Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

Estimated reading time: 6 minuti

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce.

In questo articolo analizzeremo meglio questo nuovo approccio, focalizzandoci sulle minacce avanzate e sui vantaggi di questo nuovo approccio per le aziende.

Managed Detection and Response sicurezza

Le minacce avanzate-persistenti e i SIEM

Una ricerca di CardinalOPS, svolta su aziende della lista Fortune 1000, evidenzia come le aziende che utilizzano un sistema SIEM, riscontrano comunque problematiche di attacchi informatici. Questo è dovuto, come dichiara Yair Manor, co-fondatore di CardinalOPS, in parte dalla visibilità. In sostanza, le grosse compagnie non hanno una reale conoscenza dell’estensione delle loro infrastrutture e questo lascia degli spiragli da cui è possibile entrare.

I sistemi con implementazione SIEM, sebbene garantiscano una buona sicurezza informatica, vengono spesso gestiti in modo sbagliato dai tecnici interni alle aziende. Viene, infatti, evidenziato dalla ricerca, come solo il 16% delle tecniche di protezione standard dalle minacce vengano realmente applicate dai dipendenti. Interessanti i dati che mettono in mostra come una media del 25% delle regole SIEM vengano violate o addirittura mai attivate dagli addetti alla sicurezza. Non è quindi semplice determinare quelli che sono i criteri migliori da applicare una volta che si sono verificati gli attacchi informatici.

Tra le 1000 aziende intervistate, molte di queste investono capitali considerevoli, nell’ordine dei miliardi di dollari, affinché si possano individuare il maggior numero di correlazioni ed eventi legati all’attacco aziendale.

Il processo di miglioramento costante dei sistemi SIEM sottolinea come questa possa essere una reale soluzione con una centralizzazione e razionalizzazione del flusso di incidenti. Oltre alla scelta di un sistema di sicurezza efficace è essenziale disporre di tecnici esperti per poter utilizzare gli strumenti nel modo corretto.

Servizi Managed Detection & Response: cosa sono

Come evidenziato nelle righe precedenti, un sistema basato sul SIEM è efficace, ma non infallibile. In una condizione in cui vi è incertezza di affidabilità, nasce una nuova strategia per mitigare il rischio. Nello specifico vi è stata l’introduzione del Security Orchestration, Automation & Response (SOAR) nei SOC, capace di automatizzare i carichi di lavoro ripetitivi e rilevare i falsi positivi. Ne abbiamo parlato anche in un articolo specifico in cui abbiamo analizzato i vantaggi di questo approccio.

Come è semplice dedurre, non tutte le aziende hanno implementato nella propria azienda un sistema SOC efficiente, nonostante sia possibile ormai trovare versioni “as a Service” come quello che offriamo noi.

In questo contesto, dove la capacità di individuare la minaccia anomala nel minor tempo possibile è indispensabile, viene a collocarsi una strategia innovativa: la Managed Detection & Response (MDR).

Questa strategia di servizio si occupa di identificare nel minor tempo possibile la minaccia e di contenerla prima che questa raggiunga il suo massimo livello. Vi è quindi, un cambio di approccio dovuto alla necessità di monitorare tutto il giorno le potenziali minacce. Condizione possibile con un servizio dedicato capace di effettuare rilevamenti 24 ore su 24 e per tutta la settimana.

Questo approccio implementa un’analisi avanzata, intelligente e volta alla segnalazione e risoluzione del problema. Le aziende che scelgono il nostro SOCaaS possono usufruire di un servizio capace di velocizzare il processo di raccolta e analisi dei dati, svincolandoli dalle potenziali minacce.

Da considerare, inoltre, che l’automazione delle fasi di raccolta e analisi, abbassa i prezzi di manutenzione per il dipartimento IT dell’azienda. Un vantaggio che non si può ignorare, offerto dalla decentralizzazione dei servizi di sicurezza, come il SOCaaS di SOD.

I vantaggi del MDR

Affinché si possano comprendere appieno le potenzialità del Managed Detection and Response è opportuno analizzare quelli che sono i benefici concreti che privati e aziende riscontrano in questo servizio.

Le organizzazioni che utilizzano una soluzione MDR possono ridurre immediatamente il tempo di rilevamento (e quindi il tempo di risposta). Si riescono a individuare le minacce in pochi minuti, offrendo la possibilità di agire immediatamente.

Ma ridurre il time-to-detect da mesi a pochi minuti non è l’unico vantaggio di un MDR. Le aziende possono anche:

  • Aumentare resilienza ai potenziali attacchi ottimizzando la configurazione di sicurezza ed eliminando i rogue system.
  • Identificare e fermare le minacce nascoste e sofisticate attraverso un continuo threat hunting.
  • Rispondere alle minacce in modo più efficace e ripristinare gli endpoint a uno stato noto attraverso una risposta guidata e una riparazione gestita.
  • Reindirizzare il personale dal lavoro di risposta agli incidenti reattivo e ripetitivo verso progetti più strategici.

L’incidenza dei ransomware

Le aziende sanno benissimo come uno dei problemi più difficili da debellare all’interno del contesto informatico aziendale, siano i ransomware. Una strategia di Managed Detection and Response può abbattere tali minacce e gestire al meglio le campagne di phishing. Sebbene i dipendenti possano avere una buona preparazione sulla sicurezza informatica, in molti casi sono soggetti a errori banali. A questo riguardo, consigliamo di valutare il nostro servizio di phishing etico, per puntare sulla formazione come arma contro il phishing.

Le aziende che non dispongono di un team dedicato, gestiscono in molti casi la sicurezza informatica con superficialità, sminuendo e sottovalutando gli attacchi informatici più semplici. Riuscire ad eliminare preventivamente un potenziale problema è un beneficio da non sottovalutare soprattutto se si è vincolati a un continuo flusso di dati in entrata e in uscita.

Managed Detection and Response cover

Prevenzione

La strategia MDR ha come obiettivo quello di prevenire gli attacchi e non di debellarli una volta che questi siano inattaccabili. Purtroppo, fronteggiare un attacco informatico è particolarmente costoso, non solo per la difficoltà di recuperare le informazioni perdute, ma anche per ripristinarne il corretto funzionamento.

Un servizio di prevenzione è la risposta ideale per svincolarsi da potenziali pericoli, tutelando non solo la propria azienda, ma anche i dipendenti che possono diventare vittime a loro volta.

Conclusioni: una soluzione concreta

Non tutti i servizi MDR sono identici tra loro ed è opportuno affidarsi a chi da anni lavora e si impegna nel rendere questa tecnologia sempre più efficace.

I servizi offerti da SOD, come il SOCaaS, garantiscono una soluzione ideale per ogni azienda. Grazie all’introduzione di software e soluzioni per la sicurezza sempre all’avanguardia, SOD si pone nella condizione di offrire un servizio volto alla miglior prevenzione possibile per la tutela aziendale.

La personalizzazione e la scelta di un servizio dedicato permettono di gestire al meglio la produzione aziendale. In un’epoca in cui è fondamentale proteggersi da minacce informatiche, un servizio dedicato alla prevenzione è la soluzione più intelligente.

Se vuoi sapere come le nostre soluzioni possono aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

SOAR: coordination for cyber security

SOAR: what it is and how it can be useful for companies

What is threat intelligence?

Use cases of a SOCaaS for companies part 2

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • Multiple vulnerabilities in CTFd versions <= 3.7.4 Dicembre 31, 2024
    Posted by Blazej Adamczyk on Dec 30━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Multiple vulnerabilities in CTFd versions
  • IBMi Navigator / CVE-2024-51464 / HTTP Security Token Bypass Dicembre 31, 2024
    Posted by hyp3rlinx on Dec 30[+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org [+] Source: https://hyp3rlinx.altervista.org/advisories/IBMi_Navigator_HTTP_Security_Token_Bypass-CVE-2024-51464.txt [+] x.com/hyp3rlinx [+] ISR: ApparitionSec [Vendor]www.ibm.com [Product] Navigator for i is a Web console interface where you can perform the key tasks to administer your IBM i. IBM Navigator for i supports the vast majority of tasks that […]
  • IBMi Navigator / CVE-2024-51463 / Server Side Request Forgery (SSRF) Dicembre 31, 2024
    Posted by hyp3rlinx on Dec 30[+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org [+] Source: https://hyp3rlinx.altervista.org/advisories/IBMi_Navigator_Server_Side_Request_Forgery_CVE-2024-51463.txt [+] x.com/hyp3rlinx [+] ISR: ApparitionSec [Vendor]www.ibm.com [Product] Navigator for i is a Web console interface where you can perform the key tasks to administer your IBM i. IBM Navigator for i supports the vast majority of tasks that...
  • CyberDanube Security Research 20241219-0 | Authenticated Remote Code Execution in Ewon Flexy 205 Dicembre 22, 2024
    Posted by Thomas Weber | CyberDanube via Fulldisclosure on Dec 21CyberDanube Security Research 20241219-0 ------------------------------------------------------------------------------- title| Authenticated Remote Code Execution product| Ewon Flexy 205 vulnerable version|
  • Stored XSS with Filter Bypass - blogenginev3.3.8 Dicembre 19, 2024
    Posted by Andrey Stoykov on Dec 18# Exploit Title: Stored XSS with Filter Bypass - blogenginev3.3.8 # Date: 12/2024 # Exploit Author: Andrey Stoykov # Version: 3.3.8 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/12/friday-fun-pentest-series-16-stored-xss.html Stored XSS Filter Bypass #1: Steps to Reproduce: 1. Login as admin and go to "Content" > "Posts" 2. On […]
  • [SYSS-2024-085]: Broadcom CA Client Automation - Improper Privilege Management (CWE-269) Dicembre 19, 2024
    Posted by Matthias Deeg via Fulldisclosure on Dec 18Advisory ID: SYSS-2024-085 Product: CA Client Automation (CA DSM) Manufacturer: Broadcom Affected Version(s): 14.5.0.15 Tested Version(s): 14.5.0.15 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-10-18 Solution Date: 2024-12-17 Public Disclosure:...
  • [KIS-2024-07] GFI Kerio Control <= 9.4.5 Multiple HTTP Response Splitting Vulnerabilities Dicembre 17, 2024
    Posted by Egidio Romano on Dec 16--------------------------------------------------------------------------- GFI Kerio Control
  • RansomLordNG - anti-ransomware exploit tool Dicembre 17, 2024
    Posted by malvuln on Dec 16This next generation version dumps process memory of the targeted Malware prior to termination The process memory dump file MalDump.dmp varies in size and can be 50 MB plus RansomLord now intercepts and terminates ransomware from 54 different threat groups Adding GPCode, DarkRace, Snocry, Hydra and Sage to the ever […]
  • APPLE-SA-12-11-2024-9 Safari 18.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-9 Safari 18.2 Safari 18.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121846. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Available for: macOS Ventura and macOS Sonoma Impact: On a […]
  • APPLE-SA-12-11-2024-8 visionOS 2.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-8 visionOS 2.2 visionOS 2.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121845. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Crash Reporter Available for: Apple Vision Pro Impact: An app may […]

Customers

Newsletter

{subscription_form_2}