Sempre più spesso, le organizzazioni vengono messe a rischio da worm distruttivi e sofisticati. Check Point spiega come è possibile difendersi

[section_title title=Difendersi con la threat emulation]

Difendersi con la threat emulation

Per proteggersi da exploit nuovi e sconosciuti, esiste una tecnica di sicurezza chiamata threat emulation, o sandboxing, che rende possibile identificare e isolare il malware sconosciuto prima che entri nella rete, in modo che l’infezione non avvenga.

L’emulazione permette di guardare all’interno delle tipologie comuni di file che tutti usiamo per lavoro – email, documenti Word, PDF, fogli di calcolo Excel e così via – per vedere se quei file contengono un contenuto malevolo, poiché questo è il vettore più comune per la propagazione di nuovo malware. Il motore di emulazione può funzionare sia sul gateway di sicurezza principale di un’azienda ai confini della rete, o in modalità cloud as-a-service. Quando i file arrivano al gateway o al servizio cloud via email, vengono controllati in un’area di quarantena virtuale conosciuta come “sandbox”. Qui, il file viene lanciato e ne viene monitorato in tempo reale ogni comportamento anomalo, come tentativi di effettuare modifiche di registro o di connettersi a una rete. Se viene rilevato un comportamento sospetto o malevolo, il file viene bloccato e messo in quarantena, prevenendo ogni possibile infezione e conseguente danno.

Tutto il processo avviene in maniera trasparente per la maggior parte dei file –persino nel caso in cui un file venga controllato e verificato come “pulito”, il destinatario previsto non noterà alcun rallentamento nei servizi email. Le informazioni sul file rilevato verranno poi rese disponibili al team IT in un report dettagliato sulle minacce.

L’emulazione delle minacce rappresenta un layer critico di protezione per le organizzazioni contro azioni malware distruttive, agendo da barriera in grado di blocca queste forme di vita parassitarie. Se forse non saremo mai in grado di eliminare del tutto questi agenti malevoli, il sandboxing può certamente aiutarci ad impedire che sottraggano dati e risorse alle aziende.

A cura di Roberto Pozzi, Regional Manager Southern Europe di Check Point

R. Pozzi Check Point