{"id":9939,"date":"2017-03-14T10:44:29","date_gmt":"2017-03-14T10:44:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=9939"},"modified":"2017-11-13T17:43:29","modified_gmt":"2017-11-13T15:43:29","slug":"1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9939\/","title":{"rendered":"Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!"},"content":{"rendered":"<p>Gli essere umani sono molto curiosi. \u00c8 nella loro natura chiedersi e cercare di scoprire i perch\u00e9 e i come di tutto, e questo si applica anche alla cybersicurezza. Anzi, in questo caso si applica doppiamente: ottenere le risposte alle principali questioni sulle cyberminacce \u00e8 la base si cui si fonda la cybersicurezza, che a sua volta \u00e8 la base su cui si fonda Kaspersky Lab.<\/p>\n<p>Conoscere le risposte ai perch\u00e9 e ai come per me significa smontare ed analizzare meticolosamente ogni cyberattacco in tutte le sue parti, studiarli tutti e se necessario sviluppare una specifica protezione. Ed \u00e8 sempre meglio farlo in un modo proattivo, basandosi sugli errori degli altri, e non aspettare che ci\u00f2 che stiamo proteggendo venga attaccato.<\/p>\n<p>Per vincere questa sfida, disponiamo di un sacco di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener\">servizi di intelligence per aziende<\/a>. Tra questi <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#5f4266e616a6\" target=\"_blank\" rel=\"noopener nofollow\">strumenti<\/a> cibernetici ad alta precisione ci sono un sacco di <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/Kaspersky_Security_Intelligence_Services_Cybersecurity_training.pdf\" target=\"_blank\" rel=\"noopener nofollow\">training per professionisti<\/a>, servizi di intelligence di sicurezza grazie ai quali sar\u00e0 possibile ricevere <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener\">informazioni dettagliate sugli attacchi scoperti<\/a>, <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/Kaspersky_Security_Intelligence_Service_Expert_Services.pdf\" target=\"_blank\" rel=\"noopener nofollow\">servizi come<\/a> test di penetrazione, valutazione della sicurezza delle applicazioni, analisi forense e del malware, e molto altro ancora.<\/p>\n<p>Beh, il \u201cmolto altro ancora\u201d include il nostro nuovo servizio, KTL (<a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Lookup<\/a>) un portale \u201csmart\u201d per dissezionare gli oggetti sospetti e scoprire le fonti e il tracking dei cyberattacchi, correlazioni dalle molteplici variabili e gradi di pericolo per le infrastrutture aziendali. Una specie di raggi X per le cyberminacce.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233711\/ktl-1-2.jpg\" width=\"1120\" height=\"709\">Ora tutti i nostri utenti hanno la versione base del servizio. Il livello di sicurezza di un file pu\u00f2 essere controllato anche con uno dei nostri prodotti domestici, ma i clienti aziendali hanno bisogno di una pi\u00f9 profonda e accurata analisi delle minacce.<\/p>\n<p>In primo luogo, KTL pu\u00f2 essere usato non solo per controllare i file, ma anche per verificare URL, indirizzi IP e domini. Pu\u00f2 analizzare oggetti alla ricerca di elementi tipici degli attacchi mirati, caratteristiche comportamentali e statistiche, dati WHOIS\/DNS, attributi di file, catene di download, e molto altro.<\/p>\n<p>\u00c8 una specie di motore di ricerca, ma unicamente dedicato alle cyberminacce. Lo staff preposto dovr\u00e0 solo inserire in KTL alcune informazioni riguardanti un certo oggetto sospetto e KTL fornir\u00e0 informazioni rilevanti, tra cui dati storici, geografici e molto altro, oltre alla sua correlazione con altri eventi o oggetti. Il tutto in tempo reale, 24 su 24, 7 giorni su 7.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9940\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233922\/ktl-2.jpg\" alt=\"\" width=\"858\" height=\"584\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9941\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233921\/ktl-3.jpg\" alt=\"\" width=\"855\" height=\"573\"><\/p>\n<p>I risultati, gli oggetti sospetti, e altri <a href=\"https:\/\/it.wikipedia.org\/wiki\/Indicatore_di_compromissione\" target=\"_blank\" rel=\"noopener nofollow\">indicatori di compromissione<\/a> possono essere esportati in vari formati condivisibili (STIX, OpenIOC, JSON, Yara, Snort, CSV, ecc.) per la loro integrazione nei sistemi di gestione delle informazioni e degli eventi di sicurezza aziendali (<a href=\"https:\/\/it.wikipedia.org\/wiki\/SIEM\" target=\"_blank\" rel=\"noopener nofollow\">SIEM<\/a>).<\/p>\n<p>Quindi da dove prende i dati KTL? Ci sono diverse divere fonti.<\/p>\n<p>Prima tra tutte c\u2019\u00e8 il <a href=\"https:\/\/eugene.kaspersky.it\/2012\/09\/19\/crowdsourcing\/\" target=\"_blank\" rel=\"noopener\">nostro KSN basato su cloud<\/a> che contiene segnali anonimizzati su la situazione epidemiologica da centinaia di milioni di utenti da tutto il mondo. Quando lo si usa, gli utenti non solo si prendono cura di se stessi (partecipare automaticamente a KSN aumenta la qualit\u00e0 della protezione), ma contribuiscono ad una importante missione umanitaria: prendersi cura degli altri, e facendolo si riduce il livello generale delle cyberminacce su Internet.<\/p>\n<p>In secondo luogo, c\u2019\u00e8 la nostra tecnologia che analizza le attivit\u00e0 di rete, tra cui le spam trap (un tipo di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Honeypot\" target=\"_blank\" rel=\"noopener nofollow\">honeypot<\/a> usato per raccogliere spam), sistemi di <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#77481d4116a6\" target=\"_blank\" rel=\"noopener nofollow\">monitoraggio delle botnet<\/a>, <a href=\"https:\/\/it.wikipedia.org\/wiki\/Crawler\" target=\"_blank\" rel=\"noopener nofollow\">crowler<\/a>, vari sensori di rete, robot intelligenti basati sull\u2019apprendimento automatico. E naturalmente ci sono i risultati delle indagini di attacchi mirati complessi a carico dei nostri \u201ccyber-ninja\u201d del team <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/great\/\" target=\"_blank\" rel=\"noopener\">GReAT<\/a>.<\/p>\n<p>Terzo, ci sono i nostri sviluppatori di software partner. Tra l\u2019altro il loro ruolo ha acquistato con il tempo sempre pi\u00f9 importanza fino a diventare fondamentale. Abbiamo grandi progetti per il futuro, ma non approfondir\u00f2 l\u2019argomento in questo post.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/03\/05233711\/ktl-4.jpg\" width=\"1427\" height=\"756\">Per ora mi limiter\u00f2 a parlare dei piani nell\u2019immediato futuro\u2026<\/p>\n<p>Attualmente stiamo lavorando per aggiungere a KTL alcune funzioni di analisi di oggetti sospetti in un ambiente sicuro: un <em>sandbox cloud<\/em>.<\/p>\n<p>Per esempio, un file viene collocato in un sandbox e eseguito in una macchina virtuale speciale (con un sistema di logging brevettato). Le macchine virtuali sono completamente isolate una dall\u2019altra e dalle network interne, e hanno anche una connettivit\u00e0 esterna limitata. Le macchine virtuali sono identiche ai computer fisici di modo che gli oggetti siano al sicuro cos\u00ec come lo sarebbero nel mondo reale. Le macchine poi sono in grado di annotare tutte le azioni realizzate da un oggetto (quasi come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attacks\" target=\"_blank\" rel=\"noopener\">KATA<\/a>, il nostro prodotti che protegge dagli attacchi mirati). Tutti i risultati sono raccolti in un report dettagliato. Tale report, include indicazioni su come il file si sarebbe comportato se si fosse trovato in una situazione nel mondo reale, oltre a informazioni sulla portata della minaccia.<\/p>\n<p>Inoltre, ci sono strumenti utili per lavorare con file di metadati e URL. Nelle prossime versioni verr\u00e0 aggiunta la capacit\u00e0 di estrarre diversi tipi di metadati e realizzare ricerche personalizzate all\u2019interno dei metadati. Quindi sar\u00e0 possibile realizzare profonde indagini sui malware in base a somiglianze riscontrate a vari livelli e parametri di modo che si possa arrivare ad una comprensione del quadro generale dell\u2019attacco sofisticato che si sta analizzando. Per esempio, con l\u2019aiuto di questo strumento sar\u00e0 possibile lanciare richieste come: \u201ctrovami i file che quando vengono lanciati fanno questo o quest\u2019altro\u201d, oppure \u201ctrovami tutti i file con un certo nome\u201d, oppure \u201ctrovami i file che vengono individuati in base a questo o quest\u2019altro verdetto di un programma AV\u201d, oppure \u201ctrovami i file i cui codici contengono questa o quest\u2019altra riga\u201d.<\/p>\n<p>Come avete potuto osservare, stiamo lavorando ad una sorta di \u201cmacchina a raggi X cibernetica multi-funzione\u201d, ma alcune delle sue funzionalit\u00e0 possono gi\u00e0 essere adoperate ora (quindi vi raccomando di provare le nuove funzioni).<\/p>\n<p>Per maggiori informazioni su KTL, <a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">cliccate qui<\/a> (PDF in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky presenta il nuovo servizio di intelligence per le aziende, una sorta di raggi X per le cyberminacce! Scopri di pi\u00f9 qui!<\/p>\n","protected":false},"author":13,"featured_media":9945,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,14,2195],"tags":[639,2355,2357,2356,2354,2353,2358],"class_list":{"0":"post-9939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-products","10":"category-technology","11":"tag-cyberminacce","12":"tag-grandi-aziende","13":"tag-kaspersky-threat-lookup","14":"tag-ktl","15":"tag-raggi-x","16":"tag-servizi-di-intelligence","17":"tag-servizi-per-aziende"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9939\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/6831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9923\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ktl\/","name":"KTL"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9939"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9939\/revisions"}],"predecessor-version":[{"id":10515,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9939\/revisions\/10515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9945"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}