Executive maggio - giugno 2012 - page 9

PALO ALTO NETWORKS:
rischi del traffico P2P
Da non perdere l’ultimo report sulle tendenze del malware
Da anni le aziende cercano di controllare al meglio le tecnologie peer-
to-peer (P2P) all’interno delle loro reti e hanno di fatto buone ragioni
per impegnarsi in tal senso. La tecnologia P2P consente di trasferire
file pesanti con modalità estremamente facili; per questo motivo,
le reti P2P sono diventate il veicolo principale del “mercato grigio”
di Internet, in quanto fungono da meccanismo di distribuzione pri-
vilegiato per applicazioni, musica o film piratati. Tuttavia, le reti P2P
costituiscono anche un elemento abilitante alla diffusione di
malware e virus nonché un canale C2 (command-and-control) di
importanza primaria. Alla luce di questi rischi, molti team responsabili
della sicurezza all’interno delle più diverse organizzazioni hanno as-
segnato al controllo del traffico P2P la massima priorità. Uno degli
approcci che viene utilizzato per controllare l’uso della tecnologia
P2P è quello di impiegare metodi alternativi per il trasferimento di
file pesanti, come ad esempio le applicazioni di trasferimento di file
web-based, quali YouSendIt!, Dropbox o Box.net. L’utilizzo di queste
alternative di “digital locker” (lucchetti digitali) disponibili sta
diventando sempre più comune. I dati pubblicati nel recente
Palo
Alto Networks Application Usage and Risk Report
indicano
però l’esistenza di una tendenza opposta: l’utilizzo della tecnologia
P2P è in costante aumento nelle aziende, mentre l’impiego del file
transfer di tipo web-based è pressoché stabile. In effetti, BitTorrent
da solo ha attestato un impiego della larghezza di banda di 58 volte
superiore a quella di Dropbox, RapidShare, Box.net e delle altre 68
varianti combinate fra loro.
Il controllo della tecnologia P2P riveste un’importanza primaria non
solo ai fini della larghezza di banda e della protezione contro le vio-
lazioni del copyright. Con una distribuzione innata o inerente, le reti
P2P sono disegnate in modo da sopravvivere alla perdita di alcuni
(o parecchi) endpoint. Il report indica anche che i protocolli P2P ven-
gono utilizzati come punto di partenza per la realizzazione di nuovi
protocolli per le botnet. In particolare, è stata rilevata la presenza
di un malware polimorfico che si sviluppa su QVOD (un protocollo
di streaming P2P) e crea canali per la difusione di malware di tipo
custom. Ciò evidenzia i rischi a cui si va incontro se il traffico P2P
non è sottoposto a controlli all’interno dell’azienda; senza una pro-
tezione di questo tipo, sussistono infatti le condizioni ideali perché
il malware riesca a nascondersi all’interno della rete. L’utilizzo cre-
scente della tecnologia P2P come vettore di diffusione del
malware e come canale C2 costringe a porre l’attenzione su due
aspetti che tendono a essere sottovalutati. Il primo è che le appli-
cazioni connesse al web costituiscono un veicolo comune di dif-
fusione del malware. Il secondo fattore, è che le applicazioni utilizzate
come veicolo di diffusione del malware non sempre sono quelle più
conosciute o visibili.
Ogni giorno veniamo sommersi dai docu-
menti e non possiamo più semplicemente
“navigare” ma dobbiamo avere strumenti
più performanti che ci permettano di
dominare le informazioni.
ARXivar è una piattaforma veloce e
completa per aziende private e Pubblica
Amministrazione per l’
archiviazione, la
gestione, la conservazione sostitutiva dei
documenti e la gestione dei processi che
li governano
. Scopri perchè più di
novecento clienti in Italia e all’estero
hanno già scelto ARXivar.
DOCUMENT & PROCESS
MANAGEMENT
R
Il calendario degli eventi lo trovi su:
AR
X
ivar
per
dominare
un mare
di
informazioni
maggio-giugno 2012
1,2,3,4,5,6,7,8 10,11,12,13,14,15,16,17,18,19,...68
Powered by FlippingBook