sabato 20 ottobre 2018

Panda Security e importanza del fattore umano nella cybersicurezza


È necessario costruire organizzazioni di cyber-resilienza, con crescente diffusione e investimenti in programmi di Gestione della Continuità Operativa (BCM) da parte delle imprese di tutte le dimensioni. Intelligenza Artificiale, Big Data e Machine Learning: dietro le quinte di qualsiasi tecnologia c’è sempre una persona che per Panda Security è parte integrante del suo DNA. Questo 1% di componente umana in ogni singolo codice, algoritmo e software permette di trasformare il buono in eccellenza e l’impossibile in realtà. Per le aziende di tutto il mondo l’interruzione di attività e il timore di subire attacchi informatici sono in media le preoccupazioni più sentite negli ultimi anni.

Un improvviso blackout del sistema informatico, piuttosto che ritrovarsi vittime di ransomware, si concretizzano sempre in una sospensione della produttività e la conseguente e inevitabile perdita di denaro per l’azienda. A questo panorama si aggiunge l’obbligo recentemente introdotto di dotarsi di un’organizzazione volta ad adempiere al regolamento generale sulla sicurezza dei dati (GDPR). Il General Data Protection Regulation è stato applicato a partire dal 25 maggio 2018, due anni dopo la sua approvazione, risalente al 2016. In un’epoca senza ritorno nella quale ruota tutto intorno al dato e a come processarne l’enorme quantità, i motori di analisi e il loro funzionamento giocano un ruolo imprescindibile nel rilevare prima e classificare dopo, in modo corretto gli eventi e azioni che si producono nei sistemi. 

Le soluzioni di Panda Security arrivano a identificare e classificare una media di oltre 10.000 attributi per ciascun oggetto in esecuzione su ogni singola macchina nel mondo. Con una capacità continua e costante di raccolta in tempo reale, i dati degli eventi vengono conservati per 12 mesi (Event Storage Timeline), classificati come goodware o malware (conosciuti e sconosciuti), per accedere a una finestra temporale molto ampia di analisi, in caso di attacco. Dalla protezione “in the cloud” alla sconfitta del malware. Questa costante procedura che via via si è evoluta negli anni, ha avuto inizio con lo sviluppo di un concetto pioneristico per la metà degli anni 2000 e di protezione “in the cloud”, ovvero basato sull’Intelligenza Collettiva che raccoglie informazioni sui binari già analizzati e classificati come goodware o malware.


Ogni macchina diventa un sensore, una sentinella. Questo accade ancora nel 2018, anno nel quale, partendo da lontano, si è arrivati a riconoscere e ad archiviare circa 5,5 miliardi di processi (dei quali oltre il 40% è rappresentato dal malware), ma con la differenza che così come si sono evolute le tecniche di hacking, analogamente anche la multinazionale spagnola è riuscita a mettere a punto un sistema complesso di controllo, unico nel suo genere. Il modo nel quale il team della divisione R&D ha saputo sviluppare le tecnologie legate all’Intelligenza Artificiale e applicarle al processo di machine learning, posiziona oggi l’azienda, distinguendola dai competitor, come nuovamente pioniera. Infatti, grazie alle soluzioni di sicurezza di Panda Security, il malware, nel senso più classico del termine, è definitivamente sconfitto.

Tuttavia, l’impegno dell’azienda non può terminare qui. Nuove sfide si affacciano ogni giorno e non tutti i fenomeni e la loro analisi possono essere affidati interamente alla “intelligenza tecnologica”. È da questa consapevolezza che Panda Security investe su un’apposita task force composta da ingegneri informatici ed esperti di hacking che ha il compito di dedicarsi al servizio di Threat Hunting and Investigation, che implica un monitoraggio preciso e manuale con lo scopo di verificare ed analizzare eventi apparentemente “buoni” ma che possono nascondere o trascinare con sé codici maligni, così come accade con la nuova frontiera degli attacchi fileless. A differenza del malware tradizionale a cui siamo “abituati”, il malware senza file è in grado di infettare la macchina e causare danni senza lasciare traccia.

Il suo segreto, come indica il nome, non è registrare alcun tipo di file sul disco rigido. Tutta l'azione si svolge “in the air”, cioè nella memoria. Il malware senza file è un concetto con una storia decennale alle spalle. Tuttavia, la sua evoluzione è salita alle stelle negli ultimi tempi, vedendo un record di virus con un potenziale incredibilmente dannoso e un’efficacia schiacciante. Come ci si può difendere dalla minaccia di un codice che non lascia tracce sull’hard disk? Il segreto è nel comportamento. Monitorare il sistema per comportamenti dannosi è probabilmente il metodo più efficace. Panda Adaptive Defense 360 è in grado di classificare il 100% dei processi attivi nella rete aziendale e rilevare qualsiasi attività compromettente, in tempo reale, avvisando gli utenti di qualsiasi comportamento sospetto nel momento stesso in cui si verifica.


Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...