Minacce e attacchi avanzati: Rsa propone l’Adaptive Authentication

Rsa potenzia la soluzione di autenticazione on premise risk-based contrastando le frodi con nuove funzionalità di rilevamento di trojan e protezione mobile.

Pubblicato il 10 Gen 2013

Secondo una recente ricerca condotta da Aite Group, gli attacchi account takeover (una delle tipologie di furto d’identità più diffusa, ossia il furto dell’account di un particolare servizio: bancario, previdenziale,di un’azienda ecc.) hanno causato perdite pari a oltre 400 milioni di dollari nel 2011, cifra che si stima aumenterà del 94% entro il 2016. Per far fronte a tali minacce, Rsa -The Security Division of Emc, ha annunciato alcuni miglioramenti sostanziali alla soluzione Rsa Adaptive Authentication On Premise progettata per consentire alle aziende di ottenere il giusto livello di sicurezza contro le minacce avanzate, come quelle rappresentate dai trojan Zeus, Citadel e dal recente Gozi Prinimalka, senza compromettere l’esperienza utente.

Basata su Rsa Risk Engine, la soluzione è progettata per mitigare il rischio di furti di account utilizzando un approccio al rischio che sfrutta i big data, ossia basato su una serie di oltre 100 indicatori di rischio differenti, tra cui identificazione dei dispositivi e profilazione del comportamento per convalidare l’attività degli utenti.

Integrando funzionalità aggiuntive di rilevamento trojan, inclusa la protezione da intrusioni tramite proxy e html injection, la soluzione Rsa è progettata per indirizzare tecniche Mitb (Man in the Browser) e Mitm (Man in the Middle) impiegate dai più recenti attacchi trojan agli account degli utenti. Con la soluzione proposta dalla multinazionale, le interazioni anomale vengono rilevate e segnalate all’organizzazione che può poi bloccare, monitorare o richiedere misure di autenticazione aggiuntive per il completamento di una transazione.

Alcune delle nuove funzionalità del software sono:

  • protezione da injection html, che rileva e segnala modifiche fraudolente apportate alla visualizzazione browser dell’utente attraverso attacchi Mitb che tentano di manipolare i pagamenti o di ottenere credenziali aggiuntive quali numeri di carta di credito o Pin;
  • protezione ‘Man vs. Machine’, per protegge da trojan avanzati che utilizzano script automatizzati per aggiungere beneficiari in maniera fraudolenta e trasferire denaro ai ‘mule account’. Il software Rsa Adaptive Authentication utilizza una protezione innovativa chiamata ‘Man vs. Machine’ per determinare se i movimenti del mouse o di digitazione sono associati a input di dati. Inoltre, la tecnologia distingue gli utenti che hanno funzionalità di autocompletamento delle sessioni attive del browser e stabilisce di conseguenza il valore del rischio;
  • rilevamento di attacchi proxy. I criminali informatici utilizzano gli attacchi proxy per accedere a conti bancari da un indirizzo fasullo che consente l’accesso attraverso un Ip che sembra legittimo, riuscendo a ottenere una corretta identificazione del device. Le soluzioni Rsa determinano quando un login o una transazione avvengono tramite un proxy anomalo identificando il vero Ip utilizzato e adattano in maniera dinamica la risposta al rischio;
  • sicurezza mobile. Rsa ha aggiornato il modello di rischio della soluzione Adaptive Authentication On Premise per includere funzionalità di localizzazione e identificazione dei dispositivi mobili. La localizzazione raccoglie informazioni sulla posizione attraverso connessioni Wi-fi, triangolazione cell tower e Gps per identificare localizzazioni anomale che risultano nuove per l’utente, tentativi di transazioni fraudolenti caratterizzati da differenze improbabili e tentativi di accesso provenienti da zone a rischio elevato. Le caratteristiche dei dispositivi mobili sono raccolte dalla piattaforma Rsa Adaptive Authentication o direttamente con il Software Development Kit (Sdk);
  • protezione dei bancomat. La soluzione protegge anche dagli attacchi account takeover sui bancomat valutando attività specifiche che includono data e ora di accesso, valore della transazione, frequenza del prelievo, proprietario, Id e localizzazione del bancomat in modo da analizzare il rischio. Con l’aumento di attacchi tramite bancomat e prelievi fraudolenti con mule account, la soluzione è stata potenziata per rilevare e monitorare questo tipo di minacce senza dover installare software aggiuntivo sugli sportelli bancari.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4