-mail raggiungano la posta in arrivo. La corrispondenza delle firme rimane uno strumento importante per rilevare e bloccare la maggior parte delle varianti di malware. Tuttavia, per contrastare tecniche più sofisticate come Spear Phishing, BEC (Business E-mail Compromise), CEO Fraud, Account Takeover,… è necessario integrare gli email gateway con soluzioni che riescano ad intercettare questo tipo di tecniche orientate alla frode ed esfiltrazione dati, soprattutto se il sistema di posta elettronica risiede nel cloud, come per esempio O365, in assoluto la piattaforma più utilizzata dalle aziende e quindi più esposta.
  • In generale, tecniche di Social Engineering sono molto utilizzate dagli attaccanti perché tendono ad eludere l’utente spingendolo a collegarsi a siti per intercettare le credenziali, necessarie per fare escalation nei sistemi aziendali oppure per effettuare bonifici bancari o pagamenti su conti correnti riconducibili a criminal hacker.
  • In ultima istanza, ma non meno importante in termini di prevenzione, la necessità di puntare su Security Awareness con campagne di e-learning e di simulazione di phishing e spear phishing, in modo da aumentare la consapevolezza degli utenti che ad oggi rappresentano la prima vulnerabilità che i criminali sfruttano per portare a termine un attacco informatico.

SERVIZI

  • Formazione tematiche Security;
  • Risk e Vulnerability assessment;
  • Design e dimensionamento ottimizzato della piattaforma, in accordo ai requisiti Cliente;
  • Implementazione piattaforma e relativi processi di gestione;
  • Metodologie di troubleshooting specifiche;
  • Estensione ed integrazione strumenti di monitoring e performance metrics.

BENEFICI

Le minacce e-mail e di phishing a cui le organizzazioni oggi devono far fronte variano notevolmente in termini di complessità, volume e impatto sulle aziende e dipendenti e sui costi diretti da quantificare dopo un incident, come fermi operativi, interruzioni delle attività, costi di ripristino, riscatto se è l’obiettivo dell’attacco.

I costi indiretti ed immateriali sono meno quantificabili nell’immediato, ma molto onerosi in termini di danno reputazionale e del brand, sanzioni normative, spese legali.

Alla luce delle nuove minacce riscontrate negli ultimi mesi e del crescente aumento degli attacchi informatici, adeguare lo stack di sicurezza per proteggere gli asset azieandali è l’unica strada percorribile per non affrontare le conseguenze che ne derivano.