Reading Time: 3 minutes

Security ecosystem

Migliaia di organismi di sicurezza e ricercatori di sicurezza lavorano 24 ore su 24 per innovare e sviluppare una soluzione efficace per affrontare le minacce emergenti.

Le organizzazioni spendono milioni di dollari ogni anno per migliorare la propria posizione e i propri strumenti di sicurezza.

Continuano a fare ricerche sulle vulnerabilità zero-day, per costruire una rete neurale artificiale (ANN) per la protezione degli endpoint, modelli di apprendimento automatico per un nuovo modello di minaccia, costruire un processo di risposta agli incidenti di sicurezza informatica efficace e un programma di sensibilizzazione, ecc.

Esistono quattro categorie principali di strategie di prevenzione degli attacchi informatici:

  • Ridurre la superficie di attacco: la maggior parte delle organizzazioni dispone di un processo regolare per condurre la scansione delle vulnerabilità sia esternamente che internamente alla ricerca di porte di applicazioni indesiderate, informazioni sulle estensioni dei file e informazioni sulla piattaforma.
    Questo processo continuo di valutazione delle minacce alla sicurezza li aiuta a trovare riasposta alle seguenti domande:

    • Cosa stiamo facendo di diverso?
    • Quali sono le applicazioni più rischiose?
    • Quali sono le lacune di sicurezza nella rete?
    • Quali sono gli utenti ei processi più rischiosi?

    Michael Howard (Security Business Unit presso Microsoft), Jon Pincus (ricercatore presso Microsoft) e Jeannette M. Wing (Computer Scientist presso la Carnegie University) hanno sviluppato un metodo per misurare la superficie di attacco di qualsiasi applicazione e per tenere traccia di ogni modifica al superficie di attacco.
    L’hanno chiamato Relative Attack Surface Quotient (RASQ). Il loro lavoro è motivato dal problema pratico affrontato oggi nell’industria.
    L’approccio per misurare la sicurezza relativa tra i sistemi è stato ispirato dalla nozione informale di Howard di superficie di attacco relativa.
    Hanno aggiunto tre vettori di attacco ai 17 originali di Howard e hanno mostrato il calcolo RASQ per cinque versioni di Windows.

  • Visibilità completa: alcuni dei ransomware più diffusi, come WannaCry e NotPetya, sfruttano le vulnerabilità basate su SMB per compromettere gli endopint.
    Sebbene SMB sia un protocollo Microsoft comunemente utilizzato, un’organizzazione con visibilità completa può separare un buon comportamento SMB da un cattivo comportamento SMB.
    Allo stesso modo ci sono varie anomalie difficili da proteggere utilizzando i sistemi di sicurezza esistenti; tuttavia, il rilevamento diventa la chiave per esporre tali comportamenti dannosi e aiuta anche nell’analisi post-infezione.
    Questa strategia migliora anche la posizione di sicurezza di un’organizzazione.
  • Prevenzione delle minacce note: il rapporto di indagine sulla violazione dei dati del 2017 di Verizon ha rilevato che il 99% del malware viene individuato solo una volta prima che gli autori delle minacce lo modifichino e porta sia i difensori che gli avversari sul campo di battaglia di una guerra informatica continua.
    Sebbene gli attacchi informatici di alto profilo facciano sempre notizia e attirino l’attenzione delle organizzazioni per quanto riguarda la protezione da questi attacchi, firewall e software antivirus sono necessari come prima linea di difesa per reti ed endpoint.
  • Prevenire le minacce sconosciute: con le minacce avanzate e le tecniche di hacking di oggi, è diventato un mito affermare di avere protezione contro il 100% degli attacchi.
    Esistono minacce avanzate e sconosciute che non sono mai state viste prima, e si comportano persino esattamente come un utente legittimo, e per rilevare e rispondere a tali minacce, le organizzazioni stanno adottando nuovi approcci con capacità di analisi dinamica e comportamentale, apprendimento automatico /deep learning e analisi di tecniche, tattiche e procedure (TTP) degli attaccanti.

Oltre a queste tecnologie di sicurezza ben note e fortemente adattate, diverse organizzazioni ed esperti di sicurezza esplorano continuamente nuovi modi per difendere le risorse critiche della loro organizzazione dalle minacce emergenti.

La cattiva notizia è che la maggior parte dei difensori li tratta ancora come qualsiasi altro malware; tuttavia, il fatto è che gli aggressori informatici sono diventati ancora più sofisticati, finanziariamente motivati e di natura paziente.

Sono diventati significativamente più complessi da identificare, eseguono manualmente comandi e strumenti (i criminali non corrono mai rischi nel caso di un obiettivo più grande) e gli aggressori penetrano nella rete da più vie di approccio contemporaneamente.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.