5 componenti chiave della protezione endpoint

Sicurezza

Lo vedi questo?

floppy disk
floppy disk

Questo è il modo in cui i Laboratori di F-Secure erano soliti ricevere il malware da analizzare.

Oggigiorno, naturalmente, tutto è cambiato. Andy Patel dei Laboratori di F-Secure in un recente post ha spiegato “qual è il problema con i motori di scansione?”

In pochi paragrafi, Andy spiega cosa rende la protezione moderna così differente dall’antivirus che probabilmente ricordi negli anni ’80, ’90 o nei primi anni 2000. E non si tratta solo del fatto che i floppy disk che i Laboratori analizzavano una volta sono stati rimpiazzati da quasi ogni tipo di input digitale, che sia un pezzo di memoria o un flusso di rete.

Il post nel suo complesso intende piuttosto sottolineare come la sicurezza internet moderna debba essere inesorabile per stare al passo con l’insieme delle minacce online che affrontiamo ogni giorno. Qui di seguito ti offro uno sguardo veloce a 5 delle componenti chiave della protezione endpoint che funzionano se usate insieme per fermare gli attacchi partendo dalle loro tracce, come spiega Andy:

1.Motori di scansione.

Le rilevazioni di oggi sono fatte da programmi complessi, progettati per eseguire intricate analisi di sample direttamente sul client. Le rilevazioni moderne sono pensate per catturare migliaia, o anche centinaia di migliaia di sample.

2. Blocco dell’URL.

Impedire che un utente sia esposto a un sito che ospita un kit exploit o altro contenuto malevolo fa sì che non serva altra misura di protezione. F-Secure fa questo attraverso interrogazioni (query) via cloud sull’URL e sulla reputazione dell’IP. Anche il blocco dello spam e il filtro delle email avviene così.

3. Rilevazione di exploit.

Se un utente intende visitare un sito che ospita un kit exploit, e quell’utente utilizza un software vulnerabile, qualsiasi tentativo di sfruttare quel software vulnerabile sarà bloccato dal motore di monitoraggio comportamentale di F-Secure.

4. Scansione della rete e in-accesso.

Se un utente riceve un file malevolo via email o tramite un download, sarà scansito sulla rete o quando viene scritto sul disco. Se il file risulta malevolo, sarà rimosso dal sistema dell’utente.

5. Blocco del comportamento.

Partendo dalla considerazione che non esiste nessuna rilevazione basata su file per un oggetto, l’utente deve allora andar avanti e aprire o eseguire il documento, lo script o il programma. A questo punto, il comportamento malevolo sarà bloccato dal motore comportamentale di F-Secure e, di nuovo, il file sarà rimosso. Il fatto è che una gran parte dei meccanismi di rilevazione del malware sono facilmente bloccati a livello comportamentale. Nella maggior parte dei casi, spiega Andy “quando troviamo nuove minacce, scopriamo anche che avevamo, in un lontano passato, già aggiunto della logica sui meccanismi che usano“. Se sei interessato a sapere di più sui motori comportamentali, leggi questo post in cui Andy semplifica la spiegazione facendo un paragone con la tecnologia che serve per mettere in sicurezza un edificio per uffici.

Quindi dovesti chiederti, tutto questo funziona? È sufficiente?

Bene, gli esperti di F-Secure e i loro computer sono sempre in fase di apprendimento. Ma c’è un dato di fatto importante: in tutti i test comparativi di antivirus effettuati quest’anno da enti indipendenti, F-Secure ha bloccato il 100% delle minacce reali scagliate contro F-Secure.

 

Sai cosa fare se ricevi una mail o un allegato sospetto? Invialo ai ns. Labs, lo analizzeremo e ti diremo se si tratta di una minaccia per la tua sicurezza!

 

Articolo tratto da “5 Ways We Stop Cyber Attacks In Their Tracks” di Jason Sattler, Social Media Consultant di F-Secure Corporation.

 

Tag

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: