info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Prosilienza: 6 step per la sicurezza informatica proattiva

Prosilienza: 6 step per la sicurezza informatica proattiva

Prosilienza: 6 step per la sicurezza informatica proattiva

Cosa intendiamo per “Prosilienza”? Il mondo della cyber protezione aziendale è in continua evoluzione e le consulenze sono in costante aggiornamento per soddisfare il panorama in trasformazione. Gli hacker sono diventati più sofisticati, sia nei loro metodi che nei dati che prendono di mira. “I giorni dell’hacking drive-by in cui i criminali fanno un’incursione dimostrativa e poi se ne vantano sono ormai lontani”, ha affermato Barry Lyons, direttore dei servizi di sicurezza informatica del governo di KPMG. “Ora il loro obiettivo è quello di sfruttare il maggior numero di dati possibile, rimanendo nascosti in modo da poter restare nel sistema, rimuovendo continuamente e silenziosamente i dati non rilevati”.

Ci sono ancora molte aziende che non credono che i criminali siano penetrati all’interno della loro impresa”, ha aggiunto Lyons. “Non si tratta più di sapere se verremo attaccati o anche quando verremo attaccati. È una questione di essere già stati attaccati; vivono qui, e dobbiamo trovarli. Ancora più importante, dovremmo essere proattivi nel non lasciarli entrare nella rete in primo luogo, quindi, passando da una posizione reattiva a una posizione cyber proattiva.”

Cosa può fare un’azienda per superare le minacce esterne e interne? Seppure ogni impresa è diversa dalle altre, seguire i seguenti passaggi può aiutare a costruire una tabella di marcia per raggiungere ciò che Lyons chiama “Prosilienza”, che è la cyber resilienza con consapevolezza dell’ambiente, consapevolezza di sé e capacità di evolversi automaticamente.

Step 1: definizione della linea di base

“Un’azienda deve valutare in che situazione si trova in ogni momento in relazione alla sicurezza proattiva”, ha spiegato Lyons. Conoscere le vulnerabilità attuali e potenziali è essenziale per definire una base di consapevolezza situazionale in tempo reale. “Spesso l’azienda cercherà le proprie vulnerabilità di Categoria Uno e Categoria Due – le categorie di vulnerabilità che possono causare il maggior danno se vengono sfruttate – e risolveranno quelle”, ha detto Lyons. “Gli aggressori, tuttavia, cercano le categorie tre e quattro, e creeranno in modo molto intelligente e furtivo un percorso di attacco attraverso quelle vulnerabilità di categoria inferiore, una vulnerabilità del percorso di attacco meno rintracciabile dagli strumenti di scansione standard. ”

Step 2: caccia intelligente per la Prosilienza

La formazione del personale in quella che viene chiamata “caccia intelligente” è fondamentale per raggiungere la sicurezza. “Questo è diverso dal solo monitorare la presenza degli attacchi”, ha spiegato Lyons. “Quello che fa l’hacker astuto è lasciare metaforicamente un po’ di briciole di pane nascoste nella memoria attiva in modo che possano tornare a sfruttare più informazioni, passando sempre inosservati. Diventa necessario dare al tuo staff la possibilità di cacciare nello nella memoria attiva dei dispositivi, dove non agiscono gli strumenti di caccia standard, per scoprire dove i criminali hanno lasciato le proprie tracce ben nascoste, e quindi eliminarle.”

Questo compito richiede un certo tipo di mentalità. “I cacciatori non devono solo essere astuti, ma essere in grado di pensare fuori dagli schemi, oltre ad essere formati nelle abilità specifiche della caccia intelligente”.

Step 3: proteggere i server

Il malware, che è qualsiasi codice eseguibile non autorizzato, può causare il caos in una rete. Per essere proattivi, bisogna essere in grado di fermarlo prima che abbia la possibilità di funzionare. “Ora ci sono strumenti che risiedono nella memoria della CPU e impediranno immediatamente l’esecuzione di tutti i malware”. Questi strumenti hanno l’ulteriore vantaggio di proteggere un server che potrebbe non avere patch aggiornate. Si tratta di un piccolo pezzo di codice nella memoria della CPU che funge da guardia delle applicazioni. Rileva il comportamento di tutto il codice eseguibile e blocca istantaneamente qualsiasi tipo di malware.

Leggi anche: Cyber security monitoring, 6 minacce da tenere d’occhio

Step 4: scopri i loro piani

“I criminali, quando scrivono il loro codice malevolo, lo lanciano in uno spazio della rete noto come Dark Web, dove iniziano a testare e lavorare per perseguire i propri scopi. Ora ci sono strumenti che possono riuscire a intercettare le loro azioni e dare un avvertimento prima di ogni attacco. Si tratta di soluzioni commerciali che permettono di raccogliere queste informazioni segrete e consentono di sviluppare in anticipo le difese per una specifica minaccia.”

Step 5: Prosilienza e analisi dei report

Sono disponibili dati sulle minacce utilizzabili attraverso report di aziende e enti governativi. Sfortunatamente, ci sono oltre 5.800 rapporti generati al mese in 195 formati unici.

“Un analista non può leggere tutti quei rapporti poiché passerebbe circa l’85% del tempo solo cercando di accumulare tutte queste informazioni. Dovrebbero, invece, utilizzare software in grado di importare i report ed assimilarli, eliminando le informazioni ridondanti o irrilevanti, e trasmettendo solo dati sulle minacce pertinenti. Un sistema di elaborazione è in grado di fare un lavoro del genere molto più velocemente di un essere umano. Ciò consente agli analisti di usare al meglio le proprie competenze ottimizzando i propri tempi di lavoro.

Leggi anche: Il nuovo volto della sicurezza fisica

Step 6: automatizzare la risposta agli avvisi

Lyons ha spiegato che ogni centro operativo di sicurezza riceve migliaia di allarmi, più di quanto qualsiasi squadra di esseri umani possa elaborare. Il passaggio finale è l’ottimizzazione di software specifici, chiamati SOAR – Security Orchestration, Automation and Response Platform – per reagire e rimediare automaticamente molto più velocemente di quanto possa fare un uomo, alle minacce più pericolose e reali. Se eseguito correttamente, il SOAR può ridurre il tempo di rilevamento e riparazione di un attacco da ore a secondi.

“Quando hai messo insieme tutti questi strumenti”, ha spiegato Lyons, ” hai costruito le basi per la “Prosilienza”. Se il tuo sistema sarà così intelligente, si riconfigurerà automaticamente quando sente che sta arrivando una minaccia e quindi proteggerà proattivamente l’azienda da un pericoloso exploit. I passaggi prima descritti sono i mattoni per raggiungere la vera Prosilienza.”

Le minacce alla maggior parte delle reti dell’organizzazione sono reali e immediate e richiedono un ripensamento del modo in cui la sicurezza informatica viene tradizionalmente gestita. Seguire questi sei passaggi può supportare la Prosilienza, offrendo ai difensori un vantaggio estremamente necessario. “Dobbiamo passare dall’essere reattivi a propositivi”, ha concluso Lyons. “Essere reattivi nell’ambiente di oggi è troppo tardi”.