Cerca:
comunicati-stampa.biz
 Login | RSS |

Comunicati stampa

Ogni giorno tutte le informazioni aggiornate dal Web. Richiedi gratuitamente la pubblicazione del tuo comunicato.
Ti trovi su: Home » Weblog » Informatica, Varie » Blog article: G Data: Il peggior scenario: malware nei computer aziendali | Comunicati stampa

G Data: Il peggior scenario: malware nei computer aziendali

9 Settembre 2009 da mnicora

Bochum (Germania), 9 Settembre 2009 – Come fanno virus, Trojan e worm ad infettare i Pc aziendali? Che propositi si nascondono dietro la distribuzione del malware? Chi sviluppa malware e chi trae profitto da esso? Non è soltanto l’utente tipo che si pone queste domande. In particolare gli esperti di sicurezza, gli amministratori e i responsabili delle reti aziendali sono molto interessati al modus operandi dei cyber criminali in modo tale da proteggere nel migliore dei modi l’ambiente IT di cui sono responsabili. Il nuovo White Paper di G Data “Come si introducono i virus nei Pc aziendali?” risponde a tutte queste domande.

I criminali online agiscono con rapidità, non lasciano trace e colpiscono il loro obbiettivo con precisione chirurgica. Se l’infezione riesce a raggiungere alcuni computer o l’intero network aziendale, le conseguenze possono essere disastrose.
In alcuni casi, soprattutto nelle aziende medio-piccole, il risultato è una vera e propria lotta per la sopravvivenza economica.

Ralf Benzmüller, manager di G Data Security Labs è a conoscenza di questo problema: "Una volta che un virus o un worm ha infettato un Pc aziendale, l’azienda ha generalmente già subito delle perdite o dei danni e l’amministratore può ora solo tentare di limitare i rischi reagendo nel modo più veloce possibile. È una questione di vitale importanza avere una protezione adeguata contro gli attacchi dei cybercriminali che vogliono introdurre codici maligni all’interno di un network. Per avere una difesa più efficace è utile conoscere il background, chi sviluppa malware, i motivi per cui lo fa e i metodi utilizzati per la sua distribuzione.”

eCrime: stipendi milionari per gli hacker
Le motivazioni degli hacker sono decisamente cambiate nel corso degli ultimi anni: mentre prima si poteva parlare di vere e proprie gare e prove di forza tra specialisti di computer, ora gli sviluppatori di virus e worm sono mossi essenzialmente dalla possibilità di guadagnare molto denaro. “Ultimamente il commercio dei dati rubati e degli account personali è finalizzato a fare una montagna di soldi e neppure il traffico di droga con il suo mercato milionario riesce a stare sul medesimo livello”, ha dichiarato Benzmüller.

Porte aperte: le chiavi USB come portori di virus
L’infezione di un network può avvenire attraverso pagine web, e-mail o servizi di file-sharing e instant messaging. Anche strumenti di scambio o salvataggio dati come chiavi Usb, CD e DVD possono contenere software maligni. Dal momento che nel corso degli anni gli utenti Pc hanno sviluppato una maggiore consapevolezza dei rischi connessi all’apertura di un allegato alla e-mail, è stata adottata una nuova strategia: anziché con gli allegati i cybercriminali preferiscono trasmettere malware utilizzando dei link che rimandano, in apparenza, a siti web interessanti. Basta un semplice click per infettare il proprio computer o entrare addirittura a far parte di una botnet.

Cinque consigli per una migliore protezione del computer
Questi i suggerimenti di Ralf Benzmüller, esperto di sicurezza informatica:

Virus protection
Una protezione antivirus dovrebbe essere istallata sia su server, sia su client
Questa dovrebbe controllare il traffico HTTP e, se necessario, i dati delle chat come ICQ o IRC per verificare la presenza di malware. Notebook e netbook dovrebbero rientrare anch’essi nel discorso generale sulla sicurezza ed essere quindi protetti con soluzioni software dedicate e un firewall personale.

Spam protection
Dal momento che le mail ora contengono link a siti infetti piuttosto che allegati è importante avere una protezione dallo spam. Per questo si dovrebbero installare soluzioni per la sicurezza che siano indipendenti dal contenuto stesso delle mail.

Firewall, intrusione, segnalazione e protezione
I dati del traffico sul network possono essere utilizzati per scoprire e prevenire attacchi dai worm via Internet.

Information management
Le misure di sicurezza devono essere accettate e supportate da tutti gli impiegati, Regolari informazioni sui rischi di Internet contribuiscono ad accrescere la consapevolezza e la conoscenza dei dipendenti sull’argomento.

Il premiato software di G Data
Recentemente G Data è stata in grado di dimostrare le proprie capacità nell’ambito della sicurezza aziendale. In Maggio le soluzioni di sicurezza di G Data sono state premiate dal noto laboratorio di test AV Comparatives (http://www.av-comparatives.org/images/stories/test/corporate/gdata_corp09.pdf).
La scalabilità delle soluzioni G Data consente una protezione imbattibile dei network di piccole, grandi e medie aziende. A seconda delle esigenze si può scegliere tra i seguenti prodotti:
AntiVirus Business 2010, AntiVirus Enterprise 2010, ClientSecurity Business 2010, ClientSecurity Enterprise 2010 and MailSecurity 2010.

Inserito in Informatica, Varie | Nessun Commento »

Lascia un commento

Nota bene: I commenti saranno soggetti a moderazione.