Securitate — June 6, 2019 at 11:25 am

Kaspersky EDR și Kaspersky Anti Targeted Attack includ noi funcții care fac procesul de investigare mai simplu și mai eficient

by

Cele mai recente versiuni de Kaspersky EDR și Kaspersky Anti Targeted Attack includ noi funcții care simplifică procesul de investigare și cresc eficiența. O bază de date recent adăugată de Indicatori de Atac (IoA), menținută și alimentată de către specialiștii Kaspersky, ajută la furnizarea unui context suplimentar în timpul investigării infracțiunilor cibernetice. În plus, indicatorii de atac sunt acum incluși în baza de date MITER ATT & CK pentru analiza ulterioară a tacticilor, tehnicilor și a procedurilor adversarilor. Aceste îmbunătățiri importante ajută companiile mari să investigheze mai rapid incidente complexe.

Incidentele cibernetice legate de amenințări complexe pot avea un impact semnificativ asupra afacerii. Costurile procesului de reacție imediată și de remediere, necesitatea de a investi în noi sisteme sau procese, efectul asupra disponibilității produselor și deteriorarea reputației – toate acestea se adaugă la nota de plată finală. Astăzi, organizațiile trebuie să ia în considerare nu doar numărul tot mai mare de programe malware, răspândite la scară largă, ci și amenințările complexe, în creștere, care le vizează. În 2018, 41% dintre companiile mari au recunoscut că au fost afectate de un atac direcționat. În mod evident, companiile au nevoie de protecție împotriva amenințărilor mai sofisticate care altfel ar putea să nu fie detectate. Kaspersky ajută la rezolvarea acestei probleme cu următoarea generație de platforme Kaspersky EDR și Kaspersky Anti Targeted Attack.

Utilizarea indicatorilor de atac pentru a ajuta procesul de cercetare
Kaspersky EDR și Kaspersky Anti Targeted Attack includ funcția de verificare a indicatorilor de compromitere (IoC), cum ar fi hash-ul, numele fișierului, calea, IP-ul, URL-ul etc., care arată că un atacator a lovit. În afară de căutarea indicatorilor de compromitere, noii indicatori de atac oferă oportunitatea de a identifica tacticile și tehnicile intrușilor, indiferent de malware-ul sau software-ul legitim folosit în atac. Pentru a simplifica procesul de investigare în momentul examinării telemetriei de pe mai multe dispozitive, evenimentele sunt corelate cu un set unic de IoA, creați de Kaspersky. Indicatorii care se potrivesc apar în interfață cu descrieri și recomandări detaliate despre cea mai bună modalitate de a răspunde atacului.
Clienții pot să producă propriul set de IoA pe baza experienței lor, a cunoștințelor despre cele mai importante amenințări și a mediului lor IT specific. Toate evenimentele noi sunt automat comparate în timp real cu baza internă de date despre indicatori de atac personalizați, permițând crearea imediată de măsuri de răspuns informate și a scenariilor de detecție pe termen lung, în conformitate cu specificul infrastructurii protejate.

Apelarea la baza de date MITRE ATT&C
Împreună, Kaspersky EDR, Kaspersky Anti Targeted Attack și MITER ATT & CK – o bază de date, accesibilă la nivel global, privind tacticile și tehnicile atacatorilor, bazată pe observații din lumea reală – permit companiilor să investigheze mai eficient incidentele viitoare. Amenințările descoperite sunt incluse automat în baza de cunoștințe, contextualizând imediat evenimentele noi. O înțelegere mai profundă a unui atac reduce riscurile viitoare și ajută echipele de securitate să reducă timpul necesar pentru a analiza și a răspunde amenințărilor.

1Varianta nouă este disponibilă și pentru organizațiile care oferă monitorizare și gestionare a securității informatice. Noua arhitectură multi-locație permite furnizorilor de servicii de securitate administrate (MSSP) să protejeze simultan infrastructura mai multor clienți.

„Infractorii cibernetici profesioniști pot rămâne într-o rețea fără să fie detectați, exploatează vulnerabilitățile de tip zero-day, folosesc software legitim, conturi compromise, programe specializate sau tehnici de inginerie socială ori se folosesc de persoane din interior”, explică Sergey Martsynkyan, Head of B2B Product Marketing, Kaspersky. „De aceea este esențial ca o companie să nu se bazeze exclusiv pe dovezile lăsate de răufăcători, ci să caute urme ale activității lor. Pentru a ajuta organizațiile să rezolve această problemă, am transpus experiența Kaspersky într-un set de indicatori de atac și i-am introdus în MITER ATT & CK. Având mai multe informații și o mai bună înțelegere a intențiilor unui răufăcător, companiile vor putea reacționa mai repede la amenințări complexe.”

Detalii despre noile versiuni de Kaspersky Endpoint Detection and Response și Kaspersky Anti Targeted Attack puteți afla pe site-ul oficial al Kaspersky.