Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Lug 27, 2016 Marco Schiaffino 0
La protezione da attacchi di questo genere richiede un cambio di strategia, che non prescinde però dall’implementazione dei consueti strumenti di controllo dei malware, come la protezione antivirus degli endpoint e l’uso di firewall per ridurre il rischio di attacchi.
Gianfranco Vinucci, però, mette a fuoco gli aspetti che un’azienda dovrebbe considerare per avere tutte le carte in regola per difendersi da un attacco mirato.
“Il primo passo è quello di investire sulla formazione del personale, in modo che acquisisca le conoscenze per essere meno vulnerabile a eventuali attacchi da parte dei pirati”.
Sotto un profilo tecnico, invece, la chiave è quella di essere in grado rilevare il prima possibile l’avvenuta intrusione per poter correre ai ripari con la massima rapidità. “La nostra piattaforma Kaspersky Anti Targeted Attack (KATA) esegue un costante monitoraggio del traffico di rete interno ed esterno e dell’attività delle singole macchine per individuare anomalie che possono rappresentare il sintomo di un’intrusione”.
Il tutto avviene attraverso un dispiegamento di sensori all’interno del network, che permettono di avere un controllo in tempo reale di tutto ciò che sta avvenendo. I dati raccolti in questo modo vengono analizzati da un Central Node che utilizza sistemi di analisi comportamentali e statistici.
In aggiunta, KATA utilizza tecnologie sandbox per “esplodere” gli allegati ricevuti dai dipendenti e analizzare il comportamento di eventuale codice maligno, mettendolo in relazione con i dati provenienti dai sensori, mettendo in relazione i possibili exploit con i dati raccolti nella rete locale.
Insomma: una sorta di monitoraggio “mirato” che consente di individuare l’attacco e rintracciarne l’origine il prima possibile. Nella migliore delle ipotesi, questo tipo di analisi consente di individuare l’attacco ancora prima che i pirati possano mettere le mani sulle informazioni che cercano. In alternativa, il controllo permette di bloccarne l’attività limitando i danni.
Tutto questo, però, è solo una parte dell’attività di protezione. “L’evoluzione degli attacchi mirati richiede di affiancare le soluzioni tecnologiche con attività di più ampio respiro, per le quali bisogna effettuare un vero cambio di prospettiva” spiega Vinucci.
Per mettere a punto un sistema di difesa adeguato, infatti, è necessario avere un’idea precisa del tipo di attacco che ci si troverà a fronteggiare. Una delle attività più importanti è quella dell’aggiornamento sulle nuove minacce di tipo APT comparse di recente.
Ma la progettazione del sistema di difesa parte, per prima cosa, dall’individuazione dei punti deboli. “Per garantire la sicurezza delle infrastrutture dei nostri clienti eseguiamo un’analisi partendo dalla stessa prospettiva di un eventuale pirata che vuole fare breccia nei sistemi” Spiega Gianfranco Vinucci.
Eseguendo una ricerca di informazioni attraverso semplici strumenti Web, infatti, è possibile capire in quale direzione potrebbero muoversi i cyber-criminali. A fianco di questa attività di analisi delle vulnerabilità, viene posta in essere anche un’azione di intelligence, per esempio attraverso il monitoraggio del Dark Web.
“Se qualcuno sta preparando un attacco mirato nei confronti di un’azienda, di solito è possibile intercettare qualche segnale” conferma Vinucci. “In questo modo abbiamo la possibilità di tarare i nostri strumenti di rilevazione e migliorare i sistemi di protezione”.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Gen 18, 2019 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...