IL CONTRASTO AGLI ATTACCHI COMPLESSI PARTE DALLA VELOCITÀ DI REAZIONE
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
IL CONTRASTO AGLI ATTACCHI COMPLESSI PARTE DALLA VELOCITÀ DI REAZIONE Lo scenario della cybersecurity è in costante evoluzione e le aziende si trovano ad affrontare minacce tanto pericolose quanto difficili da individuare. Le modalità di risposta mescolano in modo variabile competenze interne e appoggio a servizi esterni specializzati per accrescere la capacità di prevenzione e rilevazione rapida.
Non dovrebbe sfuggire più a nes- delle aziende strutturate e con una (47%) e una miglior comunicazione suno quanto si faccia costantemen- certa storia alle spalle deve fare i al board e top management delle te più complesso lo scenario della conti con un’infrastruttura stratifi- criticità legate a questo tema (42%). cybersecurity. Molti fattori contri- catasi nel tempo, una componente Appare naturale rilevare come la buiscono a questa tendenza, dalla legacy più o meno ingombrante, presenza di un’infrastruttura It ra- regolare scoperta di nuove vulne- una consapevolezza dei dipenden- mificata e stratificata porti con sé rabilità in apparati e applicazioni ti e collaboratori ancora troppo de- il rischio di subire attacchi più in- all’affermarsi dell’era della emplo- bole, una superficie di esposizione sidiosi, per la loro capacità di in- yee mobility, con l’aumento degli sempre più articolata e i consueti dividuare il punto debole di una accessi remoti e delle applicazioni problemi di limitazione dei budget. catena articolata e poi muoversi in cloud-based che fanno crescere il Non può pertanto essere consi- modo spesso elusivo all’interno dei numero di dispositivi, dati e flussi derato un caso che la “Cyber Risk sistemi informativi per raggiungere da proteggere. Management Survey 2021”, rea- il proprio scopo. E se phishing e Di per sé, un ideale approccio oli- lizzata da The Innovation Group malware sono le tipologie di attac- stico alla sicurezza aziendale pre- (Tig), veda quale principale sfida co più comuni rilevate dalle azien- senterebbe una struttura semplice, per i Ciso e security manager delle de (il primo ha colpito quasi il 90% che parte dalla valutazione dei ri- aziende la capacità di far fronte alla delle aziende analizzate nella cita- schi, passa per la capacità di rile- complessità crescente di gestio- ta ricerca Tig), gli Apt (Advanced vare rapidamente le minacce e ap- ne della cybersecurity, collegata Persistent Threat) vengono giudi- proda all’ottimizzazione del tempo al numero crescente di processi e cati fra i più pericolosi in assoluto, di risposta, dopo essersi dotati dei soluzioni tecnologiche da gestire preceduti solo dai ransomware e in corretti strumenti di protezione. (49%). Seguono, a breve distanza, linea con i Business Email Compro- Ma nella realtà, la maggior parte la mancanza di risorse qualificate mise 2
Il panorama di riferimento delle aziende italiane Se la complessità resta un elemento Quali misure sono state messe in critico, la maggior parte delle tatti- campo per contrastare questo stato che di accesso iniziale all’interno del delle cose? Qual è la reale perce- framework enterprise sono ancora zione dei pericoli, il livello di con- relativamente tradizionali e fanno sapevolezza presente a ogni livello leva in gran misura sull’elemento e l’insieme delle azioni adottate a Molti attacchi si umano. La più recente edizione del protezione del patrimonio di dati potrebbero prevenire rapporto Clusit, riferita al primo se- e applicazioni? A queste domande automatizzando mestre 2021, attribuisce generica- ha provato a rispondere un’indagi- mente al malware un peso del 43% ne qualitativa realizzata da Indigo le attività di fra le tecniche d’attacco rilevate in Communication su un campione di cybersecurity di Italia (in crescita del 10,5% rispetto realtà di dimensione medio-grande. routine, concentrando al periodo precedente). Tig evi- L’iniziativa ha inteso approfondire l’attenzione dei team denzia come gli incidenti informa- il livello di complessità dell’infra- tici rilevati in tutto il 2020 abbiano struttura di sicurezza presente nelle interni sull’analisi colpito in larga misura gli endpoint, aziende, quali misure siano state orientata alla siano essi di proprietà delle aziende adottate per contrastare minacce di prevenzione di ciò (48%) o degli utenti (23%), ma anche tipo Apt o correlate ai malware più che potrebbe rendere l’identità delle persone (45%). evoluti oggi in circolazione, in qua- le misura si stia lavorando su dati complesso un incidente Molti attacchi, dunque, si potreb- pertinenti e in tempo reale, se siano bero prevenire automatizzando le o meno state adottate soluzioni di attività di cybersecurity di routine, threat intelligence, come sia stato concentrando l’attenzione dei team affrontato il tema della carenza di interni sull’analisi orientata alla pre- skill e in quale misura si faccia leva venzione di ciò che potrebbe ren- sull’apporto di partner esterni. dere complesso un incidente. Le ci- fre esposte dalle ricerche sembrano La selezione di imprese perlopiù indicare, anche alla luce degli effetti storicamente radicate nei rispettivi della pandemia, una situazione an- settori di appartenenza (finance, co- cora di forte vantaggio per gli attac- struzioni, manufacturing, retail, telco canti. Il rapporto Clusit, per citare e servizi) ha confermato, innanzitut- il dato più aggiornato, ha rilevato to, la presenza di un’infrastruttura di nella prima metà del 2021 una per- cybersecurity complessa, costruita centuale di azioni gravi e con effetti nel tempo con soluzioni destinate molto importanti pari al 74%, contro spesso a risolvere problematiche il 48% dell’anno precedente. puntuali. Nel 2020, addirittura, si è 3
misura da attacchi tradizionali e ben noti. Per questo, da diverso tempo sono disponibili strumenti che auto- matizzano l’esecuzione di una serie di azioni studiate per rilevare, inve- stigare e rimediare alle minacce più comuni, sostituendo l’intervento umano. Le aziende analizzate dal- la nostra indagine hanno declinato questo concetto nel contesto delle rispettive realtà. L’adozione abba- stanza generalizzata (ancorché re- cente in diversi casi) di soluzioni Edr (Endpoint Detection & Response) da un lato e del Siem (Security In- formation and Event Management) dall’altro sono misure interpretate in questa logica. Allo stesso modo, è ormai consolidata la scelta di av- valersi di un Soc, in linea di massima in forma ibrida, con la componente di livello 1 e 2 quasi sempre affidata all’esterno. Qui non parliamo tan- to di automazione in senso stretto, ma dell’esternalizzazione in forma di servizio di un’attività di prima ri- levazione e scrematura che serve a eliminare a monte la necessità registrata una certa amplificazione passato sia stata data una risposta di verificare ogni di tipo di alert di dovuta agli effetti provocati dalla tecnologica anche a problemi che sicurezza intercettato dai vari siste- pandemia e alle lacune connesse non l’avrebbero richiesta e come mi implementati. La naturale evo- alla particolare congiuntura, con ancora pesi la persistenza di una luzione, prevista in alcuni dei casi scelte effettuate in tempi brevi per componente legacy non semplice esaminati, porta al Soar (Security adeguare Vpn e sistemi di endpoint da eliminare o far evolvere per ra- Orchestration, Automation and Re- protection, per arrivare nei casi più gioni che spaziano dai budget alla sponse), di fatto un insieme di so- evoluti alla multifactor authentica- scarsa convinzione da parte del ma- luzioni software che consente alle tion e alla cyber threat intelligence. nagement. aziende di raccogliere e orchestrare Nelle realtà esaminate, prevale la dati sulle minacce alla sicurezza da Sono relativamente rari i casi di re- logica del best-of-breed rispetto a più fonti e rispondere a inciden- altà che abbiano proceduto a un’o- quella della possibile integrazione ti di basso livello senza intervento pera di consolidamento dell’insie- dal punto di vista del processo o umano. Sostanzialmente in tutte le me di soluzioni adottate, mentre della logica di trasformazione, na- realtà analizzate, i team di security nessun componente del panel si è turalmente con le dovute eccezio- interni concentrano il proprio lavoro spinto verso una logica full (o mo- ni connesse all’introduzione di una sull’analisi approfondita di ciò che i stly) cloud. governance sufficientemente strut- vari strumenti di primo livello lascia- turata o a scelte consapevolmente Come già sottolineato, il mondo no filtrare, riuscendo meglio a iso- diversificate per non legarsi troppo degli attacchi informatici è mol- lare le minacce reali e coordinando a specifici vendor. Si riconosce, in to ampio e capace di produrre un le fasi di escalation in caso di vero e linea generale, come soprattutto in rumore di fondo generato in larga proprio incidente. 4
Strumenti e servizi per raffinare la protezione Sono diverse le categorie di attacco che preoccupano to, hanno mostrato, più delle altre, consapevolezza di Le figure It e quelle preposte al presidio della sicurezza poter essere bersaglio di questo genere di attacchi informatica. Anche se phishing e malware classici ven- sofisticati. Più o meno in tutti i casi, non sono stati fin gono reputati pericolosi solo in parte limitata rispetto qui segnalati incidenti rilevanti. Pur senza ammissioni alla quantità di tentativi rilevati, l’impossibilità di regi- esplicite, la sensazione che traspare è che le difese mentare oltre una certa soglia il comportamento uma- contro le minacce più complesse non possano fare più no non consente di abbassare la soglia di attenzione. I di tanto e ci si affidi alla buona sorte per non essere programmi di formazione e awareness sono costante- colpiti. mente aggiornati un po’ ovunque e ci sono anche casi Uno degli ambiti di sviluppo più recente per aumenta- virtuosi di realtà nelle quali gli utenti stessi hanno se- re il livello di contrasto riguarda l’adozione della cyber gnalato mail di phishing mirate che erano sfuggite ai threat intelligence. Molte delle aziende coinvolte se sistemi di intrusion detection & prevention più o meno ne stanno servendo, in larga parte come servizio affi- onnipresenti. Più comune, tuttavia, appare l’individua- dato a specialisti esterni, di solito estremamente ver- zione di un’azione non corretta (o perlomeno distratta) ticali (e non necessariamente facenti capo ad aziende da parte di qualche persona e, per quanto possibile, con base in Italia). Prevale la convinzione che questa le varie soluzioni fin qui adottate, ormai carrozzate con opzione consenta di aumentare la visibilità comples- strumenti di analisi comportamentale, hanno general- siva sulle cyberminacce, anche grazie alla capacità mente consentito di intervenire prima che la situazione di scandagliare fonti su deep e dark Web. Sull’utilità degenerasse. in sé del servizio non ci sono particolari dubbi e la Il timore che, per questa via, possa penetrare in azienda maggior parte delle aziende mostra anche una com- soprattutto un ransomware resta molto alto ed è per plessiva soddisfazione sui risultati ottenuti. Non man- questo che si preferisce dover analizzare qualche fal- cano però situazioni nelle quali la pertinenza delle so positivo in più pur di non attivare meccanismi che indicazioni ricevute sia stata giudicata poco efficace, potrebbero avere effetti devastanti sull’operatività e sul ma la fruizione come servizio garantisce la possibilità business. Molti dei soggetti interpellati hanno indicato di cambiare fornitore con una certa flessibilità. Anche come elementi di massima preoccupazione anche gli chi non ha ancora effettuato passi in questa direzione attacchi di tipo Apt, fileless e zero-day exploit. I primi prevede di farlo in tempi brevi. sono particolarmente temuti per la loro capacità di in- Servizi come la cyber threat intelligence si affianca- sinuarsi nei sistemi e restare inattivi anche per lunghi no all’operato dei Soc, ovvero del team incaricato di periodi di tempo senza essere rilevati, mentre gli ultimi garantire la sicurezza delle informazioni all’interno vengono reputati pericolosi by default perché sono ba- dell’azienda, in associazione con piattaforme come il sati su vulnerabilità ancora ignote anche agli sviluppa- Siem per la raccolta dei dati, la correlazione di even- tori dei programmi presi di mira. A questi, in qualche ti e gli eventuali interventi anche a distanza. Questa caso, si aggiunge la preoccupazione per le azioni di so- componente è quasi sempre costruita in modalità cial engineering, con casi concreti di tentativi di frode ibrida, con partner esterni, anche qui specializzati o derivati dalla capacità dell’attaccante di spacciarsi per addirittura monoservizio, che svolgono la parte di la- una figura apicale dell’azienda bersagliata. voro più quantitativo e offrono una copertura 24x7, in Nel campione selezionato per la ricerca, sono presenti affiancamento a una struttura interna che si occupa di sia realtà che presiedono servizi e infrastrutture criti- monitorare la situazione complessiva e lavorare sulle che sia più strettamente private e le prime, soprattut- segnalazioni degne di nota. 5
Elementi di complessità da risolvere e prospettive di medio termine Soprattutto di fronte alle minacce più complesse, appa- mente in caso di incidente. Ci sono realtà che sono evolute re estremamente critico il tempo di rilevazione e risposta. al punto di aver già istituito uno Csirt (Computer Security Molte sono le misurazioni proposte nel tempo e ricavate da Incident Response Team) o perlomeno un Cert (Computer casi reali che indicano spesso in mesi la capacità di indivi- Emergency Response Team), ovvero team operativi di sicu- duare determinate tipologie di attacco, soprattutto di tipo rezza, che a monte garantiscono in una particolare vigilanza persistente. La velocità di reazione normalmente si misura su aspetti come nuovi attacchi e malware, ultime vulnerabi- nella capacità di esecuzione corretta dei processi essenziali lità rilevate e così via, per “conoscere” lo stato della minac- di detection & response, includendo il threat hunting pro- cia e valutare le vulnerabilità della propria organizzazione. attivo, l’analisi retrospettiva delle cause, la remediation e la A valle, invece, essi analizzano e affrontano gli incidenti di mitigazione. sicurezza aiutando a risolverli. Il campione esaminato nella nostra indagine rivela un buon Più che la tecnologia o l’elaborazione di piani di intervento livello di preparazione su questo fronte. Alcune delle real- puntuali, a pesare sull’efficacia è soprattutto la carenza di tà coinvolte, appartenenti soprattutto al mondo finance o skill, che da tempo, e non solo in Italia, affligge il compar- con infrastrutture critiche per il paese, devono rispondere to. Quasi tutte le aziende selezionate hanno confermato la a normative o requisiti che hanno spinto ad adottare mi- difficoltà nel reperire le competenze necessarie a puntella- sure utili e minimizzare i tempi di rilevazione e risposta, ma re la struttura dedicata alla cybersecurity. Qualcuno lavora in generale, anche a fronte di esperienze sul campo o test a stretto contatto con le università per ottenere segnala- effettuati, quasi tutti ritengono di saper intervenire rapida- zioni di profili appetibili, ma le ricerche spesso appaiono 6
lunghe e controverse. Pertanto, accade con regolarità crescente che si segua la via del potenziamento o della riqualificazione di risorse interne oppure che si scelga di affidarsi a partner esterni per completare l’expertise complessiva dell’azienda. Numerosi sono i fronti di evoluzione sul breve e medio termine, poiché nel varie- gato scenario della cybersecurity ogni azienda ha la necessità di coprire qualche aspetto giocoforza lasciato indietro. In al- cuni casi, verranno privilegiati gli aspetti di automazione, anche con l’integrazione di tecnologie di intelligenza artificiale e machine learning, mentre in altri si andrà in direzione del potenziamento delle ca- pacità di monitoraggio. Alcune parole- chiave accomunano diverse aziende. Una di queste, già citata, è Soar come concetto dominante dei processi di orchestrazione e automazione di attività ripetitive prece- dentemente gestite manualmente e au- mentare la postura di sicurezza. Un’altra è zero-trust, in linea con la liquefazione del perimetro aziendale che la pandemia ha definitivamente sancito e che porta all’in- tegrazione di framework in grado di chie- dere a tutti gli utenti, all’interno o all’ester- no della rete dell’organizzazione, di essere autenticati, autorizzati e continuamente validati prima di concedere o mantenere l’accesso ad applicazioni e dati. Un altro tema forte, collegato al progressivo spo- stamento di applicazioni e carichi di lavoro verso il cloud, riguarda il concetto di Sase (Secure Access Service Edge), che prevede l’implementazione di un framework di sicu- rezza progettato per far convergere le tec- nologie di sicurezza e connettività di rete in un’unica piattaforma per una migrazione ritenuta più rapida e protetta.
Un documento realizzato da Indigo Communications nasce nel 2004 e aggrega una notevole esperienza giornalistica nel segmento hitech. Pubblica il mensile Technopolis e il portale di news e approfondimenti ICT Business, caratterizzati da target e taglio complementari. Accanto all’attività editoriale, ha sviluppato negli ultimi anni competenze e servizi nei settori del content marketing e della lead generation, arricchendo la propria offerta con importanti partnership e progetti su misura per le aziende del comparto ICT. In collaborazione con Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L’ampio portfolio di soluzioni di sicurezza dell’azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante
Puoi anche leggere