{"id":16088,"date":"2018-08-13T11:58:38","date_gmt":"2018-08-13T09:58:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16088"},"modified":"2019-11-22T11:01:26","modified_gmt":"2019-11-22T09:01:26","slug":"behavioral-model","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/behavioral-model\/16088\/","title":{"rendered":"Come sconfiggere i Voldemort della rete"},"content":{"rendered":"<p>Le fiabe e le storie fantasy hanno da sempre contribuito a demolire il mito dell\u2019invincibilit\u00e0 di loschi faccendieri e malfattori (quanto a noi,<u> <a href=\"https:\/\/www.kaspersky.it\/blog\/20-yo-timeline\/13968\/?slow=1\/\" target=\"_blank\" rel=\"noopener\">da pi\u00f9 di vent\u2019anni<\/a> <\/u>abbiamo fatto lo stesso<a href=\"https:\/\/securelist.com\/the-hunt-for-lurk\/75944\/\" target=\"_blank\" rel=\"noopener\">, anche se nel cyberspazio<\/a>). Ogni Voldemort si affida alla protezione del suo diario, del suo anello, del suo serpente, del suo\u2026 beh, penso sappiate tutto degli Horcrux. E il successo della vostra battaglia contro i malfattori, siano essi personaggi delle fiabe o virtuali, dipende da due fattori chiave: la costanza e l\u2019intelligenza (vale a dire la tecnologia). Oggi vi racconter\u00f2 in che modo la costanza e l\u2019intelligenza, sommati alle reti neurali,\u00a0<u><a href=\"https:\/\/securelist.com\/five-myths-about-machine-learning-in-cybersecurity\/76351\/\" target=\"_blank\" rel=\"noopener\">all\u2019apprendimento automatico<\/a><\/u>,\u00a0<u><a href=\"https:\/\/eugene.kaspersky.it\/2016\/12\/07\/un-miliardo-nel-cloud\/\" target=\"_blank\" rel=\"noopener\">alla cloud<\/a> security<\/u>\u00a0e\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">alle conoscenze specifiche<\/a><\/u>\u00a0\u2014 parti integranti dei nostri prodotti \u2014 vi proteggeranno da potenziali cyberminacce future.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>\u00a0<\/p>\n<p>In realt\u00e0, ci siamo occupati di tecnologie di protezione contro cyberminacce future gi\u00e0\u00a0<u><a href=\"https:\/\/eugene.kaspersky.it\/2013\/07\/03\/emulare-per-distruggere\/\" target=\"_blank\" rel=\"noopener\">in passato<\/a><\/u>\u00a0(<u><a href=\"https:\/\/eugene.kaspersky.it\/2012\/09\/17\/i-pericoli-degli-exploits-e-degli-zero-days-e-la-loro-prevenzione\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 di una volta<\/a><\/u>,\u00a0<u><a href=\"https:\/\/eugene.kaspersky.it\/2014\/02\/07\/avz-analisi-euristiche-senza-falsi-positivi-per-combattere-le-future-minacce\/\" target=\"_blank\" rel=\"noopener\">molto pi\u00f9 di una volta<\/a><\/u>\u00a0e anche\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/blog\/tinfoilhatday2016\/7845\/\" target=\"_blank\" rel=\"noopener\">per farci due risate<\/a>)<\/u>. La ragione per cui siamo cos\u00ec fissati al riguardo la potete ben immaginare.<\/p>\n<p>Il motivo \u00e8 dovuto al fatto che tali tecnologie sono esattamente ci\u00f2 che differenzia una protezione solida e robusta da \u00a0<u><a href=\"https:\/\/eugene.kaspersky.it\/2018\/06\/06\/funzionalita-di-cui-non-avete-mai-sentito-parlare-versione-2018-kfp\/\" target=\"_blank\" rel=\"noopener\">una finta intelligenza artificiale<\/a><\/u>\u00a0e da <a href=\"https:\/\/eugene.kaspersky.it\/2016\/05\/23\/darwinismo-e-sicurezza-informatica-adattarsi-o-morire\/\" target=\"_blank\" rel=\"noopener\">prodotti che utilizzano informazioni rubate per individuare i malware<\/a>. Identificare la sequenza dei codici utilizzando una firma conosciuta, dopo che il malware si \u00e8 gi\u00e0 introdotto nel sistema e ha iniziato a giocare brutti scherzi all\u2019utente, non serve a nessuno, equivale a pestare l\u2019acqua in un mortaio.<\/p>\n<p>Tuttavia, anticipare il modo di agire dei malfattori cybernetici, imparando a conoscere i punti deboli che loro gradiscono maggiormente e stendere delle reti invisibili in grado di effettuare una rilevazione veloce e automatica, \u00e8 una cosa che solo pochi operatori del settore sanno fare, triste ma vero. Un numero molto esiguo, in effetti, in base ai risultati\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/top3\" target=\"_blank\" rel=\"noopener\">di test indipendenti<\/a><\/u>. <u><a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a><\/u>, la pi\u00f9 grande epidemia del decennio, ne \u00e8 un tipico esempio: grazie alla tecnologia <u><a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a><\/u>, i nostri prodotti hanno protetto i nostri utenti contro tale attacco informatico in maniera proattiva.<\/p>\n<p>Il punto chiave \u00e8 il seguente: <em>Non \u00e8 possibile avere una protezione cos\u00ec estesa<\/em> contro minacce informatiche future. Non esiste emulatore o\u00a0<u><a href=\"https:\/\/eugene.kaspersky.it\/2012\/11\/15\/cercare-lago-nel-pagliaio-introduzione-a-astraea\/\" target=\"_blank\" rel=\"noopener\">sistema specifico di analisi di Big Data<\/a><\/u>\u00a0che sia in grado di coprire tutte le possibili minacce. Per fare ci\u00f2, le reti invisibili dovrebbero proteggere il pi\u00f9 possibile ogni livello e ogni canale, conservando traccia di tutte le attivit\u00e0 dell\u2019oggetto nel sistema per evitare che possano creare problemi, mantenendo l\u2019uso di risorse al minimo, zero <u><a href=\"https:\/\/eugene.kaspersky.com\/2012\/06\/20\/fighting-false-positives\/\" target=\"_blank\" rel=\"noopener\">\u201cfalsi positivi\u201d<\/a><\/u> e una compatibilit\u00e0 al 100% con le altre applicazioni per evitare la temuta schermata blu.<\/p>\n<p>D\u2019altronde, anche l\u2019industria dei malware continua a perfezionarsi. I malfattori cybernetici hanno insegnato alle loro creature (e continuano a farlo) come celarsi in modo efficace nel sistema. In poche parole, in che modo mutare la loro struttura e il loro comportamento, come modificare le modalit\u00e0 di azione ed agire lentamente, senza fretta (minimizzando l\u2019utilizzo delle risorse del computer, attivandosi in modo programmato senza dare nell\u2019occhio una volta introdotti nel pc, etc.) e, inoltre, come immergersi letteralmente nel sistema nascondendo le loro tracce e utilizzare metodi \u201cpuliti\u201d o quasi. Ma dove c\u2019\u00e8 un Lord Voldemort, ci sono sempre degli Horcrux \u00a0da distruggere per porre fine ai suoi propositi malvagi. La domanda \u00e8: dove trovarli?<\/p>\n<p>Qualche anno fa, i nostri prodotti avevano rafforzato il loro arsenale di tecnologie proattive per la protezione contro le minacce informatiche avanzate adottando un\u2019invenzione molto interessante (<u><a href=\"http:\/\/www.findpatent.ru\/patent\/265\/2654151.html\" target=\"_blank\" rel=\"noopener nofollow\">il brevetto RU2654151<\/a><\/u>). Tale brevetto utilizza un modello comportamentale di oggetti addestrati all\u2019 identificazione accurata di anomalie sospette all\u2019 interno del sistema, la localizzazione della fonte e l\u2019eliminazione anche del \u201cpi\u00f9 prudente\u201d dei worm.<\/p>\n<p>Come funziona?<\/p>\n<p>Ogni oggetto lascia delle tracce su un computer quando \u00e8 attivo. L\u2019utilizzo di hard disk, l\u2019accesso alle risorse di sistema, il trasferimento di file in rete: alla fine, in un modo o nell\u2019altro, ogni tipo di malware, anche il pi\u00f9 sofisticato, manifester\u00e0 la sua presenza e le tracce non potranno essere rimosse completamente. I tentativi di ripulire le tracce ne genereranno ulteriori e cos\u00ec via, ricorsivamente.<\/p>\n<p>In che modo possiamo capire quali tracce appartengano ad applicazioni legittime e quali a malware? E come assicurarsi che il pc non collassi a causa di una potenza di calcolo insufficiente? Ecco come fare.<\/p>\n<p>L\u2019antivirus raccoglie informazioni relative alle attivit\u00e0 delle applicazioni (comandi eseguiti, parametri, l\u2019accesso a risorse di sistema critiche, etc.) e le utilizza per costruire dei modelli comportamentali, individuare eventuali anomalie e calcolare il fattore di rischio. Ma ora vorrei che deste un\u2019occhiata al metodo utilizzato per raggiungere tale obiettivo. Ricordatevi che stiamo ricercando la velocit\u00e0 di esecuzione, non solo l\u2019affidabilit\u00e0. Qui entra in gioco la matematica o, pi\u00f9 specificatamente, i cosiddetti\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/blog\/bitcoin-easy-explanation\/8922\/\" target=\"_blank\" rel=\"noopener\">digest<\/a><\/u> .<\/p>\n<p>Il modello comportamentale viene pacchettizzato al minimo, preservando, da un lato, la necessit\u00e0 di informazioni comportamentali approfondite relative all\u2019oggetto e senza richiedere, dall\u2019altro, risorse di sistema consistenti. Anche chi controlla e monitora strettamente le performance del computer non riuscirebbe a rilevare alcun segnale identificativo di tale tecnologia.<\/p>\n<p>Esempio (indicativo):<\/p>\n<p>Il calcolo del fattore di rischio si basa su quattro attributi esterni:<\/p>\n<ul>\n<li>Il tipo di oggetto (eseguibile\/non eseguibile);<\/li>\n<li>Le dimensioni (maggiore\/minore di 100kB);<\/li>\n<li>La fonte (scaricato da Internet o da un archivio su una unit\u00e0 flash USB);<\/li>\n<li>La propagazione (maggiore o minore di 1.000 installazioni sulla base delle statistiche di\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a><\/u>)<\/li>\n<\/ul>\n<p>e quattro attributi di comportamento:<\/p>\n<ul>\n<li>Se l\u2019oggetto trasferisce i dati in rete;<\/li>\n<li>Se l\u2019oggetto legge i dati dall\u2019HD;<\/li>\n<li>Se l\u2019oggetto aggiunge dati al registro;<\/li>\n<li>Se l\u2019oggetto interagisce con l\u2019utente tramite una interfaccia grafica.<\/li>\n<\/ul>\n<p>Ad ognuna delle domande possiamo rispondere con \u201cno\u201d (0) o \u201cs\u00ec\u201d (1).<\/p>\n<p>Detto ci\u00f2, il file <em>app.exe<\/em>, con dimensioni di 21kB, estratto da <em>otherstuff.zip<\/em>,\u00a0rilevato su 2.113 computer, che non legge i dati dell\u2019HD, trasferisce i dati in rete, non ha interfaccia grafica e aggiunge dati al registro, apparir\u00e0 come segue:<\/p>\n<p>1 0 0 1 1 0 1 0<\/p>\n<p>Se lo rappresentiamo come un numero intero da 8 bit, otteniamo 0b10011010 = 154.\u00a0 Questo \u00e8 ci\u00f2 che chiamiamo <em>digest<\/em>. Ma contrariamente al classico <u><a href=\"https:\/\/it.wikipedia.org\/wiki\/Hash\" target=\"_blank\" rel=\"noopener nofollow\">hashing<\/a><\/u> (MD5 o SHA-1, ad esempio), la nostra tecnologia digest \u00e8 molto pi\u00f9 intelligente. In condizioni reali, vengono registrati migliaia di attributi dell\u2019oggetto, da ognuno dei quali derivano molteplici digest che sono utilizzati da un modello addestrato per identificare i pattern. Il risultato \u00e8 un modello comportamentale estremamente accurato, ottenuto anche molto velocemente.<\/p>\n<p>Il fattore di rischio rappresenta, nel complesso, una storia a s\u00e9, in quanto sia i malware che le applicazioni legittime possono infatti manifestare comportamenti perfettamente identici. Molte applicazioni, per esempio, aggiungono dati alla cartella di sistema. Come possiamo sapere quali lo fanno in quanto parte dei loro compiti legittimi e quante, invece, con finalit\u00e0 dolose?<\/p>\n<p>Innanzitutto, il fattore ha un effetto cumulativo \u2013 per essere pi\u00f9 chiari,\u00a0<em>aumenta in modo uniforme<\/em>. Ci\u00f2 permette, con il tempo, di identificare i malware di basso profilo senza alcun falso positivo \u2013 le attivit\u00e0 sospette di piccola entit\u00e0, come le modifiche del registro di sistema che avvengono ogni volta che si installa un\u2019applicazione, non attiveranno l\u2019antivirus. Il digest che ne deriva \u00e8 alimentato tramite una rete neurale che \u00e8 stata addestrata come \u00a0una <span style=\"text-decoration: line-through\">\u201cscatola nera\u201d<\/span> e che emette un responso in merito al possibile comportamento dannoso o meno dell\u2019oggetto.<\/p>\n<p>Naturalmente la tecnologia ottiene molti benefici da\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">KSN\u00a0<\/a>\u2014 questo sistema su cloud permette la sostituzione di campioni sospetti, la loro analisi automatica e il perfezionamento della tecnologia stessa, al fine di migliorare l\u2019accuratezza dei responsi. Le funzionalit\u00e0 offerte da KSN sono utilizzate in modo regolare per mettere a punto la rete neurale e far s\u00ec che questa venga istruita da altri algoritmi e specialisti. Ci\u00f2 ci aiuta non solo a individuare i file pericolosi ma anche le sessioni di networking, i comportamenti e altri nanoelementi all\u2019interno di questo puzzle, che ci conducono, inevitabilmente, ai nostri Voldemort presenti in rete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualsiasi tipo di malware pu\u00f2 essere intercettato se siete in grado di riconoscerlo per quello che effettivamente \u00e8 \u2013 utilizzando, per esempio, un modello comportamentale addestrato a tale scopo.<\/p>\n","protected":false},"author":13,"featured_media":16090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,2642],"tags":[2264,2097,2913,941,2912,939],"class_list":{"0":"post-16088","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-special-projects","9":"tag-apprendimento-automatico","10":"tag-brevetti","11":"tag-dietro-le-quinte","12":"tag-prodotti","13":"tag-rete-neurale","14":"tag-tecnologie"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/behavioral-model\/16088\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/behavioral-model\/13875\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/behavioral-model\/11594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/behavioral-model\/15898\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/behavioral-model\/14182\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/behavioral-model\/13294\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/behavioral-model\/16706\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/behavioral-model\/21052\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/behavioral-model\/23419\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/behavioral-model\/10808\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/behavioral-model\/10714\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/behavioral-model\/9583\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/behavioral-model\/17453\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/behavioral-model\/21296\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/behavioral-model\/17107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/behavioral-model\/20763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/behavioral-model\/20753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tecnologie\/","name":"tecnologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16088"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16088\/revisions"}],"predecessor-version":[{"id":18590,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16088\/revisions\/18590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16090"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}