deception vs edr Piergiorgio Venuti

Deception vs EDR: qual è la migliore strategia di difesa dalle minacce?

Estimated reading time: 4 minuti

Introduzione

La sicurezza informatica è una sfida quotidiana per le aziende, con minacce che evolvono costantemente. Due approcci che stanno emergendo per rafforzare la postura di sicurezza sono la tecnologia Deception e gli strumenti EDR (Endpoint Detection and Response). Ma quali sono le differenze e i vantaggi di ciascuno? Questo articolo mette a confronto Deception ed EDR per aiutare a scegliere la strategia migliore.

Cos’è la tecnologia Deception?

La tecnologia Deception utilizza trappole di sicurezza ingannevoli per identificare e ingannare gli attaccanti. Vengono create risorse fittizie come falsi endpoint, documenti, credenziali e traffico di rete per confondere gli hacker e distoglierli dalle risorse preziose.

I vantaggi chiave includono:

  • Rilevamento precoce delle minacce – le trappole attirano gli attaccanti e generano alert appena vi è un’intrusione.
  • Inganno attivo – si confondono e si rallentano gli hacker reindirizzandoli su falsi asset.
  • Meno falsi positivi – solo gli accessi non autorizzati attivano gli alert.
  • Threat intelligence – si acquisiscono informazioni preziose sulle tattiche e tecniche degli attaccanti.

Le soluzioni Deception sono efficaci contro una vasta gamma di minacce interne ed esterne.

Cos’è l’EDR (Endpoint Detection and Response)?

Gli strumenti EDR sono focalizzati sul rilevamento e la risposta alle minacce endpoint. Utilizzano agent installati su laptop, server, dispositivi IoT e altri endpoint per monitorare eventi e attività sospette.

I principali vantaggi includono:

  • Visibilità sugli endpoint – gli agent EDR forniscono telemetria in tempo reale su processi, connessioni di rete e comportamenti anomali.
  • Rilevamento avanzato – analisi comportamentale, machine learning e firme per individuare attacchi mai visti prima.
  • Capacità di risposta – gli strumenti EDR permettono di contenere minacce, isolare device compromessi e avviare azioni di remediation.
  • Threat hunting – capacità di ricerca delle minacce su larga scala su tutti gli endpoint.

Gli EDR sono efficaci contro malware, attacchi mirati e minacce interne.

Confronto tra Deception e EDR

Mentre entrambe le tecnologie mirano a rafforzare la sicurezza, hanno approcci complementari con diversi punti di forza:

DeceptionEDR
Trappole ingannevoli attiveMonitoraggio passivo degli endpoint
Rilevamento precoce delle intrusioniVisibilità su attività sospette
Identifica le tattiche degli attaccantiBlocco e contenimento delle minacce
Pochi falsi positiviRilevamento di malware sconosciuti
Efficace contro minacce esterneEfficace contro malware e intrusioni interne

In sintesi, la tecnologia Deception è incentrata sull’inganno e il rilevamento delle intrusioni initiali, mentre l’EDR fornisce visibilità, rilevamento e capacità di risposta sugli endpoint.

Come agiscono Deception e EDR

Analizziamo più in dettaglio le azioni specifiche compiute dalla tecnologia Deception e dagli strumenti EDR per contrastare le minacce:

Azioni Deception:

  • Genera falsi dati come documenti, credenziali e traffico di rete per attrarre gli hacker
  • Crea endpoint e server falsi per confondere gli attaccanti
  • Isola e analizza malware che colpiscono le trappole ingannevoli
  • Fornisce alert immediati non appena le credenziali false vengono utilizzate o le trappole sono attivate
  • Traccia il movimento laterale degli attaccanti sulla rete con falsi hop point
  • Acquisisce threat intelligence sulle tattiche, tecniche e procedure degli avversari

Azioni EDR:

  • Gli agent monitorano in tempo reale filesystem, processi, connessioni di rete e registri su ciascun endpoint
  • Rileva exploit, movimenti laterali e tecniche di persistenza delle minacce
  • Utilizza il machine learning per identificare attività e processi anomali
  • Blocca e isola automaticamente i dispositivi compromessi
  • Fornisce capacità di threat hunting per cercare proattivamente le intrusioni
  • Permette di analizzare e contenere un attacco in corso
  • Genera alert sugli incidenti e automatizza le risposte di sicurezza

In sintesi, la Deception attira e inganna gli attaccanti, mentre l’EDR rileva e blocca le minacce che riescono a infiltrarsi.

Conclusione

La tecnologia Deception e gli strumenti EDR sono entrambi preziosi per rafforzare la sicurezza delle organizzazioni contro le minacce odierne.

La Deception fornisce un rilevamento precoce delle intrusioni e il vantaggio dell’inganno attivo, mentre l’EDR dà visibilità, rilevamento e capacità di risposta a livello di endpoint. Integrandoli insieme si ottiene una protezione di difesa attiva “fuori e dentro” la rete senza confronti.

Infatti, combinando il servizio Active Defence Deception della Secure Online Desktop con le loro soluzioni EDR SOCaaS si possono coprire il perimetro aziendale e gli endpoint critici con trappole ingannevoli e rilevamento delle minacce in tempo reale.

Questo approccio multilivello di cyber defense attiva consente di identificare e fermare gli attacchi nelle fasi iniziali, riducendo drasticamente il rischio di violazioni della sicurezza.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Risolta vulnerabilità in Google Chrome (AL02/240514/CSIRT-ITA) Maggio 14, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere una vulnerabilità di sicurezza con gravità “alta”. Tale vulnerabilità - di tipo “out-of-bounds write” - potrebbe, qualora sfruttata, consentire a un utente malitenzionato remoto l’esecuzione di codice arbitrario sul sistema target, inducendo la vittima ad aprire una pagina web opportunamente predisposta.
  • Vulnerabilità in Moodle (AL01/240514/CSIRT-ITA) Maggio 14, 2024
    Rilevate 14 nuove vulnerabilità in Moodle, nota piattaforma open source tipicamente utilizzata per l'erogazione dei corsi in modalità e-learning, di cui 5 con gravità “alta”.
  • Aggiornamenti di sicurezza per Vercel Next.js (AL03/240513/CSIRT-ITA) Maggio 13, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono 2 vulnerabilità con gravità “alta” in Next.js, noto framework javascript basato su React e sviluppato da Vercel che permette di creare applicazioni web con rendering lato server e generazione statica delle pagine.
  • Sanate vulnerabilità su Cacti (AL02/240513/CSIRT-ITA) Maggio 13, 2024
    Rilasciata patch che risolve 12 vulnerabilità, di cui 2 con gravità “critica”, in Cacti, noto web tool open-source che consente la visualizzazione di grafici per il monitoraggio della rete. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintezionato autenticato remoto di elevare i propri privilegi ed eseguire codice arbitrario sui sistemi target.
  • Vulnerabilità in prodotti Solarwinds (AL01/240513/CSIRT-ITA) Maggio 13, 2024
    Rilevate 2 vulnerabilità di sicurezza, di cui una con gravità “critica”, nel prodotto SolarWinds Access Rights Manager. Tali vulnerabilità, qualora sfruttate, potrebbero permettere a un utente malintenzionato remoto l’esecuzione di codice arbitrario o il bypass dei meccanismi di sicurezza sui sistemi interessati.
  • Risolta vulnerabilità 0-day in Google Chrome (AL02/240510/CSIRT-ITA) Maggio 13, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome per correggere una vulnerabilità di sicurezza di tipo 0-day relativa alla componente Visual.
  • Vulnerabilità in PuTTY (AL01/240416/CSIRT-ITA) - Aggiornamento Maggio 13, 2024
    Rilevata una vulnerabilità in PuTTY, noto client open source per la gestione remota (SSH, Telnet e rlogin) di sistemi informatici. Tale vulnerabilità, dovuta ad un’errata implementazione del protocollo ECDSA (NIST P-521), comporta la generazione di chiavi di cifratura asimmetrica non conformi allo standard. Ne consegue che quanto cifrato con tali chiavi potrebbe essere analizzato – […]
  • La Settimana Cibernetica del 12 maggio 2024 Maggio 13, 2024
    Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 6 al 12 maggio 2024.
  • Sanate vulnerabilità su GitLab CE/EE (AL03/240510/CSIRT-ITA) Maggio 10, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono 11 vulnerabilità, di cui una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
  • Risolte vulnerabilità in F5 BIG-IP (AL01/240510/CSIRT-ITA) Maggio 10, 2024
    F5 rilascia aggiornamenti di sicurezza di maggio volti a sanare molteplici vulnerabilità, di cui 7 con gravità “alta” nei prodotti BIG-IP.

RSS darkreading

RSS Full Disclosure

  • Microsoft PlayReady - complete client identity compromise Maggio 9, 2024
    Posted by Security Explorations on May 09Hello All, We have come up with two attack scenarios that make it possible to extract private ECC keys used by a PlayReady client (Windows SW DRM scenario) for the communication with a license server and identity purposes. More specifically, we successfully demonstrated the extraction of the following keys: […]
  • secuvera-SA-2024-02: Multiple Persistent Cross-Site Scritping (XSS) flaws in Drupal-Wiki Maggio 6, 2024
    Posted by Simon Bieber via Fulldisclosure on May 06secuvera-SA-2024-02: Multiple Persistent Cross-Site Scritping (XSS) flaws in Drupal-Wiki Affected Products Drupal Wiki 8.31 Drupal Wiki 8.30 (older releases have not been tested) References https://www.secuvera.de/advisories/secuvera-SA-2024-02.txt (used for updates) CVE-2024-34481 CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') CVSS-B: 6.4 (...
  • OXAS-ADV-2024-0002: OX App Suite Security Advisory Maggio 6, 2024
    Posted by Martin Heiland via Fulldisclosure on May 06Dear subscribers, We're sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0002.html. […]
  • Microsoft PlayReady toolkit - codes release Maggio 6, 2024
    Posted by Security Explorations on May 06Hello All, We released codes for "Microsoft PlayReady toolkit", a tool that has been developed as part of our research from 2022: https://security-explorations.com/microsoft-playready.html#details The toolkit illustrates the following: - fake client device identity generation, - acquisition of license and content keys for encrypted content, - downloading and decryption of […]
  • Live2D Cubism refusing to fix validation issue leading to heap corruption. Maggio 3, 2024
    Posted by PT via Fulldisclosure on May 03Live2D Cubism is the dominant "vtuber" software suite for 2D avatars for use in livestreaming and integrating them in other software. They publish various SDKs and a frameworks for integrating their libraries with your own program. You're supposed to use those to deserialize and render/animate the models created […]
  • Microsoft PlayReady white-box cryptography weakness Maggio 1, 2024
    Posted by Security Explorations on May 01Hello All, There is yet another attack possible against Protected Media Path process beyond the one involving two global XOR keys [1]. The new attack may also result in the extraction of a plaintext content key value. The attack has its origin in a white-box crypto [2] implementation. More […]
  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:

Customers

Newsletter

{subscription_form_2}