• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza Informatica  /  True CDR: la prossima generazione di strumenti per la prevenzione dei malware

True CDR: la prossima generazione di strumenti per la prevenzione dei malware

Una delle sfide di sicurezza più impegnative che devono affrontare le reti aziendali è come ottenere una protezione efficace dai file infetti da malware, quando i sistemi di protezione esistenti non sono in grado di rilevare queste minacce.

CDR (Content Disarming and Reconstruction) è una tecnologia israeliana – originariamente sviluppata dalle forze di difesa e adattata per uso civile – che può risolvere questo problema.

CDR è una tecnologia di disinfezione dei file progettata per proteggere dai danni causati dai malware che tentano di entrare nella rete di un’organizzazione attraverso file contenenti codice dannoso. Questa tecnologia è lo strumento più potente per prevenire attacchi malware basati su file. CDR può proteggere da minacce nuove e sconosciute che gli strumenti di protezione tradizionali – antivirus, sandbox e persino sistemi EDR – non sono in grado di fermare.

Il processo di disinfezione dei file non si basa necessariamente sulla scoperta di codice dannoso (che è difficile quando la minaccia è sconosciuta), ma piuttosto sull’interruzione e la neutralizzazione di tutto il codice sconosciuto che si nasconde all’interno dei file, senza congetture, analisi statistiche o analisi del comportamento dell’utente.

Il processo di disinfezione dei file CDR analizza tutti i file prima che raggiungano l’utente. Il malware non viene sempre rilevato nei file. Ma dopo il processo CDR, è possibile affermare con quasi il 100% di certezza che i file sono puliti e sicuri da usare.

File Sanitization – Trasposto da uso militare a civile

CDR è nato per consentire alle organizzazioni di sicurezza israeliane di prevenire le infiltrazioni di malware nelle loro reti protette, a qualsiasi prezzo.

Oggi, ogni rete di computer (non solo reti sicure) è soggetta a molteplici minacce e costantemente presa di mira da attacchi malware. Questi attacchi sono diventati molto diffusi perché tutto ciò che occorre per lanciarli è disponibile online a tutti coloro che lo cercano. Gli amministratori di sicurezza delle reti aziendali hanno capito la necessità della tecnologia CDR, ma poiché la tecnologia era stata originariamente progettata per esigenze militari, inizialmente non era adatta per le imprese.

I primi sistemi CDR sviluppati dalle organizzazioni di sicurezza israeliane utilizzavano diversi motori antivirus anziché uno singolo. Questa soluzione ha funzionato bene quando è stata introdotta per la prima volta una ventina di anni fa, ma con l0evolversi della tecnologia la situazione è cambiata. I criminali sono passati da attacchi basati su file a strategie più intelligenti, attaccando reti specifiche con malware appositamente scritto. Anche quando un file infetto viene scansionato utilizzando tutti i motori antivirus conosciuti, questi attacchi non vengono rilevati. Il motivo è semplice: il motore antivirus deve identificare la firma del malware, ma prima che ciò sia possibile qualcuno deve identificare il malware e aggiornare i dati del motore.

Il grosso problema: la disinfezione lascia i file inutilizzabili

Una volta che i motori antivirus sono diventati inefficaci nel prevenire attacchi malware nuovi e sconosciuti, è stato sviluppato un nuovo metodo di disinfezione dei file basato sulla conversione del formato del file. Spesso, la modifica del formato del file distrugge o interrompe il codice dannoso nel file, impedendone l’attivazione. Il problema principale con l’approccio del cambio di formato è che il file disinfettato non è lo stesso di quello originale e molto spesso diventa completamente inutile.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Tecnologia Odix
Articolo successivo   I pericoli dell’adware Adrozek

Articoli Simili

  • Cybersecurity: l’Italia è in zona arancione

    Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori

    Gennaio 11, 2021
  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro

    Gennaio 8, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Cybersecurity: l’Italia è in zona arancione Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori Gennaio 11, 2021
  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro Gennaio 8, 2021
  • 3 motivi per cui bisognerebbe sempre aggiornare il PC Gennaio 7, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Cybersecurity: l’Italia è in zona arancione

  • Riprenditi la tua privacy dagli intercettatori

  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro

  • 3 motivi per cui bisognerebbe sempre aggiornare il PC

  • I pericoli dell’adware Adrozek

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.