Quando l’IA aiuta a individuare i tentativi di violazione degli account

bitdefender msp
Secondo una nuova ricerca di Barracuda, l’analisi dei pattern basata su intelligenza artificiale individua i tentativi di violazione degli account.

Grazie alla sua capacità di definire i pattern delle attività normali e di identificare le anomalie, l’intelligenza artificiale rappresenta un potente strumento di sicurezza contro gli hacker che cercano di eseguire una violazione degli account compromessi con credenziali legittime. Nella prima metà del 2023, l’analisi dei modelli ha aiutato la piattaforma di sicurezza Barracuda Managed XDR a rilevare e neutralizzare migliaia di incidenti a rischio elevato in quasi mille miliardi di eventi IT osservati complessivamente.

I tre rilevamenti ad alto rischio più comuni, intesi come minacce che richiedono un’azione difensiva immediata, sono stati i seguenti.

Rilevamenti di login “impossible travel”

In questi casi si riscontrano, in rapida successione temporale, più tentativi di accesso a un account in cloud da due posizioni geografiche diverse e separate da una distanza impossibile da coprire nel tempo intercorso tra un login e l’altro. Se, da un lato, questo potrebbe indicare l’utilizzo di una VPN in una delle sessioni da parte dell’utente, più spesso è il segnale del fatto che un hacker ha ottenuto accesso all’account.

“In un incidente analizzato dal team del Security Operations Center di Barracuda, un utente ha eseguito il login nel proprio account Microsoft 365 dalla California e solo 13 minuti dopo dalla Virginia” spiega Merium Khalid, Director SOC Offensive Security di Barracuda. “Per compiere fisicamente uno spostamento simile, avrebbe dovuto viaggiare a una velocità superiore a 16.000 chilometri orari. L’IP usato per accedere dalla Virginia non era associato a un indirizzo VPN noto e l’utente non eseguiva abitualmente il login da questo luogo. Abbiamo informato il cliente, il quale ha confermato che si trattava di un login non autorizzato; dunque abbiamo immediatamente reimpostato le password ed estromesso l’utente malevolo da tutti gli account attivi”.

violazione degli account

Rilevamenti di anomalie

Si tratta di attività inusuali o inaspettate nell’account di un utente, quali, per esempio, login rari o mai verificatisi prima, pattern insoliti di accesso ai file o la creazione di un numero eccessivo di account per un singolo utente o un’azienda. Tali eventi possono essere rivelatori di una serie di problemi, tra cui infezioni malware, attacchi di phishing e minacce interne.

Comunicazioni con destinatari malevoli noti

Si tratta di comunicazioni con indirizzi IP segnalati come sospetti o notoriamente malevoli. Possono essere un segnale di un’infezione malware o di un attacco di phishing ed è necessario mettere immediatamente in quarantena il computer.

“Ciascuno di noi ha un profilo digitale unico in termini di modalità, tempi e luoghi di lavoro, aggiunge Khalid. “Se un evento IT non rientra in questi pattern, allora il rilevamento basato su IA fa scattare un allarme. Tuttavia, benché possa potenziare notevolmente la sicurezza, l’IA può anche essere utilizzata per scopi malevoli, per esempio per creare e-mail molto convincenti o per adattare un codice malevolo a specifici target o a condizioni di sicurezza mutevoli. Per proteggere l’azienda e i dipendenti da tecniche di attacco in rapida evoluzione e sempre più intelligenti, è necessaria una sicurezza profonda e stratificata, che includa misure di autenticazione efficaci, regolari attività di formazione dei dipendenti e aggiornamento dei software, il tutto supportato da una visibilità completa e da un continuo monitoraggio di reti, applicazioni ed endpoint”.

Aziende:
Barracuda
Condividi:
 

SentinelOne e Netskope insieme per la sicurezza del lavoro da remoto

mondo ibrido
SentinelOne e Netskope integrano le rispettive funzionalità XDR e SASE per proteggere i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.

In un periodo in cui i dipendenti vogliono essere liberi di lavorare dove preferiscono e al meglio delle loro potenzialità, SentinelOne e Netskope hanno unito le loro competenze per aiutare i clienti a lavorare nel modo più sicuro possibile annunciando SentinelOne Singularity App per Netskope. Si tratta di una soluzione congiunta (disponibile nel SentinelOne Singularity Marketplace) che garantisce una visibilità completa e ricca di contesto necessaria per rilevare, rispondere e contrastare le minacce che colpiscono la superficie di attacco sempre più estesa a causa del lavoro da remoto.

Grazie alla piattaforma Singularity, SentinelOne offre protezione per le superfici di attacco aziendali, compresi gli endpoint degli utenti, i workload in cloud e le infrastrutture delle identità. Come insieme di funzionalità essenziali per un’architettura SASE di successo, Netskope Intelligent Security Service Edge (SSE) protegge l’accesso al web, al SaaS, al public cloud, alle applicazioni private e all’infrastruttura del data center attraverso una suite convergente di SWG, CASB e ZTNA. Insieme, le due soluzioni offrono una risposta dinamica e integrata che i team di sicurezza possono utilizzare per difendere reti e sistemi dalle minacce e bloccare gli attacchi con maggiore velocità ed efficienza.

“Netskope fornisce preziose informazioni sulle attività e sui rischi degli utenti e del cloud e, grazie alla funzionalità XDR di SentinelOne, i clienti sono in grado di correlare queste informazioni con altri sistemi e di agire su questi dati in modo automatizzato, intelligente e scalabile” ha commentato Andy Horwitz, Vice President of Business Development di Netskope.

endpoint security bitdefender cwi 2022-08 2

Utilizzando SentinelOne Singularity App per Netskope, i team di sicurezza possono:

  • Migliorare la viibilità: la SentinelOne Singularity App per Netskope offre una visibilità completa del ciclo di vita degli attacchi, fornendo una visione consolidata degli avvisi di endpoint, cloud, DLP e SASE per la ricerca e lo studio delle minacce. I log di User Behavior Analytics (UBA), Data Loss Protection (DLP), malware e altri avvisi di Netskope vengono inseriti automaticamente nella piattaforma Singularity, dove gli analisti della sicurezza possono ricercare, orientarsi e individuare le minacce in tutti gli ambienti.
  • Arricchire le conoscenze sulle minacce: le minacce rilevate da SentinelOne sono arricchite autonomamente dalle informazioni di contesto dell’utente provenienti dall’analisi comportamentale di Netskope. Quando si verifica un incidente, l’applicazione aggiunge automaticamente gli avvisi Netskope correlati e i punteggi dell’indice di fiducia dell’utente (UCI) per un determinato user, consentendo agli analisti di accelerare il triage e il processo di escalation.
  • Velocizzare la risposta e ridurre i rischi: grazie all’integrazione con Netskope, SentinelOne è in grado di avvisare quando un indicatore proveniente da Netskope corrisponde al codice hash di un file, a un URL o a un dominio all’interno della relativa interfaccia hunting e di intraprendere azioni automatiche come l’eliminazione e la messa in quarantena di un file dannoso o della rete dell’endpoint, riducendo la velocità di rilevamento e di risposta alle minacce dannose note e il rischio per l’azienda.

Aziende:
SentinelOne
Condividi: