Tecnologie di security: l’Italia è ancora in ritardo su integrazione e automazione

di Andrea Lambiase, Chief Digital Strategy & Innovation Officer di Axitea
I recenti avvenimenti geopolitici hanno provocato sconvolgimenti nei target, nelle modalità e negli obiettivi degli attacchi cyber: secondo l’ultimo report Clusit, nel primo semestre del 2022 si è registrato un +5% di attacchi in Europa, soprattutto del tipo di information warfare (18,5% del totale) e verso bersagli multipli (+108,3% rispetto al 2021). Ciò perché l’obiettivo principale dei cybercriminali ora è quello di creare quanto più danno possibile e alimentare un clima di insicurezza generalizzato.
L’Italia è ancora in ritardo nell’adozione di una strategia unificata di cybersecurity: le organizzazioni si stanno dotando di diverse tecnologie specifiche, ma manca l’introduzione di una strategia di gestione unificata e di un’architettura “state-of-art”, basata su automazione e cooperazione, per apportare un reale beneficio alla gestione della security in tutta l’organizzazione.
Le piattaforme SOAR consentono di combinare le diverse tecnologie di cui le organizzazioni dispongono in un sistema di monitoraggio e controllo della sicurezza integrato e semplificato, che fornisce alcuni indiscussi vantaggi. Tra questi:
1. Abilitare una risposta agli incidenti rapida, efficiente e co-gestita
Nelle prime fasi di un incidente, i tempi di risposta sono un fattore critico: l’identificazione tempestiva di utenti e dispositivi infetti può minimizzare o contenere l’impatto. Gestendo la sicurezza sulla base di un approccio di co-design, supportato dall’automazione, è possibile strutturare risposte agli incidenti mirate, poiché si definiscono tecnologie di sicurezza e stakeholder a cui attingere nel minor tempo possibile.
2. Utilizzare un processo coerente
La più grande risorsa all’interno di un SOC (Security Operation Center) sono le persone: gli analisti sono il primo punto di riferimento per l’individuazione degli incidenti, l’isolamento dei falsi positivi e la definizione delle azioni di risposta. La tecnologia SOAR consente non solo di generare ‘playbook’ standardizzati per i flussi di risposta, ma anche di esportare i processi verso altre organizzazioni e di condividere informazioni, favorendo così la collaborazione in War Room dedicate alla risoluzione dell’anomalia riscontrata.
3. Condivisione della conoscenza sulle minacce
Con la tecnologia SOAR è possibile sostenere le operazioni di Threat Intelligence, arricchendo le informazioni relative agli incidenti (il nome di un file o di un IP, ad esempio) con fonti di terze parti. In questo modo, gli analisti possono ricevere le giuste evidenze per eseguire double-check e validare rilevamenti basati su tecnologie già in possesso delle organizzazioni vittime. Inoltre, il sistema va a vantaggio di tutta la Community Cyber grazie alla possibilità di esportare le minacce analizzate.
4. Ridurre errori e migliorare l’esecuzione di task ripetitivi
Durante l’investigazione, è molto probabile dover controllare una fonte su più ambienti e dover ricercare stringhe di dati molto complesse, un processo manuale facilmente soggetto ad errori che può rallentare la risposta agli incidenti. La piattaforma di automazione interviene per evitare l’esecuzione di task ripetitivi, consentendo agli analisti di dedicarsi meglio all’investigazione degli eventi, minimizzando gli errori in fasi cruciali di analisi e portando evidenze corrette e comprovate da più fonti.
5. Esportare metriche di qualità dei servizi gestiti
Flussi di risposta alle minacce, metriche di tempi di presa in carico e risoluzione di un incidente, scalabilità e automazione sono tutti elementi che, con una piattaforma SOAR, possono essere esportati verso le organizzazioni attraverso report automatizzati ed integrati per le diverse tecnologie che sono nel perimetro dei servizi di gestione della sicurezza.
Contenuti correlati
-
Quando la cybersecurity si unisce all’automazione
In ambito di cybersecurity, l’industria manifatturiera si trova ad affrontare varie sfide e prima fra tutte quella di reperire le competenze e le figure professionali necessarie. Tra i punti chiave per lo sviluppo del settore ci saranno...
-
Report Kaspersky, aumentano gli attacchi al settore industriale
Secondo il report ICS Threat Landscape dell’ ICS Cert di Kaspersky, nel 2022 oltre il 40% dei sistemi OT è stato colpito da malware. L’ultimo semestre del 2022 è stato il periodo con il più alto tasso...
-
Macchine Protette 2023: il programma
L’appuntamento con la cybersecurity industriale è a Macchine Protette, il 4 aprile ad Expo Fiere Piacenza con Mindsphere World. Una giornata dedicata alle normative del settore – il Nuovo regolamento macchine – agli strumenti utili per la...
-
Come mettere in sicurezza i dati nell’industria
La crescita dei dati e delle interconnessioni ha reso l’industria un bersaglio sempre più appetibile per gli aggressori informatici. La necessità di sicurezza IT e OT negli ambienti industriali non è mai stata così importante come oggi....
-
Zanardi Fonderie trasforma i processi e le modalità di lavoro con WeAreProject
Zanardi Fonderie, storica società veronese specializzata nelle fusioni in Fonderia di ghisa sferoidale e ghisa sferoidale austemperata, con un’offerta a ciclo completo che include attività di progettazione, fusione, trattamento termico, sbavatura, lavorazione meccanica, verniciatura, controllo e certificazione...
-
6 errori di cybersecurity che espongono le imprese agli attacchi
Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...
-
TXOne Networks: la cybersecurity in ambito OT
Nata da una joint venture fra Moxa, realtà di riferimento nel campo delle soluzioni di connessione, e Trend Micro, esperta nell’ambito della cybersecurity, TXOne Networks opera specificatamente nel campo della sicurezza delle reti industriali, tema sempre più al centro dei pensieri...
-
Clusit, l’Italia nel mirino degli hacker: +169% gli attacchi nel 2022 rispetto al 2021
È stato presentato da Clusit, l’Associazione Italiana per la Sicurezza Informatica, il Rapporto Clusit 2023, in apertura dell’evento Security Summit. Con 2.489 incidenti gravi a livello globale, il 2022 si caratterizza per l’ennesima volta come l’anno peggiore da sempre...
-
Clusit: buon lavoro al neodirettore di ACN Bruno Frattasi
Nel ringraziare il professor Baldoni per aver avviato e indirizzato il lavoro fondamentale dell’Agenzia per la Cybersicurezza Nazionale dalla sua costituzione, Clusit – Associazione Italiana per la Sicurezza Informatica, accoglie con soddisfazione la nomina del prefetto di...
-
Security Summit, a Milano dal 14 al 16 marzo
Saranno i dati il punto di partenza di analisi e riflessioni sullo stato dell’arte della cyber security: dalla quantificazione, alla tipologia di attacchi verificatisi nei dodici mesi passati, alla loro distribuzione, all’impatto. La presentazione del Rapporto Clusit...