La Cyber Threat Intelligence per la comprensione delle minacce

LO SCENARIO

I dati presentati nell’ultimo Rapporto Clusit evidenziano che il primo semestre 2017 è stato il peggiore di sempre per la cyber security, confermando un’inesorabile tendenza ascendente dal 2011 ad oggi: qualsiasi organizzazione, indipendentemente dalla dimensione o dal settore di attività, è a rischio concreto di subire un attacco informatico di entità significativa entro i prossimi 12 mesi. Questo a fronte di investimenti in Sicurezza ICT ancora del tutto insufficienti rispetto al valore del mercato di beni e servizi ICT.

Il cyber crime, oggi, è caratterizzato da attacchi mirati a estorcere dati e denaro. L’hype mediatico che si è creato sul tema della security aiuta le aziende a prendere maggiore consapevolezza riguardo i rischi cui sono sottoposte. Molto spesso, però, gli attacchi vengono percepiti come azioni di organizzazioni criminali internazionali dimenticando che, a volte, le falle nella sicurezza di un’azienda derivano da errori di design e di gestione della sicurezza, non risolvibili identificando semplicemente la tecnologia adeguata. Servono governance, competenze e strategia, ancora di più oggi che la digitalizzazione estende la superficie di attacco e di rischio. Quasi tutti hanno pensato alla protezione di pc e laptop, ma solo pochissime aziende hanno installato dei sistemi di sicurezza avanzata sugli smartphone dei propri dipendenti che rappresentano una superficie di attacco molto estesa.

È quindi necessario mettere a punto un nuovo modello di investimenti nella cyber security, adeguati alle minacce reali. La risposta può essere trovata nell’approccio Security by Design, ovvero pensare alla sicurezza già nella fasi di progettazione di un’applicazione o di un servizio digitale.

Non bisogna, quindi, rinunciare alla Digital Transformation o, al contrario, rinunciare alla sicurezza per avere funzionalità più avanzate o innovative: la vera sfida è integrare la sicurezza nei sistemi, nelle applicazioni, nei servizi digitali senza precluderne l’usabilità e l’experience da parte degli utenti.
Per essere sicura e protetta un’azienda deve seguire una serie di regole e processi che non si limitano all’implementazione delle soluzioni tecnologiche ma entrano nella sfera personale dei comportamenti e delle abitudini dei dipendenti e dei collaboratori.
Serve, quindi, ragionare in un’ottica di prevenzione che declini metodi e tecnologie su misura delle diverse esigenze di ogni azienda che dipendono dalla sua natura, dal modello di business, dalla struttura organizzativa, dalla consapevolezza delle persone.

L’APPROCCIO DI LUTECH

Il cuore della value proposition di Lutech si basa su alcuni pilastri: Security Engineering “solido” e basato sulla conoscenza e capacità di integrazione delle migliori tecnologie in ambito Cyber Intelligence, Breach Monitoring, Incident Response.
L’offerta Lutech in ambito Cyber Threat Intelligence fornisce ai clienti il supporto necessario alla comprensione delle minacce informatiche consolidate ed emergenti, offrendo servizi di rilevazione, analisi e monitoraggio delle cyber minacce.
Le attività di Intelligence, eseguite all’esterno dell'infrastruttura del Cliente, sui canali informativi presenti nel visible, deep e dark web, sono finalizzate a raccogliere i dati necessari all'elaborazione di informative, in alcuni casi anche preventive, relative a Cyber Crime e Fraud Activity, in grado di supportare i nostri clienti nei processi strategici decisionali e gestionali.
Altresì il servizio di Breach Detection & Incident Response di Lutech (L-BDIR) realizza il monitoraggio della sicurezza delle infrastrutture attraverso la rilevazione e l'analisi delle anomalie nel traffico di rete e nell’esecuzione dei processi applicativi, al fine di individuare, valutare e dare una risposta alle minacce esterne e interne dirette a server, endpoint, dispositivi mobile, applicazioni.

Mediante l'utilizzo di componenti tecnologiche e di servizio sia cloud-based che on-premise, L-BDIR raccoglie dati ed informazioni dalle diverse tecnologie presenti in contesto Cliente e/o offerte da Lutech. La rilevazione e la risposta alle minacce sono strutturate sul modello della “Cyber Kill Chain”, nell'ottica di modellizzare e tenere sotto controllo gli scenari di rischio; e di mitigare o rimediare alla compromissione di sistemi, applicazioni e dati, riducendo così gli impatti sul business del Cliente.

L'integrazione con i servizi di Cyber Threat Intelligence, inoltre, rende immediatamente azionabili le informazioni più aggiornate verso i controlli e le piattaforme che possano attivamente farne uso.