EDR: Commissario Threat Hunter

EDR: Commissario Threat Hunter

Condividi post

Le persone sono ancora il fattore più importante nella prevenzione e nella difesa dagli attacchi informatici. Nessuna sicurezza informatica può scongiurare ogni attacco e colmare ogni lacuna. Molte organizzazioni si affidano a tecnologie di difesa sempre più sofisticate.

Ma come spesso accade, gli aggressori sono un passo avanti rispetto alla sicurezza IT, perché conoscono gli stessi strumenti di difesa e quindi conoscono ogni scappatoia, non importa quanto piccola. Quindi la tecnologia da sola non basta. È tanto più importante che le aziende si posizionino in modo proattivo con l'aiuto di esperti, identifichino i rischi in anticipo e riducano al minimo i danni il più rapidamente possibile in caso di emergenza. Alla luce dei metodi di hacking sempre più complessi, la tecnologia non è sufficiente. Finché ci sono hacker umani, devono trovarsi di fronte a difensori umani. Le seguenti quattro tesi mostrano ciò che è importante per la sicurezza IT intelligente e quale ruolo gioca il fattore umano.

1. Prima analizza, poi acquista

La maggior parte dei team di sicurezza IT si occupa delle tecnologie e degli strumenti di difesa prima ancora di sapere cosa dovrebbero fare. Questo è un approccio sbagliato, perché non esiste un approccio unico per la sicurezza informatica. Ogni azienda ha i propri rischi, lacune e aggressori, a seconda del settore, dei processi aziendali, delle tecnologie utilizzate e del tipo di dati da proteggere. Chiunque acquisisca la sicurezza IT senza conoscere i propri rischi specifici, di solito deve acquistare software aggiuntivo in un secondo momento. Questo rende la difesa sempre più complessa.

Il modo inverso è il migliore. Prima di tutto, è importante analizzare in modo intelligente il proprio stato e quindi creare il proprio profilo di rischio. Ad esempio, un'azienda che sa di essere un bersaglio di attacchi di spear phishing APT-40 dovrebbe essere in grado di utilizzare strumenti di autenticazione avanzati e rilevare anomalie. Questi strumenti possono quindi non solo prevenire il furto di identità. Le organizzazioni apprendono anche quando gli aggressori utilizzano credenziali compromesse.

Sulla base di un inventario intelligente, i team di sicurezza IT sono in grado di coordinare le funzionalità della difesa al fine di ridurre i rischi. L'ordine per questo è il seguente:

  • analisi intelligente;
  • identificazione dei rischi;
  • Abbattere le difese necessarie in requisiti tecnici; così come
  • Test di una piattaforma tecnologica in base a queste specifiche.

2. Intelligenza proattiva e pratica

Daniel Clayton, vicepresidente del supporto e dei servizi globali di Bitdefender

Daniel Clayton, vicepresidente del supporto e dei servizi globali di Bitdefender

I Chief Information Security Office (CISO) non possono più limitarsi a reagire, ma devono essere attivi in ​​anticipo. La maggior parte dei decisori conosce il ruolo cruciale di un'analisi intelligente delle minacce. Tuttavia, ciò dovrebbe fornire approfondimenti implementabili operativamente per aiutare le aziende a competere con gli aggressori.

Tale intelligence applicabile fornisce alle aziende le seguenti informazioni.

  1. Informazioni tempestive: quindi i responsabili possono reagire prima che un'azione esterna ostacoli i processi in azienda.
  2. Informazioni rilevanti: si riferiscono a eventi che possono ostacolare i processi nelle aziende. Un esempio sono i riferimenti ad attacchi specifici del settore che attaccano una specifica piattaforma tecnologica implementata presso il cliente. In questo caso, le contromisure sono necessarie e dovrebbero essere praticabili.

Questa intelligenza funziona sia a breve che a lungo termine

  1. Supporta la sicurezza informatica delle aziende in modo tattico e operativo con informazioni tempestive e fruibili. I valori dell'indice esprimono quanto gravemente i sistemi sono compromessi e dove gli attacchi sono imminenti.
  2. Fornisce supporto operativo con previsioni e informazioni su hacker e possibili rischi futuri.

Una difesa proattiva prepara le aziende agli eventi attuali e futuri. Riuscire a difenderli richiede esperti, processi e tecnologie adeguati. Questo non può essere costruito rapidamente. Una buona difesa cresce continuamente e agisce a lungo termine. Capisce quindi come cambia la situazione di rischio e sviluppa le competenze necessarie per minimizzare gli effetti.

3. Pensa come un attaccante: caccia alle minacce

Ci sono ampie prove che le piattaforme di sicurezza possono bloccare molti attacchi, ma non impedire mai tutto. Gli aggressori conoscono gli strumenti di difesa tanto quanto la stessa sicurezza informatica e hanno quasi trasformato il social engineering e il phishing in una forma d'arte per rubare i dati di accesso e ottenere l'accesso ai sistemi.

È quindi tanto più importante che gli analisti umani tengano d'occhio. Gli esseri umani sono e rimarranno insostituibili. Tuttavia, i compiti attuali definiscono un profilo di requisiti speciali per i giocatori difensivi e per la loro caccia alle minacce:

  • Gli analisti devono pensare come gli aggressori.
  • Sanno dove cercare le loro azioni e cosa cercare grazie alla loro esperienza e intuizione.
  • Puoi giocare in tempo reale a cosa farà l'aggressore e come prevenirlo.
  • Analisti qualificati ed esperti utilizzano le informazioni della telemetria e sono sempre aggiornati.
  • Pensi e agisci più come un agente segreto che si mette nei panni del nemico. E non come un ingegnere della sicurezza.

4. Persone invece di automatismi

Molte organizzazioni non dispongono della tecnologia o delle competenze per condurre tale caccia alle minacce nel proprio IT, respingendo in modo proattivo gli intrusi e prevenendo gli incidenti. Si rivolgono quindi ai fornitori di sicurezza informatica. Questo è un passo nella giusta direzione. Ma solo i servizi sostenuti dalle persone creano valore aggiunto. La caccia alle minacce non può avvenire automaticamente.

Perché un'analisi approfondita dipende dalla persona esperta e dal suo intuito, e non solo dalla tecnologia. Non si tratta di processi automatici. È importante ricercare consapevolmente e proattivamente i pericoli, guardare attentamente e decidere i passi successivi in ​​modo ponderato. I team di professionisti in un centro operativo di sicurezza possono fornirlo. Managed Detection and Response (MDR) mette in gioco il fattore umano per proteggere dagli attacchi complessi specifici del settore e dei clienti.

 

Scopri di più su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più