3 modi per prevenire le minacce evasive
Gli aggressori riutilizzano, modificano o creano continuamente malware completamente nuovi, con il risultato di avere grandi volumi di malware che colpiscono le organizzazioni. Ciò consente anche agli aggressori di concentrarsi sullo sviluppo di minacce più altamente evasive, costruite per rilevare gli ambienti di analisi del malware e arrestare l'attività dannosa finché non sono più sotto analisi. Nel frattempo, le organizzazioni lottano sia per tenere il passo con il grande volume di malware che per identificare e prevenire gli attacchi sofisticati.
Il rilevamento delle minacce evasive presenta molteplici sfide. Le minacce evasive cercano indicatori di attività valida dell'utente e della tecnologia di virtualizzazione e mettono in pausa l'attività dannosa finché non rischiano più di essere identificate. Sfruttano le vulnerabilità note nel software open source e cercano le tecniche di rilevamento utilizzate dagli hypervisor più diffusi. Di conseguenza, stanno diventando altamente mercificati e quindi più comunemente utilizzati.
È essenziale ripensare le tattiche utilizzate per rilevare questo moderno tipo di malware. Di seguito sono riportate tre cose fondamentali che gli strumenti di sicurezza devono fare per aiutare a identificare e, in ultima analisi, prevenire le minacce evasive.
1. Utilizza un'analisi virtuale costruita ad hoc
Per rilevare il malware altamente evasivo, utilizzare un ambiente di analisi virtuale appositamente costruito, che incorpora un hypervisor e un emulatore unici che non si basano su software open source o proprietari. Questo ambiente non deve mostrare caratteristiche che potrebbero rivelare all'aggressore che è stato individuato o che il comportamento del malware è stato osservato.
2. Impieghi l'analisi del metallo nudo
L'uso di un ambiente virtuale per l'analisi del malware è inevitabile. Tuttavia, i campioni che mostrano le tecniche di evasione in un ambiente virtuale dovrebbero essere esplosi anche su sistemi hardware reali, noti anche come ambienti di analisi bare metal. Per evitare di insospettire gli aggressori, i file sospetti devono essere indirizzati dinamicamente all'ambiente bare metal senza l'intervento umano.
3. Intégrer les renseignements sur les menaces
Per combattere l'aumento delle minacce altamente evasive disponibili nell'economia sommersa, le organizzazioni dovrebbero incorporare un'intelligence sulle minacce altamente contestuale e azionabile nelle loro difese di sicurezza.
L'intelligence sulle minacce deve provenire da più fonti ed essere correlata e convalidata per il contesto necessario. Senza un contesto adeguato, l'intelligence sulle minacce non fa altro che aggiungere rumore al rumore con una quantità schiacciante di indicatori grezzi di compromissione. Il risultato è un aumento dei falsi positivi e dei negativi, che richiedono l'intervento del personale addetto alla sicurezza per ottenere una risposta efficace. Inoltre, l'integrazione dell'intelligence sulle minacce con ambienti di analisi virtuali consente una prevenzione rapida e automatizzata, riducendo al minimo la necessità di personale specializzato aggiuntivo.
Analisi anti-evasione e intelligence contestuale sulle minacce in un'unica piattaforma.
Palo Alto Networks Next-Generation Security Platform rileva e previene automaticamente anche le minacce più evasive attraverso la rete, il cloud e l'endpoint. Parte integrante della piattaforma è il servizio di analisi delle minacce WildFire®, che incorpora tecniche multiple per l'analisi del malware resistente all'evasione e la prevenzione automatizzata - analisi statica, analisi dinamica attraverso un ambiente di analisi virtuale costruito su misura, machine learning e un ambiente bare metal per l'esecuzione completa su hardware reale.
Fa parte della piattaforma anche il servizio di intelligence contestuale sulle minacce AutoFocus™, che fornisce le informazioni necessarie per capire perché, dove e come un attacco avrà un impatto su una rete. Risponde a domande come "Chi sta attaccando?". "Quali strumenti stanno usando?" e "Che impatto avrà sulla rete?" e dà automaticamente la priorità agli attacchi mirati. Il risultato è un'analisi più rapida, una correlazione più facile e una risposta rapida agli incidenti, riducendo in ultima analisi la necessità di ulteriori risorse IT specializzate nella sicurezza.
Per saperne di più sulla difesa dagli attacchi evasivi, legga il libro bianco Rethink Your Strategia to Defeat Evasive Attacks .