In che modo la threat intelligence migliora la capacità di reagire alle violazioni

La capacità di reazione alle violazioni è essenziale per limitare l’impatto delle violazioni di dati, indipendentemente dal settore o dalle dimensioni dell’azienda. Una recente ricerca di RSA ha determinato l’attuale livello di capacità di reazione e risposta alle violazioni delle organizzazioni di grandi dimensioni. La survey ha preso in considerazione quattro aree critiche: threat intelligence, intelligence dei contenuti, intelligence analitica e risposta agli incidenti.

Le organizzazioni stanno adottando approcci proattivi per la risposta agli incidenti

Per migliorare le loro capacità di difendersi dagli attacchi che portano alle violazioni di dati, le organizzazioni stanno passando da strategie incentrate sulla prevenzione a strategie principalmente basate sul monitoraggio e la risposta. Molte aziende hanno tuttavia difficoltà a implementare tecnologie che rilevino le minacce in modo tempestivo: un’attività necessaria per limitare i danni che ne derivano.

Un programma di threat intelligence solido è essenziale per contrastare le moderne minacce avanzate, poiché è in grado di fornire informazioni aggiornate e in tempo reale sulle minacce più recenti. Tuttavia, meno della metà (il 43%) delle organizzazioni coinvolte nella survey utilizza threat intelligence proveniente da fonti esterne per ampliare i dati interni sulle minacce. Ciò significa che tali organizzazioni non sfruttano appieno i vantaggi che una threat intelligence completa è in grado di offrire.

Best practice per l’utilizzo della threat intelligence

Il Security for Business Innovation Council, un gruppo di leader mondiali nel campo della sicurezza di aziende Fortune 1000 che ha fornito approfondimenti sulle best practice per la survey, ritiene che le organizzazioni dovrebbero raccogliere e analizzare dati di vulnerabilità, dati sulle minacce open source e threat intelligence esterna di terze parti per migliorare le proprie capacità di reagire alle violazioni e rispondere agli incidenti. Combinando i dati di vulnerabilità con le informazioni sull’importanza relativa di asset differenti nella rete, le organizzazioni saranno maggiormente in grado di attribuire priorità alle aree in cui concentrare le proprie risorse e attività di risposta e prevenzione. Le organizzazioni dovrebbero inoltre analizzare gli eventi di sicurezza precedenti e integrare le informazioni ottenute nei propri piani, a supporto delle operazioni di sicurezza e risposta agli incidenti.

Utilizzo della threat intelligence per contrastare gli attacchi avanzati

Secondo il Ponemon Institute, la threat intelligence è uno strumento sempre più importante per rimanere al passo con lo scenario delle minacce in continua evoluzione e diventerà sempre più un componente chiave in ambito di sicurezza delle informazioni. La threat intelligence sarà essenziale nell’aiutare le organizzazioni a superare i limiti dei tradizionali controlli di sicurezza reattivi (ad esempio gli antivirus), che possono fare ben poco per contrastare le minacce avanzate. Una survey più recente svolta dal Ponemon Institute sulla threat intelligence ha evidenziato che il 75% degli intervistati ritiene che lo scambio di informazioni sulle minacce migliori il livello di sicurezza complessivo, mentre il 65% afferma di essere in grado di prevenire o ridurre al minimo le conseguenze degli attacchi.

Affinché le organizzazioni possano rilevare gli attacchi in tempi rapidi e migliorare la risposta agli incidenti, è necessario che le fonti di threat intelligence siano tempestive. Tuttavia, secondo quanto indicato dal Ponemon Institute, il 66% delle organizzazioni ritiene che l’availability delle informazioni non sia abbastanza tempestiva da essere realmente fruibile. L’esigenza relativa alla velocità risiede nel fatto che l’intelligence diventa obsoleta già dopo pochi minuti. Pertanto, l’actionable intelligence più efficace può essere fornita da colleghi e vendor nel settore della sicurezza, piuttosto che da fonti governative o autorità giudiziarie.

L’utilizzo di tecniche avanzate supportate da threat intelligence interna ed esterna offre ai team di sicurezza assessment più accurati sui rischi reali posti da un’ampia gamma di potenziali minacce.

Leave a Reply

Your email address will not be published. Required fields are marked *

No Comments