L’aggiornamento sull’ESET DBI permette di effettuare un monitoraggio più preciso e consente di bloccare attività pericolose sia per i privati che per le aziende. ESET ha pubblicato un rapporto ufficiale incentrato sull’ESET Deep Behavioral Inspection (DBI), l’aggiornamento del sistema specificamente progettato per eseguire evolute analisi comportamentali e di rilevamento, già conosciuto come ESET Host-based Intrusion Prevention System (HIPS).
Ondrej Kubovič, Security Awareness Specialist di ESET
I criminali informatici si impegnano al massimo per raggiungere il loro obiettivo: rubare informazioni, risorse di elaborazione o denaro. Oltre ai metodi legati ai canali social, vengono utilizzate tecniche come l’offuscamento, la crittografia e il process injection, progettate per far sì che il codice malevole possa eluderne il rilevamento attraverso le soluzioni di sicurezza integrate o di terze parti. ESET DBI, insieme ai moduli HIPS, costituisce un livello protettivo importante capace di rilevare e segnalare questi trucchi, bloccando le attività dannose sul sistema target”.
Deep Behavioral Inspection, come aggiornamento tecnologico all’ESET HIPS framework, si trova nell’ultima versione rilasciata da ESET sia per gli utenti privati che per quelli aziendali. DBI include nuove funzionalità di rilevamento e consente all’utente un monitoraggio ancora più approfondito dei processi sconosciuti e sospetti. Il tutto viene realizzato attraverso appositi ‘ganci’ creati da DBI nei processi sconosciuti e potenzialmente dannosi, con un attento monitoraggio delle richieste verso il sistema operativo. Se viene rilevato un comportamento dannoso, il DBI riduce l’attività e informa l’utente. Se il processo è sospettoso, ma non mostra chiari segni di comportamento dannoso, HIPS può utilizzare i dati raccolti da DBI per eseguire ulteriori analisi attraverso gli altri moduli.
ESET Host-based Intrusion Prevention System è una tecnologia di rilevamento creata appositamente per monitorare e analizzare gli eventi comportamentali dei processi in esecuzione, dei file e delle chiavi di registro, alla ricerca di attività sospette. Si concentra su una varietà di comportamenti dannosi utilizzati sia per scatenare il caos sul dispositivo di una vittima, sia per evitare il rilevamento da parte delle soluzioni di sicurezza.
L’elenco dei moduli HIPS comprende:
- Advanced Memory Scanner (AMS)
- Exploit Blocker (EB)
- Ransomware Shield (RS)
- Deep Behavioral Inspection (DBI)