Alessandro Stesi

Utilizzo del Machine Learning per proteggere i dati

Tempo di lettura: 5 min

Utilizzo del Machine Learning per proteggere i dati

 

Introdotto nel gennaio 2017, Acronis Active Protection è una tecnologia avanzata che sfrutta l’analisi avanzata per monitorare i sistemi alla ricerca di comportamenti di tipo ransomware e per arrestarli rapidamente. Nonostante i risultati positivi di test indipendenti e i riconoscimenti dei media, Acronis ha voluto rendere la soluzione ancora più robusta. Abbiamo raggiunto lo scopo con successo sfruttando il machine learning e le tecnologie di intelligenza artificiale.

 

L’AIUTO DEL MACHINE LEARNING

Il machine learning è spesso un termine associato a grandi dati: l’analisi di enormi volumi di dati per produrre risultati attuabili. Poiché il machine learning è basato sulla quantità di dati e sugli algoritmi scelti, più grande è il campione di dati, migliori saranno i risultati.

In che modo Acronis utilizza questa tecnologia? Il primo passo consiste nell’eseguire un’analisi delle tracce stack che riporta le subroutine del programma. Questa tecnica viene comunemente utilizzata per alcuni tipi di debug, aiutando gli ingegneri del software a capire dove risiede un problema o come varie subroutine lavorano insieme durante l’esecuzione.

Acronis applica questo approccio a un attacco ransomware, utilizzando l’apprendimento automatico per rilevare le iniezioni di codice dannose.

[btnsx id=”4456″]

 

Utilizzo del Machine Learning per proteggere i dati

 

COME FUNZIONA IL MACHINE LEARNING

Acronis ha analizzato enormi volumi di dati non infetti utilizzando sistemi Windows che eseguono decine di processi legittimi. Da questi processi abbiamo, quindi, ottenuto milioni di tracce stack legittime e abbiamo costruito diversi modelli di comportamento “buono” utilizzando l’apprendimento delle strutture decisionali. Abbiamo anche raccolto tracce stack dannose da varie fonti per fornire controesempi.

In base a questi milioni di campioni di apprendimento, vengono identificati modelli di comportamento.

Con l’apprendimento delle strutture decisionali, possiamo passare dall’osservazione di un elemento, per trarre conclusioni sul suo valore obiettivo, alla creazione di un modello che predica in modo accurato il valore di un nuovo elemento basato su fattori identificabili. I modelli consentono ad Acronis di integrare risposte adeguate ai valori obiettivi. Piuttosto che rallentare la macchina client raccogliendo e inviando dati da analizzare, i modelli integrati offrono lo stesso livello di protezione con maggiore efficienza.

 

QUANDO SI ATTIVA IL MACHINE LEARNING?

Come affermato in precedenza, Acronis Active Protection si basa sull’euristica comportamentale. Nella versione 2.0 abbiamo aggiunto diverse nuove euristiche che cercano processi legittimi. Se Acronis Active Protection rileva un comportamento anomalo in un processo legittimo, prelevauna traccia dello stack e la invia al modulo del machine learning di Acronis. Qui il comportamento viene confrontato con i modelli esistenti di tracce stack infette e non infette per determinare se si tratta di una minaccia o meno.

Se si stabilisce che il comportamento presenta una natura dannosa, l’utente riceve un avviso che suggerisce di bloccare il processo.

 

NUOVO LIVELLO DI PROTEZIONE ANTI-RANSOMWARE

Con il machine learning all’avanguardia, tutte queste tecnologie portano Acronis Active Protection a un livello completamente nuovo, specialmente quando si tratta di combattere le minacce zero-day. Esso crea un modello per processi legittimi, quindi anche se gli aggressori trovano una nuova vulnerabilità o un modo per infiltrarsi nel sistema, il machine learning rileverà i processi del ransomware e li bloccherà.

L’infrastruttura del machine learning di Acronis è costruita in modo tale che i nuovi dati resi anonimi del programma vengano caricati regolarmente per l’analisi. Questa infrastruttura è in grado di gestire milioni di richieste simultaneamente e, grazie al costante flusso di informazioni, i nuovi modelli comportamentali sono pronti in modo estremamente più rapido. Nel frattempo, gli aggiornamenti costanti dell’euristica dei prodotti aumentano ulteriormente la sicurezza. Nessuna parte di questo lavoro discreto e puntuale è visibile agli utenti: ad essi basta semplicemente attivare Acronis Active Protection e dimenticarsene.

Utilizzo del Machine Learning per proteggere i dati

[btnsx id=”4100″]

 

LE PROSSIME NOVITA’

Acronis continua a espandere l’uso di questa tecnologia utilizzando il machine learning per l’analisi del codice statico. Questa analisi verrà eseguita nella fase di pre-esecuzione; pertanto, quando si scarica un file o si copia un file su un disco rigido, il relativo codice verrà immediatamente controllato per rilevare eventuali anomalie. Se emerge qualcosa di sospetto, il processo può essere bloccato prima che venga lanciato da un utente o da uno script automatico.

In effetti, i modelli di machine learning possono essere utilizzati per analizzare gli script e Acronis sta già lavorando in questa direzione. A prova di ciò, i test di NioGuard Security Lab hanno dimostrato che mentre la maggior parte delle soluzioni antivirus non sono in grado di rilevare un attacco basato su script, Acronis Active Protection funziona perfettamente. Nonostante questo successo, continueremo a migliorare ulteriormente le nostre tecnologie anti-ransomware.

  

Articoli correlati:

BaaS | Acronis Cloud Backup

Partner

Prodotti e Servizi Cloud

Alternativa al NAS

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • [CSA-2021-003] Remote Code Execution in GridPro Request Management for Windows Azure Pack Ottobre 22, 2021
    Posted by Certitude - Advisories on Oct 22~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ Certitude Securtiy Advisory - CSA-2021-003 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ PRODUCT […]
  • Onapsis Security Advisory 2021-0020: SAP Enterprise Portal - Exposed sensitive data in html body Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0020: SAP Enterprise Portal - Exposed sensitive data in html body ## Impact on Business One HTTP endpoint of the portal exposes sensitive information that could be used by an attacker with administrator privileges, in conjunction with other attacks (e.g. XSS). ## Advisory […]
  • Onapsis Security Advisory 2021-0019: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP IGS service Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0019: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP IGS service ## Impact on Business An unauthenticated attacker without specific knowledge of the system can send a specially crafted packet over a network which will trigger an internal error in the system […]
  • Onapsis Security Advisory 2021-0018: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Gateway service Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0018: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Gateway service ## Impact on Business An unauthenticated attacker without specific knowledge of the system can send a specially crafted packet over a network which will trigger an internal error in the system […]
  • Onapsis Security Advisory 2021-0017: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Enqueue service Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0017: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Enqueue service ## Impact on Business An unauthenticated attacker without specific knowledge of the system can send a specially crafted packet over a network which will trigger an internal error in the system […]
  • Onapsis Security Advisory 2021-0016: XXE in SAP JAVA NetWeaver System Connections Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0016: XXE in SAP JAVA NetWeaver System Connections ## Impact on Business A high-privileged SAP JAVA NetWeaver user is able to abuse an XXE vulnerability with the goal of reading files from the OS (compromising confidentiality) and/or making system processes crash (compromising availability). […]
  • Onapsis Security Advisory 2021-0015: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Dispatcher service Ottobre 22, 2021
    Posted by Onapsis Research via Fulldisclosure on Oct 22# Onapsis Security Advisory 2021-0015: [Multiple CVEs] Memory Corruption vulnerability in SAP NetWeaver ABAP Dispatcher service ## Impact on Business An unauthenticated attacker without specific knowledge of the system can send a specially crafted packet over a network which will trigger an internal error in the system […]
  • Backdoor.Win32.LanaFTP.k / Heap Corruption Ottobre 19, 2021
    Posted by malvuln on Oct 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/e2660742a80433e027ee9bdedc40e190.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.LanaFTP.k Vulnerability: Heap Corruption Description: The malware listens on TCP port 1075. Third-party attackers who can reach the server can send a specially crafted sequential payload causing a heap corruption. Type: […]
  • Backdoor.Win32.LanFiltrator.11.b / Unauthenticated Remote Command Execution Ottobre 19, 2021
    Posted by malvuln on Oct 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9f87546e667e5af59a8580ddf7fd43c7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.LanFiltrator.11.b Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP ports 999, 888. Third-party attackers who can reach the system can execute commands made available by the malware....
  • Virus.Win32.Ipamor.c / Unauthenticated Remote System Reboot Ottobre 19, 2021
    Posted by malvuln on Oct 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/bbf032a3aa288f02403295f0472d1f05.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Virus.Win32.Ipamor.c Vulnerability: Unauthenticated Remote System Reboot Description: The malware listens on UDP port 139. Third-party attackers can send a single uppercase char "D" datagram packet to the infected machine causing it […]

Customers

Newsletter