Prevenzione delle APT

WildFire: protezione da minacce mirate e sconosciute

Oggi gli autori di attacchi informatici utilizzano con sempre maggiore frequenza varianti mirate e sconosciute di malware al fine di aggirare le soluzioni di sicurezza tradizionali. Per contrastare questa tendenza, Palo Alto Networks ha sviluppato WildFire, che identifica i nuovi malware nel giro di pochi minuti. Eseguendo i file sospetti in un ambiente virtuale e osservandone il comportamento, Palo Alto Networks identifica il malware con precisione e rapidità, anche se il campione di malware risulta totalmente ignoto.

Quando un file viene ritenuto nocivo, WildFire genera automaticamente una serie di protezioni che vengono inviate a tutti gli abbonati a WildFire entro un’ora dal rilevamento. La licenza WildFire offre al tuo team IT una serie di strumenti per l'analisi forense con cui è possibile vedere esattamente chi era l'obiettivo dell'attacco, l'applicazione usata per sferrare l'attacco e l'eventuale URL legato all'attacco stesso.

Scopri di più sulla tecnologia WildFire.

2014 CyberEdge Threat Defense Report

How does your Cybersecurity strategy stack up?

Analisi sandbox delle minacce sconosciute

Gli attacchi informatici avanzati impiegano metodi persistenti e furtivi per eludere le misure di sicurezza tradizionali. WildFire identifica malware sconosciuti, exploit zero-day e minacce persistenti avanzate, o APT (Advanced Persistent Threat), attraverso l'analisi dinamica in un ambiente virtuale scalabile basato su cloud. Il comportamento del malware nocivo e degli exploit viene osservato direttamente, dopodiché WildFire genera e distribuisce automaticamente una serie di protezioni a livello globale in soli 30 minuti.

Intelligence basata su DNS

Il traffico DNS esiste in quasi tutte le organizzazioni, andando a creare un'infinità di dati che i team dedicati alla sicurezza spesso ignorano, talvolta perché non in possesso degli strumenti adeguati per analizzarli correttamente. Tenendo conto di questo, gli autori degli attacchi informatici utilizzano con sempre maggiore frequenza il DNS per mascherare la loro attività di comando e controllo (anche detta C2, dalle iniziali dei termini Command e Control) per introdurre ulteriore malware o sottrarre dati preziosi. Nomi di dominio nocivi controllati dagli autori degli attacchi informatici consentono lo spostamento rapido dei centri C2 da punto a punto, aggirando i controlli di sicurezza tradizionali quali le blacklist o la web reputation. Palo Alto Networks permette di affrontare questo problema:

  • consentendo il monitoraggio DNS passivo volontario, attraverso la creazione di un database di domini nocivi e infrastrutture, su tutta la nostra customer base globale. Questi dati vengono utilizzati dal filtraggio URL PAN-DB, dalle firme C2 basate su DNS e da WildFire per prevenire futuri attacchi;
  • consentendo ai clienti di creare un punto di raccolta locale di DNS e reindirizzando le query nocive a un determinato indirizzo personalizzabile per individuare e bloccare rapidamente gli host compromessi sulla rete locale.

 

Report comportamentale sui botnet

Il nostro report comportamentale sui botnet mette in correlazione le anomalie del traffico con i comportamenti degli utenti finali per individuare, all’interno della tua rete, i dispositivi che molto probabilmente sono infettati da botnet. La logica che sottende il report rileva TCP e UDP ignoti o anomali, nonché una serie di comportamenti potenzialmente sospetti quali modelli di download ripetuti, oltre all'utilizzo di DNS dinamico e anomalie di navigazione. Questi fattori vengono messi in correlazione per generare un report che offre un elenco degli utenti probabilmente infetti e dei comportamenti che hanno portato alla diagnosi.

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat