Una buona sicurezza informatica richiede che le organizzazioni siano attrezzate con tre armi: copertura, chiarezza e controllo.

cybercriminali-evasivi

La criminalità informatica dilaga nel panorama informatico da molti anni. Un tempo gli attacchi informatici erano relativamente facili da individuare, se si disponeva di una certa consapevolezza e di solide conoscenze ICT. Ma le minacce moderne sono sempre più evasive e difficili da individuare. SI parla infatti di cybercriminali evasivi. Fortunatamente, esiste una soluzione a questo problema e sta nel rilevamento e nella risposta alle minacce informatiche basati sull’Intelligenza artificiale.

Negli ultimi anni, per le aziende è diventata una pura necessità proteggersi dalle minacce informatiche esterne, che a volte possono avere conseguenze disastrose sulla business continuity e sulla reputazione aziendale. Gli attacchi informatici sono diventati sempre più frequenti e urgenti, soprattutto a causa della crescente complessità del mondo IT, rendendo laboriosa la ricerca di soluzioni utili a lungo termine.

Le soluzioni basate sull’AI come partner prezioso

L’Intelligenza artificiale si è rivelata un partner estremamente prezioso per individuare e bloccare questi moderni attacchi informatici. Negli ultimi dieci anni, la difesa della sicurezza informatica si è concentrata principalmente su ciò che era noto. I metodi di rilevamento e risposta alle minacce per le persone, i processi e la tecnologia si basavano in passato su firme, anomalie e regole per individuare e fermare i criminali informatici. Ma il problema è che oggi questo approccio non funziona più.

La difficoltà di difendersi dai moderni attacchi informatici risiede nel fatto che gli ambienti di rete stanno diventando sempre più complessi, creando così superfici di attacco sempre più varie. Molte aziende sono passate ad ambienti ibridi e multicloud, creando al contempo identità digitali, catene di fornitura ed ecosistemi. Questo crea non solo maggiori rischi, ma anche una maggiore necessità di sicurezza e un’evoluzione delle normative.

Una buona sicurezza informatica richiede che le organizzazioni siano attrezzate con tre armi: copertura, chiarezza e controllo. Gli ambienti IT più complessi creano un numero esponenziale di superfici di attacco che l’azienda deve proteggere o coprire. Lavorare nel cloud significa aumentare le vulnerabilità e gli exploit, attirare attacchi più evasivi e violenti, che avvengono anche più rapidamente e, infine, mantenere un numero maggiore di account che possono essere compromessi.

Ciò significa che è necessario dotarsi di un rilevamento e una risposta alle minacce più efficaci nel cloud, in termini di SaaS, identità e reti. Questo è il modo per consentire al team di sicurezza di rilevare, indagare, rispondere e fermare i cyberattacchi prima che diventino violazioni effettive.

Cancellare le minacce sconosciute dei cybercriminali evasivi con l’Attack Signal Intelligence

Le minacce sconosciute sono attualmente il rischio maggiore per le organizzazioni, e portano a una sicurezza troppo complessa, a un rumore di fondi dei diversi alert eccessivo e persino al burnout degli analisti. Esistono sul mercato piattaforme che affondano le proprie radici nell’Attack Signal Intelligence, per rilevare automaticamente, classificare e dare priorità agli attacchi condotti da attaccanti moderni, evasivi e avanzati. In questo modo i difensori possono pensare come i cyberattaccanti, di imparare le loro tattiche, tecniche e procedure (TTP). Tali piattaforme individuano inoltre ciò che è effettivamente dannoso e rilevante, riduce il rumore e previene il bunrout degli analisti, altrimenti sommersi da avvisi irrilevanti. È importante concentrarsi sulle minacce urgenti ed essenziali, per ridurre il rischio aziendale.

Il controllo è l’ultimo pilastro della difesa nella cybersecurity contro i cybercriminali evasivi consiste nella capacità degli analisti di fare ciò che sanno fare meglio, ovvero cercare, indagare e rispondere in velocità e su ampia scala, con la flessibilità di implementare i controlli manualmente o in modo automatizzato attraverso l’integrazione. In questo modo non è necessario passare da uno strumento all’altro per indagare, convalidare o cercare le minacce. L’automazione delle attività manuali riduce al contempo il costo e la complessità degli strumenti IT.

Purtroppo la criminalità informatica non sembra destinata a scomparire presto. Ma è certamente possibile per le aziende non solo proteggersi durante un attacco, ma anche rilevare rapidamente tali attacchi e impedire che si trasformino in violazioni, riducendo così il rischio finanziario e di reputazione per l’azienda.

a cura di Willem Hendrickx, Chief Revenue Officer di Vectra AI