{"id":332827,"date":"2024-12-30T10:19:51","date_gmt":"2024-12-30T18:19:51","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=332827"},"modified":"2024-12-30T11:19:36","modified_gmt":"2024-12-30T19:19:36","slug":"cortex-xdr-offre-il-100-di-rilevamento-nel-sesto-round-mitre-attck","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2024\/12\/cortex-xdr-offre-il-100-di-rilevamento-nel-sesto-round-mitre-attck\/?lang=it","title":{"rendered":"Cortex XDR offre il 100% di rilevamento nel sesto round MITRE ATT&#038;CK"},"content":{"rendered":"<p>Cortex XDR ha segnato un traguardo storico nelle valutazioni MITRE ATT&amp;CK di quest'anno, diventando il primo partecipante in assoluto ad aver raggiunto il 100% di rilevamento a un livello dettagliato come quello della tecnica in ogni fase dell'attacco simulato. I rilevamenti a livello di tecnica rappresentano lo standard di riferimento perch\u00e9 forniscono agli analisti le informazioni precise che sono necessarie per identificare un attacco. Inoltre, per il secondo anno consecutivo Cortex XDR ha raggiunto il 100% di rilevamento senza ritardi o modifiche della configurazione, dimostrando una coerenza impareggiabile.<\/p>\n<p>Cortex XDR ha raggiunto il pi\u00f9 alto tasso di prevenzione tra tutti i fornitori, senza falsi positivi, distinguendosi in modo sostanziale nell'ambito della sicurezza degli endpoint. Nella fase di prevenzione, anche un solo falso positivo pu\u00f2 causare interruzioni nei processi aziendali legittimi, influendo negativamente sulla produttivit\u00e0.<\/p>\n<p>La valutazione di quest'anno \u00e8 stata pi\u00f9 rigorosa che mai poich\u00e9 ha incluso itest sui falsi positivi, supporto per macOS e scenari Linux ampliati. Nello specifico, il numero di partecipanti \u00e8 sceso da 29 a 19 a causa della rinuncia di alcuni importanti fornitori. Tra i fornitori testati, due terzi hanno individuato meno del 50% delle fasi dell'attacco, il che sottolinea il maggiore rigore adottato nella valutazione di quest'anno.<\/p>\n<p>Siamo incredibilmente orgogliosi dei nostri straordinari team di ingegneria e ricerca sulle minacce per aver fornito una sicurezza degli endpoint eccellente, consentendo ai nostri clienti di giocare d'anticipo sugli avversari, come quelli simulati in questa valutazione<\/p>\n<p><div style=\"max-width:100%\" data-width=\"606\"><span class=\"ar-custom\" style=\"padding-bottom:52.15%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332857  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg\" alt=\"\" width=\"606\" height=\"316\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-500x261.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-574x300.jpg 574w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2.jpg 1201w\" sizes=\"auto, (max-width: 606px) 100vw, 606px\" \/><\/span><\/div><\/p>\n<h3><a id=\"post-332827-_oi81wvfdtrky\"><\/a>Cortex XDR: prestazioni di sicurezza degli endpoint migliori del settore nel sesto round MITRE ATT&amp;CK<\/h3>\n<p>Cortex XDR ha primeggiato in entrambi gli scenari di rilevamento e prevenzione della valutazione, stabilendo un nuovo benchmark per la sicurezza degli endpoint e ridefinendo le aspettative delle aziende riguardo alle soluzioni di sicurezza informatica.<\/p>\n<p>Nei tre scenari di rilevamento Cortex XDR ha ottenuto un risultato storico del 100% di rilevamento a livello di tecnica in tutte le fasi di attacco simulato, senza necessit\u00e0 di apportare modifiche alla configurazione e senza ritardi nei rilevamenti. Questi risultati confermano il nostro impegno a fornire la difesa pi\u00f9 completa per tutti i principali sistemi operativi: Windows, macOS e Linux.<\/p>\n<p>Le valutazioni MITRE ATT&amp;CK testano anche la prevenzione, valutando la capacit\u00e0 di una soluzione di bloccare gli attacchi prima che possano causare danni. \u00c8 questo l'aspetto essenziale della sicurezza degli endpoint in un contesto reale: prevenire il pi\u00f9 possibile e rilevare tutto il resto in modo veloce e accurato.<\/p>\n<p>Nel sesto round, Cortex XDR \u00e8 riuscita a prevenire 8 fasi di attacco su 10, sempre senza falsi positivi. I falsi positivi nella fase di prevenzione possono causare interruzioni delle operazioni aziendali critiche, determinando un potenziale danno finanziario elevato. Cortex XDR ha dato prova di fornire una combinazione impareggiabile di accuratezza della prevenzione e assenza di interruzioni, e questo ne fa la soluzione di sicurezza degli endpoint ideale per le organizzazioni di maggiori dimensioni e con i requisiti pi\u00f9 elevati a livello mondiale.<\/p>\n<p>Sebbene nel test di prevenzione ci fossero due fasi di attacco che non soddisfacevano i criteri stabiliti da MITRE per essere conteggiate come una sola fase, la nostra azione reale durante queste fasi avrebbe protetto i clienti e impedito una violazione<\/p>\n<ul>\n<li>Nella terza fase, l'attacco ha tentato di stabilire una connessione SSH da un host sospetto in Cina, che avrebbe dovuto essere seguita dalla fase di attacco di MITRE. Abbiamo bloccato la connessione SSH sospetta, fermando tempestivamente l'attacco.<\/li>\n<li>Nella fase cinque, l'attacco ha tentato di crittografare i dati e l'azione di crittografia \u00e8 stata immediatamente annullata dall'agente Cortex XDR. Abbiamo fermato l'attacco, ottenendo l'unico risultato che conta: mantenere i clienti al sicuro.<\/li>\n<\/ul>\n<p><div style=\"max-width:100%\" data-width=\"599\"><span class=\"ar-custom\" style=\"padding-bottom:52.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"wp-image-332870  aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg\" alt=\"\" width=\"599\" height=\"313\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-500x262.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-573x300.jpg 573w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1.jpg 1201w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/span><\/div><\/p>\n<h2><a id=\"post-332827-_kuiknr2muj26\"><\/a>Che cos'\u00e8 la valutazione MITRE ATT&amp;CK?<\/h2>\n<p>La valutazione MITRE ATT&amp;CK \u00e8 il test pi\u00f9 rigoroso nel campo della sicurezza informatica ed \u00e8 progettata per misurare la capacit\u00e0 delle soluzioni di sicurezza degli endpoint di rilevare e prevenire le minacce in un contesto reale. La <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/security-operations\/mitre-attck-2024-raising-the-bar-for-security-testing\/\">valutazione MITRE ATT&amp;CK studia ed emula gli attacchi<\/a> condotti da avversari sofisticati, diventando cos\u00ec un autentico benchmark per l'efficacia della sicurezza.<\/p>\n<p>La valutazione Enterprise di quest'anno era focalizzata su due origini di attacco distinte e molto pertinenti:<\/p>\n<ul>\n<li><strong>Ransomware<\/strong>: esplorazione dei comportamenti comuni nelle campagne ransomware, come l'utilizzo improprio di strumenti legittimi, la crittografia dei dati e la disabilitazione di servizi o processi critici. MITRE ha scelto di emulare le tecniche di due famigerati gruppi di minacce di tipo Ransomware-as-a-Service: CLOP e LockBit.<\/li>\n<li><strong>Repubblica Popolare Democratica di Corea (RPDC)<\/strong>: simulazione di attacchi ai sistemi macOS, ispirati all'uso di malware modulari da parte della Repubblica Popolare Democratica di Corea per elevare i privilegi e prendere di mira le credenziali.<\/li>\n<\/ul>\n<h3><a id=\"post-332827-_z2gjk7tvbhsi\"><\/a>In che modo Palo Alto Networks monitora minacce note come il ransomware e la Repubblica Popolare Democratica di Corea?<\/h3>\n<p>In qualit\u00e0 di estensione di Unit 42, il team di ricerca Cortex di Palo Alto Networks monitora il panorama delle minacce in continua evoluzione e trasforma le sue scoperte in informazioni fruibili, migliorando direttamente le funzionalit\u00e0 di rilevamento e prevenzione di Cortex XDR<\/p>\n<p>Durante lo scorso anno, nell'ambito delle iniziative quotidiane volte a studiare le tattiche, le tecniche e le procedure (TTP) degli autori di minacce, il team si \u00e8 concentrato sui gruppi APT legati alla Repubblica Popolare Democratica di Corea, scoprendo nuove campagne e malware utilizzati per infiltrarsi nelle organizzazioni di tutto il mondo.<\/p>\n<p>La Repubblica Popolare Democratica di Corea \u00e8 nota per la sua strategia di guerra informatica che opera su due fronti: lo spionaggio e le attivit\u00e0 criminali informatiche su larga scala volte a generare entrate per il regime nordcoreano. Dalla nostra ricerca emerge il crescente interesse da parte della Repubblica Popolare Democratica di Corea nel colpire utenti ed endpoint macOS, insieme ai continui tentativi di trafugare criptovalute e informazioni sensibili alle organizzazioni di tutto il mondo che operano in vari settori.<\/p>\n<p>I punti salienti della ricerca del team sono stati condivisi con la comunit\u00e0 e sono disponibili nel <a href=\"https:\/\/unit42.paloaltonetworks.com\/category\/threat-research\/\">Centro di ricerca sulle minacce della Unit 42<\/a>, insieme ai seguenti articoli di ricerca:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-north-korean-threat-groups-2024\/\">Valutazione delle minacce:gruppi di minacce della Corea del Nord<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\">Contagious Interview:gli autori di minacce inducono con l'inganno le persone che sono alla ricerca di lavoro nel settore tecnologico a installare nuove varianti del malware BeaverTail e InvisibleFerret<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/\">La campagna di pacchetti Python contaminati di Gleaming Pisces infiltra PondRAT nelle backdoor Linux e MacOS<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/kimsuky-new-keylogger-backdoor-variant\/\">Scoperto il set di strumenti di Sparkling Pisces: KLogEXE e FPSpy<\/a><\/li>\n<\/ul>\n<p>Il team ha inoltre pubblicato diversi articoli di ricerca sui gruppi ransomware pi\u00f9 minacciosi attivi nel 2024 Le ricerche evidenziano l'evoluzione di questi gruppi, portando alla luce il loro crescente livello di sofisticatezza e aggressivit\u00e0. La ricerca dimostra inoltre che le funzionalit\u00e0 di rilevamento e prevenzione di Cortex XDR possono interrompere automaticamente queste operazioni e bloccare la crittografia delle informazioni sensibili.<\/p>\n<p>Per maggiori informazioni su questi gruppi ransomware, consulta i seguenti articoli:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-howling-scorpius-akira-ransomware\/\">Valutazione delle minacce: Howling Scorpius (ransomware Akira)<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/ra-world-ransomware-group-updates-tool-set\/\">Da RA Group a RA World:l'evoluzione di un gruppo ransomware<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/bianlian-ransomware-group-threat-assessment\/\">Valutazione delle minacce: BianLian<\/a><\/li>\n<\/ul>\n<h3><a id=\"post-332827-_wyxkgzvwuhnk\"><\/a>In che modo \u00e8 cambiato il test quest'anno?<\/h3>\n<p>La valutazione MITRE ATT&amp;CK di quest'anno ha introdotto cambiamenti significativi allo scopo di riflettere l'evoluzione del panorama delle minacce e misurare meglio l'efficacia della sicurezza degli endpoint.<\/p>\n<ul>\n<li><strong>Copertura degli endpoint ampliata<\/strong>: il test ha incluso per la prima volta una gamma pi\u00f9 ampia di piattaforme endpoint, con riferimento agli ambienti Windows, Linux e macOS. Questo ampliamento dell'ambito ha assicurato che le soluzioni fossero testate su diversi sistemi operativi, fornendo una visione pi\u00f9 completa delle capacit\u00e0 di difesa.<\/li>\n<li><strong>Inclusione di falsi positivi<\/strong>: un'altra importante novit\u00e0 \u00e8 stata l'inclusione del monitoraggio dei falsi positivi, un fattore critico nelle distribuzioni in contesti reali. I fornitori sono stati valutati non solo in base alla loro capacit\u00e0 di rilevare le minacce, ma anche di evitare rilevamenti imprecisi che potrebbero sovraccaricare i team di sicurezza o causare interruzioni nei processi aziendali critici.<\/li>\n<\/ul>\n<p>Integrando queste modifiche, MITRE ha effettuato la valutazione pi\u00f9 impegnativa e realistica che abbia mai realizzato.<\/p>\n<h3><a id=\"post-332827-_q1ha7s8trpv7\"><\/a>La coerenza \u00e8 importante: Cortex XDR offre risultati eccezionali anno dopo anno<\/h3>\n<p>Palo Alto Networks si impegna a fornire ai propri clienti una tecnologia di sicurezza informatica della massima qualit\u00e0, che richiede talenti eccezionali e investimenti in ricerca e ingegneria. I nostri team sono orgogliosi di sottoporre il loro lavoro, anno dopo anno, alle rigorose valutazioni MITRE ATT&amp;CK, dimostrando al mondo l'impatto del loro grande impegno.<\/p>\n<p>Dal 2022 Cortex XDR \u00e8 leader di settore per quanto riguarda i risultati di rilevamento nelle valutazioni MITRE. Riteniamo che la simulazione di attacco di ogni anno fornisca una visione unica degli autori delle minacce in tutto il mondo e dell'approccio adottato dal settore della sicurezza informatica per difendersi contro di esse. Per questo motivo, gestiamo un registro pubblico di tutti i risultati delle valutazioni MITRE ATT&amp;CK <a href=\"https:\/\/app.powerbi.com\/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9\" rel=\"nofollow,noopener\" >nella nostra dashboard interattiva<\/a>, per un facile confronto anno su anno.<\/p>\n<p>Ringraziamo MITRE e tutti i nostri clienti che utilizzano Cortex XDR per difendere i loro endpoint. Siamo onorati di essere il tuo partner di riferimento per la sicurezza informatica.<\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xdr-request-demo\">Contattaci per pianificare una demo<\/a> quando sarai pronto a vedere Cortex XDR in azione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cortex XDR ha segnato un traguardo storico nelle valutazioni MITRE ATT&amp;CK di quest'anno, diventando il primo partecipante in assoluto ad aver raggiunto il 100% di rilevamento a un livello dettagliato come quello &hellip;<\/p>\n","protected":false},"author":41,"featured_media":332447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8563],"tags":[],"coauthors":[776],"class_list":["post-332827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-it"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/AdobeStock_593236930-2.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=332827"}],"version-history":[{"count":3,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332827\/revisions"}],"predecessor-version":[{"id":332884,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332827\/revisions\/332884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/332447"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=332827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=332827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=332827"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=332827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}