Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Lug 27, 2016 Marco Schiaffino 0
La protezione da attacchi di questo genere richiede un cambio di strategia, che non prescinde però dall’implementazione dei consueti strumenti di controllo dei malware, come la protezione antivirus degli endpoint e l’uso di firewall per ridurre il rischio di attacchi.
Gianfranco Vinucci, però, mette a fuoco gli aspetti che un’azienda dovrebbe considerare per avere tutte le carte in regola per difendersi da un attacco mirato.
“Il primo passo è quello di investire sulla formazione del personale, in modo che acquisisca le conoscenze per essere meno vulnerabile a eventuali attacchi da parte dei pirati”.
Sotto un profilo tecnico, invece, la chiave è quella di essere in grado rilevare il prima possibile l’avvenuta intrusione per poter correre ai ripari con la massima rapidità. “La nostra piattaforma Kaspersky Anti Targeted Attack (KATA) esegue un costante monitoraggio del traffico di rete interno ed esterno e dell’attività delle singole macchine per individuare anomalie che possono rappresentare il sintomo di un’intrusione”.
Il tutto avviene attraverso un dispiegamento di sensori all’interno del network, che permettono di avere un controllo in tempo reale di tutto ciò che sta avvenendo. I dati raccolti in questo modo vengono analizzati da un Central Node che utilizza sistemi di analisi comportamentali e statistici.
La fase di monitoraggio è un elemento fondamentale per rilevare tempestivamente gli indizi che possono indicare che un attacco è in corso.
In aggiunta, KATA utilizza tecnologie sandbox per “esplodere” gli allegati ricevuti dai dipendenti e analizzare il comportamento di eventuale codice maligno, mettendolo in relazione con i dati provenienti dai sensori, mettendo in relazione i possibili exploit con i dati raccolti nella rete locale.
Insomma: una sorta di monitoraggio “mirato” che consente di individuare l’attacco e rintracciarne l’origine il prima possibile. Nella migliore delle ipotesi, questo tipo di analisi consente di individuare l’attacco ancora prima che i pirati possano mettere le mani sulle informazioni che cercano. In alternativa, il controllo permette di bloccarne l’attività limitando i danni.
Tutto questo, però, è solo una parte dell’attività di protezione. “L’evoluzione degli attacchi mirati richiede di affiancare le soluzioni tecnologiche con attività di più ampio respiro, per le quali bisogna effettuare un vero cambio di prospettiva” spiega Vinucci.
Per mettere a punto un sistema di difesa adeguato, infatti, è necessario avere un’idea precisa del tipo di attacco che ci si troverà a fronteggiare. Una delle attività più importanti è quella dell’aggiornamento sulle nuove minacce di tipo APT comparse di recente.
Ma la progettazione del sistema di difesa parte, per prima cosa, dall’individuazione dei punti deboli. “Per garantire la sicurezza delle infrastrutture dei nostri clienti eseguiamo un’analisi partendo dalla stessa prospettiva di un eventuale pirata che vuole fare breccia nei sistemi” Spiega Gianfranco Vinucci.
Eseguendo una ricerca di informazioni attraverso semplici strumenti Web, infatti, è possibile capire in quale direzione potrebbero muoversi i cyber-criminali. A fianco di questa attività di analisi delle vulnerabilità, viene posta in essere anche un’azione di intelligence, per esempio attraverso il monitoraggio del Dark Web.
“Se qualcuno sta preparando un attacco mirato nei confronti di un’azienda, di solito è possibile intercettare qualche segnale” conferma Vinucci. “In questo modo abbiamo la possibilità di tarare i nostri strumenti di rilevazione e migliorare i sistemi di protezione”.
Gen 18, 2019 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Gen 18, 2019 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...