Microsoft Defender per Endpoint espande l’uso della Intel® Threat Detection Technology (Intel® TDT) oltre le funzionalità di scansione accellerata della memoria per attivare la rilevazione del cryptomining attraverso il machine learning (ML) basata sulla CPU. Questa decisione accelera ulteriormente la rilevazione e la risposta negli endpoint per milioni di clienti senza compromettere l’esperienza d’uso del dispositivo.
Questo è un vero e proprio punto di svolta per il settore della sicurezza e per i nostri clienti di medie e piccole imprese, mid-market e grandi imprese che hanno adottato rapidamente Windows 10 con protezioni dell’endpoint integrate. I clienti che hanno scelto Intel vPro® con l’esclusivo Intel® Hardware Shield adesso hanno la visibilità completa per la rilevazione delle minacce senza necessità di ulteriori configurazioni da parte dell’IT. La portata di questo nuovo sistema di rilevazione di minacce basata sulla CPU è senza pari e contribuisce a colmare lacune nelle protezioni aziendali
Michael Nordquist, senior director of Strategic Planning and Architecture, Business Client Group at Intel
Intel Threat Detection Technology: parte della suite di funzionalità avanzate Intel® Hardware Shield su Intel vPro® e disponibile anche su piattaforma Intel® Core™, Intel TDT dota le soluzioni di endpoint detection and responde (EDR) di algoritmi euristici sulla CPU per scansione avanzata della memoria, cryptojacking e rilevazione di ransomware. Con circa un miliardo di PC abilitati a Intel TDT, si tratta delle uniche funzionalità di monitoraggio di malware disponibili sul mercato basate sulla CPU che si spingono oltre le tecniche basate sul riconoscimento di sequenze di byte (signature) o su file per rintracciare le minacce.
Intel sta abilitando funzionalità nei propri system-on-a-chip che cambiano radicalmente le regole del gioco. La telemetria e le funzionalità al livello del silicio consentono alla piattaforma hardware di avere un ruolo attivo nella difesa dalle minacce contro gli attacchi al di fuori del sistema operativo. Chiaramente l’obiettivo è di rendere i sistemi basati su Intel® del presente e del futuro capaci di essere più sicuri ed avere meno casi di malware rispetto a sistemi basati su processori AMD, Apple e altri basati su ARM
Frank Dickson, program vice president of Security and Trust di IDC
Perché è importante: In Aprile 2020, circa 5400 criptovalute con una capitalizzazione di mercato totale di 201 miliardi di dollari sono state oggetto di compravendita. Da allora, il valore di mercato è aumentato e la criptovaluta sta diventando comune al grande pubblico. Il ritorno finanziario della criptovaluta genera nuove minacce e rischi. Crescendo il loro valore, i cybercriminali si concentrano sempre meno sui ransomware e più sul cryptojacking.
Il Cryptojacking è una tecnica per minare criptovaluta in modo malevolo, installando malware nei personal computer privati o aziendali, dispositivi portatili e mobile. Questo malware utilizza la potenza e le risorse dei computer per minare cryptovalute o rubarle dai portafogli e possono rallentare drammaticamente i PC, non consentendone il normale utilizzo. Alcuni script di cryptojacking hanno capacità da worm che gli consentono di infettare altri dispositivi e server di una rete.
Come funziona Intel TDT: Intel TDT aiuta le soluzioni di sicurezza dell’endpoint a sfruttare la telemetria e l’accelerazione hardware della CPU per riconoscere minacce e attività anomale. Utilizza una combinazione di telemetria della CPU ed algoritmi euristici basati sul machine learning (ML) per individuare specifici comportamenti. La performance monitoring unit (PMU) della CPU risiede su un livello inferiore rispetto alle applicazioni, al sistema operativo e ai livelli virtualizzati per offrire una visuale maggiore delle minacce attive in tutto il sistema. Intel TDT supporta soluzioni EDR e migliora la visibilità su situazioni che storicamente hanno costituito una sfida per la sicurezza, come il trend crescente dei tentativi malware di nascondersi in una macchina virtuale.
Questa partnership è un esempio dei nostri continui investimenti e della profonda collaborazione con partner tecnologici in tutto il settore. Lavoriamo fianco a fianco con i produttori di chip per esplorare e adottare nuove difese basate sull’hardware che offrano una protuzione robusta e resistente contro i cyberattacchi. Le società cercano di semplificare i propri investimenti nella sicurezza, e con le tecnologie di sicurezza integrate in una piattaforma, come l’integrazione di Intel TDT con Microsoft Defender per Endpoint, si coniuga insieme tutto il meglio in una soluzione semplificata
Karthik Selvaraj, principal security research manager at Microsoft
Quando le minacce sono rilevate, Intel TDT invia un segnale ad alta fedeltà che innesca un flusso di correzione delle soluzioni EDR che aiutano a proteggere il PC colpito e prevenire spostamenti laterali della minaccia che potrebbero coinvolgere gli altri PC dell’azienda. La telemetria e l’euristica di machine learning sono integrate in modo fluido nella soluzione dell’endpoint e più sistemi di indagine complementari possono funzionare in parallelo.
Questo sistema di rilevamento avanzato di minacce non ha impatto sulle prestazioni tale da richiedere un compromesso fra una migliore sicurezza e una buona esperienza d’uso. Intel TDT può dislocare le operazioni di sicurezza che richiedono carichi di lavoro intensivi sul controller della grafica integrata e liberare il carico dalla CPU, consentendo di aumentare la capacità di scansione e ridurre l’impatto sulla capacità di elaborazione del sistema.
Le funzionalità di rilevazione delle minacce sono native nelle piattaforme Intel Core e vPro1 e operano senza ostacoli con le soluzioni EDR senza la necessità di installazioni o configurazioni da parte dell’IT. Quando associate a monitoraggio e manutenzione da remoto, la rigorosa difesa di sicurezza informatica di Intel Hardware Shield e l’implementazione senza contatto offerta dai processori per portatili Intel® Core™ vPro® di undicesima generazione, assicurano ai clienti di avere la più completa sicurezza aziendale basata sull’hardware al mondo.2