Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Lug 27, 2016 Marco Schiaffino 0
La protezione da attacchi di questo genere richiede un cambio di strategia, che non prescinde però dall’implementazione dei consueti strumenti di controllo dei malware, come la protezione antivirus degli endpoint e l’uso di firewall per ridurre il rischio di attacchi.
Gianfranco Vinucci, però, mette a fuoco gli aspetti che un’azienda dovrebbe considerare per avere tutte le carte in regola per difendersi da un attacco mirato.
“Il primo passo è quello di investire sulla formazione del personale, in modo che acquisisca le conoscenze per essere meno vulnerabile a eventuali attacchi da parte dei pirati”.
Sotto un profilo tecnico, invece, la chiave è quella di essere in grado rilevare il prima possibile l’avvenuta intrusione per poter correre ai ripari con la massima rapidità. “La nostra piattaforma Kaspersky Anti Targeted Attack (KATA) esegue un costante monitoraggio del traffico di rete interno ed esterno e dell’attività delle singole macchine per individuare anomalie che possono rappresentare il sintomo di un’intrusione”.
Il tutto avviene attraverso un dispiegamento di sensori all’interno del network, che permettono di avere un controllo in tempo reale di tutto ciò che sta avvenendo. I dati raccolti in questo modo vengono analizzati da un Central Node che utilizza sistemi di analisi comportamentali e statistici.
La fase di monitoraggio è un elemento fondamentale per rilevare tempestivamente gli indizi che possono indicare che un attacco è in corso.
In aggiunta, KATA utilizza tecnologie sandbox per “esplodere” gli allegati ricevuti dai dipendenti e analizzare il comportamento di eventuale codice maligno, mettendolo in relazione con i dati provenienti dai sensori, mettendo in relazione i possibili exploit con i dati raccolti nella rete locale.
Insomma: una sorta di monitoraggio “mirato” che consente di individuare l’attacco e rintracciarne l’origine il prima possibile. Nella migliore delle ipotesi, questo tipo di analisi consente di individuare l’attacco ancora prima che i pirati possano mettere le mani sulle informazioni che cercano. In alternativa, il controllo permette di bloccarne l’attività limitando i danni.
Tutto questo, però, è solo una parte dell’attività di protezione. “L’evoluzione degli attacchi mirati richiede di affiancare le soluzioni tecnologiche con attività di più ampio respiro, per le quali bisogna effettuare un vero cambio di prospettiva” spiega Vinucci.
Per mettere a punto un sistema di difesa adeguato, infatti, è necessario avere un’idea precisa del tipo di attacco che ci si troverà a fronteggiare. Una delle attività più importanti è quella dell’aggiornamento sulle nuove minacce di tipo APT comparse di recente.
Ma la progettazione del sistema di difesa parte, per prima cosa, dall’individuazione dei punti deboli. “Per garantire la sicurezza delle infrastrutture dei nostri clienti eseguiamo un’analisi partendo dalla stessa prospettiva di un eventuale pirata che vuole fare breccia nei sistemi” Spiega Gianfranco Vinucci.
Eseguendo una ricerca di informazioni attraverso semplici strumenti Web, infatti, è possibile capire in quale direzione potrebbero muoversi i cyber-criminali. A fianco di questa attività di analisi delle vulnerabilità, viene posta in essere anche un’azione di intelligence, per esempio attraverso il monitoraggio del Dark Web.
“Se qualcuno sta preparando un attacco mirato nei confronti di un’azienda, di solito è possibile intercettare qualche segnale” conferma Vinucci. “In questo modo abbiamo la possibilità di tarare i nostri strumenti di rilevazione e migliorare i sistemi di protezione”.
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...