{"id":18160,"date":"2019-10-24T13:26:15","date_gmt":"2019-10-24T11:26:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18160"},"modified":"2019-10-24T16:07:33","modified_gmt":"2019-10-24T14:07:33","slug":"open-tip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/","title":{"rendered":"Threat Intelligence Portal: un ulteriore passo in avanti"},"content":{"rendered":"<p>Capisco che per il 95% di voi questo post sar\u00e0 inutile, ma al restante 5% semplificher\u00e0 notevolmente la settimana di lavoro (e anche molti fine settimana). In parole povere, abbiamo delle grandi novit\u00e0 per i professionisti della cybersicurezza, i team SOC, ricercatori indipendenti e addetti ai lavori : gli strumenti che utilizzano quotidianamente i nostri\u00a0<a href=\"https:\/\/eugene.kaspersky.com\/2011\/10\/28\/number-of-the-month-70k-per-day\/\" target=\"_blank\" rel=\"noopener\"> \u201cwoodpecker<\/a>\u201d e i nostri ragazzi del GReAT per continuare ad offrire la <a href=\"https:\/\/securelist.com\" target=\"_blank\" rel=\"noopener\">migliore ricerca al mondo riguardante le minacce informatiche<\/a>, sono adesso disponibili a tutti voi e gratis grazie alla versione lite del nostro Threat Intelligence Portal. A volte viene abbreviato con TIP, e dopo tutto quello che vi sto dicendo, \u00e8 obbligatorio metterlo tra i preferiti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15602 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/24014950\/open-tip-featured.jpg\" alt=\": La versione gratuita del Threat Intelligence Portal\" width=\"1460\" height=\"960\"><\/p>\n<p>Il Threat Intelligence Portal risolve due problemi principali degli esperti di cybersecurity. Il primo \u00e8: \u201cQuale tra le centinaia di file sospetti dovrei scegliere per primo?\u201d e poi: \u201cIl mio antivirus dice che \u00e8 tutto a posto, cosa devo fare ora?\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15603 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/24015054\/open-tip-screen1.png\" alt=\"Lanzamos una versi\u00f3n gratuita del Kaspersky Threat Intelligence Portal\" width=\"939\" height=\"499\"><\/p>\n<p>A differenza dei \u201cclassici\u201d prodotti <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endpoint Security<\/a> il cui verdetto pu\u00f2 essere solo positivo o negativo, gli strumenti di analisi integrati nel Threat Intelligence Portal forniscono informazioni dettagliate sugli <em>aspetti specifici<\/em> che rendono un file sospetto e <em>in che misura<\/em>. E non parliamo solo di file, ma \u00a0anche di hash, indirizzi IP e URL. Tutti questi elementi vengono rapidamente analizzati dal <a href=\"https:\/\/eugene.kaspersky.it\/2016\/12\/07\/un-miliardo-nel-cloud\/\" target=\"_blank\" rel=\"noopener\">nostro cloud<\/a> e i risultati di ogni singolo elemento vengono restituiti su un piatto d\u2019argento: cosa c\u2019\u00e8 dannoso in essi (se c\u2019\u00e8), quanto \u00e8 rara un\u2019infezione, quali sono le minacce note a cui assomigliano (<em>anche remotamente<\/em>), quali strumenti sono stati utilizzati per crearlo e cos\u00ec via. Per di pi\u00f9, i file eseguibili vengono attivati nella nostra sandbox su cloud <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/26\/a-honeytrap-for-malware\/\" target=\"_blank\" rel=\"noopener\">brevettata<\/a> e i risultati sono disponibili in un paio di minuti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-15604\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/24015210\/open-tip-screen2.png\" alt=\"\" width=\"974\" height=\"650\"> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-15605\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/24015248\/open-tip-screen3.png\" alt=\"\" width=\"924\" height=\"737\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-15605\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/24015248\/open-tip-screen3.png\" alt=\"\" width=\"924\" height=\"737\"><\/p>\n<p>A questo punto sento il 5% che dice a gran voce: Ma \u00e8 VirusTotal!<\/p>\n<p>S\u00ec e no.<\/p>\n<p>Da un lato, l\u2019obiettivo \u00e8 lo stesso: fornire agli specialisti strumenti aggiuntivi per analizzare un incidente in concreto e prendere una decisione consapevole. Dall\u2019altro, il nostro approccio \u00e8 completamente diverso.<\/p>\n<p>VirusTotal \u00e8 stato concepito come un semplice multiscanner, aggrega vari motori antivirus e li alimenta con i file caricati dall\u2019utente. Per questo motivo, ai vendor viene spesso rivolta \u00a0la critica che non \u00e8 stato rilevato il file X e anche a noi \u00e8 successo; ma \u00e8 pi\u00f9 preciso dire che non rileviamo X con un\u2019<em>analisi tradizionale di file<\/em>. Come si vedr\u00e0 in seguito, lo rileviamo utilizzando altri strumenti. Ma su VirusTotal semplicemente non lo vedrete. Certo, su VirusTotal sono stati creati strumenti aggiuntivi, ma rimane comunque il fatto che questi strumenti utilizzano una tecnologia molto conservativa creata oltre 30 anni fa.<\/p>\n<p>In qualit\u00e0 di esperti nell\u2019analisi <em>approfondita <\/em>delle minacce complesse, ci sforziamo di mettere questa <em>profondit\u00e0<\/em> a disposizione dell\u2019intera comunit\u00e0 di specialisti. L\u2019unico motore che analizza gli artefatti nel Threat Intelligence Portal appartiene all\u2019azienda che porta il mio nome. E si d\u00e0 il caso che sia il <a href=\"https:\/\/www.kaspersky.it\/top3\" target=\"_blank\" rel=\"noopener\">migliore del mondo<\/a>. Esso combina decine di tecnologie di analisi avanzate (vedete <a href=\"https:\/\/eugene.kaspersky.it\/2019\/08\/26\/una-trappola-irresistibile-per-i-malware\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>, <a href=\"https:\/\/eugene.kaspersky.it\/2012\/11\/15\/cercare-lago-nel-pagliaio-introduzione-a-astraea\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>, <a href=\"https:\/\/eugene.kaspersky.it\/2019\/10\/17\/indovinate-quale-azienda-si-e-classificata-nella-top-100-global-innovators\/\" target=\"_blank\" rel=\"noopener\">e cos\u00ec via<\/a>) e permette di consultare i risultati dettagliati. Naturalmente, rispetto alla parte del nostro motore che risiede su VirusTotal, TIP fornisce un livello di rilevamento molto diverso.<\/p>\n<p>In aggiunta a ci\u00f2, potrebbe essere utile anche la scansione dei file con VirusTotal, una seconda, terza e quarta opinione non \u00e8 mai una cosa negativa ma \u00e8 fondamentale sapere come valutare correttamente queste opinioni. Tra l\u2019altro, se mai decidessimo di espandere il Threat Intelligence Portal con informazioni provenienti da una partnership con altri vendor, saremo estremamente rigorosi.<\/p>\n<p>Un\u2019altra differenza tra il Threat Intelligence Portal e VirusTotal \u00e8\u2026 come dire\u2026 \u00a0<em>la limitata distribuzione delle informazioni<\/em>. I file caricati su VirusTotal sono disponibili per una vasta gamma di iscritti, mentre con il nostro portale di Threat Intelligence non ci sono iscritti con accesso ai file di altre persone.<\/p>\n<p>A proposito di abbonamenti:<\/p>\n<p>Esiste una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">versione a pagamento<\/a> del Threat Intelligence Portal che \u00e8 molto pi\u00f9 completa, in parte grazie ai report dettagliati sulle minacce informatiche rilevate, report elaborati dai nostri migliori analisti. Se si scopre che un file caricato assomiglia, ad esempio, a un noto malware finanziario, nella versione completa del servizio saranno disponibili informazioni aggiornate e dettagliate sul modo in cui i creatori di questo malware attaccano le vittime, quali strumenti usano e cos\u00ec via.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo creato una versione gratuita del nostro Threat Intelligence Portal per un\u2019analisi dettagliata delle potenziali minacce.<\/p>\n","protected":false},"author":13,"featured_media":18161,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[941,3178,2274],"class_list":{"0":"post-18160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-prodotti","10":"tag-sandbox","11":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip\/16812\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip\/14201\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip\/18800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip\/16845\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip\/23890\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip\/6571\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip\/11359\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip\/21611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip\/26031\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip\/19266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip\/23581\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip\/23428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18160"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18160\/revisions"}],"predecessor-version":[{"id":18165,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18160\/revisions\/18165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}