AUTOMAZIONE OGGI 400
SOLUZIONI SOFTWARE PER L’INDUSTRIA 103
sarà verosimilmente più lungo di quello impiegato da un cyber
criminale per creare e distribuire il malware, soprattutto se, lo
abbiamo visto con WannaCry, il cliente deve installare diverse
patch per essere totalmente protetto.
Automazione parte integrante del processo
I cyber criminali sfruttano l’automazione al massimo delle sue
potenzialità, al punto di poter mettere in commercio le proprie
offerte: l’automazione è proprio parte integrante del processo.
Il risultato? Aziende vulnerabili che cercano di combattere mi-
nacce automatizzate con soluzioni di protezione semiautoma-
tiche evidentemente non adeguate.
I team IT che si occupano di sicurezza sono già sovraccarichi di
lavoro. (ISC)2 - International Information Security SystemCerti-
fication Consortium, associazione senza fini di lucro, stima che
entro il 2019 assisteremo a una diminuzione di professionisti
nell’ambito della cyber sicurezza pari a circa 1,5milioni di unità.
Molte delle organizzazioni intervistate affermano, inoltre, che
ci possono volere fino a 6 mesi per trovare candidati qualifi-
cati. Perché, dunque, le aziende devono intraprendere un si-
mile percorso di trasformazione? È possibile separare i ruoli
uomo-macchina per ridurre il carico di lavoro dell’IT e miglio-
rare, allo stesso tempo, la sicurezza?
Pensiamo a un’analogia. Nessuno conosce il nostro corpo me-
glio di noi stessi: sappiamo quando non ci sentiamo bene, cono-
sciamo la differenza tra un raffreddore e una febbre e sappiamo
esattamente riconoscere quando un nostro malessere è grave
abbastanza da dover richiedere un parere medico. Nessuno ci
conoscemeglio di noi stessi e lo stesso vale per le aziende e per
i loro dati: nessuno, come altre aziende, criminali, concorrenti,
conosce meglio un’azienda di chi la vive quotidianamente e sa
identificare nell’immediato cosa sia normale e cosa no.
In altre parole, le aziende per proteggersi devono iniziare a
usare i dati che hanno al proprio interno. Raccogliere i log non
è sufficiente. È necessario, invece, trasformare i dati in cono-
scenza, assumendo informazioni su miriadi di eventi e corre-
landole. Da qui deriva la conoscenza su cosa è normale e cosa
no e questa conoscenza può essere usata per migliorare la sicu-
rezza all’interno dell’azienda in modo incrementale.
Migliorare la sicurezza di un’azienda in modo incrementale
significa identificare quelle operazioni che possono essere au-
tomatizzate, così che il team responsabile non debba passare
il tempo a esaminare i file di log, ma sia invece allertato imme-
diatamente in caso di comparsa di attività insolite. Prendiamo,
ad esempio, il caso WannaCry. Il comportamento di questo
malware non poteva essere umano per due fattori: la scrittura
di grandi quantità di file sui drive locali in un breve lasso di
tempo; le connessioni ripetute e frequenti su certi protocolli
di rete (SMBv1) alla ricerca di altri host vulnerabili da attaccare.
Informazioni puntuali per decidere
I team preposti alla sicurezza hanno bisogno, perciò, di infor-
mazioni puntuali per prendere decisioni, derivandole dai com-
portamenti, anziché doversi affidare ad approcci ormai superati,
basati sul confronto di pattern nei file in memoria, sui dischi,
nella rete, creando, di conseguenza, una risposta controllata a
quel comportamento e prevenendo la diffusione delle future
minacce in rete. Questo sistema di sicurezza automatizzato e
dinamico farà il lavoro pesante, consentendo alle persone di
concentrarsi sulla determinazione di cosa sia e non sia normale
e di migliorare, nel tempo, la conoscenza inmodo incrementale.
La macchina così potrà fare quello per cui è progettata, ossia
elaborare grandi quantità di dati ripetitivi sulla base di regole
specifiche per ogni data azienda stabilite da esseri umani per
aiutare a identificare e prevenire i metodi di attacco già noti,
anziché affidarsi al confronto di pattern con metodi di difesa
basati sul fattore ‘tempo’. Ciò consentirà all’utente di dedicare
il suo tempo a quello che per una macchina è difficile fare, con-
centrandosi, ad esempio, sul pensiero laterale che permette
di riconoscere un metodo di attacco innovativo. Solo così sarà
possibile creare nuove regole basate su questa conoscenza, uti-
lizzandola per aumentare in modo incrementale le condizioni
di protezione dell’azienda. Questo è ciò che fa, ad esempio, la
piattaforma Secure Analytics di Juniper Networks che aiuta le
aziende a raccogliere, analizzare e utilizzare i dati e le informa-
zioni, cercando indizi e permettendo di capire quali comporta-
menti possano ritenersi normali e quali no. Tale conoscenza può
poi essere trasformata in insight che, se utilizzati all’interno di
Juniper Security Director Policy Enforcer, costituiranno la base
sulla quale assumere decisioni per modificare dinamicamente
e automaticamente le configurazioni sugli apparati di rete pre-
senti in azienda. Nonostante permanga uno zoccolo duro tra le
aziende che continuano a dimostrare una certa riluttanza nell’u-
tilizzo dell’automazione in ambito sicurezza, molte altre realtà
sono già alla ricerca di modi per aumentare l’utilizzo e la portata
dei dati che possiedono al fine di migliorare l’engagement dei
propri clienti mediante l’uso di big data e analytics. Vogliamo
continuare con i vecchi modelli di sicurezza sperando che non
succeda nulla o vogliamo invece utilizzare la conoscenza gene-
rata dai dati presenti in azienda per migliorare in modo incre-
mentale la protezione dell’azienda? Dopo tutto la questione è
piuttosto semplice. È solo questione di tempo.
Juniper Networks -
www.juniper.netS
SI
sicurezza