Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Economico, veloce, analitico: il rivoluzionario Sandbox offre nuove capacità di cybersecurity

da Yoel Tzafrir, in collaborazione con OPSWAT
Condividi questo post

Ripubblicato e tradotto da Haaretz.

In un contesto di crescenti minacce informatiche, OPSWAT ha sviluppato l'innovativo sistema MetaDefender Sandbox con capacità analitiche, affrontando le debolezze degli strumenti tradizionali. "Di fatto, offriamo un nuovo modo di lavorare, progettato per identificare le minacce sofisticate che colpiscono le infrastrutture critiche e le imprese, nonché le organizzazioni nazionali", afferma Adir Shorka, Solution Engineers Team Leader di OPSWAT.

Uno degli strumenti chiave nell'arsenale del mondo della sicurezza informatica è Sandbox , un ambiente isolato che funge da spazio sicuro per eseguire operazioni potenzialmente pericolose senza esporre l'organizzazione a rischi. Questo strumento permette di identificare potenziali minacce senza causare danni al sistema reale e viene utilizzato per vari scopi nella lotta contro i cyberattacchi, tra cui l'analisi del codice maligno, il test del software e l'identificazione di bug o vulnerabilità di sicurezza che potrebbero aprire la porta a cyberattacchi.

Tuttavia, questo importante strumento non è privo di difetti e può essere facilmente aggirato. L'attuale generazione di Sandbox è lenta, richiede molte risorse e manca di capacità analitiche profonde. È qui che entra in gioco OPSWAT , all'avanguardia nella protezione delle infrastrutture critiche e nello sviluppo di soluzioni avanzate di cybersecurity. L'azienda porta sul mercato un nuovo messaggio: un Sandbox rivoluzionario, economico, efficiente, veloce e soprattutto dotato di capacità analitiche in grado di identificare anche le minacce più sofisticate e sfuggenti.

"Viviamo in una corsa agli armamenti tecnologici tra aggressori e difensori e il livello di minaccia per le organizzazioni pubbliche, aziendali e nazionali non fa che aumentare, dato che gli hacker e altre organizzazioni di attacco migliorano e perfezionano costantemente le loro capacità e tecniche di attacco", afferma Adir Shorka, Solution Engineers Team Leader di OPSWAT in Israele e Romania. "Il nostro innovativo Sandbox è progettato per affrontare con precisione queste minacce. È in grado di eseguire i file che l'organizzazione vuole introdurre nei propri sistemi in un ambiente controllato e, attraverso un'analisi avanzata, compreso l'apprendimento automatico, individua le parti dannose al loro interno. È in grado di identificare minacce che non possono essere rilevate dalle soluzioni di sicurezza tradizionali esistenti sul mercato e di bloccarle". 

"Ad esempio, supponiamo che un'organizzazione del settore delle infrastrutture critiche abbia bisogno di disegni tecnici o prove legali, ma che richieda i metadati e voglia assicurarsi che non venga introdotto alcun malware nel sistema. In questo caso, eseguiamo i file nell'ambiente controllato di Sandbox e ci assicuriamo che non vi siano elementi che mettano in pericolo la sua infrastruttura". 

L'esecuzione di file in un ambiente controllato è uno strumento ben noto nel mercato della sicurezza. Cosa c'è di unico nel vostro Sandbox?

"In genere, le Sandbox tradizionali utilizzano strumenti virtuali. Cioè, per ogni file eseguito, viene lanciata una macchina virtuale all'interno di un ambiente controllato. Noi operiamo in modo diverso, molto più innovativo e avanzato, utilizzando un metodo di emulazione invece della virtualizzazione. Emuliamo la struttura di lavoro del file e possiamo quindi eseguirlo e osservarne il comportamento. È qui che entra in gioco la capacità analitica di Sandbox che offriamo. Dopo tutto, ogni volta che un file sospetto viene eseguito in un'infrastruttura virtuale, può porre domande all'infrastruttura e ricevere risposte, relative al sistema operativo, alla rete Internet e altro ancora. Una domanda tipica riguarda il tempo di esecuzione del sistema operativo; se la risposta è che il sistema è in esecuzione da poco tempo, il malware capisce che si tratta di un ambiente Sandbox ed evita di eseguire l'attacco. Supera il filtro del sistema, viene approvato come file legittimo e penetra nell'organizzazione. Poi, quando si accorge di operare nell'ambiente organizzativo reale, agisce. Nel nostro metodo, ogni volta che al sistema vengono poste delle domande, può controllare e diagnosticare il comportamento del file per ogni risposta, rilevando così le minacce senza compromessi e cambiando l'equazione. Questo è il metodo Forking, che ci permette di affrontare minacce molto sofisticate costruite appositamente per le organizzazioni di infrastrutture critiche e non solo".

Diagramma di confronto tra sandbox tradizionali e sandbox di emulazione, con particolare attenzione alla velocità, all'utilizzo delle risorse e all'adattabilità nella cybersecurity.
OPSWAT L'innovativo Sandbox impiega analisi avanzate, tra cui l'apprendimento automatico, per rilevare e bloccare minacce precedentemente non rilevabili eseguendo i file in un ambiente controllato.
citazione dell'icona

Simuliamo il framework dei file e possiamo quindi eseguirli per osservarne il comportamento. Questo ci permette di affrontare minacce molto sofisticate, che colpiscono in particolare le organizzazioni di infrastrutture critiche e altre.

Immagine frontale di Adir Shorka
Adir Shorka
Team Leader di ingegneri di soluzioni presso OPSWAT

Quali sono i vantaggi per l'organizzazione nell'utilizzo di questo metodo?

"Prima di tutto, il risparmio di risorse e l'efficienza. Quando non si ha bisogno di 'alzare' una macchina virtuale per ogni file, si raggiunge l'efficienza. In secondo luogo, la velocità. La nostra soluzione è fino a dieci volte più veloce delle soluzioni tradizionali. Pensate, ad esempio, alla posta elettronica, che è un vettore di attacco in circa il 90% dei cyberattacchi. Invece di aspettare sei minuti per introdurre un file nel sistema, si aspetta solo qualche secondo. E questo è solo un esempio della dimensione della velocità. Lo strumento è flessibile per essere utilizzato in tutti i canali di protezione delle infrastrutture e può essere implementato anche nei trasferimenti di file tra le reti. Inoltre, come ho già detto, la capacità analitica avanzata. Questa combinazione affronta le vulnerabilità delle Sandbox tradizionali, che possono essere aggirate, e crea un nuovo modo di lavorare".

Che feedback ricevete dal mercato?

"Stiamo ricevendo un feedback molto positivo. Il campo riferisce che si tratta di uno strumento eccellente che fornisce valore e agisce come moltiplicatore di forze. Inoltre, amplia il nostro raggio d'azione di marketing in quanto è adatto anche alle organizzazioni commerciali. È in grado di proteggere i beni di una banca, i database delle compagnie assicurative, i segreti commerciali delle compagnie aeree, i segreti di sicurezza di Stati, eserciti e altro ancora. Poiché lo strumento sa come proteggere le infrastrutture critiche, affronta anche le sfide informatiche che incontriamo in ogni organizzazione. Abbiamo già un gran numero di clienti in Israele e in tutto il mondo che utilizzano la soluzione, dalle organizzazioni di sicurezza a quelle finanziarie, passando per i settori della comunicazione, dell'aviazione, della vendita al dettaglio e delle banche".

Una rete di capacità diverse

L'innovativa Sandbox è una componente significativa di un ampio portafoglio che OPSWAT sviluppa e commercializza, che attualmente comprende più di 25 prodotti. Al centro del portafoglio c'è una piattaforma a doppio uso per la prevenzione e il rilevamento delle minacce: MetaDefender Core per l'installazione on-premise e MetaDefender Cloud, la piattaforma offerta come servizio cloud gestito. "La piattaforma si avvale di strumenti sofisticati all'avanguardia della tecnologia ed è essenzialmente una cassetta degli attrezzi che fornisce capacità di sicurezza e di difesa informatica molto avanzate", chiarisce Shorka, che si è specializzato nell'high-tech per oltre un decennio e ha gestito in precedenza progetti di sicurezza. "Uno degli strumenti è l'AV Multiscanning, che consente di controllare rapidamente e in parallelo i file con diversi motori antivirus. Si tratta essenzialmente di un sistema per rilevare e ispezionare i file sospetti prima o dopo il loro ingresso nell'organizzazione, che può anche connettersi a database online, raccogliere informazioni, scansionare i file e presentare un quadro più accurato del file sospetto. Sappiamo come lavorare con oltre 30 motori e riconoscere i punti di forza di ciascuno e gli accordi di collaborazione tra le diverse aziende. L'obiettivo è quello di portare i nostri clienti nel maggior numero possibile di ambienti di sicurezza".

Diagramma della piattaforma OPSWAT MetaDefender  che mostra soluzioni di cybersecurity complete e connessioni ad ambienti cloud, on-premise e air-gapped
L'innovativo Sandbox fa parte di un ampio portafoglio sviluppato e commercializzato da OPSWAT , che attualmente comprende più di 25 prodotti.

"In seguito alla scansione, è possibile rilevare le vulnerabilità e le parti di codice problematiche che possono costituire un punto di partenza per gli attacchi al sistema, autenticare e bloccare i file inviati all'organizzazione e gestire automaticamente i file sospetti, in base alla politica di sicurezza dell'organizzazione."

Un'altra tecnologia della piattaforma che Shorka presenta è OPSWAT's Deep CDR, che è stata costruita per affrontare in modo ampio le minacce informatiche sconosciute - Zero Day, che non vengono rilevate nemmeno dai meccanismi antivirus di nuova generazione e dalle soluzioni di analisi dinamica e di analisi. Questa tecnologia parte dal presupposto che tutti i file siano dannosi, li disassembla in componenti e poi ricostruisce i file senza gli elementi che potrebbero rappresentare un vettore di minaccia, in modo che il prodotto sia contemporaneamente un file utilizzabile e privo di minacce.

Rappresentazione della tecnologia di OPSWAT Deep CDR
OPSWAT Deep CDR

Ciò che caratterizza questa tecnologia è l'"appiattimento", ovvero la capacità di ottenere un quadro completo ed esteso di un'ampia gamma di tipi di file, di analizzare i componenti al loro interno che potrebbero rappresentare un vettore di minaccia per l'azienda o l'organizzazione, di scomporre i file in componenti e di ricostruirli senza rischi", spiega Shorka, sottolineando che ogni organizzazione può definire all'interno del sito Deep CDR l'azione necessaria per ciascun file e in quali canali o reparti. "L'obiettivo è consentire la massima flessibilità possibile nell'uso dello strumento e dare all'organizzazione la tranquillità di poter introdurre i file nell'organizzazione anche senza conoscere il loro livello di rischio", spiega Shorka.

Secondo Shorka, la combinazione di tutte le soluzioni crea una rete di funzionalità diverse, costruite a strati, tutte destinate ad affrontare le minacce dirette alle infrastrutture critiche. "Ciò che caratterizza le infrastrutture critiche è che sono un obiettivo mirato da parte di minacce sofisticate che prima non erano presenti sul mercato e che non vengono affrontate solo con il controllo dei motori antivirus", chiarisce Shorka. "Sappiamo come adattare gli strumenti e il framework alle esigenze di ogni organizzazione, ai canali appropriati e alla sua politica di sicurezza, proprio come i blocchi Lego".

Torniamo alla vostra esperienza nella protezione delle infrastrutture critiche. Qual è la situazione in questo campo? 

"Gli attacchi informatici alle infrastrutture critiche rappresentano una minaccia significativa sia in Israele che a livello globale. È importante ricordare che gli attori delle minacce investono ingenti risorse nello sviluppo di tecnologie informatiche offensive avanzate e le loro capacità stanno diventando sempre più sofisticate. Questi attori hanno capito che tutte le attività quotidiane essenziali e il nostro intero stile di vita si basano su infrastrutture e tecnologie critiche. Queste includono l'elettricità, l'acqua, le fognature, i trasporti, le comunicazioni, l'istruzione, la sicurezza personale, la sicurezza nazionale e persino Internet stesso. I criminali sanno che, prendendo di mira queste infrastrutture, possono infliggere danni enormi a un Paese o a un'organizzazione, a volte molto più di altri tipi di attacchi. Gli effetti degli attacchi informatici possono essere devastanti: interruzione di servizi essenziali come l'energia elettrica, l'acqua e i trasporti; sottrazione di informazioni sensibili come dati sanitari o finanziari; danni alla reputazione e alla sicurezza nazionale. Le organizzazioni riconoscono inoltre che le infrastrutture sono distribuite in uno spazio ampio e diversificato, che comprende infrastrutture cloud, reti IT (la rete inferiore, meno criptata e più esposta) e reti OT che comprendono macchine e controllori, sistemi vecchi e nuovi, reti separate e segrete, tutte regolate da una serie completa di norme e standard".

"Nello specifico, per rispondere alla sua domanda, nel 2023 si è registrato un aumento del 30% degli attacchi informatici alle infrastrutture critiche rispetto al 2022, che si traduce in un tasso senza precedenti di circa 13 attacchi al secondo. Si tratta di una minaccia seria, e noi siamo tra le poche aziende che si concentrano su questo tema".

citazione dell'icona

Il principio guida per noi è fornire una risposta completa per proteggere le infrastrutture critiche, un campo che richiede il monitoraggio di numerosi punti di ingresso e la gestione di molte sfide.

Immagine frontale di Adir Shorka
Adir Shorka
Team Leader di ingegneri di soluzioni presso OPSWAT

Qual è il vostro livello di investimento in R&S?

"Molto alto. Il team di ingegneri delle soluzioni funge da punto di accesso per i nostri clienti, supportato da decine di team professionali di ricerca e sviluppo che operano in vari settori. Ciò si riflette nell'ampiezza delle nostre soluzioni che, oltre alla piattaforma citata, comprendono chioschi per l'inserimento e il trasferimento di file, protezione degli endpoint, comunicazione unidirezionale e trasferimento di file con diodi, protezione della sicurezza delle e-mail, protezione dello storage e dei server, sicurezza della catena di approvvigionamento e altro ancora, tutti elementi che utilizziamo anche internamente all'azienda."

Quali sono la vostra visione e i vostri obiettivi?

"Il nostro obiettivo è quello di stare davanti agli attaccanti, di precederli nella corsa. In ultima analisi, la nostra responsabilità nei confronti dei clienti ha la precedenza e ci sforziamo di guidarci in questo senso. Lavoriamo affinché i nostri clienti, che sono manager di grandi organizzazioni, possano dormire sonni tranquilli. Ho lasciato un lavoro sicuro dopo 12 anni perché credo fermamente nelle nostre soluzioni. Forniscono un grande valore ai clienti, basato su un'elevata creatività, e ogni cittadino in molti Paesi, soprattutto in Israele, fa affidamento su di esse nella vita quotidiana, anche se non ne è consapevole. Questa missione è fonte di grande soddisfazione".


Circa OPSWAT 

OPSWATLe capacità dell'azienda di affrontare le minacce informatiche vanno oltre le minacce in entrata e riguardano anche i file in uscita. Si tratta di una tecnologia all'interno della piattaforma, chiamata Proactive DLP, che include funzionalità OCR per identificare i dettagli nelle immagini, assicurando che i dati che escono dall'organizzazione non comportino l'esposizione di informazioni riservate come i dati dei clienti, le informazioni personali, gli indirizzi IP, i numeri delle carte di credito o qualsiasi altro dato che l'organizzazione definisce riservato. Un'altra funzionalità, OPSWAT SBOM, riguarda i file open-source, oggi molto utilizzati. Gli sviluppatori tendono a non essere prudenti e a lasciare chiavi e password per i database nello spazio digitale, che sono appetibili per gli hacker che scansionano costantemente le librerie open-source per trovare vulnerabilità. Sono noti numerosi casi in cui tale vulnerabilità ha permesso ai minatori di criptovalute di utilizzare il codice open-source sviluppato da una particolare organizzazione per penetrare nei suoi server e fare mining al loro interno. La tecnologia garantisce che il codice open-source che lascia l'organizzazione non lasci dietro di sé dettagli di database e password che potrebbero essere pericolosi se esposti e non esponga le chiavi del server. Inoltre, garantisce che il codice open-source utilizzato dall'organizzazione, o le sue dipendenze, non sia ostile e, cosa non meno importante, sia libero per l'uso e non esponga l'organizzazione a rivendicazioni legali.

Risposta completa per le organizzazioni di infrastrutture critiche

OPSWAT è stata fondata a San Francisco, negli Stati Uniti, circa 20 anni fa e da allora ha ampliato notevolmente le sue attività nel mercato globale. Attualmente ha sede a Tampa, in Florida, opera in 27 Paesi ed è specializzata nella difesa informatica delle infrastrutture critiche. L'azienda si concentra su 16 settori industriali, tra cui infrastrutture, finanza, energia, governo-pubblico, militare e sicurezza, sanità, aviazione, agricoltura e altri ancora. L'azienda ha oltre 1.500 clienti aziendali in tutto il mondo.

La filiale israeliana, che ha iniziato il suo percorso nel 2019 come piccolo ufficio a Herzliya, è poi cresciuta in un nuovo grande ufficio a Petah Tikva, come parte del desiderio di espandere la risposta al mercato locale. La sede comprende anche un sofisticato cyber-laboratorio che mostra le soluzioni dell'azienda, ne illustra le capacità e consente di effettuare test e prove per i clienti esistenti, invitando anche le parti interessate e i potenziali clienti.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.