Kaspersky identifica applicazioni e file alterati

Gli algoritmi di hash si differenziano dagli altri algoritmi crittografici perché non sono funzioni invertibili e di conseguenza dato un hash non è possibile ottenere l’informazione che lo ha generato. Potrebbe sembrare poco utile una funzione che trasforma qualcosa è rende impossibile riottenere l’informazione che lo ha generato, in realtà svolgono una utilissima funzione per risolvere ad un costo computazionale molto basso il problema di integrità.

Il funzionamento di un algoritmo di hash è molto semplice, riceve in input un file o un testo e genera una stringa di lunghezza prefissata (ad esempio 256 bit). Se nel file o nel testo venisse fatta una piccola modifica l’hash che ne risulta sarebbe completamente diverso.

kaspersky

Kaspersky Endpoint Security utilizza gli algoritmi di hash per identificare le applicazioni ed i file di sistema, in modo da essere in grado di rilevare eventuali alterazioni subite dai file.

L’identificazione delle applicazioni è sfruttata anche dai moduli Kaspersky Startup Control e Application Privilege Control per definire a quali programmi devono essere applicate delle restrizioni.

Grazie a questa tecnologia l’attacco Bad Rabbit è stato individuato e bloccato immediatamente dai sistemi protetti con Kaspersky Endpoint Security for Business. La finta applicazione di setup di Flash Player utilizzata per ingannare la vittima, è stata immediatamente individuata dal modulo Application Privileges Control come non affidabile proprio perché l’hash calcolato era differente da quello noto del file di setup.

Inizia una prova gratuita senza limitazioni della soluzione Kaspersky Endpoint Security for Business Encryption oppure scrivi all’indirizzo rivenditori@questar.it o telefona allo 035-6666.399