Dựa trên sự tương đồng về mã, phần mềm sẽ giúp nhận diện sự liên quan giữa mã độc với nhóm hoặc chiến dịch APT cụ thể. Thông tin này giúp các chuyên gia bảo mật ưu tiên đối phó các mối đe dọa rủi ro cao, thay vì tập trung vào những sự cố ít nghiêm trọng hơn.
Bằng việc biết ai đang tấn công công ty và với mục đích gì, bộ phận an ninh mạng có thể nhanh chóng đưa ra kế hoạch ứng phó sự cố phù hợp.
Tuy nhiên, nhận diện tin tặc đứng sau một cuộc tấn công là nhiệm vụ đầy thách thức, không chỉ đòi hỏi lượng lớn thông tin tình báo mà còn cần những kỹ năng phù hợp để phân tích những thông tin đó.
Để tự động hóa việc phân loại và nhận dạng phần mềm độc hại tinh vi, bạn có thể sử dụng công cụ Kaspersky Threat Attribution Engine.
Trước đó, công cụ này đã được sử dụng trong quá trình điều tra các chiến dịch tấn công iOS implant LightSpy, TajMahal, ShadowHammer, ShadowPad và Dtrack campaigns.
Tấn công APT ngày càng tinh vi hơn. Ảnh: Kaspersky
Để xác định mối đe dọa có liên quan đến một nhóm hoặc chiến dịch APT đã biết hay không và cụ thể là mối đe dọa nào, Kaspersky Threat Attribution Engine sẽ tự động phân tích tệp độc hại mới tìm thấy thành các mảnh nhị phân nhỏ.
Sau đó, công cụ tiến hành so sánh với các mảnh trong bộ hơn 60.000 tệp liên quan đến tấn công APT của Kaspersky. Để chính xác hơn, giải pháp cũng kết hợp một cơ sở dữ liệu lớn các tệp có trong danh sách trắng.
Việc này sẽ cải thiện đáng kể chất lượng của việc phân loại phần mềm độc hại và nhận dạng tấn công, từ đó phục vụ cho hoạt động phản ứng sự cố tốt hơn.
Kaspersky Threat Attribution Engine được thiết kế để triển khai trên mạng của khách hàng, trên nền tảng trực tuyến thay vì trong cơ sở dữ liệu đám mây của bên thứ ba. Cách tiếp cận này mang đến cho người dùng quyền kiểm soát đối với việc chia sẻ dữ liệu.