intelligenza artificiale e machine learning nella cybersecurity

Estimated reading time: 5 minuti

La cybersecurity è diventata un tema di crescente importanza in tutto il mondo, poiché le minacce informatiche evolvono rapidamente e diventano sempre più sofisticate. L’intelligenza artificiale (AI) e il machine learning (ML) stanno rivoluzionando il modo in cui le aziende affrontano queste minacce, migliorando la loro capacità di prevenire, rilevare e rispondere agli attacchi informatici. In questo articolo, esploreremo le diverse applicazioni dell’AI e del ML nella cybersecurity e discuteremo come queste tecnologie stanno cambiando il panorama della sicurezza informatica.

1. Introduzione all’intelligenza artificiale e al machine learning

L’intelligenza artificiale (AI) è una branca dell’informatica che si occupa dello sviluppo di algoritmi e sistemi in grado di imitare l’intelligenza umana. Il machine learning (ML) è una sottocategoria dell’AI che si concentra sulla creazione di modelli matematici in grado di apprendere da dati ed esperienze, migliorando le loro prestazioni nel tempo.

L’applicazione dell’AI e del ML nella cybersecurity sta diventando sempre più comune, poiché queste tecnologie offrono un approccio più efficace e scalabile per proteggere le reti aziendali dalle minacce in continua evoluzione.

2. Applicazioni dell’intelligenza artificiale e del machine learning nella cybersecurity

2.1. Rilevamento delle minacce e prevenzione delle intrusioni

Uno dei principali vantaggi dell’utilizzo dell’AI e del ML nella cybersecurity è la loro capacità di rilevare rapidamente le minacce e prevenire le intrusioni. Grazie alla loro natura “autoapprendente”, gli algoritmi di ML possono analizzare grandi quantità di dati in tempo reale e identificare schemi e anomalie che potrebbero indicare un attacco informatico in corso.

Inoltre, l’AI può prevedere gli attacchi prima che si verifichino, permettendo alle aziende di implementare misure di sicurezza proattive per proteggere i loro sistemi.

2.2. Analisi del comportamento degli utenti

L’analisi del comportamento degli utenti è un’importante strategia di sicurezza che impiega l’intelligenza artificiale e il machine learning per monitorare e valutare l’attività degli utenti all’interno di una rete aziendale. Gli algoritmi di ML sono in grado di apprendere i modelli di comportamento “normali” degli utenti e rilevare qualsiasi attività sospetta o anomala che potrebbe indicare un tentativo di accesso non autorizzato o un attacco informatico.

Questa tecnica può essere particolarmente utile per rilevare gli attacchi interni, in cui un dipendente o un collaboratore compromette la sicurezza dell’azienda dall’interno.

2.3. Automazione del processo di risposta agli incidenti

L’AI e il ML possono anche migliorare l’efficienza del processo di risposta agli incidenti di sicurezza. Gli algoritmi di ML possono analizzare rapidamente i dati raccolti durante un incidente e fornire informazioni dettagliate sulle minacce, consentendo agli esperti di sicurezza di prendere decisioni informate su come rispondere all’attacco.

Inoltre, l’AI può aiutare ad automatizzare alcune delle attività più comuni e ripetitive associate alla risposta agli incidenti, come la raccolta di log e l’analisi dei dati, permettendo agli esperti di sicurezza di concentrarsi su compiti più strategici e complessi.

3. I vantaggi dell’intelligenza artificiale e del machine learning nella cybersecurity

machine learning

3.1. Maggiore velocità e precisione

L’impiego dell’AI e del ML nella cybersecurity consente di aumentare notevolmente la velocità e la precisione con cui le minacce vengono identificate e gestite. Gli algoritmi di ML sono in grado di analizzare grandi quantità di dati in tempo reale e rilevare schemi sospetti molto più rapidamente di quanto potrebbe fare un analista umano. Inoltre, l’AI può ridurre il numero di falsi positivi e migliorare l’accuratezza delle decisioni di sicurezza.

3.2. Scalabilità e adattabilità

L’AI e il ML offrono un approccio scalabile e adattabile alla cybersecurity, consentendo alle aziende di affrontare efficacemente le minacce in continua evoluzione. Poiché gli algoritmi di ML possono apprendere e migliorare nel tempo, sono in grado di adattarsi alle nuove tecniche di attacco e fornire una protezione più efficace rispetto ai metodi tradizionali di sicurezza informatica.

3.3. Riduzione del costo e dei tempi di risposta

L’automazione fornita dall’AI e dal ML può contribuire a ridurre i costi associati alla gestione della sicurezza informatica e ai tempi di risposta agli incidenti. Grazie all’automazione di compiti ripetitivi e all’analisi dei dati in tempo reale, le aziende possono risparmiare tempo e risorse, consentendo agli esperti di sicurezza di concentrarsi su problemi più strategici e complessi.

4. Sfide e considerazioni etiche nell’uso dell’intelligenza artificiale e del machine learning nella cybersecurity

4.1. Affidabilità e trasparenza degli algoritmi

Una delle principali sfide nell’impiego dell’AI e del ML nella cybersecurity riguarda la necessità di garantire l’affidabilità e la trasparenza degli algoritmi utilizzati. È importante che le aziende siano in grado di comprendere il funzionamento degli algoritmi di ML e di valutare la validità delle decisioni prese da questi sistemi.

4.2. Rischi di sicurezza legati all’AI e al ML

L’uso dell’AI e del ML nella cybersecurity non è esente da rischi. Ad esempio, gli attaccanti potrebbero cercare di compromettere gli algoritmi di ML attraverso tecniche come l’iniezione di dati fasulli o l’attacco all’apprendimento. Le aziende devono essere consapevoli di questi rischi e adottare misure appropriate per mitigarli.

4.3. Considerazioni etiche e sulla privacy

L’impiego dell’AI e del ML nella cybersecurity solleva anche alcune preoccupazioni etiche e sulla privacy, in particolare in relazione all’analisi del comportamento degli utenti e alla raccolta di dati personali. Le aziende devono affrontare queste sfide in modo responsabile, garantendo il rispetto delle leggi sulla privacy e adottando principi etici nella progettazione e nell’implementazione dei loro sistemi di sicurezza basati sull’AI.

5. Conclusione

L’intelligenza artificiale e il machine learning stanno rivoluzionando il modo in cui le aziende affrontano le minacce alla cybersecurity. Grazie alla loro capacità di rilevare rapidamente le minacce, prevedere gli attacchi e automatizzare i processi di risposta, l’AI e il ML offrono un approccio più efficace e scalabile alla protezione delle reti aziendali. Tuttavia, è importante affrontare le sfide legate all’affidabilità, ai rischi di sicurezza e alle considerazioni etiche per garantire un impiego responsabile di queste tecnologie.

Useful links:

Ransomware
Tempo di lettura: 4 min

Acronis Active Protection e’ una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri sistemi: documenti, dati di ogni tipo e file di backup Acronis. E’ una tecnologia disponibile per i sistemi operativi Windows e Mac OS X e protegge dalle piu’ recenti azioni ransomware come Petya, WannaCry, Locky e Osiris.

Cos’e’ un Ransomware?

Il Ransomware e’ un tipo di malware particolarmente doloroso. Il malware e’ un “software ostile o intrusivo” introdotto illegalmente nel vostro sistema per motivi malevoli. Quando il ransomware infetta il sistema blocca l’accesso ai dati. Chi ha introdotto il malware fara’ quindi una richiesta in denaro per sbloccare i dati. Il meccanismo e’ quello del riscatto, insomma.

Per difendersi da questo tipo di attacco, e’ necessario monitorare costantemente le attivita’ che avvengono nel sistema. 

Individuare i pattern

Acronis Active Protection osserva costantemente gli schemi nel modo in cui i file e i dati vengono modificati. Un insieme di comportamenti puo’ essere tipico e atteso. Un altro puo’ segnalare un processo sospetto che ha il fine di avviare azioni ostili contro i dati.

L’approccio di Acronis e’ il seguente: esaminare queste azioni e confrontarle con i modelli di comportamento malevolo. Questo modo di procedere puo’ essere eccezionalmente potente nell’identificazione di attacchi ransomware, anche da varianti che non sono ancora state segnalate. La piu’ recente versione di Acronis Active Protection aggiunge ulteriori schemi comportamentali per migliorare il rilevamento dei ransomware.

Acronis ha investito molto in una nuova infrastruttura dedicata al Machine Learning utilizzata per la telemetria e l’elaborazione dei dati. Il primo passo del processo e’ un’analisi dello stack trace. E’ possibile rilevare il codice malevolo utilizzando l’analisi dello stack trace di un processo basata sull’approccio del machine learning.

I dati da studiare e analizzare sono i dump / frame dello stack trace che sono inviati come input al modulo Acronis Machine Learning. L’output dell’analisi sara’ il verdetto: dati puliti o infetti. Questo approccio porta la protezione attiva su un nuovo livello, specialmente quando si parla di minacce mai usate prima (dette Zero Day).

Il sistema non richiede firme di alcun tipo, ma crea piuttosto un modello di cio’ che e’ accettabile e cio’ che non lo e’. In questo modo, quando gli hacker troveranno una nuova vulnerabilita’ o un nuovo approccio per infiltrarsi nel sistema, difficilmente potranno superare questo controllo del comportamento fatto grazie ai modelli di applicati da Acronis.

Difesa contro minacce avanzate

Acronis Active Protection e’ in grado di rilevare minacce ransomware molto sofisticate che normalmente appaiono come operazioni legittime. La rilevazione degli attacchi avviene grazie all’applicazione di euristiche avanzate e machine learning, ma non solo.

Infatti, vengono adottati anche speciali approcci matematici per calcolare l’entropia dei file, in modo da poter capire se il file e’ stato modificato anche se l’intestazione rimane la stessa. Molte soluzioni anti-ransomware, invece, agiscono solo in base alle intestazioni dei file.

Un modo in cui i criminali potrebbero scegliere di compromettere i file sarebbe quello di attaccare il software di backup stesso per corrompere i file di backup che crea. Per proteggersi da questo, Acronis ha implementato un robusto meccanismo di autodifesa che non permettera’ ai criminali di interrompere il lavoro dell’applicazione Acronis o il contenuto dei file di backup. Inoltre, Acronis Active Protection controlla il Master Boot Record dei computer basati su Windows. Quindi, non permettera’ di apportare modifiche illegittime per impedire di avviare il computer. 

Come interviene

Se l’attacco ransomware inizia a criptare i file, Acronis rileva e arresta rapidamente questo processo. Poiche’ Acronis e’ una soluzione di backup, tutti i dati che sono stati esposti e crittografati prima dell’arresto del processo possono essere recuperati da una varieta’ di fonti. Questo e’ notevole, considerando che, non solo le soluzioni anti-ransomware comunemente non possono terminare un attacco una volta iniziato, ma non hanno nemmeno modo di recuperare i file crittografati dall’attacco.

Acronis Active Protection rileva e devia gli attacchi e ripristina i file di qualsiasi dimensione.

Le metodologie rilevano e deflettono gli attacchi e ripristinano in modo avanzato i file. Questi approcci di protezione non solo sono all’avanguardia rispetto ai criminali, ma sono piu’ innovativi e avanzati di qualsiasi altra metodologia anti-ransomware disponibile.

La soluzione di Acronis e’ in grado di individuare:

– Hacker che cercano di infettare o compromettere i backup locali o nel cloud
– Attacchi ridotti e solitamente piu’ difficili da individuare (per esempio cambiare solo una piccola porzione di un documento o una foto stoccata in profondita’ nel disco rigido)
– Gli aggressori che escogitano nuovi modi creativi per tentare di modificare i file in modo malizioso

Conclusioni

L’applicazione dell’intelligenza artificiale nel campo della cyber security ha permesso di fare passi da gigante nella difesa e sta rendendo la vita estremamente complicata per gli hacker. La ricerca di soluzioni innovative, ormai, e’ orientata all’implementazione del machine learning per cercare di cogliere i comportamenti maliziosi piuttosto che gli attacchi stessi. Acronis Active Protection agisce in quest’ottica e lo fa in modo efficace, offrendo una protezione completa ed efficiente dagli attacchi ransomware.

Le minacce non terminano una volta verificata la sicurezza dei propri sistemi e del perimetro, bisogna adottare soluzioni di difesa e verifica costante per assicurare i propri dati nel modo migliore possibile.

Link utili:

UEBA
Tempo di lettura: 6 min

I classici strumenti e sistemi di difesa contro gli le minacce informatiche stanno rapidamente diventando obsoleti e ci sono diversi modi per superarli. Cio’ che rimane comune con sicurezza tra i cyber criminali che tentano un attacco e’ l’intento dell’attacco stesso. Infatti, sapendo che esistono sistemi in grado di rilevare gli indicatori di compromesso (IOC), e’ naturale che gli hacker competenti cercheranno di non lasciare tracce riconducibili agli standard. L’analisi del comportamento degli utenti e delle entita’ (UEBA) offre un modo piu’ completo per assicurarsi che l’azienda disponga di una sicurezza IT di prim’ordine. Al tempo stesso, aiuta a rilevare gli utenti e le entita’ che potrebbero compromettere l’intero sistema.

Una definizione di User Entity Behaviour Analytics

L’analisi del comportamento degli utenti e delle entita’, o UEBA (User Entity Behaviour Analytics), e’ un tipo di processo di sicurezza informatica che prende atto del comportamento standard degli utenti. A loro volta, il sistema rileva ogni comportamento anomalo o i casi in cui ci sono deviazioni dagli schemi “normali” citati prima. Ad esempio, se un particolare utente scarica regolarmente 10 MB di file ogni giorno, e improvvisamente ne scarica 1 GB, il sistema sarebbe in grado di rilevare questa anomalia e di avvertire immediatamente gli operatori. Il comportamento potrebbe essere legittimo, ma vale la pena controllare.

Il sistema UEBA utilizza l’apprendimento automatico, gli algoritmi e le analisi statistiche per sapere quando c’e’ una deviazione dai modelli stabiliti. Successivamente, mostra quale di queste anomalie potrebbe risultare in una potenziale e reale minaccia. Inoltre, UEBA puo’ aggregare i dati dei report e dei log, cosi’ come analizzare le informazioni su file, flusso e pacchetti.

Con un UEBA si tracciano tutti gli utenti e le entita’ del sistema. In questo modo il sistema si concentra sulle minacce interne, come dipendenti disonesti, quelli compromessi e le persone che hanno accesso al sistema e quindi effettuano attacchi mirati e tentativi di frode, cosi’ come i server, le applicazioni e i dispositivi che lavorano all’interno del sistema.

Vantaggi

E’ la spiacevole verita’ che gli strumenti di sicurezza informatica di oggi stanno rapidamente diventando obsoleti. Ormai gli hacker e i cyber criminali piu’ abili sono in grado di aggirare le difese perimetrali utilizzate dalla maggior parte delle aziende. Qualche anno fa si era sicuri se si disponeva di gateway web, firewall e strumenti di prevenzione delle intrusioni. Questo non e’ piu’ il caso nel complesso panorama delle minacce, ed e’ particolarmente vero per le grandi aziende che hanno dimostrato di avere perimetri IT molto porosi che sono anche molto difficili da gestire e supervisionare.

Il punto fondamentale? Le misure preventive non sono piu’ sufficienti. I firewall non saranno infallibili al 100% e gli aggressori entreranno nel sistema in un punto o nell’altro. Ecco perche’ il rilevamento e’ altrettanto importante: quando gli hacker entrano con successo nel sistema, allora bisogna essere in grado di rilevare rapidamente la loro presenza per ridurre al minimo i danni.

Come funziona?

La premessa del sistema e’ in realta’ molto semplice. Si puo’ facilmente rubare il nome utente e la password di un dipendente, ma e’ molto piu’ difficile imitare il comportamento normale della persona una volta dentro la rete.
Per esempio, diciamo che si riesca a rubare la password e il nome utente di Mario Rossi. E’ quasi impossibile comunque agire esattamente come Mario Rossi una volta dentro al sistema, a meno che non venga fatta anche un’ampia ricerca e preparazione in questa direzione. Pertanto, quando il nome utente di Mario e’ collegato al sistema e il suo comportamento e’ diverso da quello tipico, e’ il momento in cui iniziano a suonare gli allarmi UEBA.

Un’altra analogia correlabile sarebbe il furto di una carta di credito. Un ladro puo’ rubare il portafoglio e andare in un negozio di articoli di lusso e iniziare a spendere migliaia di euro. Ma, se il modello di spesa su quella carta e’ diverso da quello del ladro, il reparto di rilevamento delle frodi riconoscera’ le spese anomale e blocchera’ gli acquisti sospetti, inviandovi un avviso o chiedendo di verificare l’autenticita’ di una transazione.

Cosa puo’ fare UEBA?

UEBA e’ una componente molto importante della sicurezza informatica moderna e permette di:

1. Rilevare le minacce interne: Non e’ troppo azzardato immaginare che un dipendente, o forse un gruppo di dipendenti, possa disobbedire, rubare dati e informazioni utilizzando il proprio accesso. UEBA puo’ aiutarvi a rilevare violazioni dei dati, sabotaggi, abusi di privilegi e violazioni di policy da parte del personale.

2. Rilevare gli account compromessi: A volte, gli account utente vengono compromessi. Puo’ essere che l’utente abbia involontariamente installato malware sulla sua macchina, o che a volte un account legittimo sia stato falsificato. UEBA puo’ aiutare ad eliminare gli utenti compromessi prima che possano fare danni.

3. Rilevare gli attacchi di forza bruta: Gli hacker a volte prendono di mira le entita’ basate sul cloud cosi’ come i sistemi di autenticazione di terze parti. Con UEBA, si e’ in grado di rilevare i tentativi di attacco brute force, permettendo di bloccare l’accesso a queste entita’.

4. Rilevare le modifiche dei permessi e la creazione di super utenti: Alcuni attacchi prevedono l’uso di super users. UEBA consente di rilevare quando i super utenti vengono creati, o se ci sono account a cui sono stati concessi permessi non necessari.

5. Rilevare la violazione di dati protetti: Se si dispone di dati protetti, non e’ sufficiente tenerli al sicuro. Bisogna sapere quando un utente accede a questi dati se non ha alcun motivo commerciale legittimo per farlo.

UEBA e SIEM

Security Information and Event Management, o SIEM, e’ l’utilizzo di un complesso insieme di strumenti e tecnologie che fornisce una visione completa della sicurezza del vostro sistema IT. Si avvale di dati e informazioni sugli eventi, consentendo di vedere modelli e tendenze normali e di avvertire in caso di anomalie. UEBA funziona allo stesso modo, solo che utilizza le informazioni sul comportamento dell’utente (e dell’entita’) per verificare cio’ che e’ normale e cio’ che non lo e’.

Il SIEM, tuttavia, e’ basato su regole, e gli hacker competenti possono facilmente aggirare o eludere queste regole. Inoltre, le regole del SIEM sono progettate per rilevare immediatamente le minacce che si verificano in tempo reale, mentre gli attacchi piu’ avanzati sono solitamente effettuati nell’arco di mesi o anni. L’UEBA, invece, non si basa su regole. Utilizza invece tecniche di risk scoring e algoritmi avanzati che gli consentono di rilevare le anomalie nel tempo.

Una delle migliori pratiche per la sicurezza informatica e’ quella di utilizzare sia SIEM che UEBA per avere migliori capacita’ di sicurezza e di rilevamento.

Come andrebbe usato un UEBA

L’UEBA e’ nato dalla necessita’ di individuare il comportamento dannoso degli utenti e di altre entita’. Gli strumenti e i processi UEBA non sono destinati a sostituire i sistemi di monitoraggio precedenti, ma dovrebbero invece essere utilizzati per integrarli e migliorare la sicurezza generale di un’azienda. Un’altra grande pratica e’ quella di sfruttare le capacita’ di memorizzazione e di calcolo dei grandi dati, utilizzando l’apprendimento automatico e l’analisi statistica per evitare di ricevere una valanga di allarmi inutili e di essere sopraffatti dal grande volume di dati generati.

Ed e’ esattamente quello che accade nel SOCaaS offerto da SOD, in cui il SOAR e’ garantito anche dalla collaborazione di questi sistemi.

UEBA utilizza l’apprendimento automatico e gli algoritmi per rafforzare la sicurezza monitorando gli utenti e altre entita’, rilevando anomalie nei modelli di comportamento che potrebbero essere indicative di una minaccia. Adottando un approccio proattivo alla sicurezza e acquisendo una maggiore visibilita’ sul comportamento degli utenti e delle entita’, le imprese di oggi sono in grado di costruire sistemi di sicurezza piu’ forti e di mitigare piu’ efficacemente le minacce e prevenire le violazioni.

Link utili:

SOC as a Service

Cos’e’ un Network Lateral Movement e come difendersi

Log Management

MITRE Att&ck: una panoramica

Il SOCaaS è utile per la tua azienda?

SOAR: cos’e’ e come puo’ essere utile per le aziende

Sicurezza: pentest e verifica delle vulnerabilita’

SIEM in informatica: la storia

 

SIEM informatica
Tempo di lettura: 6 min

Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event Management, e’ l’unione di due differenti tipi di tool di cyber security. 

SIM e SEM: le origini

Prima dell’arrivo di una soluzione completa SIEM in informatica, la sicurezza era fortemente incentrata sulla protezione del perimetro e non teneva adeguatamente controllata la rete interna. Le prime soluzioni sviluppate negli anni ’90 erano basilari e sostanzialmente si occupavano di  gestione delle informazioni di sicurezza (SIM) oppure di gestione degli eventi di sicurezza (SEM). Erano soluzioni disponibili come strumenti che dovevano essere implementati in loco nel data center da proteggere. Questo limitava la scalabilita’, perché l’aggiunta di capacita’ richiedeva l’acquisto di ulteriore strumentazione.

Queste prime soluzioni erano anche costruite su database proprietari che obbligavano i clienti alla tecnologia di un unico fornitore. Se si voleva spostare i dati su un altro sistema, il processo era lungo e complicato. Da notare inoltre che l’archiviazione era piu’ costosa, quindi venivano raccolti solo i dati piu’ preziosi. Inoltre, sebbene le soluzioni SIM e SEM contenevano tutti i dati necessari alla difesa, la ricerca e l’allarme erano rudimentali. Inoltre, dipendevano da analisti della sicurezza esperti per ricercare, capire e interpretare cio’ che trovavano nei dati.

Le origini SIEM in informatica

Man mano che i dati diventavano piu’ sensibili e la tecnologia piu’ potente, i sistemi SIEM (SIM+SEM) diventavano capaci di ingerire, elaborare e memorizzare moltissimi dati. Le soluzioni SIEM in informatica di generazione successiva sono in grado di utilizzare gli avvisi signature-based per individuare le minacce nei dati raccolti. Tuttavia, in questo modo si possono individuare solo gli avvisi che abbiano individuato degli indicatori di compromesso (IOC) di una certa minaccia.

Per intenderci, se il tipo di attacco a cui viene sottoposto un sistema non e’ stato catalogato in una serie di IOC, un SIEM di prima generazione non e’ in grado di rilevarlo. Il principale svantaggio di quei sistemi era proprio la capacita’ molto limitata nello scoprire cyber threat sconosciuti.

Per fare un esempio pratico: era possibile usare una regola di questo tipo: “dare un avviso se un utente inserisce 10 password sbagliate consecutive”. In teoria questo potrebbe essere usato per rilevare attacchi con password di forza bruta. Ma cosa succederebbe se l’aggressore provasse solo 9 password di fila? O se l’allarme venisse dato per un utente molto smemorato?

Next Gen SIEM

Un SIEM di nuova generazione e’ costruito su una grande piattaforma di dati che fornisce una scalabilita’ illimitata ed e’ ospitato nel cloud. Un next gen SIEM include la gestione dei log, il rilevamento avanzato delle minacce basato sull’analisi del comportamento e la risposta automatica agli incidenti, il tutto su un’unica piattaforma. 

Questo elimina i problemi a cui erano proni i vecchi sistemi on-premises. Non dovendo installare alcunché e potendo mandare i dati necessari nel cloud abbastanza semplicemente, la potenza di calcolo della macchina locale non e’ compromessa e il SIEM puo’ gestire tutti i dati tranquillamente.

Come procede un SIEM in analisi informatica delle minacce

1. Raccolta dati: una soluzione SIEM in informatica raccoglie dati da tutta l’organizzazione utilizzando agenti installati su vari dispositivi, tra cui endpoint, server, apparecchiature di rete e altre soluzioni di sicurezza. Il SIEM di nuova generazione include il supporto per applicazioni e infrastrutture cloud, applicazioni aziendali, dati di identita’ e feed di dati non tecnici.

2. Arricchimento dei dati: L’arricchimento aggiunge ulteriore contesto agli eventi. Il SIEM arricchira’ i dati con identita’, risorse, geolocalizzazione e informazioni sulle minacce. 

3. Stoccaggio dei dati: I dati saranno poi memorizzati in una banca dati in modo da poterli ricercare durante le indagini. Il SIEM di nuova generazione sfrutta architetture open source e big data architectures, sfruttandone la scalabilita’.

4. Correlazione e analisi: Le soluzioni SIEM utilizzano diverse tecniche per trarre conclusioni utilizzabili dai dati del SIEM. Queste tecniche variano notevolmente.

5. Report: Un SIEM, in particolare un SIEM di nuova generazione, da’ la possibilita’ di cercare rapidamente i dati, permettendo di scavare negli avvisi e di cercare gli attori della minaccia e gli indicatori di compromesso. I dati visualizzati possono essere salvati o esportati. E’ inoltre possibile utilizzare report out-of-the-box o creare report ad hoc a seconda delle esigenze.

Per cosa e’ utilizzato un SIEM

Threat hunting e investigazione

La capacita’ di eseguire threat hunting su un SIEM e’ fondamentale per comprendere i veri modelli di attacchi basati sull’accesso, sull’attivita’ e sulle violazioni dei dati. Sviluppando una visione dettagliata e contestuale degli attacchi, gli analisti della sicurezza possono sviluppare piu’ facilmente politiche, contromisure e processi di risposta agli incidenti per contribuire a mitigare e rimuovere la minaccia.

Risposta in caso di incidente

Una risposta efficace agli incidenti e’ fondamentale per intervenire piu’ rapidamente e ridurre i tempi di permanenza della minaccia. Per questo, un SIEM fornisce un playbook per la risposta agli incidenti con azioni automatizzate configurabili. Un SIEM e’ in grado di integrarsi con soluzioni di terze parti per l’orchestrazione della sicurezza (SOAR) o la gestione dei singoli casi.

Difesa contro le minacce interne

Il motivo per cui le minacce interne sono un problema cosi’ grande perché non si tratta di entrare nel perimetro, ma di sfruttare posizioni interne. Possono essere i vostri dipendenti, appaltatori o soci in affari. Potrebbero essere loro stessi a voler sfruttare la loro posizione, oppure il loro account potrebbe essere stato violato.

Con ogni tipo di minaccia interna, l’aggressore cerca di rimanere nascosto, raccogliendo dati sensibili da sfruttare. Questo potrebbe  causare notevoli danni alla compagnia, alla sua posizione nel settore e al suo rapporto con i consumatori o gli investitori. Con l’utilizzo di un SIEM, si evita questo rischio.

Individuazione di cyber threat

E’ probabile che la tua organizzazione disponga di almeno un archivio di dati sensibili. I cyber criminali prosperano sul saccheggio di questi dati per ottenere guadagni finanziari. Molte violazioni iniziano con una semplice e-mail phishing contro un obiettivo di un’organizzazione. Il semplice clic su un allegato puo’ lasciare codice dannoso dietro di sé. Un SIEM vi permettera’ di monitorare modelli avanzati di minacce informatiche come il phishing, il beaconing e il lateral movement.

Standard di conformita’

Per molti settori industriali, l’adesione agli standard di conformita’ e’ fondamentale. Un SIEM puo’ essere d’aiuto fornendo report incentrati sulle richieste per la conformita’ dei dati. I pacchetti integrati che coprono tutti i principali mandati, inclusi PCI DSS, SOX e ISO 27001, sono una caratteristica standard anche dei SIEM.

Next Generation SIEM

Un SIEM di nuova generazione non e’ solo un sistema ospitato nel cloud. Si avvale anche dell’implementazione di IA e Machine Learning per aumentare la difesa del sistema IT.

Lo vedremo in un prossimo articolo, ma e’ giusto specificare che il SOCaaS offerto da SOD si avvale della tecnologia di ultima generazione offerta da sistemi Next Gen. SIEM. Contattaci per saperne di piu’ a riguardo e parlare con esperti che possono fugare ogni tuo dubbio.

Link utili:

SOC as a Service

Cos’e’ un Network Lateral Movement e come difendersi

Log Management

MITRE Att&ck: una panoramica

Il SOCaaS è utile per la tua azienda?

SIEM software: cos’e’ e come funziona

Tempo di lettura: 5 min

Utilizzo del Machine Learning per proteggere i dati

 

Introdotto nel gennaio 2017, Acronis Active Protection è una tecnologia avanzata che sfrutta l’analisi avanzata per monitorare i sistemi alla ricerca di comportamenti di tipo ransomware e per arrestarli rapidamente. Nonostante i risultati positivi di test indipendenti e i riconoscimenti dei media, Acronis ha voluto rendere la soluzione ancora più robusta. Abbiamo raggiunto lo scopo con successo sfruttando il machine learning e le tecnologie di intelligenza artificiale.

 

L’AIUTO DEL MACHINE LEARNING

Il machine learning è spesso un termine associato a grandi dati: l’analisi di enormi volumi di dati per produrre risultati attuabili. Poiché il machine learning è basato sulla quantità di dati e sugli algoritmi scelti, più grande è il campione di dati, migliori saranno i risultati.

In che modo Acronis utilizza questa tecnologia? Il primo passo consiste nell’eseguire un’analisi delle tracce stack che riporta le subroutine del programma. Questa tecnica viene comunemente utilizzata per alcuni tipi di debug, aiutando gli ingegneri del software a capire dove risiede un problema o come varie subroutine lavorano insieme durante l’esecuzione.

Acronis applica questo approccio a un attacco ransomware, utilizzando l’apprendimento automatico per rilevare le iniezioni di codice dannose.

[btnsx id=”4456″]

 

Utilizzo del Machine Learning per proteggere i dati

 

COME FUNZIONA IL MACHINE LEARNING

Acronis ha analizzato enormi volumi di dati non infetti utilizzando sistemi Windows che eseguono decine di processi legittimi. Da questi processi abbiamo, quindi, ottenuto milioni di tracce stack legittime e abbiamo costruito diversi modelli di comportamento “buono” utilizzando l’apprendimento delle strutture decisionali. Abbiamo anche raccolto tracce stack dannose da varie fonti per fornire controesempi.

In base a questi milioni di campioni di apprendimento, vengono identificati modelli di comportamento.

Con l’apprendimento delle strutture decisionali, possiamo passare dall’osservazione di un elemento, per trarre conclusioni sul suo valore obiettivo, alla creazione di un modello che predica in modo accurato il valore di un nuovo elemento basato su fattori identificabili. I modelli consentono ad Acronis di integrare risposte adeguate ai valori obiettivi. Piuttosto che rallentare la macchina client raccogliendo e inviando dati da analizzare, i modelli integrati offrono lo stesso livello di protezione con maggiore efficienza.

 

QUANDO SI ATTIVA IL MACHINE LEARNING?

Come affermato in precedenza, Acronis Active Protection si basa sull’euristica comportamentale. Nella versione 2.0 abbiamo aggiunto diverse nuove euristiche che cercano processi legittimi. Se Acronis Active Protection rileva un comportamento anomalo in un processo legittimo, prelevauna traccia dello stack e la invia al modulo del machine learning di Acronis. Qui il comportamento viene confrontato con i modelli esistenti di tracce stack infette e non infette per determinare se si tratta di una minaccia o meno.

Se si stabilisce che il comportamento presenta una natura dannosa, l’utente riceve un avviso che suggerisce di bloccare il processo.

 

NUOVO LIVELLO DI PROTEZIONE ANTI-RANSOMWARE

Con il machine learning all’avanguardia, tutte queste tecnologie portano Acronis Active Protection a un livello completamente nuovo, specialmente quando si tratta di combattere le minacce zero-day. Esso crea un modello per processi legittimi, quindi anche se gli aggressori trovano una nuova vulnerabilità o un modo per infiltrarsi nel sistema, il machine learning rileverà i processi del ransomware e li bloccherà.

L’infrastruttura del machine learning di Acronis è costruita in modo tale che i nuovi dati resi anonimi del programma vengano caricati regolarmente per l’analisi. Questa infrastruttura è in grado di gestire milioni di richieste simultaneamente e, grazie al costante flusso di informazioni, i nuovi modelli comportamentali sono pronti in modo estremamente più rapido. Nel frattempo, gli aggiornamenti costanti dell’euristica dei prodotti aumentano ulteriormente la sicurezza. Nessuna parte di questo lavoro discreto e puntuale è visibile agli utenti: ad essi basta semplicemente attivare Acronis Active Protection e dimenticarsene.

Utilizzo del Machine Learning per proteggere i dati

[btnsx id=”4100″]

 

LE PROSSIME NOVITA’

Acronis continua a espandere l’uso di questa tecnologia utilizzando il machine learning per l’analisi del codice statico. Questa analisi verrà eseguita nella fase di pre-esecuzione; pertanto, quando si scarica un file o si copia un file su un disco rigido, il relativo codice verrà immediatamente controllato per rilevare eventuali anomalie. Se emerge qualcosa di sospetto, il processo può essere bloccato prima che venga lanciato da un utente o da uno script automatico.

In effetti, i modelli di machine learning possono essere utilizzati per analizzare gli script e Acronis sta già lavorando in questa direzione. A prova di ciò, i test di NioGuard Security Lab hanno dimostrato che mentre la maggior parte delle soluzioni antivirus non sono in grado di rilevare un attacco basato su script, Acronis Active Protection funziona perfettamente. Nonostante questo successo, continueremo a migliorare ulteriormente le nostre tecnologie anti-ransomware.

  

Articoli correlati:

BaaS | Acronis Cloud Backup

Partner

Prodotti e Servizi Cloud

Alternativa al NAS

Customers

Newsletter

{subscription_form_2}