ITALCONSULTA

SICUREZZA INFORMATICA

Le minacce che un’organizzazione deve affrontare mutano in continuazione. Un’azienda o un ente, per realizzare un sistema di difesa ottimizzato nel bilanciamento delle sue componenti, deve considerare tutte le dimensioni: Persone, Ambiente, Processi,Tecnologia e Tempo

Monitoraggio globale minacce

Monitoraggio ed analisi dei trend delle minacce informatiche per definire la strategia di difesa. Costante aggiornamento sulla pubblicazione di studi e ricerche analizzando i contenuti utili ad avere un’approfondita conoscenza dei rischi. Le principali fonti sono:
  • MITRE Corporation (USA): Database di vulnerabilità conosciute (CVE), tecniche di attacco e framework di gestione della cybersecurity.
  • CLUSIT (Italia): Ricerche e report sulla cybersecurity con particolare riferimento all’Italia.
  • ACN (Italia): Agenzia per la cybersicurezza nazionale.
  • ESPERIENZE DIRETTE: Oltre alle fonti sopra menzionate, altra importante fonte di monitoraggio dell’evoluzione tipologica e quantitativa delle minacce è costituita dai numerosi clienti di Italconsulta appartenenti al settore privato e pubblico.
    In particolare nel settore pubblico Italconsulta ha grandi clienti con migliaia di utenti, una vasta superficie attaccabile e, in taluni casi, un alto grado d’interesse per gli attaccanti.

Analisi rischi specifica per singola organizzazione

Analisi dei rischi e delle vulnerabilità specifica per ogni organizzazione, azienda o ente pubblico.
Analisi della superficie di attacco, anche dal punto di vista dell’attaccante e definiamo un sistema di priorità con riferimento agli asset più critici.
Valutiamo il livello di maturità del sistema di gestione della cybersecurity

Selezione strumenti di difesa

Le minacce mutano in continuazione, la tecnologia evolve in continuazione per contrastarle. In alcuni momenti un produttore è più avanti di un altro, in successivi momenti un altro può essere più avanti di lui. Un produttore può essere specializzato su un tipo di minacce e/o su un punto del sistema infrastrutturale, un altro su un altro tipo di minacce o su un altro punto del sistema infrastrutturale.
Occorre quindi un monitoraggio costante sia delle minacce sia della tecnologia più idonea per contrastarle. Selezione dei migliori prodotti, hardware, software, framework e protocolli, disponibili sul mercato per costruire sistemi di cybersecurity che assicurino la protezione lungo tutto il sistema infrastrutturale IT e OT: identità digitali, reti, endpoint, server, dati, applicazioni, multi cloud altri sistemi

Elaborazione strategia di difesa

La cybersecurity non riguarda solo oggetti hardware o software, ma anche persone e processi. Non è possibile raggiungere un grado di sicurezza totale. Occorre, partendo dall’analisi dei rischi, definire le priorità
  • Sicurezza delle identità digitali
    • Governo delle identità digitali in logica ZeroTrust
    • Awarness utenti
  • Sicurezza dell’infrastruttura
    • Blocco dei cyber attacchi
    • Controllo reti
    • Prevenzione minacce
    • Threath Intelligence/Threat Hunting
  • Salvaguardia dei dati
    • Controllo reti
    • Backup

Definizione progetto cybersecurity per ogni singola organizzazione

Definizione del progetto di cybersicurezza aziendale che integra prodotti hardware e software e metodologie atta a ottimizzare le difese e minimizzare i rischi per la sicurezza.
I principali elementi del progetto sono: obiettivi concreti e definiti, risorse umane del cliente e del fornitore coinvolte, prodotti hw e sw impiegati, definizione fasi, vincoli, priorità, test, formazione, costi, tempi, controllo stato avanzamento del progetto.

Implementazione

Realizzazione del progetto sviluppando le attività previste, eseguendo le verifiche diavanzamento lavori ed apportando eventuali aggiustamenti in relazione a nuovi elementiemersi in corso d’opera.

Monitoraggio e gestione continua:
Attacco -> Difesa -> Miglioramento

Definizione piano di gestione a regime che prevede anche la rilevazione di nuove vulnerabilità, la loro risoluzione e test di efficacia delle nuove soluzioni adottate. Verificare i risultati, per valutare l’efficacia del sistema di difesa e contribuire alla definizione degli ulteriori miglioramenti. I test automatizzati, grazie al crescente impiego di intelligenza artificiale, sono sempre più efficaci e rilevano una importante parte delle possibili vulnerabilità. Per migliorare la copertura e l’efficacia dei test è tuttavia necessaria l’attività umana. Nell’ambito delle risorse umane specialistiche dedicate alla cybersecurity, le attività devono essere organizzate in team ulteriormente specializzati:
  • Blue Team
  • Red Team
  • Purple Team
Questi team, per proteggere in modo efficace e resiliente le organizzazioni, devono operare con continuità nel tempo.

Red Team

Il Red Team, oltre ad eseguire vulnerability assessment e penetration test tramite l’impiego di strumenti e l’utilizzo di tecniche generalmente utilizzate per questo tipo di attività, testa l’organizzazione anche con attacchi combinati e innovativi utilizzando una combinazione di strumenti, tecniche e procedure pensate per la specifica organizzazione target.
A tale scopoviene rilevata la maggior quantità possibile di informazioni relative all’ organizzazione target: tipo di attività, rapporto con il mercato e i fornitori, organizzazione e funzioni del personale ed ogni altro elemento utile.
Sarà quindi possibile innalzare il potenziale dell’attacco ad esempio con la creazione personalizzata di file apparentemente innocui infettati tramite payload.
Altra attività è quella dell’ingegneria sociale che copre un fondamentale e imprescindibile ambito, quello delle risorse umane.
L’attività del red team si svolge anche in considerazione di quanto proposto da MITREATT&CK, riguardo le tattiche e tecniche di attacco.
Il red team naturalmente ha un approccio etico formalizzato anche in appositi documenti.
All’azione di rilevazione delle vulnerabilità, è associata quella di fornire le istruzioni per i rimedi ed una miglior prevenzione.

Blue Team

Il blue team gestisce le attività di protezione proattiva di tutto il sistema aziendale, nelle sue componenti  tecnologiche, fisiche, organizzative e umane.
Rileva minacce ed attacchi, li analizza per elaborare ed eseguire le azioni di difesa. Daglieventi rilevati si trarranno tutti i feedback per migliorare i sistemi difensivi.
L’attività è progettata, pianificata e svolta seguendo processi e metodologie basati su linee guida e framework di sicurezza riconosciuti come il NIST Cybersecurity framework, CIS controls e MITRE ATT&CK per aggiornare e migliorare le capacità di rilevamento e risposta alle minacce.

Team di controllo e gestione

IL team di controllo e gestione coordina l’attività di Blue Team e Red Team elaborando le informazioni provenienti da entrambi per produrre il feedback di miglioramento del sistema difensivo e delle risposte agli attacchi.
Ogni evento negativo costituirà quindi una opportunità di miglioramento che sarà perseguita anche in considerazione delle innovazioni tecnologiche progressivamente disponibili.