Una ricerca McAfee sulle tecniche di evasione avanzata

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

Una ricerca commissionata da McAfee esamina il ruolo e il costo delle tecniche AET

mcafeetabUn report di McAfee, divisione di Intel Security, si sofferma sulle tecniche di evasione avanzata (AET – Advanced Evasion Techniques), analizzandone il ruolo che queste svolgono nelle minacce avanzate persistenti (APT – Advanced Persistent Threats)

. La ricerca ha evidenziato le molteplici incomprensioni, interpretazioni errate e contromisure inefficaci messe in atto dagli esperti di sicurezza che hanno il compito di proteggere i dati sensibili. “Gli hacker conoscono già le tecniche di evasione avanzata e le utilizzano quotidianamente”, ha dichiarato Pat Calhoun, general manager network security di McAfee, divisione di Intel Security. “Quello che stiamo cercando di fare è educare le aziende in modo che possano sapere cosa cercare, e comprendere cosa sia necessario per difendersi da queste minacce”.

Quasi il 40% dei responsabili IT non ritiene di avere metodi per rilevare e monitorare le AET all’interno della propria organizzazione. La presenza di queste tecniche è aumentata in modo significativo a partire dal 2010, con milioni di combinazioni e modifiche di AET basate sulla rete che sono state identificate fino ad oggi

Benché le tecniche di evasione fossero note da lungo tempo, nel 2010 Stonesoft, società che è stata acquisita da McAfee nel maggio 2013, ha dimostrato concretamente come le combinazioni sfruttabili siano pressoché illimitate, siano implementabili attraverso tool automatici e nessun sistema attualmente in uso sia in grado di rilevare integralmente. A questo insieme di possibili combinazioni di tecniche di evasione è stato dato il nome di AET. Utilizzando le AET, un utente malintenzionato può dividere un exploit in pezzi, aggirare un firewall o un IPS, e una volta dentro la rete, riassemblare il codice per attivare il malware e perpetrare un attacco APT.

Read also :