Si prevede che quest’anno gli attacchi informatici raggiungeranno livelli storici, sia in termini di volume che di sofisticazione, ma molte organizzazioni stanno riducendo i budget per la sicurezza informatica del 2023.

Abbiamo parlato con Steve Benton, vicepresidente della ricerca sulle minacce presso intelligence-driven specialista di sicurezza informatica Anomali, per scoprire come un approccio diverso potrebbe offrire una protezione efficace senza spendere una fortuna.

BN: Perché gli strumenti di sicurezza tradizionali si stanno dimostrando meno efficaci nell’ambiente attuale?

SB: Con il rapido ritmo della trasformazione digitale e l’aumento degli attacchi, sentiamo dalle aziende la mancanza di soluzioni di sicurezza informatica integrate come barriera al rilevamento, alla risposta e al ripristino da attacchi informatici e violazioni dei dati.

BN: Have chan ges nella cultura del lavoro ha aperto nuove strade per gli aggressori?

SB: Assolutamente. Molte organizzazioni stanno affrontando riduzioni con licenziamenti: in quei tipi di ambienti, in cui le persone sono preoccupate per il proprio lavoro o stanno perdendo il lavoro, vedrai un aumento significativo della minaccia interna. Hai potenzialmente, per lo meno, dipendenti a cui non importa più. Diventano negligenti nei loro comportamenti, il che può rappresentare un’opportunità per gli aggressori.

I licenziamenti mettono anche l’accento sui processi di offboarding, inclusa la chiusura degli accessi dei dipendenti terminati e altri passaggi necessari per proteggere i tuoi dati. Man mano che avvengono i licenziamenti, i dipendenti potrebbero voler appropriarsi deliberatamente dei dati di un’organizzazione. Per quanto riguarda le persone che vengono lasciate indietro, potresti inconsapevolmente aggregare privilegi e rompere la segregazione dei doveri e altre cose. Quindi ti ritroverai con utenti con privilegi molto più elevati di quelli che potresti riconoscere.

Gli aggressori guarderanno la stampa per le organizzazioni a cui sono interessati e, se vedono licenziamenti lì, lo faranno probabilmente utilizzerà quelle notizie per fare una qualche forma di ingegneria sociale al fine di ottenere l’accesso.

BN: In che modo un approccio”less is more”può migliorare la protezione e offrire un buon rapporto qualità-prezzo?

SB: Prima di tutto, lasciatemi dire durante i miei quasi due decenni come vice CISO e Chief Security Officer, ogni anno, dovevo fare di più con meno. Era perché, come per qualsiasi organizzazione, la sicurezza fa parte delle spese generali di un’azienda. È una base di costo per l’organizzazione. Quindi, sei sempre sotto pressione per ottenere di più su quella base di costi, e quella base di costi sarà soggetta a rigore se non controllata anno dopo anno.

Detto questo, non ho mai pensato che fosse possibile fare di più con meno persone. Questo è il modo sbagliato di vederlo. Invece, pongo la domanda: come posso avere un impatto maggiore con meno?

Ogni strumento in un ecosistema di sicurezza crea una spesa generale in termini di funzionamento e supporto. Di conseguenza, dobbiamo esaminare molto attentamente ciò che ogni set di strumenti fornisce in termini di controlli nel mio ecosistema di sicurezza. Alla fine voglio una serie di controlli sovrapposti, amplificanti e di supporto, ma non voglio averne troppi.

È necessaria una valutazione continua. Ad esempio, se dispongo di strumenti che ho avuto per un po’di tempo ma che non raggiungono davvero quel punto debole, devo ritirare quei prodotti. E per quegli strumenti più recenti in cui abbiamo investito negli ultimi anni, devo dimostrare che li stiamo effettivamente utilizzando-e ottimizzando-correttamente nelle mie operazioni di sicurezza. La domanda quindi è: come coordinare e guidare ciò su cui si concentrano questi set di strumenti? La risposta è l’intelligence.

BN: Quanto è importante l’intelligence sulle minacce nel migliorare la protezione?

SB: Enorme. È solo negli ultimi anni che il potere dell’intelligence è stato veramente compreso nelle operazioni di sicurezza piuttosto che solo da piccoli team di intelligence sulle minacce. Anomali è stata in prima linea nel spostare quella linea di pensiero nell’intero settore e altri fornitori di sicurezza hanno iniziato a seguirla. Ci sono solo pochi che capiscono come funziona veramente l’intelligence e come può essere resa operativa; Anomali è uno dei più forti, se non il più forte, in circolazione.

Nessuno è da incolpare qui. I CISO e altri leader spesso non avevano gli input giusti per comprendere appieno il valore dell’intelligence. Questi input sono ora disponibili e l’ecosistema di sicurezza è meglio compreso grazie ad anni di prestazioni di questi strumenti di sicurezza contro le minacce.

BN: Quali semplici passaggi possono adottare le organizzazioni per migliorare la protezione?

SB: Negli ultimi decenni, l’industria della sicurezza ha creato barriere sempre più diverse agli attacchi. Ma quando impili tutta quella roba, chiediti: questo mi protegge davvero o sto ammirando questa grande pila di cose e non vedo le effettive debolezze che consentiranno comunque agli aggressori di avere successo? Le organizzazioni devono smettere di ammirare ciò che hanno costruito e avere il coraggio di guardarlo attraverso gli occhi di un utente malintenzionato.

Le organizzazioni dovrebbero concentrarsi sulla protezione della loro superficie di attacco in continua crescita e delle sue potenziali vulnerabilità, che diventano più complesse in ambienti completamente remoti. In secondo luogo, dovrebbero consentire comunicazioni aperte tra i gruppi per aiutare a identificare e affrontare i rischi informatici prima che diventino problemi. In terzo luogo, dovrebbero implementare strategie e strumenti di difesa per ridurre il rischio complessivo dell’azienda, indipendentemente da dove lavorano i dipendenti.

Photo Credit: fotoscool/Shutterstock

By Kaitlynn Clay

Lavoro come esperto di UX. Mi interesso di web design e analisi del comportamento degli utenti. Nei giorni liberi visito sempre il museo d'arte.