| 08 de settembre de 2021

Come definire una strategia efficace di intelligence contro le minancce?

La maggior parte degli utenti utilizza il primo strato superficiale di internet, nel quale si trovano i browser e i siti web più popolari. Tuttavia, gli hacker operano nelle zone più remote e meno conosciute.

Autore: David Carmiel, CEO di KELA

Condividi    

Oggi tutte le aziende sia pubbliche che private, sia piccole che grandi, sono a rischio di attacco. Il livello di criminalità informatica è costantemente in crescita. Gli hacker sono in continua ricerca di nuove opportunità per raggiungere un obiettivo molto semplice: monetizzare i dati che ottengono usando mezzi illegali.

Proprio per questo motivo le organizzazioni necessitano di un sistema per difendersi e sconfiggere questi criminali. Nello stesso tempo però devono affrontare la sfida di non saper cosa o dove cercare gli strumenti oppure devono fare i conti con il fatto di non avere abbastanza personale con le competenze adeguate. Tuttavia, anche se i dipendenti avessero la conoscenza giusta per farlo, spesso le politiche di molte realtà proibiscono ai propri dipendenti di cercare nel Dark Web. Il risultato è una mancanza di consapevolezza delle minacce reali e - quando le aziende le scoprono – è già troppo tardi per agire. 

Questi 5 passi aiutano le organizzazioni a preparare una strategia di intelligence per difendere in modo efficace i loro dati digitali più preziosi:

  1. Essere proattivi, non reattivi: l'attacco è la miglior difesa. Non bisogna aspettare che si verifichi una violazione. E’ importante lavorare in modo proattivo per bloccare gli attacchi, prima che causino danni. Il primo passo è riconoscere la necessità di un piano di intelligence delle minacce e identificare come dominare, riconoscere e controllare potenziali violazioni con anticipo.
  2. Stabilire una procedura operativa: è necessario decidere se si assume un team esterno per gestire la strategia di threat intelligence o se si preferisce creare un team interno di analisti. Se si sceglie quest'ultimo, è indispensabile che gli analisti siano abbastanza esperti da sapere che tipo di minacce cercare e come valutarle quando vengono trovate. Inoltre, è importante che la raccolta di informazioni sia fatta automaticamente, non manualmente, poiché automatizzare le operazioni può migliorare l'efficienza e l’integrità dei dati.
  3. Identificare le risorse chiave: lo step successivo è quello di mappare tutti i potenziali punti di ingresso che i cyber criminali potrebbero sfruttare per ottenere l'accesso all’azienda. In questo caso vanno considerate tutte le possibili strade: asset fisici come i dirigenti e i loro familiari; asset digitali come i domini o gli indirizzi IP; la supply chain e i fornitori di cloud che possono fornire l'accesso ai sistemi.
  4. Definire i KPI: quando si crea un piano, si pensa agli obiettivi. I KPI possono aiutare a calcolare il ritorno dell'investimento dell’intelligence. Questi possono essere punteggi o livelli da raggiungere, attori specifici da tracciare, patch, così come altri obiettivi tangibili basati sulla mappatura delle risorse chiave.
  5. Valutare continuamente il piano: i protocolli di sicurezza devono adattarsi a un ecosistema variabile di hacker. Sempre più nuovi forum, marketplace o canali Telegram stanno emergendo e devono essere costantemente monitorati.

Per mantenere la sicurezza dell’azienda è importante stabilire un piano adeguato e avere gli strumenti giusti. Il valore aggiunto di KELA è una profonda conoscenza della Darknet, così come la capacità di emulare il pensiero dei cyber criminali prima che effettuino un attacco IT. Il team di ricerca è responsabile della raccolta, del rilevamento e dell'analisi dell'intelligence che proviene da una serie di fonti Darknet su base giornaliera, permettendo di monitorare tutte le potenziali minacce dirette ai propri clienti, prima che un attacco possa verificarsi.  

KELA è distribuita in Spagna, Italia e Portogallo da Ingecom, un distributore a valore aggiunto (VAD) specializzato in soluzioni di cybersicurezza e cyber intelligence.


sui nostri social network