{"id":23224,"date":"2020-11-03T15:08:27","date_gmt":"2020-11-03T13:08:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23224"},"modified":"2020-11-03T15:12:45","modified_gmt":"2020-11-03T13:12:45","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/","title":{"rendered":"OpenTIP, seconda parte: cosa state aspettando?"},"content":{"rendered":"<p>Un anno fa, <a href=\"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/\" target=\"_blank\" rel=\"noopener\">mi sono rivolto<\/a> agli specialisti della cybersecurity per presentare loro un nuovo tool che avevamo sviluppato, il nostro <a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Open Threat Intelligence Portal<\/a>. Gli strumenti per l\u2019analisi delle minacce complesse (o di file semplicemente sospetti), gli stessi utilizzati dai nostri cyber-ninja del <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">GReAT<\/a>, diventavano disponibili a chiunque volesse servirsene. E sono stati in molti a farlo, dal momento che ogni mese sono stati analizzati un\u2019infinit\u00e0 di file.<\/p>\n<p>Tuttavia, in un solo anno la situazione \u00e8 cambiata notevolmente. Il lavoro degli esperti di cybersecurity \u00e8 diventato molto pi\u00f9 complicato, per via del fatto che praticamente il mondo intero, per colpa del coronavirus, \u00e8 passato allo <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/smart-working\/\" target=\"_blank\" rel=\"noopener\">smart working<\/a>. Di conseguenza, occuparsi della sicurezza delle reti aziendali \u00e8 diventato un compito molto pi\u00f9 faticoso e problematico. Il tempo, una risorsa molto preziosa gi\u00e0 prima del coronavirus, adesso ha un valore inestimabile. La richiesta pi\u00f9 frequente che ci fanno ora i nostri utenti pi\u00f9 sofisticati \u00e8 semplice e diretta: \u201cDateci l\u2019accesso API e aumentate i rate limit!\u201d<\/p>\n<p>Ogni vostro desiderio \u00e8 un ordine per noi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23227 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/11\/03145443\/opentip-season-2-new-home-page.png\" alt=\"Nuova home page di Open Threat Intelligence Portal\" width=\"3340\" height=\"1634\"><\/p>\n<p>Nella nuova versione di OpenTIP, abbiamo messo a disposizione un sistema di registrazione che consiglio soprattutto agli utenti che visitano frequentemente la piattaforma, perch\u00e9 consente di accedere a una bella fetta di quanto presente nella <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">versione a pagamento di Threat Intelligence Portal<\/a>.<\/p>\n<p>Per prima cosa, sapevate che si pu\u00f2 utilizzare l\u2019API per inviare i file da analizzare? Potete integrare OpenTIP nei vostri processi di analisi nel modo che considerate pi\u00f9 comodo e veloce. Oltre a una quantit\u00e0 illimitata di file, potrete analizzare anche altri oggetti sospetti come URL, IP e hash.<\/p>\n<p>In secondo luogo, per i file eseguibili, oltre al verdetto su quali contenuti sembrano sospetti, OpenTIP ora fornisce una maggiore quantit\u00e0 di materiale grezzo per l\u2019analisi, con questo intendiamo non solo dati sulla struttura dei file PE, ma anche stringhe di testo estratte da essi. Avrete a disposizione anche la nostra grandiosa <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/malware-sandbox?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sandbox su cloud<\/a>, che in realt\u00e0 \u00e8 un prodotto a pagamento a s\u00e9 stante. Infine, tra le impostazioni troverete l\u2019opzione \u201cPrivate submission\u201d (invio privato), che permette di analizzare gli oggetti sospetti senza che nessuno sappia che sono stati inviati a OpenTIP. Fin dall\u2019inizio <a href=\"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/\" target=\"_blank\" rel=\"noopener\">non abbiamo permesso a nessuno di visualizzare i file altrui<\/a>, ma ora \u00e8 possibile mantenere gli indicatori analizzati dal portale al di fuori della cronologia pubblica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23229 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/11\/03145557\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP: richieste pubbliche\" width=\"3316\" height=\"1600\"><\/p>\n<p>Anche senza registrazione, i miglioramenti di OpenTIP sono evidenti.<\/p>\n<p>L\u2019interfaccia Web \u00e8 pi\u00f9 intuitiva, fa risparmiare tempo, \u00e8 facile da consultare e i risultati delle analisi sono molto pi\u00f9 informativi.<\/p>\n<p>Nella seconda versione di OpenTIP, abbiamo applicato anche delle tecnologie extra di analisi del comportamento. Non otterrete un semplice verdetto \u201cinfetto\/pulito\u201d, come avviene con la tradizionale protezione degli endpoint ma un\u2019analisi dettagliata delle propriet\u00e0 sospette, sulla base della quale un analista pu\u00f2 decidere se \u201cscavare\u201d ulteriormente. Per gli URL sospetti, sar\u00e0 disponibile anche la categorizzazione delle propriet\u00e0 pericolose.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23230 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/11\/03145638\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP: sintesi dell'analisi dinamica\" width=\"2246\" height=\"1636\"><\/p>\n<p>Per chi ha bisogno di ancora di pi\u00f9, la <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">versione a pagamento<\/a> di Threat Intelligence Portal \u00e8 molto pi\u00f9 completa, in parte grazie all\u2019accesso a report dettagliati sulle minacce informatiche rilevate dai nostri migliori analisti.<\/p>\n<h3>Come registrarsi<\/h3>\n<p>Basta con le descrizioni astratte: che ne dite di vederlo con i vostri occhi? Vi baster\u00e0 inviare un file sospetto a <a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">OpenTIP<\/a>.<\/p>\n<p>Per coloro che non si sono ancora iscritti ai nostri servizi di Threat Intelligence, so che troverete il portale indispensabile (s\u00ec, ricordo VirusTotal, ma ne ho parlato l<a href=\"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/\" target=\"_blank\" rel=\"noopener\">\u2018ultima volta<\/a>). Ma soprattutto, OpenTIP sar\u00e0 indispensabile per chi lo user\u00e0 durante le quotidiane procedure di analisi di ogni possibile cyber-minaccia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo aggiornato il nostro Open Threat Intelligence Portal, uno strumento per esperti e analisti della sicurezza.<\/p>\n","protected":false},"author":13,"featured_media":23225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3440,2276,2274],"class_list":{"0":"post-23224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisi-delle-minacce","11":"tag-esperti","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23224"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23224\/revisions"}],"predecessor-version":[{"id":23233,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23224\/revisions\/23233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23225"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}