I suggerimenti di Stonesoft per difendersi dalle AET

la redazione

La Stonesoft consiglia alle aziende di osservare alcuni comportamenti per proteggere in maniera efficace infrastrutture di rete critiche e dati sensibili dalle Tecniche Avanzate di Evasione (AET), categoria di minacce in grado di eludere la maggior parte dei sistemi di network security presenti sul mercato. “Dall’annuncio della loro scoperta, lo scorso 18 ottobre, Stonesoft ha già consegnato al CERT-FI circa 150 campioni delle AET trovate e sta continuando ad investire in attività di Ricerca & Sviluppo per perfezionare la conoscenza di queste tecniche e, di conseguenza, le proprie soluzioni di sicurezza, che al momento sono le uniche ad essere Antievasion-ready”, dichiara Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia. Prosegue Turani “Poiché tendenzialmente le finestre di manutenzione vengono pianificate, è proprio durante questi momenti di inattività del servizio che i cyber-criminali possono sfruttare le vulnerabilità dei sistemi e lanciare un attacco utilizzando Tecniche Avanzate di Evasione, che sappiamo agire senza lasciare traccia e risultano impercettibili ai tradizionali sistemi di protezione – dichiara Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia – "Per proteggere le proprie infrastrutture di rete critiche dalle AET, le organizzazioni devono imparare ad essere proattive, verificare la reale affidabilità delle soluzioni di sicurezza implementate e individuare sistemi di protezione alternativi per fronteggiare questa nuova minaccia”. I sei consigli di Stonesoft per aumentare il livello di protezione dalle AET

1. Maggior consapevolezza e conoscenza circa le Tecniche Avanzate di Evasione
Le AET differiscono dalle tecniche di evasione tradizionale per molti aspetti ed è importante comprendere che si tratta di metodi che consentono a cyber-criminali di accedere ad un sistema informatico sfruttando i punti vulnerabili di una rete, senza venire identificati da Firewall o IPS. L’unica soluzione per limitare il rischio AET è dotarsi di un dispositivo di network security in grado di normalizzazione il traffico multi-layer e di una piattaforma di sicurezza costantemente aggiornat.

2. Analisi del rischio
L’esistenza delle AET rende prioritaria all’interno di un’organizzazione l’analisi delle proprie infrastrutture e dei principali asset, assicurando massima protezione soprattutto a quelle più critiche o preposte a fornire servizi pubblici.

3. Rivalutazione della gestione delle patch
L’applicazione di patch a sistemi vulnerabili può fornire un livello di protezione basilare contro gli attacchi di rete, anche nel caso in cui siano veicolati da AET. Queste ultime, infatti, favoriscono solo l’elusione di IPS o Firewall di nuova generazione, ma non sono di nessun aiuto nel caso di attacco ad un sistema protetto da patch. Il consiglio migliore resta comunque quello di dotarsi di sistemi di Intrusion Prevention Antievasion-ready.

4. Verifica del sistema di Intrusion Prevention
Avere consapevolezza del reale livello di protezione che i sistemi di Intrusion Prevention e i Firewall di nuova generazione adottati sono in grado di fornire è di fondamentale importanza. Tutti i dispositivi incapaci di identificare le AET risultano inadeguati, indipendentemente dal tasso di blocco degli attacchi o dalle certificazioni ottenute. 

5. Riconoscimento dell’importanza della gestione di sicurezza
La gestione centralizzata gioca un ruolo fondamentale nella protezione dalle AET. Consente, infatti, di automatizzare gli aggiornamenti e programmare i software upgrade da remoto, garantendo sempre i massimi livelli di protezione dalle Tecniche Avanzate di Evasione.

6. Test sulle funzionalità anti-evasione dei dispositivi di sicurezza adottati
Molte soluzioni di sicurezza superano brillantemente i test di laboratorio, ma si trovano in difficoltà quando devono fronteggiare in ambienti reali attacchi AET. Le simulazioni sul campo sono pertanto necessarie per determinare l’effettivo livello di protezione dei sistemi di sicurezza implementati.