RSS

Archivio Blog - novembre 2022

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato
Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il rilevamento di malware da parte degli antivirus viene spesso sottovalutato, ma la verità è che si tratta di un processo difficile, che necessita di un lavoro costante e di miglioramenti per rimanere utile.

 

Come funzionano gli antivirus

Gli antivirus, al fine di rilevare minacce utilizzano una funzionalità nota come euristica di rilevamento del malware, in aggiunta a quella basata sulle firme virali.

L’euristica è un insieme di strategie, tecniche e procedimenti inventivi utile a ricercare un argomento, un concetto o una teoria adeguati a risolvere un problema.

L’analisi euristica utilizzata dagli antivirus consente di scansionare un file ed analizzarne la struttura esaminando il suo codice sorgente. Se nel codice è presente qualcosa che è già stato individuato come malevolo, il codice viene contrassegnato come possibile minaccia.

L’analisi euristica riesce ad essere molto efficace per identificare nuove minacce, ma può produrre falsi positivi.

 

Un tasso di falsi positivi accettabile

L'euristica di rilevamento del malware sembra facile in superficie, ma in realtà è piuttosto complicata.

Sebbene molti credano che l'obiettivo principale sia un alto tasso di rilevamento del malware, un basso tasso di falsi positivi è l'indicatore più importante per la qualità dell'euristica di rilevamento.

L'impatto dei tassi di falsi positivi è spesso sottovalutato a causa della fallacia del tasso di base. Gli attuali documenti di ricerca sul rilevamento delle minacce informatiche hanno spesso la stessa idea sbagliata sui tassi di falsi positivi accettabili.

Molti di essi partono dal presupposto che il numero di file puliti e di file malware sia approssimativamente uguale, ovvero bilanciato. In realtà, i sistemi informatici vedono raramente malware, ma hanno a che fare con file puliti per la maggior parte del tempo.

Ad esempio, per Windows 10 la cartella C:/Windows contiene circa 500.000 file. Se ipotizziamo un tasso di falsi positivi del 5%, la tecnologia di rilevamento determinerà 25.000 di questi file come dannosi.

Questo fraintendimento prende appunto il nome di fallacia del tasso di base.

Quando si tratta di prodotti antivirus, i falsi positivi devono essere gestibili e il corrispondente tasso di tolleranza deve essere sicuramente inferiore allo 0,001%.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«The real reason why malware detection is hard and underestimated» .

Per saperne di più a riguardo di G DATA clicca qui

L' approccio ibrido allo studio agevola gli studenti universitari

L'approccio ibrido allo studio agevola gli studenti universitari

La pandemia ha generato la necessità di un approccio più moderno e flessibile all'istruzione. Ora gli istituti educativi consentono agli studenti di avere un maggior controllo del proprio tempo e delle proprie risorse, offrendo loro l'opportunità di conciliare vita personale e studio.

 

La tecnologia di accesso remoto permette di studiare in modo più efficiente

La nuova generazione di studenti si aspetta che la tecnologia li aiuti ad imparare in modo più efficiente ed efficace, ovunque si trovino.

Per un'esperienza di apprendimento ottimale, gli studenti preferiscono una combinazione tra accesso in presenza e accesso remoto alle risorse didattiche, in particolare ai computer di laboratorio.

In effetti, i programmi di apprendimento a distanza offrono la possibilità di gestire le lezioni e i progetti in base ai propri orari, e di combinare gli studi con il lavoro per ridurre i costi legati agli spostamenti e all'alloggio.

 

Splashtop come soluzione di accesso remoto per l’istruzione

Gli studenti vogliono poter usare i propri dispositivi per accedere alle risorse dell’istituto e si aspettano che il team IT li supporti. Inoltre, l'assistenza informatica a distanza è sempre più preziosa per gli istituti che vogliono creare esperienze digitali più dinamiche.

Con Splashtop, grazie alla funzione di assistenza in presenza, è possibile accedere al dispositivo desiderato e controllarlo da remoto.

Inoltre, Splashtop è in grado di fornire l'accesso ai laboratori informatici da qualsiasi dispositivo e in qualsiasi luogo, offrendo a tutti gli studenti l'opportunità di imparare dai dispositivi che hanno a disposizione.

Splashtop supporta Windows, Mac, IOS, Android e Chromebook, fornendo agli studenti di ogni estrazione socioeconomica l'accesso a potenti applicazioni e tecnologie. Questa flessibilità contribuisce a promuovere l'equità e l'inclusione degli studenti con disabilità o difficoltà motorie, nonché degli studenti che si destreggiano tra lavoro, scuola e orari personali.

 

Perché scegliere Splashtop

Con la tecnologia di accesso e supporto remoto di Splashtop, studenti e docenti possono collaborare da qualsiasi dispositivo, ovunque.

Le università di tutto il mondo, tra cui l'Università della California, Los Angeles, l'Università di Westminster, Londra, la Duke University, l'Università di Nottingham, l'Università delle Arti di Londra e la Virginia Tech, si affidano a Splashtop per l'apprendimento a distanza.

Scopri come La Technocreativa ha implementato Splashtop Enterprise per laboratori remoti per consentire l'accesso remoto programmato ai laboratori di alto livello agli studenti di 40 paesi. Leggi il caso di studio: https://www.splashtop.com/it/case-studies/la-tecnocreativa

Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: le nuove categorie di sicurezza
SafeDNS: le nuove categorie di sicurezza

SafeDNS: le nuove categorie di sicurezza

SafeDNS è una soluzione di filtraggio web basata sul cloud, in grado di bloccare sia i siti HTTPS che quelli HTTP, offrendo così una protezione ottimale per la salvaguardia della sicurezza aziendale.

Inoltre, con SafeDNS, è possibile scegliere diverse categorie di contenuti da consentire o bloccare, in modo da poter decidere a cosa i dipendenti dell’azienda possano accedere.

 

Aggiornamento delle categorie di sicurezza SafeDNS

SafeDNS ha aggiornato le categorie di sicurezza, che ora comprendono DGA, Cryptojacking ed altre, come parte del pacchetto sicurezza.

Le nuove categorie includono:

  • Malware, Ransomware, Phishing & Typosquatting: siti con lo scopo di raggirare gli utenti di Internet (pagine false, truffe, frodi).
  • Cryptojacking: siti che estraggono illegalmente criptovalute.
  • DGA: algoritmi rilevati in varie famiglie di malware, che vengono utilizzati per generare periodicamente un gran numero di nomi di dominio, che possono essere utilizzati come predefiniti con i loro server di gestione e controllo.

Inoltre, SafeDNS ha appena svolto un lavoro di ottimizzazione dell'elaborazione dei dati statistici, che ha permesso di ridurre la velocità di raccolta delle statistiche, ottenendo indicatori di rilevanza nell' arco di 5-10 minuti, anziché di 30-60 minuti come avveniva in precedenza.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Crittografia del disco e dei file: come prevenire le violazioni dei dati
Crittografia del disco e dei file: come prevenire le violazioni dei dati

Crittografia del disco e dei file: come prevenire le violazioni dei dati

La crittografia completa del disco è una tecnologia che protegge le informazioni, crittografando tutti i dati che si trovano su un dispositivo di archiviazione hardware, compresi i file temporanei, i programmi e i file di sistema.

 

Crittografia completa del disco: i limiti

I dati però non sono sempre protetti dalla crittografia del disco, ad esempio quando il sistema è in funzione e l'utente è connesso ed utilizza il documento, oppure quando questi vengono spostati o copiati. In effetti, la protezione che questa tecnologia offre, è garantita solo quando il computer è spento e la chiave di crittografia non è presente.

La realtà è che il personale di un’azienda ha bisogno di eseguire report, analizzare dati, fare presentazioni o lavorare su proposte, e di conseguenza, estrarre i dati dalle applicazioni e dai database per svolgere il proprio lavoro. Per questo motivo, affidarsi alla crittografia del disco per la sicurezza dei dati significa lasciare questi ultimi vulnerabili al furto.

Come proteggere i dati?

La crittografia dei file è un tipo di crittografia in cui vengono crittografati singoli file o anche piccoli gruppi di file su un disco.

Con SecureAge, i dati sono crittografati e protetti contro la violazione dei dati, il furto e l'accesso non autorizzato per tutto il tempo, anche quando sono in uso.

La crittografia dei file di SecureAge offre una sicurezza dei dati facile da usare come la crittografia completa del disco, ma senza gli svantaggi:

 

La crittografia dei file SecureAge codifica automaticamente i file per ogni proprietario autorizzato dei dati. Offre un'usabilità reale con un approccio semplice, intrinseco e invisibile. In breve, consente alle persone non esperte di cybersecurity di lavorare come fanno normalmente, senza sacrificare la sicurezza.

Le soluzioni SecureAge

SecureAge Security Suite sfrutta la potenza della tecnologia di crittografia dei file, per fornire una protezione dei dati al 100%, per ogni file, in ogni luogo e in ogni momento.

Qui puoi trovare una brochure illustrativa (in inglese) relativa a SecureAge Security Suite, nel caso di interesse ti preghiamo di contattarci.

SecureAge mette a disposizione anche CatchPulse Pro, un prodotto di protezione delle applicazioni basato sull’intelligenza artificiale.

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui