Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

Estimated reading time: 6 minuti

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce.

In questo articolo analizzeremo meglio questo nuovo approccio, focalizzandoci sulle minacce avanzate e sui vantaggi di questo nuovo approccio per le aziende.

Managed Detection and Response sicurezza

Le minacce avanzate-persistenti e i SIEM

Una ricerca di CardinalOPS, svolta su aziende della lista Fortune 1000, evidenzia come le aziende che utilizzano un sistema SIEM, riscontrano comunque problematiche di attacchi informatici. Questo è dovuto, come dichiara Yair Manor, co-fondatore di CardinalOPS, in parte dalla visibilità. In sostanza, le grosse compagnie non hanno una reale conoscenza dell’estensione delle loro infrastrutture e questo lascia degli spiragli da cui è possibile entrare.

I sistemi con implementazione SIEM, sebbene garantiscano una buona sicurezza informatica, vengono spesso gestiti in modo sbagliato dai tecnici interni alle aziende. Viene, infatti, evidenziato dalla ricerca, come solo il 16% delle tecniche di protezione standard dalle minacce vengano realmente applicate dai dipendenti. Interessanti i dati che mettono in mostra come una media del 25% delle regole SIEM vengano violate o addirittura mai attivate dagli addetti alla sicurezza. Non è quindi semplice determinare quelli che sono i criteri migliori da applicare una volta che si sono verificati gli attacchi informatici.

Tra le 1000 aziende intervistate, molte di queste investono capitali considerevoli, nell’ordine dei miliardi di dollari, affinché si possano individuare il maggior numero di correlazioni ed eventi legati all’attacco aziendale.

Il processo di miglioramento costante dei sistemi SIEM sottolinea come questa possa essere una reale soluzione con una centralizzazione e razionalizzazione del flusso di incidenti. Oltre alla scelta di un sistema di sicurezza efficace è essenziale disporre di tecnici esperti per poter utilizzare gli strumenti nel modo corretto.

Servizi Managed Detection & Response: cosa sono

Come evidenziato nelle righe precedenti, un sistema basato sul SIEM è efficace, ma non infallibile. In una condizione in cui vi è incertezza di affidabilità, nasce una nuova strategia per mitigare il rischio. Nello specifico vi è stata l’introduzione del Security Orchestration, Automation & Response (SOAR) nei SOC, capace di automatizzare i carichi di lavoro ripetitivi e rilevare i falsi positivi. Ne abbiamo parlato anche in un articolo specifico in cui abbiamo analizzato i vantaggi di questo approccio.

Come è semplice dedurre, non tutte le aziende hanno implementato nella propria azienda un sistema SOC efficiente, nonostante sia possibile ormai trovare versioni “as a Service” come quello che offriamo noi.

In questo contesto, dove la capacità di individuare la minaccia anomala nel minor tempo possibile è indispensabile, viene a collocarsi una strategia innovativa: la Managed Detection & Response (MDR).

Questa strategia di servizio si occupa di identificare nel minor tempo possibile la minaccia e di contenerla prima che questa raggiunga il suo massimo livello. Vi è quindi, un cambio di approccio dovuto alla necessità di monitorare tutto il giorno le potenziali minacce. Condizione possibile con un servizio dedicato capace di effettuare rilevamenti 24 ore su 24 e per tutta la settimana.

Questo approccio implementa un’analisi avanzata, intelligente e volta alla segnalazione e risoluzione del problema. Le aziende che scelgono il nostro SOCaaS possono usufruire di un servizio capace di velocizzare il processo di raccolta e analisi dei dati, svincolandoli dalle potenziali minacce.

Da considerare, inoltre, che l’automazione delle fasi di raccolta e analisi, abbassa i prezzi di manutenzione per il dipartimento IT dell’azienda. Un vantaggio che non si può ignorare, offerto dalla decentralizzazione dei servizi di sicurezza, come il SOCaaS di SOD.

I vantaggi del MDR

Affinché si possano comprendere appieno le potenzialità del Managed Detection and Response è opportuno analizzare quelli che sono i benefici concreti che privati e aziende riscontrano in questo servizio.

Le organizzazioni che utilizzano una soluzione MDR possono ridurre immediatamente il tempo di rilevamento (e quindi il tempo di risposta). Si riescono a individuare le minacce in pochi minuti, offrendo la possibilità di agire immediatamente.

Ma ridurre il time-to-detect da mesi a pochi minuti non è l’unico vantaggio di un MDR. Le aziende possono anche:

  • Aumentare resilienza ai potenziali attacchi ottimizzando la configurazione di sicurezza ed eliminando i rogue system.
  • Identificare e fermare le minacce nascoste e sofisticate attraverso un continuo threat hunting.
  • Rispondere alle minacce in modo più efficace e ripristinare gli endpoint a uno stato noto attraverso una risposta guidata e una riparazione gestita.
  • Reindirizzare il personale dal lavoro di risposta agli incidenti reattivo e ripetitivo verso progetti più strategici.

L’incidenza dei ransomware

Le aziende sanno benissimo come uno dei problemi più difficili da debellare all’interno del contesto informatico aziendale, siano i ransomware. Una strategia di Managed Detection and Response può abbattere tali minacce e gestire al meglio le campagne di phishing. Sebbene i dipendenti possano avere una buona preparazione sulla sicurezza informatica, in molti casi sono soggetti a errori banali. A questo riguardo, consigliamo di valutare il nostro servizio di phishing etico, per puntare sulla formazione come arma contro il phishing.

Le aziende che non dispongono di un team dedicato, gestiscono in molti casi la sicurezza informatica con superficialità, sminuendo e sottovalutando gli attacchi informatici più semplici. Riuscire ad eliminare preventivamente un potenziale problema è un beneficio da non sottovalutare soprattutto se si è vincolati a un continuo flusso di dati in entrata e in uscita.

Managed Detection and Response cover

Prevenzione

La strategia MDR ha come obiettivo quello di prevenire gli attacchi e non di debellarli una volta che questi siano inattaccabili. Purtroppo, fronteggiare un attacco informatico è particolarmente costoso, non solo per la difficoltà di recuperare le informazioni perdute, ma anche per ripristinarne il corretto funzionamento.

Un servizio di prevenzione è la risposta ideale per svincolarsi da potenziali pericoli, tutelando non solo la propria azienda, ma anche i dipendenti che possono diventare vittime a loro volta.

Conclusioni: una soluzione concreta

Non tutti i servizi MDR sono identici tra loro ed è opportuno affidarsi a chi da anni lavora e si impegna nel rendere questa tecnologia sempre più efficace.

I servizi offerti da SOD, come il SOCaaS, garantiscono una soluzione ideale per ogni azienda. Grazie all’introduzione di software e soluzioni per la sicurezza sempre all’avanguardia, SOD si pone nella condizione di offrire un servizio volto alla miglior prevenzione possibile per la tutela aziendale.

La personalizzazione e la scelta di un servizio dedicato permettono di gestire al meglio la produzione aziendale. In un’epoca in cui è fondamentale proteggersi da minacce informatiche, un servizio dedicato alla prevenzione è la soluzione più intelligente.

Se vuoi sapere come le nostre soluzioni possono aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

SOAR: coordination for cyber security

SOAR: what it is and how it can be useful for companies

What is threat intelligence?

Use cases of a SOCaaS for companies part 2

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • Microsoft Warbird and PMP security research - technical doc Dicembre 3, 2024
    Posted by Security Explorations on Dec 03Hello All, We have released a technical document pertaining to our Warbird / PMP security research. It is available for download from this location: https://security-explorations.com/materials/wbpmp_doc.md.txt The document provides a more in-depth technical explanation, illustration and verification of discovered attacks affecting PlayReady on Windows 10 / 11 x64 and pertaining […]
  • Access Control in Paxton Net2 software Dicembre 3, 2024
    Posted by Jeroen Hermans via Fulldisclosure on Dec 02CloudAware Security Advisory [CVE pending]: Potential PII leak and incorrect access control in Paxton Net2 software ======================================================================== Summary ======================================================================== Insecure backend database in the Paxton Net2 software. Possible leaking of PII incorrect access control. No physical access to computer running Paxton Net2 is required....
  • SEC Consult SA-20241127-0 :: Stored Cross-Site Scripting in Omada Identity (CVE-2024-52951) Novembre 27, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241127-0 > ======================================================================= title: Stored Cross-Site Scripting product: Omada Identity vulnerable version:
  • SEC Consult SA-20241125-0 :: Unlocked JTAG interface and buffer overflow in Siemens SM-2558 Protocol Element, Siemens CP-2016 & CP-2019 Novembre 27, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241125-0 > ======================================================================= title: Unlocked JTAG interface and buffer overflow product: Siemens SM-2558 Protocol Element (extension module for Siemens SICAM AK3/TM/BC), Siemens CP-2016 & CP-2019 vulnerable version: JTAG: Unknown HW revision, Zynq Firmware...
  • Re: Local Privilege Escalations in needrestart Novembre 27, 2024
    Posted by Mark Esler on Nov 27The security fix for CVE-2024-48991, 6ce6136 (“core: prevent race condition on /proc/$PID/exec evaluation”) [0], introduced a regression which was subsequently fixed 42af5d3 ("core: fix regression of false positives for processes running in chroot or mountns (#317)") [1]. Many thanks to Ivan Kurnosov and Salvatore Bonaccorso for their review. [0] […]
  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]

Customers

Newsletter

{subscription_form_2}