banner

Notizia

Jan 21, 2024

Ecco come i criminali informatici aggirano l'EDR

Il rilevamento e la risposta degli endpoint (EDR) rappresenta un approccio più nuovo e più affidabile per rilevare attività dannose sugli endpoint, come laptop, telefoni cellulari e dispositivi IoT. Tuttavia, nonostante tutti i vantaggi rispetto ai tradizionali software antivirus, i recenti attacchi informatici dimostrano che i prodotti EDR non possono ostacolare criminali informatici sofisticati e determinati.

Uno studio recente ha rilevato che quasi nessuna delle 26 soluzioni EDR valutate potrebbe impedire tutte le tecniche di bypass. Ecco come i criminali informatici riescono a bypassare la maggior parte degli EDR disponibili oggi sul mercato:

Adotta un approccio multilivello e di difesa approfondita

Le carenze dell’EDR non implicano che non siano più efficaci. Gli attacchi informatici moderni sono straordinariamente sofisticati e su più fronti. Anche le organizzazioni necessitano di meccanismi di difesa a più livelli. Devono adottare un approccio di difesa approfondito, garantendo che tutti i livelli di sicurezza operino in modo coordinato per offrire la massima copertura. Implementando un'infrastruttura di sicurezza multilivello che include anche gestione delle identità e degli accessi (IAM), gateway web sicuro (SWG), broker di sicurezza per l'accesso al cloud (CASB), firewall-as-a-service (FWaaS) e accesso alla rete zero-trust (ZTNA) – tutti i componenti nativi SASE (Secure Access Service Edge) – le organizzazioni possono creare una solida difesa in grado di identificare e rispondere alle minacce a diversi livelli dello stack IT.

Le organizzazioni devono inoltre correlare i dati di rete e di sicurezza per creare consapevolezza contestuale e situazionale all'interno dei moderni strumenti di sicurezza. Tuttavia, ciò richiede la rottura dei silos e l’integrazione di funzioni di rete e sicurezza, proprio come nelle architetture SASE. Inoltre, le organizzazioni devono rimanere aggiornate sulle ultime minacce e tattiche di evasione e rivalutare continuamente il proprio livello di sicurezza per rimanere al passo con i tempi. Adottando queste misure proattive, le organizzazioni possono proteggere meglio le proprie risorse preziose e mantenere la propria reputazione a fronte di un panorama di minacce in continua evoluzione.

Etay Maor, direttore senior, strategia di sicurezza, Cato Networks

Tecniche di evasione: Escalation dei privilegi: Attacchi alla supply chain: Punti ciechi e affaticamento degli avvisi: Adottare un approccio multilivello e di difesa approfondita Etay Maor, direttore senior, strategia di sicurezza, Cato Networks
CONDIVIDERE