Stonesoft scopre le Aet, Tecniche Avanzate di Evasione

Annunciata la scoperta di nuovi sistemi di attacco lo scorso ottobre, adesso l’azienda comunica i primi 23 metodi di evasione scoperti in grado di eludere la maggior parte dei sistemi di sicurezza attuali perché percepiti come falsi negativi.

Pubblicato il 19 Gen 2011

Era lo scorso ottobre quando Stonesoft annunciava al mondo la scoperta di avanzate tecniche di evasione (Aet, Advanced Evasion Technique) che, di fatto, possono rappresentare una grave minaccia per gli attuali sistemi di sicurezza di rete mettendo a rischio le informazioni sensibili e i sistemi operativi delle organizzazioni. La scoperta, proveniente dal Vulnerability Analysis Group di Stonesoft a seguito di test di laboratorio, si riferisce ad attacchi praticamente impercettibili dato che l’azienda ha dimostrato che la maggior parte delle soluzioni di protezione di rete esistenti non riesce ad individuare le Aet e quindi bloccare l’attacco dall’interno.

“Questo tipo di minacce mette a rischio la continuità delle attività aziendali”, ha sottolineato Iikka Hiidenheimo (nella foto), Ceo e fondatore della società finlandese, “e gli attuali sistemi di intrusion prevention non sono sufficienti per offrire protezione contro questo tipo di minacce. Si tratta, infatti, di nuove tecniche avanzate di evasione che permettono di eludere gli attuali sistemi di sicurezza senza lasciare tracce. E il dato preoccupante è che parliamo di tecniche che possono essere modificate o combinate in modo molto dinamico, evitando così la rilevazione da parte dei sistemi di sicurezza. Parliamo cioè di attacchi non convenzionali e virtualmente senza limiti di quantità, in grado di lavorare su tutti i livelli dello stack Tcp/Ip, utilizzando diversi protocolli o più combinazioni di questi”.
La scoperta era già stata riportata alle autorità nazionali finlandesi di sicurezza Cert e agli Icsa Labs americani a maggio 2010 e alla fine dell’anno la società ha reso noti i primi 23 metodi di evasione scoperti. Il processo di coordinamento relativo alle vulnerabilità governato dal Cert finlandese prevede che i produttori abbiano sino a 6 mesi di tempo per trovare il modo di aggiornare i propri sistemi nei confronti delle nuove minacce (la descrizione tecnica delle 23 tecniche è resa disponibile su www.antievasion.com).

“Abbiamo ragione di credere che questa sia solo la punta di un iceberg”, ha dichiarato Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia. “La natura dinamica e non rilevabile di queste evasioni avanzate ha il potenziale per trasformare l’intero panorama della sicurezza di rete. Il settore si trova ad affrontare una corsa senza sosta contro questo tipo di minacce avanzate e sembra che in questa battaglia solo soluzioni dinamiche siano in grado di sopravvivere”.
Ma Stonesoft non si fa certo trovare impreparata, avendo scoperto per prima la minaccia. Così è già pronta a proporre al mercato la giusta soluzione: “La migliore difesa contro la natura dinamica e in continua evoluzione delle tecniche avanzate di evasione è rappresentata da sistemi di sicurezza flessibili basati su software che possano essere aggiornati da remoto e con funzionalità di gestione centralizzata”, osserva Turani. Soluzione che in casa Stonesoft si chiama StoneGate, piattaforma completa di una console di gestione centralizzata che offre la possibilità di aggiornare automaticamente e dinamicamente tutte le componenti di sicurezza di rete. “Il modo corretto per combattere le Aet è quello di comprendere il protocollo e normalizzarlo prima dell’ispezione”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2