Considerazioni per Aumentare la Protezione Antivirus sull’ Endpoint

Quando si decide in che modo aumentare la protezione AV di base sull’ endpoint, è necessario comprendere i vantaggi e le caratteristiche operative di ciascun approccio che si sta considerando. Ecco alcune linee guida.

Consapevoli del fatto che gli strumenti antivirus non sono infallibili, le imprese aumentano tali protezioni attraverso altri controlli di sicurezza. Le opzioni per la copertura del gap AV sull’ endpoint includono una seconda soluzione antivirus, la mitigazione degli exploit, l’isolamento/contenimento dell’applicazione dannosa, il controllo/whitelisting del software malevolo e la lotta contro l’elusione dei propri sistemi. Come possono le imprese valutare l’adeguatezza di tali misure di salvaguardia e scegliere gli approcci più adatti al loro ambiente? Diamo un’occhiata.

Evitare di replicare funzionalità esistenti

Sebbene il concetto di difesa “in profondità” sia di grande valore per le aziende, è difficile giustificare l’impiego di più tecnologie di sicurezza che si sovrappongono in modo significativo alle reciproche capacità. È necessario quindi rivedere le funzionalità di sicurezza offerte dal sistema operativo e dalla piattaforma di protezione degli endpoint di base (EPP). Bisogna dunque comprendere i punti di forza e le debolezze di questi approcci, aggiungere livelli di sicurezza che introducano vantaggi significativi, senza però replicare le funzionalità esistenti.

Ad esempio, se si sta considerando la possibilità di aggiungere un secondo agente Antivirus, urge il bisogno di verificare che l’approccio fornito dal nuovo strumento si distingua davvero dalle funzionalità fornite dal software Antivirus di base. Le capacità fondamentali della maggior parte delle soluzioni antivirus consistono nel decidere se consentire o meno l’esecuzione di un programma in base alla somiglianza con il malware visto in precedenza. Anche se possono differire negli algoritmi che impiegano per prendere le proprie decisioni, tutti i software AV sono assoggettati ai limiti del rilevamento di malware basati sulla conoscenza preliminare di modelli dannosi.

Allo stesso modo, le capacità di mitigazione di un exploit sono sempre più incorporate da Microsoft nel nucleo stesso di Windows 10. Le soluzioni EPP offrono ulteriori capacità di mitigazione, al fine di rafforzare la capacità del sistema di resistere agli attacchi che sfruttano le vulnerabilità non identificate. Con questi strati in posizione, potrebbe essere difficile giustificare l’aggiunta di un livello la cui proposta è basata sulla medesima mitigazione di exploit, si potrebbe raggiungere rapidamente il punto di diminuzione dei propri ritorni.

Comprendere le Responsabilità del Proprio Personale

Alcuni approcci alla sicurezza degli endpoint sono più onerosi di altri. Capire quali compiti il vostro staff dovrà svolgere per impostare la soluzione non è necessario solo inizialmente, ma è fondamentale anche per assicurarne l’efficacia su base continuativa. Oltre alla messa a punto della configurazione dello strumento, il vostro personale deve essere pronto a gestire qualsiasi evoluzione derivante dai falsi positivi del prodotto o da altri problemi che potrebbero compromettere le attività aziendali.

Per esempio, quando si distribuisce una soluzione di isolamento di un’applicazione, che a sua volta contiene applicativi in un ambiente ristretto, sarà necessario definire i percorsi attraverso i quali l’applicazione potrà interagire sulle risorse aziendali. Una configurazione eccessivamente ambiziosa potrebbe interferire con le normali attività dell’utente. D’ altro canto, restrizioni eccessivamente permissive, andrebbero a indebolire la capacità della tecnologia di prevenire le infezioni. Per raggiungere il giusto equilibrio, non è necessario solo uno sforzo iniziale, ma anche una sorveglianza continua per tenere il passo con gli aggiornamenti delle applicazioni, le nuove posizioni degli asset e l’evolversi delle esigenze aziendali.

Allo stesso modo, le soluzioni di controllo delle applicazioni richiedono un notevole investimento di tempo per poter costruire e preservare la whitelist dei programmi autorizzati e mantenerla in esecuzione sull’ endpoint. Senza una whitelist ben definita, l’efficacia di questo approccio per garantire la sicurezza degli endpoint è drasticamente ridotta. Quando ci si prepara a distribuire l’applicazione in whitelist, bisogna essere pronti a gestire rapidamente le richieste, anche urgenti, da parte degli utenti, così da poter autorizzare l’elenco dei programmi di cui hanno necessità. Come nel caso dell’isolamento delle applicazioni, è difficile raggiungere il perfetto equilibrio tra un sistema di bloccaggio e la necessità di supportare i requisiti aziendali.

Valutare l’Impatto sulle Prestazioni del Sistema

Non è sufficiente che la tecnologia di protezione degli endpoint offra vantaggi significativi in termini di sicurezza: è necessario che questo obiettivo venga raggiunto in modo da non causare alcun indebito stress sulle prestazioni del sistema. Ciò è particolarmente importante in presenza di uno strumento che aumenta la funzionalità Antivirus di base, software che già di per sé consuma risorse. È quindi d’obbligo valutare l’effetto che il livello di sicurezza aggiuntivo esercita sulle prestazioni del sistema, in una configurazione coerente con lo scenario di distribuzione previsto. Perciò, assicuratevi di tenere in considerazione sia i sistemi moderni, che quelli obsoleti e preesistenti.

Degli effetti negativi sulle prestazioni vengono spesso osservati per quanto riguarda gli strumenti di sicurezza impiegati nella scansione di file e processi, che spesso richiedono un’intensa attività della CPU e della memoria. Allo stesso modo, l’architettura di alcuni prodotti di isolamento delle applicazioni porta ad un sovraccarico delle prestazioni dovuto alla latenza della rete o all’ introspezione dell’attività locale. Talvolta, l’introduzione di uno strumento ad alta intensità di risorse comporta lo spegnimento di alcune delle sue capacità, il che compromette l’efficacia della soluzione nel salvaguardare l’endpoint.

Domande da Porsi Prima di Prendere in Considerazione una Soluzione di Sicurezza degli Endpoint

Quando si decide se e come incrementare la protezione antivirus di base, bisognerebbe porsi e trovare una risposta alle seguenti domande, relative ai benefici offerti dalla soluzione in termini di sicurezza e delle caratteristiche operative reali:

  • È efficace contro le minacce che aggirano i miei controlli esistenti?
  • Come cambia la sua efficacia di fronte alle minacce in evoluzione?
  • Si integra con il flusso di lavoro e gli strumenti attuali?
  • È compatibile con i sistemi già esistenti e lo sarà con quelli futuri?
  • Quant’è la riduzione delle prestazioni effettuata sull’ endpoint?
  • Quanto è oneroso il lavoro di impostazione iniziale?
  • Come vengono svolti i lavori di manutenzione?

La piattaforma antievasione di Minerva è stata progettata pensando a tutte queste questioni, in modo da migliorare drasticamente la sua capacità di bloccare gli attacchi che aggirano gli altri controlli di sicurezza,senza assumere oneri operativi e senza ottenere sovrapposizioni con le misure di sicurezza già esistenti. Offre un modo efficace e pratico per aumentare la protezione fornita dall’ antivirus di base sull’ endpoint, prevenendo che i malware abusino delle caratteristiche del suo ambiente, per riuscire così a eludere gli strumenti di sicurezza. Per discuterne più approfonditamente e vedere l’approccio appena accennato in azione, vi preghiamo di contattarci.

Per ulteriori riflessioni sui metodi con cui le aziende coprono il divario che le soluzioni Antivirus lasciano sugli endpoint, ascoltate il seguente webinar: Covering the AV Gap: Anti-Evasion and Other Approaches (Copertura del divario AV: Anti-Evasione e Ulteriori approcci).

Evita questo Software Antivirus per Mac

Così come sta crescendo il numero di utilizzatori di macOS, allo stesso modo sta crescendo il numero di malware che si possono contrarre nella piattaforma. Ciò non rappresenta lo stesso problema che esisteva una volta, dal momento che oggi esistono almeno otto prodotti antivirus in grado di respingere quasi ogni malfattore che possa intralciare la strada del tuo Mac.

Dopo aver installato uno dei nove programmi valutati da AV-TEST, capito che la scelta di uno o dell’altro non ha importanza, il tuo sistema dovrebbe essere piuttosto al sicuro, almeno che la tua scelta non sia ricaduta su Comodo.

AV-Test è un laboratorio con sede a Madgeburg, in Germania che svolge periodicamente delle valutazioni sui software antivirus per Windows, macOS e Android. La vecchia diceria che i Mac non necessitano di un software antivirus è stata finalmente (o almeno si spera) e completamente sfatata, ma nel caso non lo fosse: AV-Test ha raccolto dati che affermano che nel 2017 si son verificati più di 12 milioni di attacchi sui Mac, mentre sono stati scovati 38.000 nuovi malate, con un picco verificatosi proprio a Dicembre.

Se si acquista un Mac e non si utilizza alcun tipo di prodotto antivirus su di esso, non bisogna stupirsi poi se ci si trova di fronte una riparazione molto complicata e costosa da eseguire.

In primo luogo, la buona notizia. Avast Security 12.9, Bitdefender Antivirus for Mac 6.1, Kaspersky Lab Internet Security for Mac 18.0, Sophos Home 1.2, Symantec Norton Security 7.5 e Trend Micro Antivirus 8.0 hanno ottenuto punteggi perfetti nella protezione del sistema. Essi hanno catturato tutti i 514 esemplari di malware Mac che AV-Test ha scaricato su di loro. Se si dispone di uno di questi programmi, si possono fare sogni tranquilli.

D’ altra parte, Comodo Antivirus 2.2 ha catturato solo il 38,1% del software dannoso Mac. Anche grazie agli standard relativamente clementi dell’AV-Test (si raccomanda di utilizzare software che hanno ottenuto almeno 10 punti su 18 nelle sue valutazioni Windows AV), l’azienda ha definito questa performance “inaccettabile”.

A metà strada si sono posizionati Intego Mac Security X9 10.9, con un’efficacia del 99,4 per cento, e F-Secure Safe 17.0, al 93,8 per cento. Il primo è abbastanza vicino al 100 per cento per essere considerato sicuro; il secondo è meglio che non eseguire alcun software di sicurezza, ma rimane comunque un margine di errore superiore a quello che dovrebbe esserci realmente.

AV-Test esamina inoltre l’impatto di un programma sulle risorse del sistema e valuta anche se un programma rileva falsi positivi durante le scansioni. Nessuno dei programmi ha impattato più di un secondo o due sulle funzioni quotidiane, e nessuno di loro ha bloccato programmi legittimi in modo errato.

AV-Test ha anche esaminato quattro programmi antivirus per Mac orientati al business: ESET Endpoint Security, McAfee Endpoint Security for Mac, Sentinel One Next Generation Endpoint Security e Sophos Central Endpoint e tutti hanno funzionato correttamente. ESET, McAfee e Sophos realizzano anche software antivirus Mac per uso domestico, software che utilizzano gli stessi motori di rilevamento dei prodotti enterprise.

La lezione qui sembra abbastanza chiara: se avete un Mac, non dovreste proteggerlo con Comodo, e forse pensateci due volte anche prima di proteggerlo con F-Secure o Intego. Oltre a questo, è necessario costruirsi un po’ di buon senso nell’utilizzo del www, così facendo, il tuo Mac starà alla grande, fino a quando Apple non gli “taglierà le gambe” per prolungarne la durata della batteria.

Come si fa a sapere quando è giunto il momento di aggiornare il PC?

 Un PC non è diverso da qualsiasi altro pezzo di elettronica; eventualmente, può superare la durata di vita prevista. Ma. contrariamente a quanto accade con qualche smartphone, tablet, o persino un forno a microonde, non si butta un PC alla prima criticità.

Prima di provvedere all’aggiornamento di un PC, c’è la possibilità, nella maggior parte dei casi, di aggiornare i vari componenti del proprio PC, anziché dover necessariamente aggiornare tutta la macchina. Tuttavia, è necessario dover prendere in considerazione alcuni punti.

Gira più lentamente

Il calo generale sostanziale della prestazione del PC ci avvisa che qualcosa non funziona nel proprio PC. Sta sempre lavorando la CPU vicino al 100%? La Ram è sempre piena? Le ventole stanno lavorando sempre al massimo? La Schermata Blu della “morte” (BSoD) è costante? I vecchi PC montano vecchi componenti e anche se non avete effettivamente cambiato le vostre abitudini, il software che si sta usando, inevitabilmente, richiede più potenza, mano mano che il tempo passa.

Sul Desktop da PC, si può aggiungere più RAM oppure cambiare la proprio CPU con una più recente e  potente, ma entrambe potrebbero anche richiedere la sostituzione di più componenti, come ad esempio la scheda madre.     È necessario dunque prima di decidere di controllare bene l’importo della spesa perché questo tipo di intervento, a lungo termine, potrebbe funzionare meglio piuttosto che optare, semplicemente, per un PC tutto nuovo. Continua la lettura di “Come si fa a sapere quando è giunto il momento di aggiornare il PC?”

Osservare un hacker che spia facilmente un conto Tinder.

Tinder è stato violato. Secondo un rapporto pubblicato martedì dalla Checkmarx, società nelle applicazioni di sicurezza, le vulnerabilità nella crittografia di Tinder possono consentire agli hacker di spiare i profili degli utenti attivi su Tinder.

Semplicemente collegandosi alla stessa rete WiFi,  chi spia su Tinder può avere accesso alle foto  degli utenti Tinder. Questo è possibile perché Tinder non usa il protocollo HTTPS quando le foto vengono scattate (contenute nelle informazioni denominate “pacchetti”). Utilizzando un programma chiamato “packet sniffer”, gli hacker possono scaricare qualsiasi pacchetto inviato sulla stessa rete WiFi, e se è in chiaro,  ne possono esaminare i contenuti.

Poiché queste immagini sono tecnicamente già disponibili per la visualizzazione pubblica, i ficcanaso non raccolgono nessuna informazione privata; eppure, è decisamente raccapricciante quello che possono vedere in termini di una vostra interazione con loro.

Anche se Tinder utilizza la crittografia HTTPS per le azioni come lo swiping,i ricercatori di Checkmarx  hanno scoperto un modo per aggirare anche questo. Quando si fa uno swipe sull’applicazione, il telefono invia informazioni alla rete WiFi che corrisponde a tale azione, di nuovo in un pacchetto. Poiché i swipe sono criptati, coloro che esaminano queste informazioni non dovrebbero essere in grado di capire cosa significhi. Ma Tinder fa fare lo swipe solo in tre modi: lo swipe a sinistra, lo swipe a destra e il Super like.  Secondo il modo in cui la crittografia viene impostata, ogni volta che si fa lo swipe a sinistra, il pacchetto avrà la stessa dimensione. Poiché ogni Swipe è associato a una dimensione di pacchetto distinta che non cambia, lo spettatore può effettivamente vedere cosa si sta facendo esaminando le dimensioni del pacchetto, piuttosto che le informazioni all’interno del pacchetto. Con gli strumenti giusti, è come se qualcuno stia semplicemente osservando il vostro schermo.

Secondo Checkmarx, ciò che è veramente allarmante è che gli hacker potrebbero inserire le loro proprie immagini nel flusso di foto di un utente, intercettando il traffico non crittografato.

È facile immaginare le potenziali conseguenze.  Foto oscene non richieste sarebbero solo la punta dell’iceberg; pubblicità, minacce, e memi Tide Pod potrebbero infiltrarsi nelle vostre app.

Oltre ad essere decisamente imbarazzante, Checkmarx dice che la vulnerabilità potrebbe essere utilizzata per ricattare oppure per mettere in mostra le abitudini degli utenti di Tinder, Checkmarx dice di aver notificato Tinder della vulnerabilità in novembre, ma devono ancora risolvere il problema.

In una dichiarazione a Inverse, un portavoce di Tinder ha detto, “stiamo lavorando per cifrare le immagini anche sulla base della nostra esperienza. Tuttavia, non forniamo ulteriori dettagli sugli strumenti di sicurezza specifici che usiamo, o sui miglioramenti che possiamo implementare per evitare di dare informazioni agli hacker ”.

Fino a che Tinder non trovi una soluzione, il modo più semplice per difendersi contro gli spettatori digitali è semplice: non fate swipe in pubblico.

Il migliore Laptop Samsung del 2018

Il migliore in generale: Notebook 9 13

ll display da 13,3 pollici di questo portatile ha una risoluzione da 1.920 x 1.080p, offre colori vividi, un ottimo contrasto, ed è abbastanza luminoso per essere utilizzato all’esterno, alla luce del sole. Per l’hardware, si arriva fino al processore di settima generazione i7-7500U  Intel Core , con 16GB di RAM DDR4, e una SSD  (drive stato solido) da 256GB. Una tastiera retroilluminata e un touchpad di precisione completano questo design sottile, ci si aspetta di acquistare questa configurazione di fascia alta per circa 1.200$, anche se la configurazione di base parte da 925$.

Conclusione:   il miglior laptop in assoluto Samsung da acquistare è il Notebook 9 da 13-inch.

Un’altra cosa: Tenete d’occhio la versione aggiornata del Notebook 9 con la CPU di ottava generazione,  il cui rilascio è previsto nel corso del primo trimestre di 2018. A breve, arriverà la versione  Laptop con “Pen”, una stilo che usufruisce di supporto efficace  per la grafia. Continua la lettura di “Il migliore Laptop Samsung del 2018”

Cosa considerare quando si sceglie tra un 2-in-1 o un laptop tradizionale

 Quale form factor va bene per te?

I pc Windows 2-in-1, che sono quelli che possono essere sia laptop che tablet, continuano a crescere in popolarità. Condotti dal Surface Pro della stessa Microsoft, la categoria sta ricevendo alcune delle macchine con i migliori design in circolazione.

Il laptop è un form factor confermato che continua ad essere rifinito, con miglioramenti moderni nella tecnologia interna rendendoli più sottili, leggeri e potenti che mai.

Ma quale dovresti scegliere? Non c’è risposta giusta o sbagliata, ma ci sono alcuni punti da considerare per prendere una decisione. 

Portabilità vs prestazioni

Anche se molti laptop ed ultrabook moderni sono super sottili, leggeri e compatti, per la massima portabilità il 2-in-1 continua a vincere. Questo perchè la tastiera è di solito molto sottile, come la Cover Type di Microsoft, aggiungendo praticamente nulla alla parte tablet del dispositivo.

E non sei obbligato a prendere la tastiera se non vuoi.

Se sei più interessato alle prestazioni e puoi trovare un piccolo spazio in più nella tua borsa, forse un laptop è una scelta migliore. Se sei un fotografo o un videomaker, ad esempio, probabilmente beneficieresti dell’avere più potenza anzichè salvare qualche centimetro nella borsa e qualche etto sulle tue spalle.

I giocatori dovrebbero comunque prendere un laptop

Se sei o intendi essere un PC gamer in giro dovresti allontanarti completamente dall’idea di un 2-in-1. Anche se molti possono aggrapparsi alla eGPU come il Razer Core tramite Thunderbolt 3, questo funziona solo se sei alla tua scrivania.

Nessuno dovrebbe mai mettere un Razer Core in una borsa e portarselo in giro.

Invece, cerca tra i molti eccellenti laptop da gioco in circolazione. La scelta top di Windows Central è il Razer Blade, un notebook da 14 pollici rivestito in metallo che è immensamente potente ed anche molto sottile e leggero, considerando tutto.

Windows Ink e penna digitale

Anche se alcuni laptop e convertibili hanno touch screen e supportano Windows Ink tramite l’uso di una penna digitale, non c’è miglior esperienza che su un 2-in-1.

Quando usi una penna, non hai bisogno della tastiera in giro. La scrittura, il disegno e la modifica di documenti, è tutta un’esperienza naturale e non c’è bisogno di una ingombrante tastiera, anche se la puoi piegare.

Il Surface Pro è lo standard migliore, ma non è l’unico. La penna è tornata ed i 2-in-1 la usano al meglio.

Flessibilità

Per la sua natura, il 2-in-1 è un dispositivo flessibile. Può essere un tablet, può essere un laptop, può essere entrambi. Che tu stia viaggiando o sia a casa sul divano, non vuoi necessariamente un laptop e la sua tastiera associata.

Piedi alzati, drink alla mano, un 2-in-1 sarà molto più comodo per guardare Stranger Things su Netflix rispetto ad un laptop. Ma quando devi andare in ufficio il giorno dopo e lavorare su noiosi fogli elettronici, metti la tastiera e sei a cavallo.

Avete bisogno di porte, avete bisogno di un laptop

Se siete pronti a vivere lo stile di vita dongle, se avete bisogno di porte sul vostro PC portatile, la vostra vita sarà più facile con un laptop. Grazie alla sua struttura, c’è semplicemente più spazio per più porte, anche se sono tutti dispositivi USB del tipo C come presto potrebbe essere.

In molti modelli 2 in 1,  potrete disporre di una porta USB, ma non molto di più,  che sia una USB del tipo A  che sia una USB del tipo C. E questo implica la necessità di dongle e dock per la vostra connettività, anche solo un display esterno.

Ci sono diversi punti da prendere in considerazione prima di decidere tra i due, in ultima analisi, si tratta di capire ciò che si intende fare con il dispositivo. Se avete altri suggerimenti da condividere con gli utilizzatori  che possano essere di supporto alla scelta, non esitate a lasciare i vostri commenti qui di seguito.