Lanciare tutti i virus in arrivo è la nuova stratgia vincente?

Check Point lancia Threat Emulation Software Blade un sistema di sicurezza che ha un approccio diverso, e si spera molto più efficace, rispetto ai soliti antivirus aziendali.

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

Threat Emulation Software Blade è una nuova soluzione di sicurezza aziendale proposta da Check Point che funziona in modo nettamente differente rispetto ai classici antivirus. Infatti più che scovare malware e affini una volta che essi hanno raggiunto i pc, Threat Emulation Software Blade previene le infezioni emulando su di un server “incubatore” il loro modo di operare per individuare comportamenti malevoli. I file scaricati e allegati ai messaggi di posta elettronica quali PDF o Microsoft Office sospetti vengono aperti all’interno di una sandbox di Threat Emulation e messi sotto esame. Se vengono riscontrati comportamenti anomali e malevoli tra cui connessioni di rete a server dubbi, modifiche ai registri o ai file di sistema e così via, tali file vengono bloccati a livello di gateway. 

Le minacce zero day sono le più temibili perché difficilmente identificabili. Il nuovo approccio di Threat Emulation Software Blade

potrebbe complicare un po' le cose ai malintenzionati...

In pochi istanti inoltre nuove signature vengono condivise attraverso il Check Point ThreatCloud e distribuite ai gateway degli abbonati che in questo modo vengono subito protetti dal nuovo malware.  “Vulnerabilità sconosciute e exploit zero-day sono alcuni dei vettori di attacco più diffusi al giorno d’oggi, principalmente perché hanno la capacità di evitare le barriere tradizionali, rendendo molto difficile per le aziende restare al passo con il volume delle minacce”, commenta Dorit Dor, vice president products in Check Point Software Technologies. “La nostra nuova software blade di Threat Emulation non solo identifica, ma è la prima soluzione a prevenire le infezioni dal contatto iniziale, permettendo ai clienti di bloccare attacchi sconosciuti prima che minaccino la sicurezza di rete o disturbino il flusso aziendale”. Questo approccio, sicuramente molto interessante, non è però di per sé scevro da rischi. Una volta che gli hacker avranno messo le mani sul codice di Threat Emulation Software Blade, questo dovrà dimostrarsi estremamente robusto in quanto essendo progettato per aprire tutti gli allegati in una sandbox, una  falla di sicurezza in questo programma si tradurrebbe automaticamente in una grossa minaccia alla sicurezza della rete. Costruire un malware così complesso da compromettere Threat Emulation  e modificarlo in modo da trasformarlo in un diffusore di minacce è sicuramente estremamente complesso, ma sappiamo che gli hacker adorano le sfide…