Questo post è il sesto di una serie di corsi di formazione sulla sicurezza informatica sponsorizzati da OPSWAT Academy che esamina le tecnologie e i processi necessari per progettare, implementare e gestire un programma di protezione delle infrastrutture critiche.
Si sente spesso parlare dei miliardi di dollari che le aziende stanno investendo nei Big Data e delle implicazioni che questi hanno sul consumatore di tutti i giorni. Ricerche sul web, luoghi visitati, annunci pubblicitari cliccati, foto scattate: se c'è un modo per le grandi aziende di trovare schemi nei loro clienti target e di distinguersi dalla concorrenza, lo faranno.
A parte il dibattito socio-politico sulla privacy dei consumatori, la tecnologia utilizzata per trovare questi modelli di consumo è piuttosto notevole. Queste tecniche possono essere utilizzate in pratiche oggettivamente positive per proteggere le persone, le aziende e i loro beni.
Grandi quantità di dati possono apparire da soli come eventi casuali. I dati isolati di ingorghi stradali, eventi meteorologici o tendenze di mercato non hanno alcun significato se non riusciamo a trovare il modo di correlare le informazioni e fornire un quadro più ampio.
Pensate a un dipinto del pointillisme. Se ci si trova troppo vicini alla tela, tutto ciò che si vede è una serie di punti multicolori. Anche se ci si muovesse sull'intera superficie dell'opera, non apparirebbe alcuna immagine riconoscibile. Solo quando si fa un passo indietro e si osserva il dipinto nel suo insieme si vede il vero pezzo che tutti quei puntini rappresentano. Le tecnologie dei big data funzionano in questo modo. Sono strumenti che ci permettono di fare un passo indietro e di riconoscere il tipo di quadro che tutti questi punti di dati stanno dipingendo.

Individuando gli schemi dei big data negli attacchi di malware, possiamo essere sempre un passo avanti rispetto ai malintenzionati.
Negli ultimi due blog abbiamo illustrato la filosofia dell'analisi statica e dinamica per l'analisi delle minacce informatiche. Alla fine, possiamo considerare i risultati di queste tecnologie come punti dati per la nostra analisi dei big data. Con un'analisi adeguata, i dati vengono trasformati in informazioni. Queste informazioni possono poi essere utilizzate per decidere una linea d'azione per modificare o sfruttare i modelli emergenti.
Su OPSWAT, la nostra pratica di analisi delle informazioni sul malware si presenta sotto forma di Threat Intelligence.
La piattaforma di Threat Intelligence di OPSWAT analizza le voci di dati provenienti da dispositivi in-the-wild in tutto il mondo. Abbiamo sviluppato un database orientato al cloud che fornisce punti di dati per la reputazione binaria, le applicazioni vulnerabili, i rapporti di analisi del malware, le informazioni sui Portable Executable o PE, l'analisi statica e dinamica, la reputazione IP/URL e, soprattutto, le correlazioni tra di essi. Con il motore MetaDefender Threat Intelligence , è ora possibile caricare i file in quarantena di MetaDefender Coreon-premises su MetaDefender Cloud per ulteriori analisi.
Utilizzando MetaDefender Cloud, si ottengono i risultati più accurati e aggiornati possibili. È inoltre possibile visualizzare i risultati dell'analisi del malware sia statica che dinamica. Le differenze tra queste due forme di analisi del malware verranno illustrate nel corso del modulo sulla tecnologia Sandbox di OPSWAT.
Nell'impegno di OPSWAT a migliorare il settore anti-malware, abbiamo sfruttato i vantaggi della condivisione di malware orientata alla comunità attraverso il nostro programma di condivisione di campioni di malware. In questo modo aggreghiamo le segnalazioni ai nostri partner dei motori AV sui potenziali falsi positivi e falsi negativi che abbiamo raccolto in crowdsourcing o che ci sono stati segnalati dalla nostra base di clienti, il tutto per migliorare i punti di dati e dipingere un'immagine più accurata possibile.
L'analisi intelligente degli schemi dei contenuti dannosi è fondamentale per prevenire o bloccare le epidemie.
Volete saperne di più? OPSWAT Academy offre diversi corsi di formazione sulla cybersicurezza che approfondiscono Threat Intelligence e le altre tecnologie di sicurezza offerte da OPSWAT . Visitate opswatacademy.com e iscrivetevi gratuitamente oggi stesso!