{"id":19738,"date":"2020-01-29T12:46:32","date_gmt":"2020-01-29T10:46:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19738"},"modified":"2020-06-19T17:24:02","modified_gmt":"2020-06-19T15:24:02","slug":"kwts-enterprise-6-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/","title":{"rendered":"Protezione dalle minacce web e attacchi mirati"},"content":{"rendered":"<p>Come fanno i criminali informatici ad entrare nelle infrastrutture aziendali? Scene da film in cui una chiavetta infetta viene lasciata in giro si verificano nella vita reale, ma non molto spesso. Negli ultimi dieci anni, i principali canali di diffusione delle minacce sono stati la <strong>posta elettronica e le pagine web dannose<\/strong>. Con la posta elettronica, tutto \u00e8 abbastanza chiaro: una <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> con un motore antiphishing e <strong>antivirus <\/strong>decente sul server di posta eliminer\u00e0 la maggior parte delle minacce. In confronto, le minacce web di solito ricevono molta meno attenzione.<\/p>\n<p>I cybercriminali utilizzano da tempo il web per tutti i tipi di cyberattacchi, e non ci riferiamo solo alle <strong>pagine di phishing che rubano le credenziali degli utenti<\/strong> per i servizi online o ai siti dannosi che sfruttano le <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 del browser<\/a>. Anche gli <strong>attacchi avanzati<\/strong>, mirati a obiettivi specifici, si servono delle minacce web.<\/p>\n<h2>Minacce web negli attacchi mirati<\/h2>\n<p>Nell\u2019<a href=\"https:\/\/securelist.com\/ksb-2019-review-of-the-year\/95394\/\" target=\"_blank\" rel=\"noopener\">analisi del 2019 sulle APT<\/a> di Securelist, i nostri esperti in sicurezza forniscono un esempio di attacco APT che utilizza il metodo watering-hole. Nell\u2019attacco mirato, i criminali informatici hanno compromesso il sito web dell\u2019indiano Centre for Land Warfare Studies (CLAWS) e lo hanno usato per introdurre un documento dannoso che distribuiva un Trojan e ottenere l\u2019accesso remoto al sistema.<\/p>\n<p>Un paio di anni fa, un altro gruppo ha lanciato un <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">attacco supply chain<\/a>, compromettendo l\u2019ambiente di compilazione dello sviluppatore di una popolare applicazione e incorporando un modulo dannoso nel prodotto. L\u2019applicazione infetta, con la sua firma digitale autentica, \u00e8 stata distribuita sul sito ufficiale dello sviluppatore durante un mese.<\/p>\n<p>Non si tratta di casi isolati di meccanismi di <strong>minacce web <\/strong>impiegati negli <a href=\"https:\/\/www.kaspersky.it\/blog\/operation-puss-in-boots\/18129\/\" target=\"_blank\" rel=\"noopener\">attacchi APT<\/a>. \u00c8 risaputo che i cybercriminali studiano gli interessi dei dipendenti e inviano loro su servizi di messaggistica o sui social network link dannosi di siti web che potrebbero essere di loro interesse. <strong>L\u2019ingegneria sociale<\/strong> funziona a meraviglia perch\u00e9 fa affidamento sulla buona fede delle persone.<\/p>\n<h2>Protezione integrata contro gli attacchi mirati<\/h2>\n<p>Ci sembrava ovvio che, per migliorare la <strong>protezione contro gli<\/strong> <strong>attacchi mirati<\/strong>, fosse necessario considerare le minacce web nel contesto di altri eventi che hanno luogo sulla rete aziendale. Pertanto, la nostra soluzione Kaspersky Web Traffic Security 6.1, rilasciata all\u2019apertura del nuovo anno, pu\u00f2 essere integrata alla piattaforma Kaspersky Anti-Targeted Attack. Operando in tandem si completano a vicenda per rafforzare le difese complessive della rete.<\/p>\n<p>Adesso \u00e8 possibile impostare una comunicazione bidirezionale tra la soluzione che protegge il gateway web e la soluzione che protegge dalle minacce mirate. In primo luogo, ci\u00f2 consente all\u2019applicazione basata sul gateway di inviare contenuti sospetti per un\u2019analisi dinamica approfondita. In secondo luogo, Kaspersky Anti-Targeted Attack dispone ora anche di una fonte aggiuntiva di informazioni dal gateway, che consente di rilevare in anticipo i componenti dei file di un attacco complesso e di bloccare la comunicazione del malware con i server C&amp;C, interrompendo cos\u00ec l\u2019attacco mirato.<\/p>\n<p>Teoricamente, una protezione integrata contro gli attacchi mirati pu\u00f2 essere applicata su tutti i livelli. Ci\u00f2 comporta la creazione di una piattaforma di difesa dalle minacce mirate per ricevere e analizzare i dati provenienti dalle workstation e dai server fisici o virtuali, come anche dal server di posta. Se viene rilevata <a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">una minaccia<\/a>, i risultati della sua analisi possono essere inoltrati a Kaspersky Web Traffic Security e utilizzati per bloccare automaticamente oggetti simili a livello di gateway (e i tentativi da parte loro di comunicare con i server C&amp;C).<\/p>\n<p>Per ulteriori informazioni sulla nostra applicazione di<strong> protezione del gateway<\/strong>, consultate la pagina <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.<\/p>\n","protected":false},"author":610,"featured_media":19739,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[592,116,1343],"class_list":{"0":"post-19738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-phishing","11":"tag-web"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kwts-enterprise-6-1\/18426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kwts-enterprise-6-1\/15299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kwts-enterprise-6-1\/20184\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kwts-enterprise-6-1\/18496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kwts-enterprise-6-1\/7582\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kwts-enterprise-6-1\/32128\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kwts-enterprise-6-1\/13653\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kwts-enterprise-6-1\/12682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kwts-enterprise-6-1\/26813\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kwts-enterprise-6-1\/25709\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kwts-enterprise-6-1\/25540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19738"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19738\/revisions"}],"predecessor-version":[{"id":22061,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19738\/revisions\/22061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}