Il ruolo dell'analisi comportamentale.
[ZEUS News - www.zeusnews.it - 15-02-2019]
Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Un futuro senza chiavette USB
Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l'utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all'interno di aziende con reti frammentate e risorse non sempre accessibili direttamente, "la chiavetta USB può fungere da allarme", spiega Brochot.
Qualora un'applicazione per il monitoraggio dei sistemi rilevasse che l'unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.
Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all'interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all'interno della rete e l'utente può controllare che nessun file sia stato modificato.
Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell'applicazione di monitoraggio, il meccanismo si blocca e l'unità deve essere rianalizzata dal terminale con l'antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l'approccio non sarebbe così limitante come potrebbe sembrare.
Un'altra forma di difesa dei terminali degli utenti consiste nell'impiego di soluzioni HIPS (Host Intrusion Prevention System). Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati.
E' un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi.
"In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB", aggiunge Genovese, "l'idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un'azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
Gladiator