Kaspersky Lab arricchisce i report di intelligence APT con i profili dei cybercriminali

Kaspersky Lab arricchisce i report di intelligence APT con i profili dei cybercriminali

I team saranno in grado di prevedere le prossime mosse degli attaccanti, così da proteggersi meglio in caso di incidenti futuri

Kaspersky Lab ha arricchito i suoi report di intelligence APT con informazioni contestuali relative agli autori di “Advanced Persistent Threat” e ha aggiunto la mappatura legata al modello del MITRE ATT&CK (Adversarial Tactics Techniques and Common Knowledge) per gli attacchi scoperti in precedenza. Questi miglioramenti aiutano i team che si occupano di operazioni nell’ambito della sicurezza informatica, e che hanno sottoscritto il servizio di APT Intelligence Reporting, a comprendere meglio gli obiettivi, le tecniche e le capacità dei cybercriminali. Questo consente loro di ricondurre determinati incidenti agli autori delle cyberminacce e di migliorare la loro comprensione delle motivazioni che possono essere alla base di un attacco specifico. I team saranno anche in grado di prevedere le prossime mosse degli attaccanti, così da proteggersi meglio in caso di incidenti futuri.

I cybercriminali migliorano costantemente le loro sofisticate tecniche di hacking per compromettere le organizzazioni. Secondo l’Indagine “IT Security Risk Survey”, condotta da Kaspersky Lab nel 2018, le aziende interpellate hanno definito gli attacchi mirati come il tipo di incidente più impattante dal punto di vista economico per la cybersicurezza, con un costo medio di 1,11 milioni di dollari. La lotta alle APT non richiede soltanto soluzioni di sicurezza all’avanguardia, ma anche l’accesso alle informazioni più complete e aggiornate per quanto riguarda le cyberminacce.

I report sulle APT di Kaspersky Lab oggi forniscono una panoramica di ciascun gruppo APT, compresi il paese di origine, gli alias, la lista degli obiettivi e delle vittime precedenti, oltre ai tool caratteristici e alle descrizioni delle precedenti campagne. I report includono anche collegamenti a risorse aggiuntive, specifici Indicatori di Compromissione (IoC) e regole YARA, per aiutare le organizzazioni a rilevare questo tipo di attacchi.

Leggi anche:  F-Secure si aggiudica due Best Protection Award di AV-Test

Le campagne APT scoperte in precedenza sono mappate dal MITRE ATT&CK, una piattaforma di informazioni, accessibile a livello globale, che raccoglie tattiche e tecniche degli avversari basate su osservazioni del mondo reale. Gli esperti scompongono gli attacchi in più fasi, in accordo con le matrici PRE-ATT&CK e ATT&CK Enterprise, mostrando quali tattiche e quali tecniche siano state utilizzate in ogni singola fase. Questo framework va a completare la metodologia descrittiva fornita da Kaspersky Lab, che divide un attacco mirato in diverse fasi, vettori d’infezione, impianti e infrastrutture, per fornire un alto livello di conoscenza del contesto delle cyberminacce ideale per i professionisti con ruoli dirigenziali.

“La frammentazione dei dati sui cyberattacchi di tipo avanzato rende difficile il loro rilevamento da parte dei team che si occupano della sicurezza informatica. Per cambiare questa situazione, noi di Kaspersky Lab raccogliamo, analizziamo e forniamo le informazioni più esaurienti e rilevanti sulle campagne APT. Con l’aiuto del framework MITRE ATT&CK, adesso possiamo mostrare anche altri punti di vista e contesti aggiuntivi per questo tipo di operazioni. Tutto questo potrebbe aiutare le organizzazioni a rilevare e prevedere le cyberminacce future nel modo più efficiente possibile” ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab.