Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Lug 27, 2016 Marco Schiaffino 0
La protezione da attacchi di questo genere richiede un cambio di strategia, che non prescinde però dall’implementazione dei consueti strumenti di controllo dei malware, come la protezione antivirus degli endpoint e l’uso di firewall per ridurre il rischio di attacchi.
Gianfranco Vinucci, però, mette a fuoco gli aspetti che un’azienda dovrebbe considerare per avere tutte le carte in regola per difendersi da un attacco mirato.
“Il primo passo è quello di investire sulla formazione del personale, in modo che acquisisca le conoscenze per essere meno vulnerabile a eventuali attacchi da parte dei pirati”.
Sotto un profilo tecnico, invece, la chiave è quella di essere in grado rilevare il prima possibile l’avvenuta intrusione per poter correre ai ripari con la massima rapidità. “La nostra piattaforma Kaspersky Anti Targeted Attack (KATA) esegue un costante monitoraggio del traffico di rete interno ed esterno e dell’attività delle singole macchine per individuare anomalie che possono rappresentare il sintomo di un’intrusione”.
Il tutto avviene attraverso un dispiegamento di sensori all’interno del network, che permettono di avere un controllo in tempo reale di tutto ciò che sta avvenendo. I dati raccolti in questo modo vengono analizzati da un Central Node che utilizza sistemi di analisi comportamentali e statistici.
In aggiunta, KATA utilizza tecnologie sandbox per “esplodere” gli allegati ricevuti dai dipendenti e analizzare il comportamento di eventuale codice maligno, mettendolo in relazione con i dati provenienti dai sensori, mettendo in relazione i possibili exploit con i dati raccolti nella rete locale.
Insomma: una sorta di monitoraggio “mirato” che consente di individuare l’attacco e rintracciarne l’origine il prima possibile. Nella migliore delle ipotesi, questo tipo di analisi consente di individuare l’attacco ancora prima che i pirati possano mettere le mani sulle informazioni che cercano. In alternativa, il controllo permette di bloccarne l’attività limitando i danni.
Tutto questo, però, è solo una parte dell’attività di protezione. “L’evoluzione degli attacchi mirati richiede di affiancare le soluzioni tecnologiche con attività di più ampio respiro, per le quali bisogna effettuare un vero cambio di prospettiva” spiega Vinucci.
Per mettere a punto un sistema di difesa adeguato, infatti, è necessario avere un’idea precisa del tipo di attacco che ci si troverà a fronteggiare. Una delle attività più importanti è quella dell’aggiornamento sulle nuove minacce di tipo APT comparse di recente.
Ma la progettazione del sistema di difesa parte, per prima cosa, dall’individuazione dei punti deboli. “Per garantire la sicurezza delle infrastrutture dei nostri clienti eseguiamo un’analisi partendo dalla stessa prospettiva di un eventuale pirata che vuole fare breccia nei sistemi” Spiega Gianfranco Vinucci.
Eseguendo una ricerca di informazioni attraverso semplici strumenti Web, infatti, è possibile capire in quale direzione potrebbero muoversi i cyber-criminali. A fianco di questa attività di analisi delle vulnerabilità, viene posta in essere anche un’azione di intelligence, per esempio attraverso il monitoraggio del Dark Web.
“Se qualcuno sta preparando un attacco mirato nei confronti di un’azienda, di solito è possibile intercettare qualche segnale” conferma Vinucci. “In questo modo abbiamo la possibilità di tarare i nostri strumenti di rilevazione e migliorare i sistemi di protezione”.
Gen 18, 2019 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Gen 18, 2019 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...