lunedì 25 maggio 2015

Nuove tecniche per aggirare i sistemi di sandboxing


Nathan Shuchami, Head of Threat Prevention di Check Point, fa il punto sui trend delle minacce e illustra la tecnologia di identificazione basata sul paradigma "CPU-level"


Leggi l'articol completo su ICT4Executive ...

La cyberguerra infuria, raggiungendo oggi livelli senza precedenti e definendo uno scenario di trasformazione delle minacce in continuo mutamento. Queste ultime, stanno diventando più sofisticate e frequenti di anno in anno, avverte Nathan Shuchami, Head of Threat Prevention in Check Point Software Technologies.
Al punto che, nel 2014, sono state raggiunte oltre 100 mila varianti di malware prodotte giornalmente. I mattoni basilari per costruire un sistema di difesa, spiega, sono gli IPS (intrusion prevention system), gli antivirus, gli anti-bot, oltre ai sistemi di threat emulation, che servono a bloccare gli attacchi ’zero-day’ e il malware sconosciuto (di cui non è disponibile una ’signature’) che si annida nei file.
Il problema è che le soluzioni di threat emulation ’OS-level’, operando a livello del sistema operativo, non riescono a individuare il 100% delle minacce, in quanto gli hacker hanno sviluppato tecniche per evadere i sistemi di sandboxing e i prodotti di threat emulation.




Continua a leggere ...

SHARE THIS

Author:

Independent writing and editing professional

0 Commenti:

Commenta questo post