{"id":16412,"date":"2018-10-05T17:01:25","date_gmt":"2018-10-05T15:01:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16412"},"modified":"2019-11-22T10:59:56","modified_gmt":"2019-11-22T08:59:56","slug":"cyberpaleontology-managed-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberpaleontology-managed-protection\/16412\/","title":{"rendered":"Cyber-paleontologia: incredibile, vero? E i risultati ancora di pi\u00f9"},"content":{"rendered":"<p>Ciao a tutti!<\/p>\n<p>Iniziamo parafrasando un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Social_consciousness\" target=\"_blank\" rel=\"noopener nofollow\">postulato filosofico<\/a> piuttosto conosciuto: \u201c\u00c8 la professione degli uomini a determinare il loro essere sociale o \u00e8 il loro essere sociale a determinare la loro professione?\u201d Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuer\u00e0 a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un <em>dualismo<\/em> tra professione ed esistenza, dal momento che un fattore influisce sull\u2019altro, in tanti modi e in maniera costante.<\/p>\n<p>Verso la fine degli anni Ottanta, \u00e8 nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent\u2019anni, la virologia si \u00e8 evoluta (o, per meglio dire, si \u00e8 unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell\u2019<span style=\"text-decoration: line-through\">esistenza<\/span> Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.<\/p>\n<p>Nei trent\u2019anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il pi\u00f9 accurato in questi ultimi anni \u00e8 sicuramente quello di <em>cyber paleontologi<\/em>.<\/p>\n<p>Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware-2\/10326\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> ed <a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a>) o come reazione a un evento (mediante l\u2019analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di <em>attacchi mirati<\/em>, c\u2019\u00e8 ancora moltissima strada da fare per l\u2019intero nostro settore: solo poche aziende hanno la maturit\u00e0 tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un\u2019azienda in gioco, Kaspersky Lab naturalmente! (Tutto ci\u00f2 mi ricorda una frase di Napoleon Hill: \u201csull\u2019ultimo piolo, la scala per il successo non \u00e8 mai affollata\u201d) Non c\u2019\u00e8 da meravigliarsi se siamo soli (sull\u2019ultimo piolo della scala), perch\u00e9 per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti \u00e8 di gran lunga pi\u00f9 costoso rispetto al non farlo. E si incorre in moooolti pi\u00f9 problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che \u00e8 questa la strada giusta da percorrere, e gli utenti ci appoggiano <a href=\"https:\/\/eugene.kaspersky.it\/2018\/01\/19\/kl-2017-la-prova-del-nove-i-risultati-preliminari-delle-nostre-vendite\/\" target=\"_blank\" rel=\"noopener\">investendo i propri soldi nei nostri prodotti<\/a>.<\/p>\n<p>Un\u2019operazione di cyberspionaggio \u00e8 in realt\u00e0 un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro<a href=\"https:\/\/www.av-comparatives.org\/spotlight-on-security-politics-and-cyber-security-a-troubled-relationship\/\" target=\"_blank\" rel=\"noopener nofollow\"> pensano<\/a> di potersi sbarazzare degli sviluppatori \u201cindesiderati\u201d grazie a diversi metodi di <a href=\"https:\/\/eugene.kaspersky.com\/2018\/06\/12\/dutch-hacker-big-cyber-politics-and-the-anatomy-of-real-fake-news\/\" target=\"_blank\" rel=\"noopener\">manipolazione dei media<\/a>. E ci anche altre teorie simili:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16414 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/08170044\/tweet_dino.jpg\" alt=\"\" width=\"673\" height=\"377\"><\/p>\n<p>Ma sto divagando\u2026<\/p>\n<p>Queste operazioni di cyberspionaggio possono passare inosservate per anni, perch\u00e9 i loro creatori hanno molto a cuore il proprio<span style=\"text-decoration: line-through\"> investimento<\/span> kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, pi\u00f9 facili da individuare), testano l\u2019attacco sui prodotti di sicurezza informatica pi\u00f9 diffusi, cambiano velocemente le proprie tattiche se necessario e cos\u00ec via. Ovviamente \u00e8 facile dedurre che molti degli <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">attacchi mirati<\/a> che sono stati individuati in realt\u00e0 non sono altro che la punta dell\u2019iceberg. E l\u2019unico modo davvero efficace per smascherare questi attacchi \u00e8 grazie alla <a href=\"https:\/\/securelist.com\/the-art-of-finding-cyber-dinosaur-skeletons\/67928\/\" target=\"_blank\" rel=\"noopener\">cyber paleontologia<\/a>, ovvero una raccolta di dati meticolosa e a lungo termine, dati \u00a0che servono per ottenere il quadro generale della situazione. Per fare ci\u00f2 \u00e8 necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16415 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/08170110\/regin_dino.jpg\" alt=\"\" width=\"970\" height=\"567\"><\/p>\n<p>Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un\u2019anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).<\/p>\n<p>Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l\u2019opportunit\u00e0 o l\u2019abilit\u00e0 di svolgere operazioni di cyber paleontologia in proprio, perch\u00e9 gli esperti che se ne occupano non sono cos\u00ec tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.\u00a0 E invece noi di Kaspersky <a href=\"https:\/\/www.kaspersky.it\/about\/team\" target=\"_blank\" rel=\"noopener\">abbiamo tanti di questi talenti a disposizione<\/a> e <a href=\"https:\/\/great.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">in tutto il mondo<\/a> (nomi di un certo rilievo e dall\u2019incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessit\u00e0 sperimentata dalle aziende nostre clienti,\u00a0 seguendo la legge della domanda e dell\u2019offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-hunting\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Protection<\/a>.<\/p>\n<p>Kaspersky Managed Protection, in sostanza, \u00e8 il nostro modo di esternalizzare la cyber paleontologia.<\/p>\n<p>Innanzitutto, il nostro servizio su cloud raccoglie i metadati dell\u2019attivit\u00e0 di rete e di sistema, che poi vengono aggiunti ai dati presenti su <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>. Il tutto viene poi analizzato sia dai nostri sistemi intelligenti, sia dai nostri <span style=\"text-decoration: line-through\">cyber paleontologi<\/span> esperti (il nostro ormai famoso approccio <a href=\"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">HuMachine<\/a>).<\/p>\n<p>Tornando alla raccolta di metadati, la cosa pi\u00f9 interessante \u00e8 che per Kaspersky Managed Protection non bisogna installare sensori extra per la raccolta dei metadati; il servizio funziona all\u2019unisono con i prodotti gi\u00e0 installati (in particolare, con <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-product\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> e <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Targeted Attack<\/a>) e, in futuro, in teoria anche con i prodotti di altri sviluppatori, la cui telemetria rappresenta la base per le fasi \u201cesame medico &gt; diagnosi &gt; prescrizione della cura\u201d.<\/p>\n<p>Ma \u00e8 grazie all\u2019unione con i dati di KSN che viene il bello.<\/p>\n<p>Il servizio ottiene numerosi gygabite di telemetria grezza da diversi sensori: eventi del sistema operativo, comportamento dei processi e interazione con la rete, attivit\u00e0 dei servizi di sistema e delle applicazioni, verdetti dei prodotti di sicurezza (compresi rilevamento di comportamenti insoliti, IDS, sandboxing, analisi di reputazione degli oggetti, regole di Yara (inizia a girarvi la testa, vero?). Ma se si fa tutto nel modo giusto, da tutto questo caos si ottengono <a href=\"https:\/\/attack.mitre.org\/wiki\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">tecniche<\/a> che consentono alla fine di scoprire gli attacchi mirati.<\/p>\n<p>In questa fase, per separare il grano dal loglio, utilizziamo la tecnologia brevettata di rilevamento su cloud, indagine ed eliminazione degli attacchi mirati. Innanzitutto, i dati telemetrici ottenuti vengono classificati automaticamente da KSN in base alla popolarit\u00e0 dell\u2019oggetto identificato, l\u2019appartenenza a questo o quel gruppo, somiglianze con minacce gi\u00e0 conosciute e tanti altri parametri. In altre parole, mettiamo da parte il loglio e tutto ci\u00f2 che invece \u00e8 utile (differenti tipi di grano) viene classificato con tag speciali.<\/p>\n<p>Queste tag sono processate mediante meccanismi collegati all\u2019apprendimento automatico, che elabora ipotesi inerenti a potenziali attacchi informatici. Nel linguaggio dei cyber paleontologi, studiamo i frammenti emersi per trovare similitudini con i dinosauri che gi\u00e0 conosciamo e cerchiamo anche combinazioni insolite di frammenti che potrebbero riguardare dinosauri non ancora noti alla scienza.<\/p>\n<p>Il meccanismo di correlazione si affida a una moltitudine di informazioni per la costruzione di ipotesi. Durante i 21 anni di esistenza di Kaspersky Lab abbiamo raccolto un numero <em>sufficiente <\/em>di dati (facciamo i modesti) per creare queste ipotesi. Questi dati riguardano: deviazioni statistiche sospette dalla normale attivit\u00e0, tattiche, tecnologie e procedure dei diversi attacchi mirati, dati che estrapoliamo dalle indagini di crimini informatici a cui prendiamo parte.<\/p>\n<p>Dopo aver raccolto le ipotesi, arriva il momento che il cervello del cyber paleontologo si mette al lavoro, un esperto in grado di fare cose che l\u2019intelligenza artificiale sogna: verifica l\u2019autenticit\u00e0 delle ipotesi presentate, analizza oggetti e azioni sospette, elimina falsi positivi, insegna ai robot che si occupano dell\u2019apprendimento automatico e sviluppa regole per individuare nuove minacce. Un giorno tutto ci\u00f2 che viene fatto manualmente da un cyber paleontologo sar\u00e0 svolto in automatico: si tratta di un processo senza fine che converte l\u2019esperienza in ricerca e la ricerca in servizi automatizzati.<\/p>\n<p>Poco a poco, con l\u2019aiuto di tecnologie all\u2019avanguardia monitorate da esperti, si potranno trovare tracce, tra tonnellate di terra, di <span style=\"text-decoration: line-through\">mostri <\/span>attacchi mirati fino a ora sconosciuti. Pi\u00f9 terra non analizzata riceve Kaspersky Managed Protection, e pi\u00f9 scava indietro nel tempo, maggiore \u00e8 la probabilit\u00e0 di \u201cscoprire ci\u00f2 che non \u00e8 stato mai scoperto\u201d e, di conseguenza, di risalire ad attacchi sconosciuti. Ci\u00f2 che conta di pi\u00f9 \u00e8 che si tratta del metodo di protezione pi\u00f9 efficace, in quanto solo nelle reti delle grandi aziende si trova quella terra non ancora analizzata che contiene frammenti di dinosauri.<\/p>\n<p>Per concludere, vale la pena spendere qualche parola su come Kaspersky Managed Protection completa il nostro Security Operation Center (SOC), ovvero il centro di controllo degli incidenti di sicurezza.<\/p>\n<p>Naturalmente, Kaspersky Managed Protection non sostituir\u00e0 il SOC ma: (i) spinger\u00e0 verso la sua creazione, in quanto risolve elegantemente un solo compito (e il pi\u00f9 importante): scoprire gli attacchi, qualunque sia la loro complessit\u00e0; (ii) pu\u00f2 estendere le competenze di un SOC gi\u00e0 esistente aggiungendo la cyber paleontologia e (iii) ultimo ma non meno importante: pu\u00f2 essere un\u2019opportunit\u00e0 di business extra per i MSSP, aggiungendo funzionalit\u00e0 scalabili di cyber paleontologia alle applicazioni di servizi. Quest\u2019ultimo fattore credo costituir\u00e0 il principale vettore di sviluppo per Kaspersky Managed Protection.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo deciso di far fronte a una grande necessit\u00e0 delle aziende nostre clienti (la legge della domanda e dell\u2019offerta) con un nuovo servizio: Kaspersky Managed Protection.<\/p>\n","protected":false},"author":13,"featured_media":16413,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[592,2962,2964,2963],"class_list":{"0":"post-16412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-cyber-paleontologia","11":"tag-security-operation-center","12":"tag-soc"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpaleontology-managed-protection\/16412\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpaleontology-managed-protection\/14418\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/12056\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/16350\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpaleontology-managed-protection\/14543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/13509\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpaleontology-managed-protection\/17107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpaleontology-managed-protection\/21448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpaleontology-managed-protection\/24118\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpaleontology-managed-protection\/11070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpaleontology-managed-protection\/11443\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpaleontology-managed-protection\/17868\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpaleontology-managed-protection\/17444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpaleontology-managed-protection\/21296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpaleontology-managed-protection\/21303\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16412"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16412\/revisions"}],"predecessor-version":[{"id":18566,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16412\/revisions\/18566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16413"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}