Una soluzione di endpoint protection sia esso un antivirus, firewall o una soluzione avanzata basata sull’intelligenza artificiale, capace di filtrare le mail di phishing, sono solo una parte delle contromisure necessarie a far fronte ad una minaccia in continua evoluzione.
La ricerca proattiva di metodi di intrusione è alla base di una sicurezza ben strutturata.
La figura del threat hunter
Il cacciatore di minacce è una figura fondamentare all’interno di un reparto IT poiché, trovandosi all’interno della rete può monitorare attivamente, con l’intenzione di ridurre, la superficie di attacco.
Un team di difesa per essere efficace deve essere composto da più livelli; conosciamo le figure del SOC Specialist , dell’ Ethical Hacker e dell’ Analista Forense , ma alla nostra catena manca ancora un anello.
La figura del cacciatore, a differenza del Penetration Tester o del Soc Specialist, si pone l’obiettivo di scovare dove si sia insidiata la minaccia assumendo che l’attacco sia già avvenuto e l’attaccante sia in attesa del momento giusto per poter causare il maggior danno possibile. Il Threat Hunter stila un profilo comportamentale utilizzando log e tecniche di analisi del traffico, con il fine di rilevare le più piccole variazioni del normale flusso di lavoro con l’obiettivo di eliminare le minacce sul nascere.
Prevenire è meglio che curare
Ciò che distingue la figura del Threat Hunter è la proattività, inutile piangere sul latte versato quando sarebbe bastato davvero poco ad evitare il disastro; un esempio attuale è
I ransomware sono la minaccia peggiore che le aziende e i privati possono trovarsi di fronte, un po’ per paura (i.e. i vecchi ransomware polizia di stato) un po’ per aver perso dati preziosi o credibilità.
Un eroe viene in nostro soccorso: Raccine.
Cos’e?
Raccine è un progetto open source atto ad annullare i danni causati dai ransomware creato da Neo23x0; la mente dietro a yargen (strumento per generare automaticamente regole YARA) sfrutta un semplice processo per eliminare il problema dei ransomware, una blacklist di comandi.
Cosa fa
I ransomware hanno la scomoda abitudine di cancellare i nostri volumi shadow (una specie di punti di ripristino) rendendo di fatto impossibile il ripristino delle versioni antecedenti, la crittazione dei file. Il sistema è molto semplice, impedisce l’esecuzione di comandi che distruggono le shadow copy. Fra i punti di forza del programma possiamo annoverare l’esecuzione agent-less, ossia il programma agisce senza generare un servizio o mantenere in esecuzione programmi che occupano preziose risorse, la possibilità di eliminare il programma, nel caso non fosse di nostro gradimento, in maniera semplice e la possibilità di essere eseguito su windows 7 o superiori (aggiornate windows 7 vi espone ad ogni genere di attacchi!).
Le regole YARA
Yet Another Ridicolous Achronim (un altro ridicolo acronimo) consistono in un linguaggio strutturato riguardante i malware che permette di indentificare i programmi o files che si comportano in un