L'apprendimento automatico supporta la difesa da malware e botnet

L'apprendimento automatico supporta la difesa da malware e botnet

Condividi post

Il set di dati di machine learning di ExtraHop aiuta a rilevare e mitigare più rapidamente le operazioni di malware e botnet. Il set di dati con 16 milioni di linee sarà presto disponibile come open source.

ExtraHop, leader nel Network Detection and Response (NDR) nativo del cloud, ha annunciato oggi l'open source del suo enorme set di dati da 16 milioni di righe, uno dei più robusti sul mercato, per supportare i domini generati dalla difesa algoritmica (DGA) . L’obiettivo è garantire condizioni di parità per i difensori e consentire alle aziende di tutte le dimensioni di proteggere meglio le proprie organizzazioni rafforzando le difese contro malware e botnet.

Ogni giorno sorgono nuove sfide

Con l’ampliamento del divario di competenze in materia di sicurezza informatica (in crescita del 26% nell’ultimo anno) e la diminuzione delle risorse, il panorama informatico è in rapida evoluzione. Con il rapido emergere di nuove minacce, la ricerca e i set di dati open source rappresentano una soluzione per affrontare le sfide che i team di sicurezza affrontano ogni giorno.

“Le sfide alla sicurezza che affrontiamo sono vaste e dinamiche e con questa iniziativa stiamo democratizzando gli strumenti necessari per il rilevamento delle minacce per i team di sicurezza di ogni dimensione, background e settore”, ha affermato Raja Mukerji, capo scienziato e co-fondatore di ExtraHop. “La collaborazione nella comunità della sicurezza informatica ha un valore inestimabile: solo unendoci per condividere il nostro miglior lavoro possiamo rimanere sull’offensiva e mettere gli aggressori in una posizione di svantaggio. La nostra ricerca trasformerà la comunità e incoraggiamo altri team a pubblicare i propri risultati a beneficio dell’intero settore”.

Obiettivo: espandere la cooperazione nel campo della sicurezza informatica

Nel tentativo di incoraggiare la collaborazione con l’industria, ExtraHop sta pubblicando il suo set di dati del rilevatore DGA, composto da oltre 16 milioni di righe di dati, su GitHub per aiutare i team di sicurezza a rilevare attività dannose nei loro ambienti prima che si verifichino e diventino un problema aziendale.

I DGA vengono utilizzati dagli autori delle minacce per mantenere il controllo dell'ambiente di un'organizzazione una volta penetrati in una rete, rendendo gli attacchi difficili da rilevare e fermare. Sviluppata originariamente per la pluripremiata piattaforma NDR di ExtraHop, Reveal(x), questa ricerca può ora essere utilizzata da qualsiasi ricercatore di sicurezza per costruire il proprio modello di classificazione di machine learning (ML) per identificare i DGA e attaccare gli attacchi più velocemente e respingerli con maggiore precisione. Dalla sua implementazione in Reveal(x), il modello DGA ExtraHop ha raggiunto una precisione superiore al 98%.

Accesso per tutti

“Con gli autori delle minacce che hanno la capacità di operare inosservati e questi tipi di attacchi sono in aumento, i DGA sono ora sempre più visti come una grave minaccia per le organizzazioni”, afferma Todd Kemmerling, Direttore di Data Science presso ExtraHop. “Quando abbiamo iniziato a sviluppare un modello per rilevare i DGA, è diventato chiaro che mancavano set di dati pubblici accessibili ai team di sicurezza con un’ampia gamma di risorse. Con questo set di dati, colmiamo questa lacuna e diamo a ogni team di sicurezza l’accesso ai dati critici di cui ha bisogno per rilevare rapidamente i DGA”.

Altro su ExtraHop.com

 


A proposito di ExtraHop

ExtraHop è dedicato ad aiutare le aziende con una sicurezza che non può essere minata, superata in astuzia o compromessa. La dinamica piattaforma di difesa informatica Reveal(x) 360 aiuta le aziende a rilevare e rispondere alle minacce avanzate, prima che mettano in pericolo l'azienda. Applichiamo l'intelligenza artificiale su scala cloud a petabyte di traffico al giorno, eseguendo al volo la decodifica della velocità di linea e l'analisi comportamentale su tutte le infrastrutture, i carichi di lavoro e i dati. Con la visibilità completa di ExtraHop, le organizzazioni possono identificare rapidamente comportamenti dannosi, scovare minacce avanzate e condurre indagini forensi su ogni incidente con sicurezza.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più