{"id":21433,"date":"2020-04-24T10:51:37","date_gmt":"2020-04-24T08:51:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21433"},"modified":"2020-04-24T10:51:37","modified_gmt":"2020-04-24T08:51:37","slug":"mitre-apt29-evaluation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mitre-apt29-evaluation\/21433\/","title":{"rendered":"Valutazioni MITRE ATT&amp;CK e le soluzioni Kaspersky"},"content":{"rendered":"<p><strong>MITRE<\/strong> non \u00e8 solo un\u2019azienda che mette a confronto le diverse <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-products-fixed\/19416\/\" target=\"_blank\" rel=\"noopener\"><strong>soluzioni di sicurezza<\/strong><\/a>. \u00c8 un\u2019organizzazione no-profit la cui missione \u00e8 quella di creare un mondo pi\u00f9 sicuro. Chiunque abbia dimestichezza con il mondo della <strong>sicurezza informatica<\/strong>, sapr\u00e0 che questa organizzazione \u00e8 conosciuta principalmente per il suo <strong>database di <a href=\"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> ed esposizioni comuni (<a href=\"https:\/\/www.kaspersky.it\/blog\/smb-311-vulnerability\/20809\/\" target=\"_blank\" rel=\"noopener\">CVE<\/a>)<\/strong>. Qualche tempo fa, l\u2019azienda ha fatto un ulteriore passo in avanti e ha creato la matrice delle minacce <strong>MITRE ATT&amp;CK<\/strong> (Adversarial Tactics, Techniques &amp; Common Knowledge).<\/p>\n<h2>MITRE ATT&amp;CK: cos\u2019\u00e8 esattamente?<\/h2>\n<p>In sostanza, <strong>MITRE ATT&amp;CK<\/strong> \u00e8 una knowledge base aperta che comprende le tecniche utilizzate negli <strong>attacchi mirati<\/strong> di vari cybercriminali. I dati sono presentati sotto forma di matrice e forniscono una panoramica di come i cybercriminali penetrano nelle <a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-appliance\/20845\/\" target=\"_blank\" rel=\"noopener\"><strong>infrastrutture aziendali<\/strong><\/a> e se ne impadroniscono, dei trucchi che usano per non essere scoperti e cos\u00ec via. Si tratta di una<strong> matrice delle minacce<\/strong> aziendali, ma MITRE sta lavorando anche su matrici che riguarderanno le <a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\"><strong>tattiche dei cybercriminali<\/strong><\/a> per gli attacchi informatici su <a href=\"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/\" target=\"_blank\" rel=\"noopener\"><strong>dispositivi mobili<\/strong><\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/hydro-attacked-by-ransomware\/17052\/\" target=\"_blank\" rel=\"noopener\"><strong>sistemi di controllo industriali<\/strong><\/a>.<\/p>\n<p>Tuttavia, <strong>MITRE ATT&amp;CK<\/strong> non si occupa solo di raccogliere dati a scopo informativo. Il suo obiettivo \u00e8 quello di semplificare la costruzione di <a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/\" target=\"_blank\" rel=\"noopener\"><strong>modelli di minacce<\/strong><\/a> per vari settori e, cosa ancora pi\u00f9 importante, questi modelli possono essere utilizzati per determinare quali <strong>minacce<\/strong> conosciute una soluzione di sicurezza specifica o una <strong>combinazione di soluzioni<\/strong> riescono a rilevare. In teoria, funziona in questo modo: un\u2019azienda alla ricerca di una soluzione per proteggere la propria infrastruttura effettua una corrispondenza tra le capacit\u00e0 di ogni candidato e la <strong>matrice ATT&amp;CK<\/strong> per capire quali minacce rimangono scoperte. \u00c8 un po\u2019 come il gioco del bingo. In pratica, per capire quali minacce identifica un particolare prodotto di sicurezza, <strong>MITRE<\/strong> conduce dei test noti come <strong>Valutazioni ATT&amp;CK<\/strong>.<\/p>\n<h2>Valutazioni ATT&amp;CK: come funzionano<\/h2>\n<p>I ricercatori del <strong>MITRE<\/strong> scelgono un noto <a href=\"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/\" target=\"_blank\" rel=\"noopener\"><strong>gruppo APT<\/strong><\/a> e, per un periodo di diversi giorni, emulano gli attacchi nell\u2019ambiente di prova della soluzione che stanno valutando (senza eseguire repliche identiche degli attacchi gi\u00e0 avvenuti, ovviamente). Modificano invece i singoli strumenti di attacco per scoprire come la soluzione di sicurezza rilevi le varie tecniche avversarie durante le diverse <strong>fasi di un attacco<\/strong>. I meccanismi di risposta sono disattivati durante la valutazione (altrimenti alcune fasi sarebbero impossibili da testare).<\/p>\n<p>L\u2019attuale fase del test si chiama <strong>Valutazione APT29<\/strong>. In questa valutazione, i ricercatori emulano le mosse del gruppo <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/apt29?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>APT29<\/strong><\/a>, noto anche come <strong>CozyDuke<\/strong>, <strong>Cozy Bear<\/strong> e<strong> The Dukes<\/strong>. <strong><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/evaluation-details?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Ecco un articolo dettagliato in inglese sulle valutazioni ATT&amp;CK<\/a><\/strong>.<\/p>\n<h2>Prodotti testati e i risultati<\/h2>\n<p>L\u2019ultima fase ha testato la nostra soluzione <strong>Kaspersky Endpoint Detection and Response<\/strong> e il servizio <strong>Kaspersky Managed Protection<\/strong>. Potete leggere i dati tecnici in <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/round2-config?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>questo articolo<\/strong><\/a>.<\/p>\n<p>La <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\"><strong>nostra soluzione di sicurezza<\/strong><\/a> ha dimostrato un elevato livello di rilevamento delle tecniche chiave nelle fasi cruciali dei moderni attacchi mirati, in particolare nelle fasi cosiddette di \u201cExecution, Persistence, Privilege Escalation, Lateral Movement\u201d. Per i risultati completi della <strong>valutazione delle soluzioni di sicurezza Kaspersky<\/strong> e altri materiali relativi ad <strong>ATT&amp;CK,<\/strong> vi invitiamo a consultare la <a href=\"http:\/\/www.kaspersky.com\/MITRE?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>pagina dedicata a MITRE ATT&amp;CK sul nostro sito<\/strong><\/a> (in lingua inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019organizzazione MITRE ha testato le nostre soluzioni nella Valutazione APT29. Spieghiamo di cosa si tratta, il perch\u00e9 di questo test, come \u00e8 stato eseguito e cosa significano i risultati. <\/p>\n","protected":false},"author":2581,"featured_media":21434,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[830,3340,1023],"class_list":{"0":"post-21433","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-attacchi-mirati","9":"tag-mitre","10":"tag-test"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitre-apt29-evaluation\/21433\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitre-apt29-evaluation\/20737\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitre-apt29-evaluation\/16492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mitre-apt29-evaluation\/21563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitre-apt29-evaluation\/19802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitre-apt29-evaluation\/18497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitre-apt29-evaluation\/28216\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitre-apt29-evaluation\/8145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitre-apt29-evaluation\/35037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mitre-apt29-evaluation\/13390\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitre-apt29-evaluation\/23784\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mitre-apt29-evaluation\/25339\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitre-apt29-evaluation\/22112\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitre-apt29-evaluation\/27403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitre-apt29-evaluation\/27240\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-mirati\/","name":"attacchi mirati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21433"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21433\/revisions"}],"predecessor-version":[{"id":21436,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21433\/revisions\/21436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21434"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}