• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Perché nella security l’automazione da sola non basta
    Opinioni

    Perché nella security l’automazione da sola non basta

    By Redazione BitMAT31 Ottobre 20196 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    L’opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye

    Fare di più con meno sforzo. Questo è un desiderio semplice e chiaro. Tuttavia le operazioni di sicurezza non rientrano in questa categoria… oppure sì?

    È possibile realizzarlo in termini pratici senza interferire con la postura di sicurezza di un’azienda e, soprattutto, senza causare problemi?

    La prima cosa su cui puntare è sull’automazione, codificando le azioni essenziali di base e sfruttandole con processi ripetibili e adattabili, limitando l’interazione umana ai soli compiti che non hanno la possibilità di essere automatizzati.

    Dove iniziare quindi?

    Il primo punto è essere consapevoli che non tutti gli eventi di security hanno la medesima importanza e, sebbene alcuni non siano importanti oggi, potrebbero diventare critici in futuro. Ci deve pertanto essere una possibilità per rivedere attivamente tutto ciò che è avvenuto, più volte al giorno, ogni singolo giorno.

    «Tutte le figure che si occupano di cyber security a livello aziendale conoscono questi principi, ma il problema giunge quando si cerca di capire come si possa realizzare un compito che sembra essere in teoria così impegnativo», dichiara Gabriele Zanoni, Consulting Systems Engineer di FireEye.

    Anche se le aziende avessero la possibilità di assumere moltissime persone, tutte altamente qualificate, per esaminare gli allarmi e i log e valutare le priorità di ogni evento di sicurezza, questo non permetterebbe comunque di “fare di più con meno sforzo”, ma il contrario, di “fare di meno con molto di più”. Questo approccio infatti non permette di scalare e porta a un accumulo di eventi/allarmi non analizzati e/o non classificati a causa delle loro elevata quantità.

    Un modo più semplice ed efficiente per realizzare questo obiettivo è quello di automatizzare il più possibile le procedure applicando filtri basati su informazioni di intelligence che permettano di prendere delle decisioni. Questa tipologia di filtri permette di classificare certi eventi in arrivo dalle diverse sorgenti e di creare una logica codificabile per la loro gestione. Migliore è la qualità dell’intelligence codificata all’interno di questi fitri che lavorano in background e migliore sarà la capacità di guidare in modo chiaro le successive logiche.

    Le logiche vengono così poi applicate agli eventi di security in modo tale che la portata degli eventi si riduca a quelli che sono più rilevanti.

    Queste logiche automatizzate possono essere eseguite e applicate con regolarità durante l’arco della giornata, ad esempio ogni volta che sono disponibili nuove informazioni aggiornate sulle minacce, creando così un processo adattabile e sempre rilevante per i diversi ambienti, anche se le minacce dovessero evolversi.

    Per sfruttare appieno le informazioni di intelligence e renderle spendibili in un dato ambiente è necessario determinare quali siano le tipologie di dati che vengono forniti, per verificarne la loro compatibilità e conseguentemente il loro utilizzo.

    «Questo approccio nell’uso della threat intelligence ha uno specifico perimetro ben delimitato in quanto ci sono solo un numero finito di report di intelligence pubblicati ogni giorno», aggiunge Zanoni.

    Risolvere questo problema è a misura d’uomo: un analista ben formato ha la possibilità di esaminare il contenuto dei report di intelligence sulle minacce e valutare rapidamente quali sono quelle applicabili all’ambiente aziendale e verificare se esistano già sistemi o regole a protezione dell’azienda per quella determinata minaccia. Ad esempio, l’analista valuterà se un certo report relativo a un minaccia descriva una minacce reale, teorica o se esista un exploit per sfruttarla. Se è teorica e senza alcun exploit potrebbe essere possibile non agire nell’immediato e continuare a monitorare eventuali cambiamenti. Potrebbe quindi non essere possibile o necessario installare una patch urgente e non vi sarà bisogno di fermare i sistemi produttivi. Nel caso in cui la minaccia abbia un exploit il quesito chiave diventerà: “Esiste già una regola di detection o una signature per questo? È già stata implementata nell’ambiente?”. Se è già presente una firma e questa viene distribuita in modo corretto potrebbe essere possibile non agire anche in questo caso e verificare semplicemente che i sistemi di prevenzione siano attivi ed efficaci.

    A volte, invece, le minacce sono nuove e non ci sono protezioni disponibili. In questi casi andare alla ricerca di tutti gli artefatti relativi a una minaccia potrebbe generare un alto numero di falsi e i risultati potrebbero non essere utilizzabili e le automatizzazioni create potrebbero dare solo risposte parziali.

    «A questo punto l’attribuzione e la comprensione delle motivazioni di un attaccante fa la differenza. È necessario scoprire chi è la fonte della minaccia, qual è il suo obiettivo e perché», aggiunge Zanoni.

    I report di intelligence sulle minacce che includano queste informazioni sono rari e averli a disposizione è un vantaggio notevole in quanto forniscono informazioni contestuali ulteriori che possono essere utilizzate per affinare la ricerca delle tracce di una minaccia, anche se queste sono “nascoste” all’interno di moltissimi eventi.

    Ad esempio, sapere che una minaccia proviene da un certo gruppo di attaccanti specifico (e.g. un gruppo con la finalità di ottenere un vantaggio economico) e che l’intento di questo gruppo è tipicamente quello di rubare le credenziali di accesso utilizzate per i sistemi finanziari significa che l’ambito dell’indagine potrebbe focalizzarsi e includere i log di autenticazione dei sistemi finanziari tipicamente presi di mira.

    Le organizzazioni avranno così la possibilità di effettuare una revisione delle transazioni finanziarie avvenute nel periodo di tempo associato per garantire che non si sia verificata alcuna anomalia. Questa analisi da più angolazioni su una minaccia è possibile solo quando viene fornito un contesto completo per ogni minaccia.

    Un altro modo di utilizzare l’intelligence è tenere traccia di quale gruppo abbia attaccato in passato le diverse organizzazioni (magari nello stesso segmento di mercato) e di quello che stava cercando. Qualsiasi nuovo report di intelligence sulle minacce che indichi i comportamenti di questo gruppo diventerà quindi una priorità e potrà essere poi riportato al Board per aiutare nella comprensione di cosa significhi per l’organizzazione e permettendo di identificare così le aree critiche che possono richiedere investimenti aggiuntivi per essere protette adeguatamente.

    «Le organizzazioni si trovano sempre di fronte alla sfida di fornire un valore aggiunto diventando allo stesso tempo più efficienti», conclude Zanoni. «La chiave per raggiungere questo obiettivo è essere più efficaci in tutto quello che viene attuato, automatizzando il più possibile e focalizzando il capitale umano sulle attività che più ne beneficiano».

     

     

    Automazione FireEye Gabriele Zanoni Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025

    Approccio Zero Trust e Cybersecurity Proattiva i “must” del 2025

    8 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.