vai al contenuto principale

Deceptive Bytes - La difesa proattiva

Le tradizionali soluzioni di cyber security falliscono

Gli attacchi a colossi come Enel, Luxottica, Campari, Geox – tutte dotate sicuramente dei più sofisticati sistemi di sicurezza – sono purtroppo un chiaro segnale che tradiscono l’efficacia degli approcci tradizionali. Gli aggressori continuano a penetrare nei perimetri.

Deceptive Bytes non rientra nelle soluzioni già note di tipo AV (AV, NGAV, AI, EDR o similari) ma rappresenta una nuova metodologia di protezione in grado di far fronte alle recenti forme di attacco e minimizzare la possibilità di sfruttamento degli “zero day”.

Non si tratta quindi di un prodotto sostitutivo, ma di qualcosa che rappresenta un nuovo layer di security degli end point. Una reale soluzione della protezione di quest’ultimi anche a fronte delle attuali metodologie di lavoro come lo smart working, dove gli end point sono maggiormente esposti e difficili da gestire.

cyber security

Gli antivirus oggi fermano solo il 20%-40% dei malware perché non proteggono contro attacchi avanzati e sconosciuti. Gli strumenti di sicurezza tradizionali ricercano attività anomale. Il loro modello è riconoscere o prevedere qualcosa che per loro è riconducibile ad un attacco.
É una pura attività di comparazione oppure di previsione sulla base di qualcosa che è noto. Tuttavia, oggi ci troviamo a combattere contro una nuova tecnologia d’attacco, i malware elusivi, ovvero quei malware che eludo i sistemi di sicurezza tradizionali.

Come fanno? Un attacco informatico dura mediamente 279 giorni, periodo in cui i malware rimangono all’interno della rete aziendale, invisibili agli antivirus, operando silenziosamente per fare ricognizione attraverso azioni completamente legali e, quindi, non riconoscibili dai sistemi tradizionali.

Deceptive Bytes.
Perché è così speciale?

La metodologia della Deception rileva le attività di “preparazione all’attacco”, prevenendo qualsiasi attacco noto, non noto o mai rilevato in precedenza.

DB usa una nuova tecnologia brevettata per scovare attacchi anche sconosciuti e sofisticati con la metodologia dell’inganno. Una soluzione innovativa contro le minacce alle risorse più colpite ed esposte nelle aziende, gli end-point!

Deceptive Bytes identifica immediatamente l’attaccante nelle sue prime fasi di elusione (lecite) e di conoscenza dell’ambiente.

DB crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente, dissuadendo l’attaccante dall’eseguire i suoi intenti maliziosi.

La soluzione che inganna l'attaccante

A differenza degli antivirus tradizionali che provano a rilavare un attacco quando è già in corso, DB evita che l’attacco avvenga, grazie alla creazione di scenari continuamente diversi, confusi, dinamici e molto ostili, indicendo quindi l’attaccante a desistere dall’attaccare.

Questa moderna tecnologia presenta agli attaccanti infiniti elementi di informazioni false che appaiono autentiche, ingannandoli fino al punto in cui vengono illusi tra la conoscenza di ciò che è reale e ciò che è falso. Ciò costituisce un approccio più disorientante, in grado di fuorviare anche il cyber aggressore più esperto, lasciandolo paralizzato e frustrato.

DB è in grado di intercettare il 98% degli attacchi; anche quelli sconosciuti ed estremamente sofisticati.

Richiede pochissime risorse e non deve essere costantemente aggiornato.

Questa nuova soluzione è stata riconosciuta da Gartner nel 2019 come Cool Vendor grazie alla sua capacità di osservare l’ambiente, rilevare anomalie e bloccare sul nascere l’attacco interferendo con l’attività di ricognizione del malware.

Deceptive Bytes lavora in tre fasi

DIFESA PREVENTIVA

Serve per far credere al malware che è in un ambiente ostile e pericoloso, scoraggiandolo così ad attaccare.
Ad esempio, creando un ambiente sandbox/VM che scoraggia il malware.

DIFESA PROATTIVA

Risponde attivamente alle minacce mentre si evolvono, modificando il risultato dell’attacco in tutte le fasi della catena verso un end point. Uno dei metodi è quello di ingannare l’attaccante facendogli credere che è riuscito a portare a termine il suo attacco.

DIFESA COMPORTAMENTALE

Identifica le applicazioni legittime ed il loro utilizzo evitando operazioni dannose. In questo caso Deceptive Bytes è in grado di rilevare quando le applicazioni vengono sostituite anche quando vi sono tecniche di elusione in grado di farle percepire come legali ed approvate. Non si ferma quindi ad una semplice Black List o White List utilizzata da altri strumenti di protezione degli end-point.

Deceptive Bytes fornisce una soluzione preventiva alle minacce nel loro stadio iniziale,
bloccando ogni passo successivo per la reale fase di attacco!

Richiedi la demo dal vivo di
Deceptive Bytes

Torna su