Con il contrabbando HTML il file dannoso viene creato innanzitutto sul computer dell'utente. Pertanto, i tradizionali programmi anti-malware e i sandbox non rilevano l’attacco. L'isolamento del browser basato sull'intelligenza artificiale fornisce protezione.
Il contrabbando HTML è una tecnica di distribuzione di malware altamente efficiente che utilizza funzioni HTML5 e JavaScript legittime per infettare. Questa tecnica di contrabbando distribuisce Trojan di accesso remoto (RAT), malware bancario e altri payload dannosi perché il contrabbando di HTML aggira i tradizionali controlli di sicurezza come proxy web, gateway di posta elettronica e sandbox legacy.
Gli aggressori nascondono le loro attività in un traffico web apparentemente innocuo, rendendo difficile per gli strumenti di sicurezza rilevare e fermare l’attacco. Zscaler monitora le attività dei contrabbandieri HTML come HTML.Downloader.SmugX o JS.Dropper.GenericSmuggling nello Zero Trust Exchange e pone fine alle loro attività attraverso l'isolamento del browser.
Il contrabbando di HTML spesso non viene rilevato
Le più moderne tecniche di prevenzione avanzate cercano malware o file dannosi passati tra il browser dell'utente e il sito Web e pertanto non proteggono dagli attacchi di contrabbando di HTML. Quando un utente accede a un sito Web utilizzato per il contrabbando HTML, il contenuto scambiato tra il browser dell'utente e il sito Web è costituito da un pezzo immutabile contenente dati binari e JavaScript. JavaScript viene eseguito nel browser dell'utente e, utilizzando i dati binari nel blob immutabile, il file dannoso viene creato sul computer dell'utente. Poiché nessun file viene trasferito, l'attacco passa inosservato ai tradizionali programmi sandbox e anti-malware.
L'isolamento del browser basato sull'intelligenza artificiale impedisce il contrabbando di HTML
L'isolamento del browser può essere utilizzato per impedire l'esecuzione di minacce basate sul Web. Questa tecnologia isola i siti Web sospetti nella piattaforma Zero Trust Exchange e trasmette all'utente solo i pixel sicuri in tempo reale delle sessioni, ma non il contenuto attivo. Ciò interrompe la catena di uccisione dei moderni exploit dei browser bloccando le minacce dall'endpoint. L'isolamento del browser crea un meccanismo di protezione tra gli utenti e Internet che non influisce sull'esperienza dell'utente.
È possibile bloccare l'accesso alle destinazioni rischiose su Internet a cui si accede direttamente o distribuite tramite URL di posta elettronica utilizzando le policy di isolamento Bowser. Una funzionalità Smart Isolation basata sull’intelligenza artificiale può implementare questo processo automaticamente. In questo modo, qualsiasi payload dannoso consegnato tramite contrabbando HTML da questi obiettivi rischiosi verrà fermato dal contenitore nello Zero Trust Exchange.
Protezione per il paziente Zero
Per motivi di produttività, potrebbe essere necessario che il profilo di isolamento del browser sia configurato in modo tale che i download di file sull'endpoint dell'utente siano teoricamente possibili. Anche in questo scenario, l’architettura Zscaler impedisce che tale malware venga attivato con successo integrando Advanced Threat Protection (ATP) e sandboxing basato sull’intelligenza artificiale. La piattaforma Zero Trust Exchange previene il malware generato dinamicamente basato sia su firme conosciute che su attacchi Patient Zero.
Altro su Zscaler.com
A proposito di Zscaler Zscaler accelera la trasformazione digitale in modo che i clienti possano diventare più agili, efficienti, resilienti e sicuri. Zscaler Zero Trust Exchange protegge migliaia di clienti da attacchi informatici e perdita di dati collegando in modo sicuro persone, dispositivi e applicazioni ovunque. Zero Trust Exchange basato su SSE è la più grande piattaforma di sicurezza cloud in linea al mondo, distribuita in oltre 150 data center in tutto il mondo.
Articoli relativi all'argomento