Trend Micro: rispondere in modo rapido e specifico agli attacchi informatici

attacco informatico

Condividi post

Oggigiorno, per essere competitive, le aziende devono stare al passo con le ultime tendenze tecnologiche. Tuttavia, senza lo sviluppo parallelo di un'infrastruttura di sicurezza e di un chiaro processo di risposta agli attacchi, queste tecnologie potrebbero diventare il vettore fatale delle minacce informatiche.

In caso di attacco informatico, un solido piano di risposta agli incidenti può rimettere in funzione un'azienda con danni minimi. Un buon playbook è di grande aiuto nell'impostazione del processo di risposta agli incidenti.

Secondo uno studio condotto da IBM e Ponemon, un furto di dati costa in media all'azienda interessata 3,92 milioni di dollari. Questi costi possono variare a seconda della rapidità con cui un'azienda rileva e risponde a una violazione dei dati.

il 2020 Data Breach Investigations Report Verizon ha scoperto che mentre la maggior parte delle violazioni dei dati nel 2019 è durata giorni o meno, un quarto delle violazioni è durato mesi o più. Il contenimento, a sua volta, ha richiesto in media circa lo stesso tempo.

Nel complesso, i numeri nel rapporto mostrano un miglioramento nel rilevamento e nella risposta alle violazioni dei dati rispetto agli anni precedenti. Tuttavia, il rapporto rileva anche che questo miglioramento potrebbe essere dovuto al fatto che un numero maggiore di violazioni scoperte dai fornitori di servizi di sicurezza gestita (MSSP) è stato incluso nelle loro indagini.

Le organizzazioni dovrebbero, ovviamente, sforzarsi di prevenire le effrazioni. Allo stesso tempo, tuttavia, prepararsi a tali incidenti e creare procedure per ridurre la durata di una violazione dei dati è un approccio essenziale e realistico per affrontare le minacce odierne.

Preparati alle minacce

Sapere cosa aspettarsi è il primo passo per prepararsi e rispondere a potenziali attacchi informatici. In passato, le minacce erano molto più semplici e ampiamente definite dalle tecnologie che sfruttavano. Ma ora che le organizzazioni utilizzano infrastrutture di dati e di rete più avanzate, la superficie di attacco è più ampia e l'impatto delle minacce è aumentato.

il Rapporto sulla sicurezza per il 2019 di Trend Micro evidenzia la complessità e la persistenza delle minacce odierne. Gli attacchi ransomware prendono di mira sempre più obiettivi di alto profilo, con i criminali che sviluppano meno nuove famiglie. Nel 2019 sono state registrate 95 nuove famiglie di ransomware, meno della metà rispetto al 2018 (222). Anche le attività legate al phishing sono diminuite.

Il 2019 ha visto una serie di attacchi di alto profilo su siti di e-commerce come Magecart Group 12 e FIN6, che hanno infettato migliaia di negozi online per rubare le informazioni di pagamento dei clienti.

Immagine 1: Campagna di attacco al sito di e-commerce Magecart Group 12 e FIN6

Le minacce di cui sopra illustrano le lacune di sicurezza nelle tecnologie utilizzate oggi. Mostrano anche come le tendenze e i punti deboli di settore, dispositivo o piattaforma stiano plasmando il panorama delle minacce. Le organizzazioni hanno una varietà di basi da coprire quando introducono nuove applicazioni e software progettati per migliorare le operazioni e guidare l'innovazione. Oltre a essere consapevoli delle minacce attuali, i dipendenti dovrebbero anche acquisire una conoscenza approfondita di tutte le tecnologie utilizzate dalla loro organizzazione.

Sebbene la protezione multilivello possa aiutare a rilevare e prevenire gli attacchi informatici, tutto il personale responsabile della manutenzione dell'infrastruttura dell'organizzazione dovrebbe anche sapere come rispondere a un'intrusione ea un attacco attivo.

Risposta agli incidenti

Le minacce che violano le difese aziendali richiedono un'efficace strategia di risposta agli incidenti. È il processo o il piano che le organizzazioni utilizzano come guida per gestire e contenere violazioni o attacchi informatici.

L'obiettivo di Incident Response è rimettere in funzione l'azienda dopo un attacco. Ciò include l'identificazione e la qualificazione della minaccia che ha superato le loro difese. Un incidente implica anche che i meccanismi preventivi dell'organizzazione hanno fallito e devono essere rafforzati.

Una caratteristica distintiva di Incident Response è che la risposta può avere successo senza dover identificare l'autore della minaccia dietro l'attacco. La risposta agli incidenti viene fornita "dal vivo" o durante un attacco in corso con l'intento di fermarlo. Al contrario, la computer forensics, ad esempio, viene eseguita dopo il fatto e può andare più in profondità perché la minaccia si è ritirata.

Esistono due framework di risposta agli incidenti standard ampiamente accettati: NIST (National Institute of Standards and Technology) , SANS (SysAdmin, Audit, Rete e Sicurezza). Sono molto simili tra loro e coprono un'ampia base, dalla preparazione di un attacco all'assicurarsi che l'incidente non si ripeta.

SANS

 

NIST

Figura 2: Fasi di risposta agli incidenti presso SANS e NIST

 

Maggiori informazioni su questo nel blog su Trendmicro.de

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più