Kaspersky migliora le capacità contro gli attacchi informatici

Kaspersky migliora le capacità contro gli attacchi informatici
Kaspersky migliora le capacità contro gli attacchi informatici

Grazie all'ultima versione del servizio Kaspersky Threat Intelligence, è possibile comprendere meglio il comportamento, le tattiche e le tecniche degli aggressori informatici. I criminali informatici possono rimanere inosservati sulle reti delle aziende per lunghi periodi di tempo, ottenendo informazioni sensibili, causando perdite finanziarie, danni alla reputazione e tempi di inattività del sistema a lungo termine. Secondo le statistiche fornite dal Kaspersky Global Emergency Response Team, il tempo medio prima che un attacco a lungo termine venga rilevato dallo specialista InfoSec è di 94,5 giorni.

Per proteggere le aziende da tali minacce nascoste, è necessario offrire soluzioni affidabili ai loro team di sicurezza che li aiutino a eliminare i rischi informatici prima che causino danni. Per raggiungere questo obiettivo, Kaspersky ha aggiornato il suo servizio Threat Intelligence con le nuove funzionalità Threat Hunting e Incident Investigation. Fornendo informazioni in formati leggibili dall'uomo e dalla macchina, la soluzione supporta i team di sicurezza con un contesto significativo durante l'intero ciclo di gestione degli incidenti. Accelera i casi di studio e accelera il processo decisionale strategico.

L'ultima versione di Kaspersky Threat Intelligence include nuove funzionalità sulle minacce a crimeware, servizi cloud e software open source. Queste funzionalità aiutano i clienti a rilevare e prevenire fughe di dati riservati, oltre a mitigare i rischi di attacchi alla supply chain e software compromesso. Offre inoltre ai propri clienti il ​​flusso di dati sulla vulnerabilità industriale in formato OVAL. Ciò consente ai clienti di trovare il software ICS vulnerabile sugli host Windows della propria rete utilizzando i comuni scanner di vulnerabilità.

I feed disponibili sono arricchiti con ulteriori informazioni preziose e fruibili come nuove categorie di minacce, tattiche di attacco e tecniche nella classificazione MITRE ATT&CK; questo aiuterà i clienti a identificare i propri nemici, indagare e rispondere alle minacce in modo più rapido ed efficiente.

“Migliore visibilità per scansioni approfondite”

Kaspersky Threat Intelligence ha ampliato il suo ambito per includere gli indirizzi IP e ha aggiunto nuove categorie come DDoS, Intrusion, Brute-force e Net scanner, poiché i clienti hanno già effettuato molte ricerche di tali minacce in precedenza. La soluzione aggiornata supporta anche filtri che possono aiutare gli utenti a identificare fonti di criteri, reparti e periodi per le loro ricerche automatizzate.

Anche Research Graph, uno strumento di visualizzazione di grafici, è stato aggiornato per supportare due nuovi nodi: attori e rapporti. Gli utenti possono applicarli per trovare collegamenti aggiuntivi agli IoC e questa opzione evidenzia gli IoC, accelerando la risposta alle minacce e la caccia alle minacce per attacchi di alto profilo esposti da attori offensivi nei loro profili, nonché APT, crimeware e rapporti industriali.

“Protezione affidabile del marchio sui social network e nei negozi”

La capacità di protezione del marchio del servizio Threat Intelligence è stata migliorata aggiungendo nuove notifiche al servizio Digital Footprint Intelligence e supporta avvisi in tempo reale per phishing mirato, falsi account di social network o app nei negozi mobili.

Threat Intelligence aiuta a monitorare le truffe che prendono di mira marchi, nomi di società o servizi online e fornisce informazioni pertinenti, accurate e dettagliate sulle attività di phishing. La soluzione aggiornata monitora e rileva anche le app mobili dannose che impersonano il marchio del cliente e falsi profili dell'organizzazione sui social network.

"Strumenti avanzati di analisi delle minacce"

La versione aggiornata di Kaspersky Cloud Research Sandbox ora supporta il sistema operativo Android e la mappatura MITRE ATT&CK, mentre le metriche corrispondenti possono essere visualizzate nella dashboard di Cloud Sandbox. Copre anche le attività di rete su tutti i protocolli, inclusi IP, UDP, TCP, DNS, HTTP(S), SSL, FTP, POP3, IRC. Gli utenti possono ora specificare righe di comando e parametri di file per avviare l'emulazione secondo necessità.