Proofpoint combatte con il trade l’alleanza utenti-cybercrime
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

sicurezza

Proofpoint mobilita i partner per combattere l’alleanza utenti-cybercrime



L’email si accredita come punto d’accesso privilegiato per gli attaccanti. Proofpoint punta su un canale qualificato per evitare che gli utenti diventano i migliori complici, ignari, del cybercrime

Loris Frezzato

23 Lug 2019


Prima o poi tocca a tutti. Prima è stato il turno di Germania e USA, e ora è il momento dell’Italia e del Giappone, ma gli attacchi non risparmiano proprio nessuno. E accedere via email sembra essere diventato più semplice che mai. È Proofpoint a dare il nefasto bollettino degli attacchi che stanno attraversando il Globo, prendendo spunto dai risultati del proprio Domain Fraud Report, attraverso il quale il vendor californiano specializzato in soluzioni di cybersecurity ha analizzato i trend di violazione dei siti Web da parte della criminalità cyber.

Liste email, nuovo mercato all’interno del cybercrime

Il report segnala che i domini pericolosi sono cresciuti dell’11% nel solo 2018, indice di un nuovo pericolo per gli utenti che si va a sommare ai tanti già esistenti: pare, infatti, che oltre l’85% dei retailer ha rilevato siti che vendevano la propria merce contraffatta, e il 96% ha segnalato la presenza di siti “sosia” all’originale. Ovviamente falsi, dai quali partono anche azioni di phishing agli ignari clienti. Un giro contorto il cui obiettivo, in definitiva, è ottenere gli indirizzi email degli utenti.

Ryan Kalember, EVP Cybersecurity Strategist di Proofpoint

 

Il cybercrime si concentra sugli attacchi a valore e remunerativi

«Si tratta di nuovi modi per entrare all’interno delle aziende, che hanno l’obiettivo di distribuire e vendere sistemi di accessi ai sistemi a gruppi criminali più organizzati – commenta Ryan Kalember, EVP Cybersecurity Strategist di Proofpoint -, i quali poi possono concentrarsi sul “valore aggiunto” dell’attacco, più sofisticato e targetizzato e quindi più remunerativo. Il phishing, infatti, rappresenta ancora oggi la tecnica di ingresso più usata in tutto il mondo, ma rappresenta solo il primo step: poi l’attacco prosegue con altre metodologie, ben più complesse».

Cambia il panorama degli accessi illeciti ai sistemi

Le forme usate per il “primo ingresso” nelle aziende, cambiano in continuazione. C’è, per esempio, meno ransomware rispetto al passato, come anche si utilizza meno i browser rispetto a qualche tempo fa, i quali sono diventati più sicuri e meno violabili da parte degli hacker. Il risultato è che oggi si fa più fatica a fare breccia nei sistemi aziendali, ma gli attacchi che vanno a buon fine risultano essere molto più complessi e nocivi. Ma in aiuto, arriva l’utente, aprendo le porte dall’interno.

«Nella maggior parte dei casi, l’utente dà un grosso aiuto al cybercrime e si occupa del grosso del lavoro – riprende Kalember -. Gli hacker sfruttano, infatti, le persone e la loro attitudine a cliccare  dove non dovrebbero, trasformando le email nel canale principale d’accesso, che sfrutta l’errore degli utenti. Per questo motivo Proofpoint si è orientata verso una sicurezza people centric, dove il target non sono più le infrastrutture ma le persone. Il 99% degli attacchi è, infatti, attivato direttamente dalle persone e non da remoto. Sono proprio le persone che scatenano il vettore di attacco».

I VAP sotto controllo

Da qui, il motivo per cui Proofpoint tra le ultime funzionalità delle proprie suite ha aggiunto la gestione dei VAP (Very Attacked Person), acronimo che indica le persone che devono essere più controllate in azienda perché più a rischio di attacchi. Gestione possibile attraverso l’associazione della persona a un attacked index, che si basa su parametri di pericolosità sia di volume sia di frequenza. Un elenco che viene poi fornito al cliente. E non sempre nella lista VAP rientra il management: la segretaria o il PR, per esempio, potrebbero essere elementi molto “interessanti” per il cybercrime, che con il loro ruolo possono velocizzare il lavoro degli hacker fornendo in pochi passaggi corposi elenchi di indirizzi email.

Importante, in questi contesti, risulta essere l’attività di awareness training presso le aziende, sulla quale anche in Italia il vendor sta lavorando, puntando sulla collaborazione della propria rete di partner.

Luca Maiocchi country manager Italia di Proofpoint

Fare cultura alle persone

«Siamo particolarmente attivi nel trasferire cultura della sicurezza tra i clienti – interviene Luca Maiocchi, country manager Italia di Proofpoint -, spesso ancora legati alla protezione del perimetro, importante, certo, ma sempre meno utilizzato dagli hacker perché divenuto troppo complesso da violare. Per questo l’offerta Proofpoint sta avendo un crescente successo, proponendo suite di prodotti per la gestione della posta, sia aziendale sia personale con diversi moduli e sfruttando un mix di tecnologie che coinvolge machine learning e network analysis, che in accoppiata con il sandbox concorrono a una protezione completa. Una protezione che non può più prescindere dal cloud, che va quindi attentamente monitorato».

Un canale di partner per un’offerta sempre più integrata

Un’offering e una strategia che il vendor trasferisce al mercato interamente con l’intermediazione del canale dei partner, che nel nostro Paese conta 25 reseller certificati, la cui punta di diamante è rappresentata dai Focus Partner, dotati delle maggiori specializzazioni. Ma l’intero mercato italiano è mappato sia geograficamente sia con il system integrator più adatto a risolvere le singole esigenze di sicurezza.

Una sicurezza specializzata che Proofpoint completa attraverso partnership con altri brand, tra i quali Palo Alto Networks, Splunk, Cyberark, per una integrazione delle loro tecnologie, o attraverso acquisizioni mirate ad ambiti tecnologici, come le recenti di Meta Networks e Wombat.