info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

15 maggio 2020
Quali sono le tecniche più usate dagli attaccanti per introdursi nelle reti?


Le performance della rete sono un indicatore chiave della produttività e integrità di un'azienda. Per una azienda è fondamentale quello di mantenere un flusso di lavoro della rete regolare, ma questo obiettivo non è affatto semplice da raggiungere. Le reti aziendali sono esposte a rischi, tra i quali attività non autorizzate conseguenti a intrusioni mirate: intrusioni che possono avvenire sia sfruttando vulnerabilità presenti nella rete, sia tramite backdoor. 

Queste intrusioni, che i cyberattaccanti possono tentare per diversi scopi, hanno in comune il fatto che comportano sicuramente spiacevoli e pericolose conseguenze per le aziende: dalla perdita dei dati ad un sovrautilizzo delle risorse e così via. Ecco perchè i team di sicurezza IT cercano di rilevare in modo proattivo le intrusioni nella rete aziendale. I team IT devono quindi conoscere dettagliatamente le tipologie di intrusioni e di attacchi ad una rete, di modo che possano impostare in maniera conseguente ai rischi effettivi i sistemi di rilevamento e prevenzione . 

La conoscenza sul tema inizia con l'identificazione del tipo di vettore di attacco. 

° Asymmetric Routing (instradamento asimmetrico)
Le intrusioni in questo tipo di attacco avvengono da vari percorsi verso il dispositivo di destinazione. I pacchetti di dati finalizzati all'intrusione in rete bypassano i sensori per raggiungere il target: l'attaccante cerca di sovvertire il meccanismo di routing, tentando di far credere alla macchina attaccata che il pacchetto per l'intrusione provenga in realtà da una macchina fidata. 

° Sfruttare le vulnerabilità di rete
Molto spesso le reti vengono violate sfruttando le vulnerabilità dei software esistenti oppure tramite l'utilizzo di credenziali rubate. E' un tipo di attacco molto comune, perchè tutte le aziende utilizzano sia software che sistemi operativi.

° Script per il Common Gatewaty Interface (CGI)
La CGI è una tecnologia standard usata dai web server per interfacciarsi con applicazioni esterne e generare così contenuti web. Gli script CGI sono usati nelle reti per supportare le connessioni tra server e client nel web, quindi sono necessari: possono però essere manipolati da attaccanti esterni affinchè non vi sia verifica degli input e per ottenere l'accesso anche ai file non destinati al web. 

° Attacchi contro specifici protocolli
I dispositivi usano comunemente protocolli di rete come TCP, ARP, IP, UDP, ICMP che però corrono il rischio di potere essere usati per lasciare aperte backdoor per favorire intrusioni o per condurre attacchi man-in-the-middle (ovvero, nella comunicazione tra due dispositivi, si interpone l'attaccante. Mentre i due dispositivi pensano di comunicare tra loro, l'attaccante intercetta il traffico del primo dispositivo e lo rimanda al secondo: ottiene così accesso a tutti i pacchetti in inviati nel corso della comunicazione). Questo tipo di attacchi viene solitamente ben nascosto dagli attaccanti, così che le aziende non riescano a rilevarli: criptazione, eliminazione log di accesso, installazione di rootkit sono tutti sistemi comunemente usati dagli attaccanti perchè i team di sicurezza IT non riescano a rilevare queste attività dannose. 

Come spiegato qualche articolo fa, la maniera più efficace per una azienda per prevenire e impedire intrusioni nella rete è l'uso di sistemi di individuazione e prevenzione delle intrusioni, i famosi IPS/IDS. 

L'Intrusion Detection System (IDS) opera attraverso un processo nel quale tutti gli eventi che accadono nella rete sono monitorati e analizzati per individuare possibili incidenti di violazione dei marcatori di sicurezza. Questo è un processo di tipo reattivo, col quale tutte le attività di rete in entrata e in uscita sono monitorate e viene riportato qualsiasi segno di intrusione che potrebbe compromettere il sistema.

L'Intrusion Prevention System (IPS) è un passo avanti all'IDS in termini di capacità. Dove l'IDS è un meccanismo "di reazione", l'IPS è quel che si definisce un meccanismo proattivo: fa un passo avanti alla mera individuazione, cercando di impedire che la minaccia rilevata possa colpire effettivamente danneggiando la rete aziendale. E' un meccanismo di controllo attivo che monitora il traffico in rete. 

Tutti i vantaggi della soluzione Seqrite UTM
Seqrite Unified Threat Management (UTM) offre una soluzione continuativa di sicurezza per tutte le imprese: quesa soluzione integra la prevenzione e l'individuazione delle intrusioni come funzioni standard. 

Le componenti IDS e IPS built-in di Seqrite UTM
  • monitorano, valutano e rilevano le minacce in tempo reale;
  • prevengono attacchi di tipo DoS Denial of Service o DDoS Distributed Denial of Service
  • impediscono agli attaccanti di individuare porte aperte sulla rete.




Ultime news

Per saperne di più

Quick Heal Technologies Ltd investe 2 milioni di dollari in L7 Defense, startup israeliana di sicurezza informatica

19 gennaio 2021

Pune - 14 Gennaio 2021: Quich Heal Technologies Ltd, leading provider di soluzioni di sicurezza IT e protezione dati per utenti ho...

Per saperne di più

5 considerazioni fondamentali per mettere in sicurezza i dipendenti che lavorano da remoto

07 gennaio 2021

Traduzione dell'intervista per entrepreneur.com di Bibhuti Kar, Capo del dipartimento Ricerca e Sviluppo di Quick Heal T...

Per saperne di più

Chiunque (perfino tu) può condurre un cyberattacco col modello di Malware as a Service (MaaS)

22 dicembre 2020

In un'epoca in cui soluzioni come cloud, mobile, archiviazione e sicurezza sono offerte come parte dei modelli di servizio, non do...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas