L’analisi comportamentale fa scoprire i processi sospetti

ESET Deep Behavioral Inspection permette un monitoraggio approfondito dei processi e blocca le attività potenzialmente pericolose per i sistemi privati e aziendali

 

ESET, attiva nel mercato della cybersecurity, ha pubblicato un rapporto ufficiale incentrato sull’ESET Deep Behavioral Inspection (DBI), l’aggiornamento del sistema specificamente progettato per eseguire evolute analisi comportamentali e di rilevamento, già conosciuto come ESET Host-based Intrusion Prevention System (HIPS).

Deep Behavioral Inspection, come aggiornamento tecnologico all’ESET HIPS framework, si trova nell’ultima versione rilasciata da ESET sia per gli utenti privati che per quelli aziendali. DBI include nuove funzionalità di rilevamento e consente  un monitoraggio approfondito dei processi sconosciuti e sospetti.

Il tutto viene realizzato attraverso appositi ‘ganci’ creati da DBI nei processi sconosciuti e potenzialmente dannosi, e un attento monitoraggio delle richieste verso il sistema operativo.

Se viene rilevato un comportamento dannoso, il DBI riduce l’attività e informa l’utente. Se il processo è sospetto, ma non mostra chiari segni di comportamento dannoso, HIPS può utilizzare i dati raccolti da DBI per eseguire ulteriori analisi attraverso gli altri moduli.

“I criminali informatici si impegnano al massimo per raggiungere il loro obiettivo: rubare informazioni, risorse di elaborazione o denaro. Oltre ai metodi legati ai canali social, vengono utilizzate tecniche come l’offuscamento, la crittografia e il process injection, progettate per far sì che il codice malevole possa eluderne il rilevamento attraverso le soluzioni di sicurezza integrate o di terze parti“, evidenzia Ondrej Kubovič, Security Awareness Specialist di ESET. “ESET DBI, insieme ai moduli HIPS, costituisce un livello protettivo importante capace di rilevare e segnalare questi trucchi, bloccando le attività dannose sul sistema target”.

ESET Host-based Intrusion Prevention System è in sostanza una tecnologia creata per monitorare e analizzare gli eventi comportamentali dei processi in esecuzione, dei file e delle chiavi di registro, alla ricerca di attività sospette.

Per farlo si concentra su una varietà di comportamenti dannosi utilizzati sia per scatenare il caos sul dispositivo di una vittima, sia per evitare il rilevamento da parte delle soluzioni di sicurezza.