Sicurezza di rete

Perché gli IDPS non riescono a fermare gli attacchi moderni

I sistemi di rilevamento e prevenzione delle intrusioni (IDPS) analizzano il traffico alla ricerca di minacce note, ma gli hacker agiscono più rapidamente. Scopri perché gli IDPS non sono sufficienti e come il rilevamento delle minacce basato sull'intelligenza artificiale individua le minacce reali in tempo reale.

La falla nella sicurezza dell'IDPS

Le soluzioni IDPS monitorano il traffico di rete alla ricerca di modelli di attacco noti, ma gli autori degli attacchi moderni utilizzano tecniche evasive che aggirano i sistemi di rilevamento basati sulle firme. Una volta penetrati all'interno, si muovono furtivamente attraverso le reti, cloud e i sistemi di gestione delle identità, aree in cui l'IDPS non ha alcuna visibilità. Gli autori degli attacchi sfruttano questi punti ciechi per elevare i propri privilegi, muoversi lateralmente ed esfiltrare dati senza essere individuati.

Come gli hacker eludono gli IDPS

1. Elusione della firma

Gli hacker modificano malware, utilizzano tecniche polimorfiche o sfruttano il traffico crittografato per eludere i sistemi di rilevamento.

2. Attacchi interni e basati sulle credenziali 

IDPS si fida degli utenti autenticati, senza riuscire a rilevare credenziali rubate o l'escalation dei privilegi.

3. Movimento laterale oltre il perimetro 

IDPS si concentra sui perimetri di rete, ma non offre una visione completa delle minacce legatecloud, al SaaS e alle identità.

Le conseguenze concrete dei punti ciechi degli IDPS

In un attaccoScattered Spider( come illustrato di seguito), un sistema di rilevamento e prevenzione delle intrusioni (IDPS) risulta in gran parte inefficace, non perché sia difettoso, ma perché è progettato per bloccare le firme di attacco note, non per individuare gli avversari moderni che sfruttano le risorse disponibili sul posto, abusano delle identità e operano all'interno di percorsi crittografati e considerati affidabili.

Schema di un attacco: i contenuti generati dall'IA potrebbero essere errati.

IDPS rileva le minacce note: gli autori degli attacchi moderni si adattano

IDPS è progettato per rilevare modelli di attacco noti, ma risulta inefficace contro aggressori sofisticati che utilizzano tecniche innovative, senza file e basate sulle credenziali. I team di sicurezza necessitano di un approccio che vada oltre le firme per rilevare il comportamento degli aggressori in tempo reale.

IDPS si basa su firme predefinite e sull'analisi del traffico, ma:

  • E se un hacker ricorresse a tecniche "living-off-the-land"? Gli IDPS hanno difficoltà a rilevare l'uso malevolo di strumenti di sistema legittimi.
  • E se un utente interno abusasse dei propri diritti di accesso? L'IDPS parte dal presupposto che gli utenti fidati siano affidabili e non rileva gli abusi di privilegi.
  • E se l'attacco si estendesse ai livelli cloud delle identità? Gli IDPS si concentrano sull'attività di rete, ma non offrono una visibilità approfondita sulle minacce relative a SaaS, IaaS e alle identità.

Come Vectra AI questa lacuna

L'IDPS rileva le minacce note, ma non è in grado di bloccare gli autori degli attacchi che operano senza malware firme note. La Vectra AI garantisce il rilevamento delle minacce in tempo reale a livello di rete, cloud e identità, colmando le lacune di sicurezza che l'IDPS non è in grado di colmare.

  • Rileva gli attacchi furtivi: utilizza l'intelligenza artificiale per smascherare i comportamenti degli aggressori che eludono il rilevamento basato sulle firme.
  • Monitora le minacce cloud nei servizi SaaS: offre una visibilità che va oltre la sicurezza di rete tradizionale, rilevando gli attacchi negli ambienti ibridi.
  • Riduce l'affaticamento da allarmi: mette in evidenza i rilevamenti altamente affidabili, filtrando il rumore di fondo.

Con Vectra AI, puoi individuare le minacce che gli IDPS non rilevano, prima che si trasformino in violazioni della sicurezza.

In che modo Vectra AI sostituire gli IDPS

IDPS si concentra sulle minacce note, mentre Vectra AI rileva gli attacchi in corso che sfuggono alle difese basate sulle firme. Ecco un confronto tra i due:

Funzionalità di sicurezza IDPS Vectra AI
Rilevamento delle minacce basato sulle firme
Rileva attacchi sconosciuti
Visibilità delle minacce all'identità
Rileva i movimenti laterali
Analizza il traffico crittografato In edizione limitata