3 sfide per identificare le minacce evasive
In passato, la creazione e la distribuzione di attacchi informatici sofisticati richiedeva competenze tecniche avanzate e determinazione. Oggi, il crimine informatico si è evoluto fino a incorporare un'intera economia sommersa in cui si possono acquistare o noleggiare strumenti e servizi per attività nefaste. Questo ha reso le minacce avanzate e altamente evasive più accessibili e comuni. Le minacce evasive sono costruite per identificare gli ambienti di analisi del malware commerciale, comunemente noti come sandbox, e metteranno in pausa l'attività dannosa fino a quando non saranno più a rischio di rilevamento.
Le organizzazioni faticano a identificare queste minacce altamente evasive e spesso non riescono a prevenirle. Ecco tre sfide chiave che le aziende e gli strumenti di sicurezza devono affrontare per combattere le minacce evasive:
1. C'è un mercato per le minacce evasive
I professionisti della sicurezza hanno sviluppato difese per rilevare le minacce informatiche, come gli ambienti virtuali di analisi del malware, mentre gli attori di minacce hanno simultaneamente incorporato l'automazione e l'hardware di base in "libri di gioco" ben definiti che sono disponibili nel sottosuolo del crimine informatico. Questo ha eliminato le barriere per facilitare l'implementazione da parte di una varietà di attori di minacce che vanno dai novizi meno sofisticati agli aggressori avanzati e agli Stati nazionali organizzati. Di conseguenza, è aumentato il numero di attacchi sofisticati e la probabilità di successo delle violazioni dei dati.
2. Le difese tradizionali non sono più sufficienti
Il malware evasivo utilizza un codice maligno che nasconde la sua identità e le sue intenzioni al rilevamento da parte dei tradizionali ambienti di analisi del malware. L'attaccante cerca indicatori che il malware si trovi in un ambiente virtuale. Cercano di vedere se il file viene detonato e osservato; la mancanza di attività valide dell'utente, come fare clic su una tastiera, muovere un mouse o collegare una chiavetta USB; o l'uso di tecnologie di virtualizzazione come nome utente, spazio su disco, ecc.
3. Il software open source fa più male che aiutare
L'open source ha fornito un modo rivoluzionario di sviluppare il software. Tuttavia, quando si tratta di analisi delle minacce, l'open source è diventato più che altro un danno. La maggior parte degli ambienti di analisi del malware utilizza l'open source e gli aggressori hanno sfruttato le vulnerabilità note a loro vantaggio. Inoltre, gli autori di malware progettano le minacce con la capacità di individuare ed eludere le tecniche di rilevamento utilizzate dagli hypervisor più diffusi.
Protezione contro le minacce evasive
Palo Alto Networks® Next-Generation Security Platform si avvicina al rilevamento e alla prevenzione delle minacce evasive tenendo conto di questi tre aspetti. Parte integrante della piattaforma è il servizio di analisi delle minacce WildFire® , che comprende l'analisi statica, l'analisi dinamica in un ambiente di analisi virtuale personalizzato, l'apprendimento automatico e un ambiente di analisi bare metal per l'esecuzione completa dell'hardware.
Fa parte della Piattaforma di Sicurezza di Nuova Generazione anche il servizio di intelligence contestuale sulle minacce AutoFocus™, che fornisce le informazioni necessarie per capire perché, dove e come un attacco avrà un impatto su una rete. Risponde a domande come "Chi sta attaccando?". "Quali strumenti stanno usando?" e "Che impatto avrà sulla rete?" e dà automaticamente la priorità agli attacchi mirati. Il risultato è un'analisi più rapida, una correlazione più facile e una risposta rapida agli incidenti.
Palo Alto Networks® Next-Generation Security Platform abbraccia la rete, il cloud e l'endpoint, prevenendo automaticamente anche il malware più evasivo, conosciuto e sconosciuto, e le minacce zero-day, con un'elevata efficacia e quasi zero falsi positivi.
Per saperne di più sulla difesa dagli attacchi evasivi, legga il Ripensare la sua Strategia per sconfiggere gli attacchi evasivi white paper.