Inganno: rilevamento precoce degli intrusi 

Rete di inganni di rilevamento precoce

Condividi post

Studio: il rilevamento tempestivo degli intrusi riduce i costi e aumenta l'efficienza del SOC. La parola magica è inganno: dimezza il costo del furto di dati.

Le organizzazioni che utilizzano tecnologie di inganno per rilevare tempestivamente gli attacchi informatici possono ridurre di oltre la metà (51%) i costi associati alle violazioni dei dati. Questa è la scoperta chiave di un nuovo studio di Attivo Networks condotto in collaborazione con Kevin Fiscus di Deceptive Defense. Il report Cyber ​​Deception Reduces Breach Costs & Increases SOC Efficiency identifica i vantaggi finanziari e di produttività diretti e misurabili delle tecnologie di inganno per organizzazioni di ogni tipo e dimensione. La ricerca mostra anche che la riduzione media dei costi di violazione dei dati è di 1,98 milioni di dollari per incidente o 75,12 dollari per record compromesso. Queste riduzioni dei costi si ottengono attraverso un rilevamento più rapido e una risposta più efficace agli incidenti, nonché una minore complessità nella loro gestione.

Maggiore efficienza per gli agenti SOC attraverso l'inganno

Inoltre, secondo questo rapporto, la tecnologia di inganno può ridurre significativamente il tempo necessario per elaborare i falsi allarmi (falsi positivi) e aumentare l'efficienza del tipico centro operativo di sicurezza (SOC). Un recente studio sulla produttività SIEM condotto da Ponemon ed Exabeam ha rilevato che il tempo medio impiegato da un analista SOC per incidente era di circa 10 minuti e che gli analisti SOC sprecano circa il 26% della loro giornata a gestire falsi positivi, con una perdita di produttività di oltre $ 18.000. per anno. Gli intervistati hanno segnalato un notevole risparmio di tempo nell'elaborazione degli avvisi basati sulla tecnologia Deception rispetto ad altri avvisi, con un risparmio in ultima analisi delle organizzazioni fino al 32% o quasi $ 23.000 per analista SOC all'anno.

"Il termine 'rivoluzionario' viene usato troppo spesso", ha affermato Kevin Fiscus, istruttore principale presso il SANS Institute e fondatore di Deceptive Defense. “Chi ne fa uso è spesso giustamente guardato con sospetto. L'inganno informatico è diverso e non è solo una nuova iterazione di una tecnologia obsoleta. L'inganno induce gli aggressori a mettere in discussione tutto ciò che pensano di sapere, spesso interrompendo un attacco prima ancora che sia iniziato correttamente. È davvero un punto di svolta".

"La capacità di rilevare gli attacchi in anticipo, ridurre il costo delle violazioni dei dati e migliorare l'efficienza del SOC rende l'inganno informatico un controllo di sicurezza fondamentale per l'organizzazione", ha affermato Joe Weidner, direttore regionale DACH, Attivo Networks. "Le aziende grandi e piccole utilizzano sempre più tecnologie di inganno per costruire una difesa proattiva contro il furto di dati, il ransomware e altri attacchi per garantire la sicurezza dei propri dati".

Riduce significativamente il tempo di sosta

Oltre ai vantaggi finanziari e di produttività della tecnologia di inganno, il rapporto rileva che, se utilizzata correttamente, può ridurre il tempo medio di permanenza di un utente malintenzionato sulla rete aziendale tra il 90% e il 97%, fino a soli 5,5, 56 giorni. Ciò è significativo in quanto rapporti recenti mostrano che il tempo medio di permanenza è attualmente di 207 giorni e il tempo medio per rilevare un'irruzione è di XNUMX giorni.

Insieme ai risultati del test del tool DIY APT di MITRE ATT&CK, il rapporto Attivo and Deceptive Defense mostra come la tecnologia dell'inganno possa essere un potente controllo di sicurezza che appartiene all'arsenale di qualsiasi difensore. Il test APT ha specificamente convalidato la capacità delle soluzioni Attivo Networks di aumentare i tassi di rilevamento EDR in media del 42%.

ThreatDefend Platform offre funzionalità di prevenzione e rilevamento degli attacchi

La piattaforma Attivo ThreatDefend fornisce funzionalità complete di prevenzione e rilevamento degli attacchi, coprendo non solo le tecniche di inganno ma anche una varietà di altri metodi. La piattaforma distrae in modo proattivo gli aggressori dai loro obiettivi con informazioni false, attiva un avviso e reindirizza l'attaccante verso un'esca. Ciò nasconde informazioni importanti come oggetti, dati e archiviazione di Active Directory e impedisce all'attaccante di accedervi. Inoltre, con la capacità di indirizzare il percorso dell'attaccante verso un'esca, i difensori possono ottenere informazioni preziose per comprendere gli strumenti, le tecniche e le intenzioni dell'avversario.

Maggiori informazioni sul rapporto su Attivionetworks.com

 


Informazioni su Attivo Networks

Attivo Networks è un fornitore leader di soluzioni di sicurezza basate sulla tecnologia dell'inganno. Le soluzioni rilevano gli attacchi in base ai movimenti laterali. Forniscono una difesa attiva per prevenire e rilevare attività non autorizzate da parte di utenti interni e minacce esterne. La piattaforma Attivo ThreatDefend collaudata dai clienti a lungo termine è una soluzione scalabile che intercetta gli aggressori e aiuta a ridurre la superficie di attacco all'interno delle reti degli utenti, nei data center, nei cloud, nei luoghi di lavoro remoti e nei vettori di attacco speciali. Con una tecnologia innovativa per prevenire e deviare le attività di attacco laterale, la soluzione funziona a livello di endpoint, in Active Directory e in tutta la rete. L'analisi forense, l'analisi automatizzata degli attacchi e l'integrazione nativa con soluzioni di terze parti semplificano la risposta agli incidenti.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più