Microsoft rilascia in opensource i dati relativi al COVID-19
Si sa, ogni occasione è buona per i malintenzionati di cercare di carpire più vittime possibile e, purtroppo, il “recente” problema del COVID-19 era troppo gustoso per lasciarselo scappare.
Possibili soluzioni al problema, news sensazionalistiche sugli sviluppi globali, mail informative da parte dell’OMS o delle Nazioni Unite, chi dilaga grazie al phishing non si è fatto mancare nessun tentativo per cercare di infettare (almeno qui solo digitalmente) ignare persone che volevano semplicemente restare al passo con le ultime notizie.
Per questo motivo da diverso tempo Microsoft, e per l’esattezza il Microsoft Threat Intelligence team, utilizza il ben distribuito Microsoft Defender (l’antivirus integrato a Windows e presente in tutte le installazioni moderne del sisteam operativo) per catturare “data point” (ovvero indicazioni di riconoscimento, per chiarezza) necessari ad identificare questi tipi di attacchi, e construendosi un parecchio esaustivo pool di dati da cui attingere per l’analisi degli stessi.
In un post sul blog uscito qualche giorno fa l’azienda di Redmond ha annunciato che rilascerà tutti questi dati in open-source, al fine di permettere a chiunque l’analisi partendo da essi.
Microsoft processes trillions of signals each day across identities, endpoint, cloud, applications, and email, which provides visibility into a broad range of COVID-19-themed attacks, allowing us to detect, protect, and respond to them across our entire security stack
Microsoft ha analizzato miliardi di segnali ogni giorno attraverso identità, endpoint, applicazioni cloud ed email, che han fornito visibilità su un ampio gamma di attacchi a tema COVID-19, permettendoci di rilevare, proteggere e rispondere ad essi attraverso il nostro intero stack di sicurezza.
Questi dati vengono resi disponibili in tre modalità: tramite il MISP (Malware Information Sharing Platform), tramite Azure Sentinel (la soluzione SIEM/SOAR integrata con il cloud omonimo) ed attraverso le Microsoft Graph Security API. Inoltre, essendo proprio Azure Sentinel open-source (e disponibile su GitHub), è possibile scaricare da esso questi indicatori, disponibili in formato csv e json.
L’articolo di Microsoft è molto esaustivo e pratico riguardo come poter utilizzare questi dati e come integrarli nelle proprie configurazioni già esistenti, e può essere interessante dargli una lettura soprattutto nel caso in cui utilizzate soluzioni della famosa azienda per qualche servizio, sia esso personale o aziendale.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.