Libraesva Email Archiver is now available!

Next Generation Email Archiving: protects business critical information, simplifies compliance, improves employee efficiency!

While the digital era is changing many things, email is still the favourite tool for corporate communication: 2,7 billion email are sent and received each day worldwide in 2018 and this number is  constantly growing.

Different kind of messages are shared each days between employees and stakeholders: invoices, contracts, bussiness information and sometimes also sensitive data.

Keeping track of each one can be hard;  information sent by email generally remains in the mailboxes of the users without being stored anywhere else. But a growing number of regulations on email compliance and other legislation ask us to do it.

How to do it? Email archiving is the answer and we have officialy released the Libraesva Email Archiver, a powerful and simple solution for email Governance, Risk and Compliance, that provides rapid e-Discovery with instant full-text search.

KEY FEATURES & BENEFITS

1. Up and running in minutes guided by user-friendly wizards
2. No customer lock-in, data is stored in open formats. No need for proprietary software to export your email archive
3. Email import from SMTP Journaling, Exchange, Office365, POP3, IMAP, PST, eml archives
4. Multiple storage support: local, lan, cloud object storage
5. Folder replication: maintains the folder structure of your mailbox
6. Enhance mail server efficiency and boost employee productivity: can offload your mail server and provide instant search results
7. End-user features through native Outlook plug-in and/or responsive web interface

REGULATORY COMPLIANCE

1. Quick complex and detailed searches
2. Data Privacy and security by design to maximize compliance and minimize legal risk
3. Certified time-stamping of each archived email (RFC3161)
4. Legal Hold
5. Email Encryption (AES256)
6. Granular Permissions: over 80 distinct permissions allow to create granular user roles
7. Privacy officer management: access to sensitive data can be subject to approval
8. Auditing and anti-tampering

WHY DO TOU NEED LIBRAESVA EMAIL ARCHIVER?

1. Protects you against legal risks where you need to refer to an email which may have been deleted from an employee’s mailbox; an email archiver is a secure storage data repository that provides organizations with protection and support during legal proceedings, making it easy to access and find the required documentation (e-Discovery)
2. Boosts employee productivity by making it quicker and easier to search for and find emails
3. Enhances mail server performances and storage needs are optimised
4. Makes data available and accessible in the event of any downtime, planned or unplanned so that the risk of data loss is minimized

Libraesva Email Encryption!

Libraesva offers an end-to-end Email Encryption service to ensure confidential communication stays private and secure.
The emails are encrypted and stored on the senders Libraesva Email Security Gateway appliance to ensure your files and encrypted emails are not sent outside of the network.

When an encrypted email is sent, the recipient receives an email alert notifying them that they have received an encrypted email. By accessing the link and entering their email address and encryption key. The user can then read and respond to the encrypted email. You can keep the same encryption key per recipient or have a new key generated every time depending on your preference.

 

LIBRAESVA AND PALO ALTO NETWORKS

Email Security IoC Feed Integration

Libraesva and Palo Alto Networks signed their parthership in order to share enterprise security tools and to make organizations aware about their attack surface as well as take advantage of  information and intelligence collected by the security products to improve overall protection against cyberthreats.

Libraesva uses a simple, pragmatic approach to stop email-borne threats. Thanks to its suite, with the Email Security Gateway, Email Load BalancerEmail archiving and Threat Intelligence Portal, Libraesva provides security, continuity and compliance.

Palo Alto Networks provides a Security Operating Platform to prevent cyberattacks. The platform empowers you to confidently automate threat identification and enforcement across cloud, network and endpoints using a data-driven approach and precise analytics.

Palo Alto Networks and Libraesva work together to block exploit, ransomware, malware and fileless attacks to minimize infections of endpoints and servers.

The integration provides:

  • High threat detection thanks to Palo Alto Networks next-generation firewalls with indicators of compromise, or IoCs, captured by the Libra ESVA email security gateway. Many of these IoCs are unknown to any other sources.
  • Identification of malicious activity, such as data exfiltration attempts, compromised user accounts and rogue processes.
  • Automated, streamlined incident response to reduce organizational risk and stop threats by capturing malicious domains and adding them to a Palo Alto Networks Next-Generation Firewall policy

 

                           

3rd Libraesva Partner Security Meeting

The 3rd Libraesva Partner Security Meeting occured on May 18th 2018 and the Nicolis Museum, was a great success!

The Libraesva Team met the most important Partners and shared with them cyber and e-mail security news, retracing the way and the improvements that made Libraesva a strengthened reality with an International view.

A result achieved thanks to our partners participation and loyalty in our project.

Libraesva would like to thank all the participants and those people who collaborated to the success of the event!

 

New distribution Agreement for Libraesva United Kingdom headquarter

Libraesva are delighted to announce the new collaboration with  Kite Distribution, a value-added distributor that specialises in bringing innovative and disruptive technologies to the UK channel. As an organisation they have over 50 years of accumulated experience, including working with the channel to promote some of the most readily recognisable security & networking brands around today.

 

We are grateful to Kite for having chosen Libraesva and our email security solutions and we hope in a strong, lond and valued partnership with them.

1° ISP/MSP DAY LIBRAESVA

Il 1° ISP/MSP Day Libraesva è stato un grande successo!

L’evento, che ha avuto luogo il 23 marzo presso UNAWAY Hotel Bologna San Lazzaro, ha rappresentato un momento di condivisione e formazione per i Partner ISP/MSP Libraesva.

Paolo Frizzi, CEO&Founder Libraesva, e Rodolfo Saccani, R&D Security Manager, hanno illustrato le novità tecnologiche della rinomata e pluripremiata soluzione e risposto alle curiosità e domande in tema di email security e gestione del servizio Libra ESVA presso i propri clienti.

Ringraziamo tutti coloro che hanno partecipato e mostrato interesse a condividere con noi i contenuti della giornata!

 

 

 

 

Libraesva partecipa alla X° edizione del Security Summit

Libraesva è stata protagonista alla X° edizione di Security Summit promossa da Clusit a Milano con uno speech sul tema del camuffamento degli attacchi informatici.

Se una rapina a volto scoperto di fronte alle telecamere di sorveglianza di una banca è una garanzia di cattura; lo stesso accade anche nel mondo digitale. Al giorno d’oggi, infatti, ogni email in arrivo viene analizzata e scrutinata e il web, così come i luoghi a rischio appartenenti alla realtà in cui viviamo, è continuamente pattugliato da crawler di sicurezza e da sistemi di inspection. Anche nella dimensione cyber, pertanto, il “rapinatore” ha vita breve se non nasconde in qualche modo la propria identità e presenza.

 

 

Rodolfo Saccani, Security R&D Manager di Libraesva argomenta come “Il tentavo dei virus di mascherarsi rivela già di per sé le intenzioni malevole prima ancora che l’intento si traduca in fatto. Pensando alla realtà quotidiana, presentarsi ai controlli di sicurezza in aeroporto con il volto coperto da un passamontagna, non è certamente indice di qualcosa di positivo”.

Una dinamica nota agli esperti di Libraesva che ne hanno riconosciuto e analizzato le peculiarità in ambito cybercrime, presentando il 14 marzo nello speech intitolato “A volto coperto: scoprire malware e phishing dai tentativi di camuffamento” le creatività e varietà delle tecniche di camuffamento usate dal malware e dal phishing per ritardare la propria identificazione.

E’ opinione di Paolo Frizzi, Ceo&Founder di Libraesva che “Così come nella vita, anche nell’email security è importante non farsi trovare impreparati e rischiare di cadere nella trappola di malintenzionati. Adottare pratiche di buon senso, in primis, unitamente a soluzioni capaci di intercettare virus malware e phishing – anche quelli non ancora noti – scovandone i numerosi tentativi di camuffamento è alla base di una protezione ottimizzata delle proprie reti informatiche. Il gateway ESVA – Email Security Virtual Appliance – è tra i pochi sul mercato a riconoscere anche le minacce non ancora note o quelle che si celano in allegati quali PDF o ancora nei loro codici. Abbiamo voluto portare la nostra conoscenza ed esperienza sul palco del Security Summit certi che possa contribuire a fare luce sull’evolversi delle tipologie e modalità di attacco a mezzo email”.

Il contributo di Libraesva va però oltre. L’analisi condotta dagli esperti del suo EsvaLabs sui flussi di comunicazioni email nel corso 2017 è parte infatti del Rapporto CLUSIT sulla sicurezza ICT 2018, presentato come ogni anno nella cornice del Security Summit.

Potete richiedere la vostra copia collegandovi a questo link e …

Grazie per essere venuti a trovarci!

 

 

 

Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishing

Intervista a Rodolfo Saccani, Security R&D Manager in Libra Esva, durante la 18° edizione del Forum ICT Security

In base all’esperienza maturata nella sua azienda in ambito di e-mail security, quali ritiene che siano attualmente le cyber minacce più diffuse?

Dobbiamo sicuramente riferirci alle minacce ‘Zero Day’: sono minacce fino a poco tempo fa ignote, che trovano nelle e-mail il principale vettore di recapito per ransomware, malware phishing. Essendo il canale prevalente della comunicazione aziendale, le mail lo sono anche per il malware e altre minacce: oggi questo tipo di attacchi è diventato la norma e quindi lavorare sulla sicurezza significa avere la capacità di bloccare minacce ignote.

Io mi occupo di Ricerca e Sviluppo in Libra Esva, un’azienda italiana che lavora appunto con l’e-mail security; ogni mese i nostri sistemi processano – solo per quanto riguarda l’Italia – oltre un miliardo di e-mail e oltre un milione di link (parliamo naturalmente dei link che sono presenti nelle mail). Sappiamo che è importante conoscere a fondo la tipologia di traffico per poterla filtrare correttamente; i nostri clienti appartengono a un target molto eterogeneo (andiamo dal traffico istituzionale a quello universitario, dal SB/SP al comparto industriale, fino alle piccole e grandi aziende) e di conseguenza abbiamo una visibilità molto ampia su quelle che sono attualmente le principali minacce in circolazione.

Parlando di ransomware, com’è cambiato negli ultimi anni il panorama relativo a queste minacce?

Oltre a un business da centinaia di milioni di euro l’anno (probabilmente ha già superato il miliardo) si è ormai creato un indotto, una sorta di “terziario” del malware, dove vengono offerti servizi che mettono in grado chiunque di realizzare la propria campagna di phishing, di organizzare e distribuire il proprio ransomware, di gestire i pagamenti avvalendosi di questi servizi. Esistono anche meccanismi di affiliazione per cui io posso acquistare un kit di sviluppo, realizzare il malware, distribuirlo attraverso una botnet in affitto e avere anche chi gestisce pagamenti e customer care, spiegando all’utente come dotarsi di bitcoin per effettuare i pagamenti. C’è tutto un lead di servizi che abilita sempre più persone, dotate di competenze tecniche sempre meno profonde, a operare in questo settore estremamente lucrativo.

Nel 2016 abbiamo potuto osservare oltre 109 famiglie di ransomware; ogni famiglia dà origine a una grande quantità di varianti, proprio grazie a questi kit di sviluppo per cui ciascuno personalizza il proprio malware e lo distribuisce. Di conseguenza, ecco che nascono decine – o centinaia, dipende dai periodi – di nuove minacce ogni giorno e questo manda in crisi gli approcci classici basati sui pattern o sul fingerprinting, perché bloccare le minacce note non è più sufficiente: certo bisogna farlo (e ormai lo fanno più o meno tutti)  ma oggi la vera sfida è essere in grado di bloccare le minacce di provenienza ignota.

Ipotizziamo un tipico attacco basato su una minaccia del giorno 0: il vettore è una mail che arriva da un mittente apparentemente legittimo, usato abusivamente grazie a credenziali rubate. Queste mail normalmente includono un link – che è quello che attiverà il malware – o un allegato con un contenuto malevolo al suo interno. I Data base leak sono ormai all’ordine del giorno e, grazie al fatto che la gran parte degli utenti utilizza le stesse credenziali per i diversi account, i leak di servizi come Yahoo o Linkedin danno accesso, spesso, anche alle credenziali della casella di posta dell’utente. Ormai le botnet non inviano più queste mail dal proprio indirizzo IP collegandosi all’SMTP server del destinatario, ma ricevono dal centro di comando e controllo una serie di credenziali che hanno queste origini; di conseguenza le mail arrivano da utenti legittimi (con cui magari intratteniamo una regolare corrispondenza) e diventa molto più difficile intercettarle.

Le credenziali non arrivano solo dai data base leak ma anche da attacchi ‘a forza bruta’, veicolati da macchine infette. In entrambi i casi abbiamo a che fare con un ignoto e i  link normalmente puntano a un sito legittimo che è stato compromesso pochi minuti prima; la campagna parte al momento della compromissione per cui, nel momento in cui la mail arriva, nessuna fonte pubblica può ancora aver indicato quel sito come rischioso.

Cito un esempio, una mail che arrivava da un mittente legittimo e che puntava a un sito (registrato appositamente per questa campagna di phishing) identico a quello di MediaWorld, con tanto di certificato SSL ospitato su register e carrello funzionante, con l’obiettivo di raccogliere i dati delle carte di credito degli utenti. Ricordo poi una campagna – che si ripete periodicamente – che puntava a una copia della webmail dell’Università di Milano: un phishing, questo, estremamente mirato. Finché continueremo ad utilizzare gli strumenti tradizionali, come le Honeypot o le spam trap, non riusciremo a rilevare queste campagne così specifiche. Un altro esempio classico, sarà capitato a tutti; un phishing (sempre italiano) che puntava ad un finto sito di ING, una copia pressoché perfetta con i certificati in regola, che invitava a loggarsi per risolvere un problema di sicurezza. L’utente inseriva le proprie credenziali e c’era qualcuno che entrava nel conto corrente in tempo reale; nell’attesa venivano chiesti dati aggiuntivi (ad esempio quelli della carta di credito) e alla fine veniva chiesto il codice di conferma ricevuto via sms, quello originale inviato da ING, che serviva ad autorizzare il bonifico fatto per svuotarci il conto corrente.

Questo è un tipo di phishing che produce un guadagno monetario diretto, a differenza di quelli citati in precedenza che mirano a raccogliere dati di carte di credito per poi commercializzarli. Come dicevo le varianti sono innumerevoli, per questo abbiamo bisogno di strategie nuove: la security deve evolversi per fare fronte a minacce sempre più capillari.

Quali sono le principali vulnerabilità che espongono le aziende a questo tipo di attacchi – e come è possibile contrastarli?

Per diffondere malware vengono essenzialmente in gioco due fattori: quello tecnico e quello umano. Quello umano continua ad essere definito l’anello debole della catena, anche perché esistono carenze di ordine tecnico che lo rendono tale. Ormai il malware che si auto-diffonde, che si trasmette autonomamente da macchina a macchina, è molto raro: è sempre necessaria la collaborazione umana ma si tratta di una collaborazione limitata, nel senso che è sufficiente cliccare su un link, o aprire un allegato, per essere infettati.  La vulnerabilità di base è dovuta alla grande complessità dei sistemi che utilizziamo. Operazioni banali che tutti ripetiamo decine o centinaia di volte al giorno, se fatte sul file o sul link sbagliato, possono attivare l’infezione.

Il malware per sfruttare il fattore umano ha bisogno di alcune componenti: è necessario spacciarsi per una fonte autorevole e c’è bisogno di catturare l’attenzione (l’utente deve leggere la mail, quindi questi messaggi contengono sempre una call to action in grado di instillare un senso di urgenza). Questi fattori devono essere tradotti in qualche modo; i nostri sistemi cercano di identificarli e intercettarli per classificare le mail perché, in presenza di queste componenti, possiamo essere tutti vulnerabili.

Per dimostrarlo l’anno scorso abbiamo fatto un esperimento (è una cosa che funziona molto perché, quando verifichiamo che noi stessi possiamo “abboccare”, la nostra sensibilità e la nostra attenzione aumentano e questo ci incentiva a lavorare sulla prevenzione). In occasione di un evento dedicato alla sicurezza informatica, abbiamo deciso di realizzare una campagna di phishinge valutarne l’efficacia. Prima dell’evento abbiamo inviato a tutti i partecipanti una mail – una copia sostanzialmente esatta di una richiesta di contatto di Linkedin – che puntava a una landing page realizzata acquistando il dominio più simile a quello originale. Abbiamo utilizzato uno strumento chiamato Gophish, uno dei tanti che esistono per realizzare queste operazioni, che aiuta a costruire il template della mail e la landing page, ha un server che serve la landing page e una parte analitica che misura in tempo reale le aperture e i click. In questa campagna ci eravamo dati come obiettivo far cliccare i destinatari sul link malevolo; avevamo anche documentato tutte le vulnerabilità uscite la settimana precedente negli aggiornamenti mensili di Microsoft, che potevano essere sfruttati con un semplice click. Il 40% dei destinatari è caduta nella trappola: e parliamo di un target di un certo tipo – non certo utenti sprovveduti ma persone che si occupano quotidianamente di sicurezza. La ritengo una conferma di quanto anticipavo: il phishing, se fatto in un certo modo, può trarre in inganno anche chi si considera al sicuro.

Cosa si intende per whaling?

Il whaling è un tipo di phishing specializzato. Ultimamente siamo passati dal phishing di massa, che invia messaggi di qualità bassa a tutti cercando di ‘pescare nel mucchio’, a campagne sempre più mirate. Così sono nati lo spear phishing – che studia la vittima cui inviare il messaggio – e il whaling, che ne rappresenta un’ulteriore specializzazione: qui la vittima viene studiata attraverso i suoi profili social e le vengono inviati messaggi spacciandosi per un dirigente dell’azienda. Di norma l’obiettivo è indurre l’amministrazione a fare un bonifico o un’altra transazione; anche qui si fa leva sul senso d’urgenza, sulla fonte autorevole e su una call to action credibile. Queste campagne di whaling si sono diffuse a livello sempre più capillare tra aziende di ogni dimensione; ma mentre se viene colpita una grande realtà la notizia finisce sui giornali, ogni giorno ci sono campagne di whaling contro aziende medie o piccole che vanno a buon fine ma restano sotto il radar.

Per questo noi di LibraEsva abbiamo sviluppato un engine specifico, perché qui abbiamo ancora meno informazioni per poter definire come malevola la mail che tipicamente inizia con un messaggio del tutto generico («Ciao, sei in ufficio? Ho bisogno di te») e serve per sondare se la mail arriva al destinatario, se questi non si accorge che l’interlocutore si spaccia per il suo capo; se arriva la risposta la campagna prosegue e nel giro di due o tre scambi si arriva alla richiesta di un bonifico urgente da fare subito (perché «il cliente è arrabbiato», perché c’è la transazione in corso e così via). L’engine che abbiamo sviluppato richiede una configurazione minima, non prevede conoscenze specifiche del protocollo e riesce a intercettare anche questo tipo di minaccia. Questo per spiegare come bisogna far sì che le difese evolvano rapidamente in relazione a questo cambio nelle modalità di attacco.

Quali ritiene i principali fattori di ostacolo alla piena implementazione di adeguate security policies aziendali? In che modo le proposte LibraEsva si differenzierebbero dalle altre soluzioni sul mercato?

Dopo il fattore umano, bisogna considerare il fattore tecnico; e qui ci troviamo, purtroppo, nella contesa tra marketing e sicurezza. Quello della security è un mercato in grande crescita e determinati messaggi di marketing sono più efficaci di altri: quelli più efficaci dal punto di vista del marketing sono, di solito, in contrasto con la sicurezza reale. Nella sicurezza (anche quella fisica) la soluzione ideale è sempre quella che comporta la minore complessità per raggiungere un determinato obiettivo. Il problema è che si ritiene che una maggiore complessità faccia vendere di più. Perciò vediamo messaggi focalizzati sulla complessità, soluzioni con Intelligenza artificiale, sandboxing, machine learning, che dal punto di vista del marketing funzionano; ma grossi problemi di sicurezza sono legati proprio alla complessità dei sistemi che utilizziamo. I nostri sistemi sono estremamente complessi e quindi hanno un’estesa superficie di attacco: i sistemi che mettiamo a loro protezione dovrebbero avere un’impostazione diversa.

Noi di LibraEsva non ci siamo voluti far trasportare troppo dal marketing. Prendiamo ad esempio il sandboxing: strumento eccezionale per fare malware analysis, ma quando lo usiamo come filtro real time per gli allegati delle mail comincia a presentare problemi dovuti all’estrema complessità del sistema – è più complesso dei sistemi che vuole difendere, quindi molto più vulnerabile e con una superficie di attacco enorme. Infatti abbiamo già visto come le tecniche di evasione dalla sandbox siano pressoché illimitate; ogni giorno c’è una nuova tecnica di evasione, ogni giorno c’è una risposta e di fatto siamo nella stessa situazione di prima, nel senso che abbiamo spostato l’eterna contesa tra chi attacca e chi difende ma il paradigma resta lo stesso; non riusciamo ad arrivare a ‘tagliare le gambe’ alle possibilità di attacco.

Per questo il nostro approccio al sandboxing è stato rinunciare a messaggi accattivanti dal punto di vista del marketing, rimanendo su soluzioni più pragmatiche ed efficaci. Tra l’altro la soluzione sandboxing ha degli svantaggi oggettivi – ritardi nella consegna delle mail, fuoriuscita di informazioni riservate all’esterno dell’organizzazione. Noi abbiamo progettato una sandbox che gira sul gateway di posta, che lavora in parallelo al controllo antispam (quindi non introduce alcun ritardo) per identificare eventuali codici attivi all’interno dei documenti, classificarli e in base alla classificazione eseguire un’azione che può essere lasciarlo passare, disarmarlo o bloccarlo; se non sono definiti safe, il codice viene disarmato. Di conseguenza, il file Pdf con javascript che fa accessi a internet viene consegnato senza codice; il documento Office contenente macro che fanno operazioni anomale, come accedere al file system o alla rete, viene consegnato senza le macro. Diventano documenti fruibili, ma disarmati del loro potenziale dannoso.

Questo approccio ha dimostrato di funzionare, abbiamo visto diverse campagne che pur implementando tecniche di evasione della sandbox non riuscivano a superare i nostri controlli.

E per quanto riguarda il controllo sulle URL?

Le URL sono un problema ben diverso: innanzitutto è importante guadagnare tempo, perché come dicevo il sito magari è stato infettato 10 minuti prima della mail e al momento della sua apertura questa compromissione non è ancora nota. Per questo abbiamo adottato un approccio più complesso, sempre seguendo il ragionamento per cui aggiungo complessità solo laddove ne ho bisogno per raggiungere il mio obiettivo. Quando la mail arriva sul gateway, io riscrivo la URL e posticipo l’analisi di quel link al momento in cui verrà cliccato, ovvero l’ultimo momento utile in cui mi posso proteggere. In seconda battuta, nel momento in cui l’utente clicca su quel link, passa sulla sandbox che in quel momento va a visitare il sito, analizza i redirect e il codice, lo visita da più location per verificare se ci siano tecniche di evasione. Il malware sul web si deve nascondere ai motori di ricerca e dalle sandbox, quindi se una richiesta arriva da un data center fornisco un contenuto diverso da quello fornito se la richiesta arriva da un ADSL consumer. Deve avere tecniche di offuscamento del codice, tecniche di encryption. Sono tutte cose che il malware ha bisogno di fare se vuole sopravvivere, ma che rivelano la sua presenza: il solo fatto di mettere in atto una tecnica di evasione evidenzia la presenza del malware. Anche se quello specifico malware è ignoto, non so come funziona ma so che c’è, si nasconde dai data center e si manifesta solo sugli ADSL.

Sul web invece il malware si deve manifestare immediatamente, non può aspettare mezz’ora prima di agire perché nessuno resta su una pagina web così a lungo: questo significa che tutti i controlli – che sono centinaia – avvengono in media in un secondo e mezzo, così introducendo un ritardo minimo nella navigazione web.

Sul web il fatto che le tecniche di evasione rendano più evidente il malware mi permette di  giocare in vantaggio, diversamente dalla sandbox basata sul virtual machine che analizza i file: lì è il malware che gioca in vantaggio, perché la sandbox ha a disposizione solo due minuti e in quei due minuti esistono tantissime tecniche per non farsi scoprire.

Per concludere, quale ritiene l’approccio vincente per tenere il passo di minacce in continua crescita ed evoluzione?

Il concetto di fondo è sempre quello: adottiamo un approccio pragmatico, cerchiamo di interrompere quest’eterna contesa tra chi attacca e chi difende, immaginiamo soluzioni più definitive, perché magari perderemo qualcosa sul fronte del marketing nel breve periodo ma guadagneremo reputazione sul lungo termine. E ci terremo i clienti, che invece di continuare a saltare da un vendorall’altro (che magari gli promettono la soluzione magica per poi lasciarlo più vulnerabile di prima) ci resteranno fedeli.

Come ultimo esempio, da alcune settimane a questa parte circola un malware che sfrutta il DDE. Alcune varianti ancora oggi vengono fatte passare da quasi tutti gli antivirus, mentre grazie a questo approccio basato sul white listing noi di LibraEsva siamo stati i primi – a livello mondiale – a bloccarlo con successo.

 

LIBRAESVA: TOWARDS OUR 2018 RICH OF NEWS!

This year is coming to the end and Libraesva is already thinking about the next one! We play in advance, introducing two interesting … pearls!

1) Esvalabs Security Blog 

Is officially online our Security Blog, born to accompany  Partners, Customers and all those who are interested, through the latest news which stud email security landscape.

Actually email is the more common business communication tool and cyber threats have found here an evolving fertile ground.

Thanks to our Security Blog and our experts, you can be always up-to-date on email security news and not be caught unprepared and off guard from email threats and attacks that mine your business!

Read it: https://www.libraesva.com/security-blog/

2) Email Security Tester

More than 90% of targeted attacks start with an email, and these threats are always evolving.

For this reason, Libraesva are offering an ‘email security tester’ to allow you to evaluate your current solutions effectiveness.

You simply need to insert your email address, you will then receive a series of harmless but potentially dangerous emails. The result will show how successful your solution has been and highlight any areas of weakness if you receive one of these armed emails.

Try it: https://docs.libraesva.com/email-security-tester/

LIBRAESVA E NEWTECH SECURITY INSIEME PER PROTEGGERE LE AZIENDE ITALIANE

Accordo commerciale e operativo tra le due aziende italiane per tutelare l’incolumità dei dati aziendali scambiati via mail contro trojan, attacchi phishing e altre minacce esterne

 

 

Milano, Ottobre 2017Libraesva, società italiana leader nella fornitura di soluzioni avanzate di email security, annuncia che Newtech Security – gruppo attivo dal 1989 nello sviluppo e commercializzazione di soluzioni per la sicurezza informatica – aggiungerà le soluzioni di ESVA – Email Security Virtual Appliance nel proprio canale e listino distributivo per il mercato italiano.

L’accordo di distribuzione vede Newtech Security e Libraesva unite nel fronteggiare la domanda crescente da parte di aziende e anche utenti finali di soluzioni avanzate per la messa in sicurezza delle comunicazioni trasmesse a mezzo email, e di tutela dell’incolumità dei dati scambiati elettronicamente da possibili minacce esterne – a includere tra gli altri virus, trojan e attacchi di phishing.

Nell’accordo distributivo, l’adozione da parte di Newtech Security dell’email gateway ESVA – Email Security Virtual Appliance – che consente di creare soluzioni su misura adatte a soddisfare ogni specifica esigenza di protezione.

Carlo Chiodarelli, amministratore delegato di Newtech commenta al riguardo: “Ci sono sempre piaciute soluzioni semplici, efficaci e di altissimo contenuto tecnologico. In LibraEsva abbiamo trovato tutto questo e siamo lieti di completare così la nostra offerta al canale che da anni ci sta seguendo e che è abituato a ragionare non tanto in termini di brand, quanto di eccellenza tecnologica ed innovativa. L’Appliance Virtuale per la sicurezza delle email ESVA, testata e verificata come una delle più efficienti soluzioni presenti sul mercato, non richiede alcun hardware dedicato e, interponendosi come gateway tra il mail server ed internet, offre funzionalità di amministrazione e reportistica d’eccezione su tutto il traffico da e verso l’azienda o Pubblica Amministrazione che sia. Da ultimo, oltre al fatto che la soluzione è dotata di un sistema di autoapprendimento dei messaggi, tutta la gestione avviene completamente tramite interfaccia web, con un comune browser, favorendo un sensibile abbattimento di costi e tempi”.

Con una storia che inizia nel 1989, Newtech Security vanta una profonda conoscenza nell’ambito della Cyber Security, dell’Iperconvergenza, della Virtualizzazione e del Cloud Computing, estendendola a tutti i campi di applicazione che vanno dalla PA, Industria 4.0, implementazione e gestione del GDPR, per arrivare sino alle aree del business SoHO o consumer.

Paolo Frizzi, CEO di Libraesva, parla con soddisfazione dell’accordo dichiarando “La partnership con un Gruppo consolidato quale è Newtech Security rappresenta una sinergia capace di portare valore aggiunto a quanti sono alla ricerca di soluzioni avanzate di protezione dei propri dati nelle mailbox aziendali. L’incontro tra la nostra tecnologia e le competenze pluriennali di Newtech si pone da oggi a supporto di ogni tipologia di organizzazione, nel pubblico così come nel privato, nella prevenzione dai danni materiali ed economici derivanti dal crimine informatico”.