Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Intel agrega detección de ransomware chips vPro de 11.a generación

Abstract technology background future tech

Intel y Cybereason se han asociado para construir defensas anti-ransomware en los procesadores de clase empresarial Core vPro de undécima generación recientemente anunciados por el fabricante de chips .

Las mejoras de seguridad basadas en hardware están integradas en la plataforma vPro de Intel a través de su Hardware Shield y Threat Detection Technology (TDT), lo que permite la creación de perfiles y la detección de ransomware y otras amenazas que tienen un impacto en el rendimiento de la CPU.

“La solución conjunta representa la primera instancia en la que el hardware de PC juega un papel directo en las defensas de ransomware para proteger mejor los terminales empresariales de ataques costosos”, dijo Cybereason .

Exclusivo de vPro, Intel Hardware Shield brinda protección contra ataques a nivel de firmware dirigidos al BIOS , lo que garantiza que el sistema operativo (SO) se ejecute en hardware legítimo y minimice el riesgo de inyección de código malicioso al bloquear la memoria en el BIOS cuando el El software se está ejecutando para ayudar a evitar que el malware plantado comprometa el sistema operativo.

Intel TDT, por otro lado, aprovecha una combinación de datos de telemetría de CPU y heurística basada en aprendizaje automático para identificar comportamientos de ataque anómalos, incluido malware polimórfico, scripts sin archivos, minería de cifrado e infecciones de ransomware, en tiempo real.

“La unidad de supervisión del rendimiento de la CPU de Intel se encuentra debajo de las aplicaciones, el sistema operativo y las capas de virtualización del sistema y ofrece una representación más precisa de las amenazas activas en todo el sistema”, dijo Intel . “A medida que las amenazas se detectan en tiempo real, Intel TDT envía una señal de alta fidelidad que puede desencadenar flujos de trabajo de corrección en el código del proveedor de seguridad”.

El desarrollo se produce cuando los ataques de ransomware aumentaron enormemente el año pasado, impulsados ​​en parte por la pandemia COVID-19 , con un pago promedio que aumentó de aproximadamente $ 84,000 en 2019 a aproximadamente $ 233,000 el año pasado.

Las infecciones de ransomware también han provocado un aumento en la “doble extorsión”, en la que los ciberdelincuentes roban datos confidenciales antes de implementar el ransomware y los mantienen como rehenes con la esperanza de que las víctimas paguen en lugar de correr el riesgo de que su información se haga pública, lo que socava completamente la práctica de recuperarse de copias de seguridad de datos y evitar pagar rescates.

Es más, los operadores de malware están extendiendo cada vez más su enfoque más allá del sistema operativo del dispositivo a capas inferiores para implementar potencialmente bootkits y tomar el control completo de un sistema infectado.

El mes pasado, los investigadores detallaron una nueva función ” TrickBoot ” en TrickBot que puede permitir a los atacantes inyectar código malicioso en el firmware UEFI / BIOS de un dispositivo para lograr la persistencia, evitar la detección y llevar a cabo campañas destructivas o centradas en el espionaje.

“La protección multicapa de Cybereason, en colaboración con la tecnología Intel Threat Detection, permitirá una visibilidad completa para detectar y bloquear rápidamente los ataques de ransomware antes de que los datos se puedan cifrar o exfiltrar”, dijeron las empresas.

Visto desde esa perspectiva, la colaboración entre Intel y Cybereason es un paso en la dirección correcta, lo que facilita la detección y erradicación del malware desde el nivel de chip hasta el punto final.

Vía: The Hacker Nnews

Comentarios

comentarios

Dragora

Posts Relacionados

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Click to listen highlighted text!