Ransomware Giacomo Lanzi

Acronis Active Protection: difesa dai ransomware

Tempo di lettura: 4 min

Acronis Active Protection e’ una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri sistemi: documenti, dati di ogni tipo e file di backup Acronis. E’ una tecnologia disponibile per i sistemi operativi Windows e Mac OS X e protegge dalle piu’ recenti azioni ransomware come Petya, WannaCry, Locky e Osiris.

Cos’e’ un Ransomware?

Il Ransomware e’ un tipo di malware particolarmente doloroso. Il malware e’ un “software ostile o intrusivo” introdotto illegalmente nel vostro sistema per motivi malevoli. Quando il ransomware infetta il sistema blocca l’accesso ai dati. Chi ha introdotto il malware fara’ quindi una richiesta in denaro per sbloccare i dati. Il meccanismo e’ quello del riscatto, insomma.

Per difendersi da questo tipo di attacco, e’ necessario monitorare costantemente le attivita’ che avvengono nel sistema. 

Individuare i pattern

Acronis Active Protection osserva costantemente gli schemi nel modo in cui i file e i dati vengono modificati. Un insieme di comportamenti puo’ essere tipico e atteso. Un altro puo’ segnalare un processo sospetto che ha il fine di avviare azioni ostili contro i dati.

L’approccio di Acronis e’ il seguente: esaminare queste azioni e confrontarle con i modelli di comportamento malevolo. Questo modo di procedere puo’ essere eccezionalmente potente nell’identificazione di attacchi ransomware, anche da varianti che non sono ancora state segnalate. La piu’ recente versione di Acronis Active Protection aggiunge ulteriori schemi comportamentali per migliorare il rilevamento dei ransomware.

Acronis ha investito molto in una nuova infrastruttura dedicata al Machine Learning utilizzata per la telemetria e l’elaborazione dei dati. Il primo passo del processo e’ un’analisi dello stack trace. E’ possibile rilevare il codice malevolo utilizzando l’analisi dello stack trace di un processo basata sull’approccio del machine learning.

I dati da studiare e analizzare sono i dump / frame dello stack trace che sono inviati come input al modulo Acronis Machine Learning. L’output dell’analisi sara’ il verdetto: dati puliti o infetti. Questo approccio porta la protezione attiva su un nuovo livello, specialmente quando si parla di minacce mai usate prima (dette Zero Day).

Il sistema non richiede firme di alcun tipo, ma crea piuttosto un modello di cio’ che e’ accettabile e cio’ che non lo e’. In questo modo, quando gli hacker troveranno una nuova vulnerabilita’ o un nuovo approccio per infiltrarsi nel sistema, difficilmente potranno superare questo controllo del comportamento fatto grazie ai modelli di applicati da Acronis.

Difesa contro minacce avanzate

Acronis Active Protection e’ in grado di rilevare minacce ransomware molto sofisticate che normalmente appaiono come operazioni legittime. La rilevazione degli attacchi avviene grazie all’applicazione di euristiche avanzate e machine learning, ma non solo.

Infatti, vengono adottati anche speciali approcci matematici per calcolare l’entropia dei file, in modo da poter capire se il file e’ stato modificato anche se l’intestazione rimane la stessa. Molte soluzioni anti-ransomware, invece, agiscono solo in base alle intestazioni dei file.

Un modo in cui i criminali potrebbero scegliere di compromettere i file sarebbe quello di attaccare il software di backup stesso per corrompere i file di backup che crea. Per proteggersi da questo, Acronis ha implementato un robusto meccanismo di autodifesa che non permettera’ ai criminali di interrompere il lavoro dell’applicazione Acronis o il contenuto dei file di backup. Inoltre, Acronis Active Protection controlla il Master Boot Record dei computer basati su Windows. Quindi, non permettera’ di apportare modifiche illegittime per impedire di avviare il computer. 

Come interviene

Se l’attacco ransomware inizia a criptare i file, Acronis rileva e arresta rapidamente questo processo. Poiche’ Acronis e’ una soluzione di backup, tutti i dati che sono stati esposti e crittografati prima dell’arresto del processo possono essere recuperati da una varieta’ di fonti. Questo e’ notevole, considerando che, non solo le soluzioni anti-ransomware comunemente non possono terminare un attacco una volta iniziato, ma non hanno nemmeno modo di recuperare i file crittografati dall’attacco.

Acronis Active Protection rileva e devia gli attacchi e ripristina i file di qualsiasi dimensione.

Le metodologie rilevano e deflettono gli attacchi e ripristinano in modo avanzato i file. Questi approcci di protezione non solo sono all’avanguardia rispetto ai criminali, ma sono piu’ innovativi e avanzati di qualsiasi altra metodologia anti-ransomware disponibile.

La soluzione di Acronis e’ in grado di individuare:

– Hacker che cercano di infettare o compromettere i backup locali o nel cloud
– Attacchi ridotti e solitamente piu’ difficili da individuare (per esempio cambiare solo una piccola porzione di un documento o una foto stoccata in profondita’ nel disco rigido)
– Gli aggressori che escogitano nuovi modi creativi per tentare di modificare i file in modo malizioso

Conclusioni

L’applicazione dell’intelligenza artificiale nel campo della cyber security ha permesso di fare passi da gigante nella difesa e sta rendendo la vita estremamente complicata per gli hacker. La ricerca di soluzioni innovative, ormai, e’ orientata all’implementazione del machine learning per cercare di cogliere i comportamenti maliziosi piuttosto che gli attacchi stessi. Acronis Active Protection agisce in quest’ottica e lo fa in modo efficace, offrendo una protezione completa ed efficiente dagli attacchi ransomware.

Le minacce non terminano una volta verificata la sicurezza dei propri sistemi e del perimetro, bisogna adottare soluzioni di difesa e verifica costante per assicurare i propri dati nel modo migliore possibile.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • [ES2021-09] FreeSWITCH susceptible to Denial of Service via invalid SRTP packets Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH susceptible to Denial of Service via invalid SRTP packets - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-09-freeswitch-srtp-dos - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-jh42-prph-gp36 - Other references: CVE-2021-41105 - Tested vulnerable versions:
  • [ES2021-06] FreeSWITCH susceptible to Denial of Service via SIP flooding Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH susceptible to Denial of Service via SIP flooding - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-06-freeswitch-flood-dos - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-jvpq-23v4-gp3m - Other references: CVE-2021-41145 - Tested vulnerable versions:
  • [ES2021-08] FreeSWITCH does not authenticate SIP SUBSCRIBE requests by default Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH does not authenticate SIP SUBSCRIBE requests by default - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-08-freeswitch-SIP-SUBSCRIBE-without-auth - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-g7xg-7c54-rmpj - Other references: CVE-2021-41157 - Tested vulnerable versions:
  • [ES2021-05] FreeSWITCH vulnerable to SIP digest leak for configured gateways Ottobre 26, 2021
    Posted by Sandro Gauci on Oct 26# FreeSWITCH vulnerable to SIP digest leak for configured gateways - Fixed versions: v1.10.7 - Enable Security Advisory: https://github.com/EnableSecurity/advisories/tree/master/ES2021-05-freeswitch-vulnerable-to-SIP-digest-leak - Vendor Security Advisory: https://github.com/signalwire/freeswitch/security/advisories/GHSA-3v3f-99mv-qvj4 - Other references: CVE-2021-41158 - Tested vulnerable versions:
  • VDPBW Bundeswehr - 1 Year Vulnerability Disclosure Policy of the Bundeswehr Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Title: 1 Year Vulnerability Disclosure Policy of the Bundeswehr - The Balance Sheet of the CISOBwChief Information Security Officer Reference: https://www.bundeswehr.de/de/organisation/cyber-und-informationsraum/aktuelles/1-jahr-vdpbw-cisobw-bilanz-5232904 Title:  VDPBwVulnerability Disclosure Policy der Bundeswehr - COIN Reference: https://www.bundeswehr.de/de/security-policy/vdpbw-coin Title:  Im Dienst der IT-Sicherheit (Interview 1st...
  • PHP Melody v3.0 - Multiple Cross Site Web Vulnerabilities Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== PHP Melody v3.0 - Multiple Cross Site Web Vulnerabilities References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2290 Bulletin: https://www.phpsugar.com/blog/2021/09/php-melody-3-0-vulnerability-report-fix/ Release Date: ============= 2021-10-20 Vulnerability Laboratory ID (VL-ID): ==================================== 2290 Common Vulnerability Scoring System:...
  • Simplephpscripts Simple CMS v2.1 - Remote SQL Injection Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - Remote SQL Injection Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2303 Release Date: ============= 2021-10-19 Vulnerability Laboratory ID (VL-ID): ==================================== 2303 Common Vulnerability Scoring System: ==================================== 7.1 Vulnerability Class: ==================== SQL...
  • Simplephpscripts Simple CMS v2.1 - Persistent Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - Persistent Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2302 Release Date: ============= 2021-10-19 Vulnerability Laboratory ID (VL-ID): ==================================== 2302 Common Vulnerability Scoring System: ==================================== 5.3 Vulnerability Class: ==================== Cross Site...
  • SPA Cart CMS - Multiple SQL Injection Web Vulnerabilities Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== SPA Cart CMS - Multiple SQL Injection Web Vulnerabilities References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2304 Release Date: ============= 2021-10-18 Vulnerability Laboratory ID (VL-ID): ==================================== 2304 Common Vulnerability Scoring System: ==================================== 7.3 Vulnerability Class: ==================== Script Code...
  • Simplephpscripts Simple CMS v2.1 - XSS Web Vulnerability Ottobre 26, 2021
    Posted by info () vulnerability-lab com on Oct 26Document Title: =============== Simplephpscripts Simple CMS v2.1 - XSS Web Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2301 Release Date: ============= 2021-10-18 Vulnerability Laboratory ID (VL-ID): ==================================== 2301 Common Vulnerability Scoring System: ==================================== 5.1 Vulnerability Class: ==================== Cross Site...

Customers

Newsletter