CRISI-Check Up Mezzogiorno: si salva solo l’export

DECRETO CULTURA-E’ legge. Franceschini, investire in cultura

28 luglio 2014 Comments (0) Approfondimenti

SICUREZZA IT-Arbor Networks: l’importanza dell’analisi

Aziende di ogni dimensione, Paese e settore di attivita stanno affrontando un preciso problema: nonostante anni di investimenti compiuti a favore dei vari strati di sicurezza, la domanda relativa alla possibilita che una azienda possa essere colpita da un attacco non e piu espressa in termini di “se” ma di “quando”. Quasi tutte le reti aziendali sono colpite quotidianamente da attacchi sferrati senza sosta da parte di malintenzionati che si muovono nell’ombra continuando a sviluppare un crescente arsenale di minacce. Arbor Networks, leader nelle soluzioni per la sicurezza e la gestione di rete rivolte a reti enterprise e service provider, fa il punto sulla necessita dell’analisi in materia di sicurezza informatica. Grazie a un accesso senza precedenti a strumenti analitici che consentono l’esplorazione intuitiva di grandi set di dati, infatti, i team responsabili della sicurezza possono scoprire preziose informazioni di intelligence all’interno dei Big Data.

Ivan Straniero, Territory manager, Italy & SE Europe Arbor Networks, spiega cos’e l’analisi di sicurezza, quali sono le componenti su cui si basa una analisi di sicurezza veramente efficace , come le aziende possono elaborare una strategia vincente e quali sono le prospettive future di questa risorsa.

Oggi piu che mai e il caso che i responsabili della sicurezza guardino avanti, come dice Gartner. La prima linea della sicurezza di rete oggi e costituita dall’analisi attraverso l’uso di una risorsa inerentemente collegata alla sicurezza di rete: il traffico. Grazie a un accesso senza precedenti a strumenti analitici che consentono l’esplorazione intuitiva di grandi set di dati, i team responsabili della sicurezza possono ora scoprire preziose informazioni di intelligence all’interno di tutta questa massa di dati. E ora che i team IT se ne rendano conto e trasformino in realta pratica l’applicazione della sicurezza basata sui Big Data. A questo proposito il noto analista Richard Stiennon di IT Harvest afferma: “L’analisi ai fini della sicurezza e un requisito emergente nella continua guerra degli armamenti contro i malintenzionati”.

Vi sentite pronti? Nei mesi scorsi Arbor Networks ha commissionato all’Economist Intelligence Unit una nuova ricerca per capire come le aziende piu preparate affrontino le cyberminacce quotidiane. Intitolata “Cyber Incident Response: Are business leaders ready?”, la ricerca ha coinvolto 360 aziende di tutto il mondo. Piu di tre quarti di esse hanno dichiarato di aver subito un incidente di sicurezza nel corso degli ultimi due anni. Nonostante questo, solo il 17% degli interpellati ha affermato di sentirsi completamente preparato in caso di cyberattacchi futuri. Si tratta di una proporzione spaventosamente bassa, in quanto tutte le aziende dovrebbero sentirsi completamente preparate. Applicando tecniche di analisi per rivedere i dati relativi al passato, identificare tendenze e scoprire minacce precedentemente ignorate, e possibile aumentare la fiducia nella sicurezza e passare finalmente a uno stato di preparazione basata sulle informazioni.

Qual e l’aspetto di un’analisi di sicurezza efficace? Una analisi di sicurezza efficace si basa su due componenti: per prima cosa un sensore installato in un segmento della rete che acquisisca i pacchetti, e in secondo luogo un motore di analisi che compia il grosso del lavoro. Questo engine dovrebbe combinare una enorme scalabilita per soddisfare l’incremento dei carichi con la capacita di eseguire il replay del traffico attraverso una interfaccia intuitiva per un data mining efficace. I relativi tool devono essere in grado di effettuare il replay di centinaia di terabyte di dati (considerando che una rete tipicamente satura genera oltre 10 terabyte di dati ogni giorno), e di conservare i dati dei pacchetti catturati per almeno 60 giorni in modo da assicurarsi che non possano essere stati compromessi da attacchi mirati particolarmente avanzati.

Per spiegare cosa sia l’analisi di sicurezza, Richard Stiennon afferma: “L’analisi di sicurezza e la scienza dei big data applicata ai dati dei pacchetti del traffico di rete. Lo stato dell’arte prevede l’acquisizione di tutto il traffico da ciascun segmento di rete e la conseguente esecuzione di un’analisi completa. I sensori sono passivi, risultando cioe del tutto trasparenti sulle linee dati. L’analisi viene compiuta offline. La tecnologia complessiva si sta evolvendo rapidamente con miglioramenti costanti che consentono di effettuare il drill-down fino al singolo pacchetto, guardare all’intero traffico per ottenere un quadro complessivo dello scenario, avvalersi di fonti di intelligence esterne come gli IoC (Indicatori di Compromissione) e correlare eventi altrimenti separati. Oggi gli attacchi sono lanciati da esseri umani seduti di fronte a un computer remoto. I difensori devono sorvegliare costantemente le loro reti per rilevare, dissuadere, impedire e bloccare gli attacchi”.

In questo senso gli analisti possono contribuire all’aspetto operativo della sicurezza anziche limitarsi come per tradizione al reporting su incidenti che siano gia stati rilevati. A loro disposizione ci sara il contesto necessario per mettere insieme gli indizi, tracciare i movimenti laterali degli attaccanti e intraprendere decisioni che possano prevenire la sottrazione di dati dalla rete.

La definizione di una strategia per l’analisi di sicurezza

Sebbene la consapevolezza dell’analisi di sicurezza stia crescendo, molte aziende trovano difficile definire in modo appropriato quel che stanno cercando: o non capiscono completamente i problemi che l’analisi puo risolvere, o hanno gia scommesso su tecnologie adiacenti come, per esempio, le soluzioni SIEM (Security Information and Event Management).

Prima di decidere in merito alla tecnologia di big data appropriata, un’azienda deve capire qual e l’obiettivo che tenta di raggiungere per mezzo di una strategia analitica. Nonostante le soluzioni SIEM svolgano un lavoro eccellente nel coordinare la raccolta di informazioni ed eventi all’interno di un’unica interfaccia, esse forniscono tuttavia un quadro semplicistico dello stato attuale di una rete privo di contesto e di approfondimenti come ad esempio l’indicazione delle tattiche che un attaccante e probabilmente destinato ad applicare successivamente.

Ugualmente importante, affinche le aziende possano trasformare i dati acquisiti in intelligence tattica esse devono avvalersi di esperti dotati di una comprensione completa delle tipologie di dati ed eventi che desiderano osservare, e delle relazioni che le legano.

In prospettiva futura

L’analisi di sicurezza e uno spazio in rapida evoluzione. Con i sistemi di seconda generazione gia in corso di sviluppo, nel prossimo futuro possiamo aspettarci di utilizzare strumenti analitici per l’indagine in tempo reale dei flussi dei pacchetti. Sebbene restera sempre importante essere in grado di effettuare il replay del traffico alla ricerca di intelligence, il tempo disponibile per reagire contro gli attacchi piu sofisticati e automatizzati continuera a ridursi.

In un’epoca di innovazione e targetizzazione degli attacchi come questa, la capacita di rilevazione e essenziale e la prevenzione e l’obiettivo. Con l’evolversi degli attacchi, l’analisi di sicurezza e senz’altro destinata a diventare una funzione assolutamente cruciale nella continua corsa agli armamenti contro i cyberattaccanti.

Lascia una risposta

L'indirizzo email non verrà pubblicato.