Caccia alle minacce: cinque passaggi per una caccia di successo

Notizie Sophos

Condividi post

La caccia alle minacce e un piano di emergenza efficace aumentano la sicurezza per le aziende e riducono significativamente gli effetti degli attacchi informatici. Dopotutto, quasi il 59% delle aziende intervistate in uno studio Sophos ha identificato un aumento della complessità degli attacchi informatici. 

Il fatto è che nell'ultimo Rapporto sullo stato del ransomware 2022 Nell'ultimo anno, il 59% delle aziende intervistate ha notato un aumento della complessità degli attacchi informatici. Ben oltre la metà è consapevole del fatto che i criminali informatici sono più sofisticati che mai e utilizzano sempre più tecniche nascoste e controllate dall'uomo nei loro attacchi. Di conseguenza, i team di sicurezza si rivolgono sempre più alla caccia informatica proattiva per fermare queste minacce avanzate.

Guida alla caccia alle minacce

Sophos ha creato la guida Introduzione alla ricerca delle minacce appositamente per questo argomento. In esso, gli esperti di sicurezza descrivono in modo pratico cos'è esattamente la caccia alle minacce e perché ora fa parte di una strategia di sicurezza olistica. Spiega inoltre gli strumenti e i framework che i team di sicurezza possono utilizzare per stare al passo con le minacce più recenti e rispondere rapidamente a potenziali attacchi.

Cinque passaggi fondamentali per prepararsi alla caccia alle minacce

Le basi giuste sono cruciali per la caccia alle minacce. I team IT e di sicurezza possono prepararsi per una caccia di successo in soli cinque passaggi:

1. Determinare la maturità delle attuali operazioni di sicurezza informatica

La mappatura di tutti i processi su un modello di sicurezza informatica che mostri il livello di sofisticazione e sofisticazione (ad esempio utilizzando il CMMC) è un buon modo per valutare le prestazioni potenziali per una caccia alle minacce di successo. Inoltre, viene verificata anche l'infrastruttura di sicurezza esistente e la sua suscettibilità alle minacce.

2. Tattiche di caccia alle minacce

Dopo aver valutato il livello di maturità, è possibile eseguire la caccia alle minacce: internamente, esternalizzata a un fornitore di servizi IT specializzato o sotto forma di una combinazione di entrambe le varianti.

3. Individuazione dei gap tecnologici

Esaminando e valutando gli strumenti esistenti, è possibile determinare ciò che è ulteriormente necessario per una caccia alle minacce. Le due domande fondamentali dovrebbero essere le seguenti: Quanto è efficace la tecnologia di prevenzione? Dispone di funzionalità di caccia alle minacce di supporto?

4. Identificare le lacune nelle competenze

La caccia alle minacce richiede abilità speciali. Se un team IT o di sicurezza non ha l'esperienza, dovrebbe essere istruito e addestrato nella caccia alle minacce. In alternativa, uno specialista esterno può colmare le lacune nella conoscenza.

5. Il piano di emergenza

Una reazione a un'emergenza informatica può essere valida solo quanto il piano e le catene di processi e le responsabilità in esso definite. È essenziale garantire un'azione rapida, appropriata e controllata e ridurre al minimo l'impatto di un attacco.

Informazioni dettagliate per una caccia alle minacce di successo sono descritte nel whitepaper di Sophos "Introduzione alla caccia alle minacce".

Maggiori informazioni su Sophos.com

 


A proposito di Sophos

Sophos gode della fiducia di oltre 100 milioni di utenti in 150 paesi. Offriamo la migliore protezione contro le minacce informatiche complesse e la perdita di dati. Le nostre soluzioni di sicurezza complete sono facili da implementare, utilizzare e gestire. Offrono il costo totale di proprietà più basso del settore. Sophos offre soluzioni di crittografia pluripremiate, soluzioni di sicurezza per endpoint, reti, dispositivi mobili, e-mail e web. C'è anche il supporto dei SophosLabs, la nostra rete globale di centri di analisi proprietari. Le sedi di Sophos sono a Boston, USA e Oxford, UK.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più