SICUREZZA INFORMATICA
Le minacce che un’organizzazione deve affrontare mutano in continuazione. Un’azienda o un ente, per realizzare un sistema di difesa ottimizzato nel bilanciamento delle sue componenti, deve considerare tutte le dimensioni: Persone, Ambiente, Processi,Tecnologia e Tempo
Monitoraggio globale minacce
- MITRE Corporation (USA): Database di vulnerabilità conosciute (CVE), tecniche di attacco e framework di gestione della cybersecurity.
- CLUSIT (Italia): Ricerche e report sulla cybersecurity con particolare riferimento all’Italia.
- ACN (Italia): Agenzia per la cybersicurezza nazionale.
- ESPERIENZE DIRETTE: Oltre alle fonti sopra menzionate, altra importante fonte di monitoraggio dell’evoluzione tipologica e quantitativa delle minacce è costituita dai numerosi clienti di Italconsulta appartenenti al settore privato e pubblico.
In particolare nel settore pubblico Italconsulta ha grandi clienti con migliaia di utenti, una vasta superficie attaccabile e, in taluni casi, un alto grado d’interesse per gli attaccanti.
Analisi rischi specifica per singola organizzazione
Analisi della superficie di attacco, anche dal punto di vista dell’attaccante e definiamo un sistema di priorità con riferimento agli asset più critici.
Valutiamo il livello di maturità del sistema di gestione della cybersecurity
Selezione strumenti di difesa
Occorre quindi un monitoraggio costante sia delle minacce sia della tecnologia più idonea per contrastarle. Selezione dei migliori prodotti, hardware, software, framework e protocolli, disponibili sul mercato per costruire sistemi di cybersecurity che assicurino la protezione lungo tutto il sistema infrastrutturale IT e OT: identità digitali, reti, endpoint, server, dati, applicazioni, multi cloud altri sistemi
Elaborazione strategia di difesa
- Sicurezza delle identità digitali
- Governo delle identità digitali in logica ZeroTrust
- Awarness utenti
- Sicurezza dell’infrastruttura
- Blocco dei cyber attacchi
- Controllo reti
- Prevenzione minacce
- Threath Intelligence/Threat Hunting
- Salvaguardia dei dati
- Controllo reti
- Backup
Definizione progetto cybersecurity per ogni singola organizzazione
I principali elementi del progetto sono: obiettivi concreti e definiti, risorse umane del cliente e del fornitore coinvolte, prodotti hw e sw impiegati, definizione fasi, vincoli, priorità, test, formazione, costi, tempi, controllo stato avanzamento del progetto.
Implementazione
Monitoraggio e gestione continua:
Attacco -> Difesa -> Miglioramento
- Blue Team
- Red Team
- Purple Team
Red Team
Il Red Team, oltre ad eseguire vulnerability assessment e penetration test tramite l’impiego di strumenti e l’utilizzo di tecniche generalmente utilizzate per questo tipo di attività, testa l’organizzazione anche con attacchi combinati e innovativi utilizzando una combinazione di strumenti, tecniche e procedure pensate per la specifica organizzazione target.
A tale scopoviene rilevata la maggior quantità possibile di informazioni relative all’ organizzazione target: tipo di attività, rapporto con il mercato e i fornitori, organizzazione e funzioni del personale ed ogni altro elemento utile.
Sarà quindi possibile innalzare il potenziale dell’attacco ad esempio con la creazione personalizzata di file apparentemente innocui infettati tramite payload.
Altra attività è quella dell’ingegneria sociale che copre un fondamentale e imprescindibile ambito, quello delle risorse umane.
L’attività del red team si svolge anche in considerazione di quanto proposto da MITREATT&CK, riguardo le tattiche e tecniche di attacco.
Il red team naturalmente ha un approccio etico formalizzato anche in appositi documenti.
All’azione di rilevazione delle vulnerabilità, è associata quella di fornire le istruzioni per i rimedi ed una miglior prevenzione.
Blue Team
Il blue team gestisce le attività di protezione proattiva di tutto il sistema aziendale, nelle sue componenti tecnologiche, fisiche, organizzative e umane.
Rileva minacce ed attacchi, li analizza per elaborare ed eseguire le azioni di difesa. Daglieventi rilevati si trarranno tutti i feedback per migliorare i sistemi difensivi.
L’attività è progettata, pianificata e svolta seguendo processi e metodologie basati su linee guida e framework di sicurezza riconosciuti come il NIST Cybersecurity framework, CIS controls e MITRE ATT&CK per aggiornare e migliorare le capacità di rilevamento e risposta alle minacce.
Team di controllo e gestione
IL team di controllo e gestione coordina l’attività di Blue Team e Red Team elaborando le informazioni provenienti da entrambi per produrre il feedback di miglioramento del sistema difensivo e delle risposte agli attacchi.
Ogni evento negativo costituirà quindi una opportunità di miglioramento che sarà perseguita anche in considerazione delle innovazioni tecnologiche progressivamente disponibili.