Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

Estimated reading time: 6 minuti

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce.

In questo articolo analizzeremo meglio questo nuovo approccio, focalizzandoci sulle minacce avanzate e sui vantaggi di questo nuovo approccio per le aziende.

Managed Detection and Response sicurezza

Le minacce avanzate-persistenti e i SIEM

Una ricerca di CardinalOPS, svolta su aziende della lista Fortune 1000, evidenzia come le aziende che utilizzano un sistema SIEM, riscontrano comunque problematiche di attacchi informatici. Questo è dovuto, come dichiara Yair Manor, co-fondatore di CardinalOPS, in parte dalla visibilità. In sostanza, le grosse compagnie non hanno una reale conoscenza dell’estensione delle loro infrastrutture e questo lascia degli spiragli da cui è possibile entrare.

I sistemi con implementazione SIEM, sebbene garantiscano una buona sicurezza informatica, vengono spesso gestiti in modo sbagliato dai tecnici interni alle aziende. Viene, infatti, evidenziato dalla ricerca, come solo il 16% delle tecniche di protezione standard dalle minacce vengano realmente applicate dai dipendenti. Interessanti i dati che mettono in mostra come una media del 25% delle regole SIEM vengano violate o addirittura mai attivate dagli addetti alla sicurezza. Non è quindi semplice determinare quelli che sono i criteri migliori da applicare una volta che si sono verificati gli attacchi informatici.

Tra le 1000 aziende intervistate, molte di queste investono capitali considerevoli, nell’ordine dei miliardi di dollari, affinché si possano individuare il maggior numero di correlazioni ed eventi legati all’attacco aziendale.

Il processo di miglioramento costante dei sistemi SIEM sottolinea come questa possa essere una reale soluzione con una centralizzazione e razionalizzazione del flusso di incidenti. Oltre alla scelta di un sistema di sicurezza efficace è essenziale disporre di tecnici esperti per poter utilizzare gli strumenti nel modo corretto.

Servizi Managed Detection & Response: cosa sono

Come evidenziato nelle righe precedenti, un sistema basato sul SIEM è efficace, ma non infallibile. In una condizione in cui vi è incertezza di affidabilità, nasce una nuova strategia per mitigare il rischio. Nello specifico vi è stata l’introduzione del Security Orchestration, Automation & Response (SOAR) nei SOC, capace di automatizzare i carichi di lavoro ripetitivi e rilevare i falsi positivi. Ne abbiamo parlato anche in un articolo specifico in cui abbiamo analizzato i vantaggi di questo approccio.

Come è semplice dedurre, non tutte le aziende hanno implementato nella propria azienda un sistema SOC efficiente, nonostante sia possibile ormai trovare versioni “as a Service” come quello che offriamo noi.

In questo contesto, dove la capacità di individuare la minaccia anomala nel minor tempo possibile è indispensabile, viene a collocarsi una strategia innovativa: la Managed Detection & Response (MDR).

Questa strategia di servizio si occupa di identificare nel minor tempo possibile la minaccia e di contenerla prima che questa raggiunga il suo massimo livello. Vi è quindi, un cambio di approccio dovuto alla necessità di monitorare tutto il giorno le potenziali minacce. Condizione possibile con un servizio dedicato capace di effettuare rilevamenti 24 ore su 24 e per tutta la settimana.

Questo approccio implementa un’analisi avanzata, intelligente e volta alla segnalazione e risoluzione del problema. Le aziende che scelgono il nostro SOCaaS possono usufruire di un servizio capace di velocizzare il processo di raccolta e analisi dei dati, svincolandoli dalle potenziali minacce.

Da considerare, inoltre, che l’automazione delle fasi di raccolta e analisi, abbassa i prezzi di manutenzione per il dipartimento IT dell’azienda. Un vantaggio che non si può ignorare, offerto dalla decentralizzazione dei servizi di sicurezza, come il SOCaaS di SOD.

I vantaggi del MDR

Affinché si possano comprendere appieno le potenzialità del Managed Detection and Response è opportuno analizzare quelli che sono i benefici concreti che privati e aziende riscontrano in questo servizio.

Le organizzazioni che utilizzano una soluzione MDR possono ridurre immediatamente il tempo di rilevamento (e quindi il tempo di risposta). Si riescono a individuare le minacce in pochi minuti, offrendo la possibilità di agire immediatamente.

Ma ridurre il time-to-detect da mesi a pochi minuti non è l’unico vantaggio di un MDR. Le aziende possono anche:

  • Aumentare resilienza ai potenziali attacchi ottimizzando la configurazione di sicurezza ed eliminando i rogue system.
  • Identificare e fermare le minacce nascoste e sofisticate attraverso un continuo threat hunting.
  • Rispondere alle minacce in modo più efficace e ripristinare gli endpoint a uno stato noto attraverso una risposta guidata e una riparazione gestita.
  • Reindirizzare il personale dal lavoro di risposta agli incidenti reattivo e ripetitivo verso progetti più strategici.

L’incidenza dei ransomware

Le aziende sanno benissimo come uno dei problemi più difficili da debellare all’interno del contesto informatico aziendale, siano i ransomware. Una strategia di Managed Detection and Response può abbattere tali minacce e gestire al meglio le campagne di phishing. Sebbene i dipendenti possano avere una buona preparazione sulla sicurezza informatica, in molti casi sono soggetti a errori banali. A questo riguardo, consigliamo di valutare il nostro servizio di phishing etico, per puntare sulla formazione come arma contro il phishing.

Le aziende che non dispongono di un team dedicato, gestiscono in molti casi la sicurezza informatica con superficialità, sminuendo e sottovalutando gli attacchi informatici più semplici. Riuscire ad eliminare preventivamente un potenziale problema è un beneficio da non sottovalutare soprattutto se si è vincolati a un continuo flusso di dati in entrata e in uscita.

Managed Detection and Response cover

Prevenzione

La strategia MDR ha come obiettivo quello di prevenire gli attacchi e non di debellarli una volta che questi siano inattaccabili. Purtroppo, fronteggiare un attacco informatico è particolarmente costoso, non solo per la difficoltà di recuperare le informazioni perdute, ma anche per ripristinarne il corretto funzionamento.

Un servizio di prevenzione è la risposta ideale per svincolarsi da potenziali pericoli, tutelando non solo la propria azienda, ma anche i dipendenti che possono diventare vittime a loro volta.

Conclusioni: una soluzione concreta

Non tutti i servizi MDR sono identici tra loro ed è opportuno affidarsi a chi da anni lavora e si impegna nel rendere questa tecnologia sempre più efficace.

I servizi offerti da SOD, come il SOCaaS, garantiscono una soluzione ideale per ogni azienda. Grazie all’introduzione di software e soluzioni per la sicurezza sempre all’avanguardia, SOD si pone nella condizione di offrire un servizio volto alla miglior prevenzione possibile per la tutela aziendale.

La personalizzazione e la scelta di un servizio dedicato permettono di gestire al meglio la produzione aziendale. In un’epoca in cui è fondamentale proteggersi da minacce informatiche, un servizio dedicato alla prevenzione è la soluzione più intelligente.

Se vuoi sapere come le nostre soluzioni possono aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

SOAR: coordination for cyber security

SOAR: what it is and how it can be useful for companies

What is threat intelligence?

Use cases of a SOCaaS for companies part 2

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • [SYSS-2024-030]: C-MOR Video Surveillance - OS Command Injection (CWE-78) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-030 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: OS Command Injection (CWE-78) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure: 2024-09-04...
  • [SYSS-2024-029]: C-MOR Video Surveillance - Dependency on Vulnerable Third-Party Component (CWE-1395) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-029 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Dependency on Vulnerable Third-Party Component (CWE-1395) Use of Unmaintained Third Party Components (CWE-1104) Risk Level: High Solution Status: Fixed...
  • [SYSS-2024-028]: C-MOR Video Surveillance - Cleartext Storage of Sensitive Information (CWE-312) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-028 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Cleartext Storage of Sensitive Information (CWE-312) Risk Level: Medium Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public...
  • [SYSS-2024-027]: C-MOR Video Surveillance - Improper Privilege Management (CWE-269) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-027 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure:...
  • [SYSS-2024-026]: C-MOR Video Surveillance - Unrestricted Upload of File with Dangerous Type (CWE-434) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-026 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Unrestricted Upload of File with Dangerous Type (CWE-434) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure:...
  • [SYSS-2024-025]: C-MOR Video Surveillance - Relative Path Traversal (CWE-23) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-025 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Relative Path Traversal (CWE-23) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure: 2024-09-04 CVE...
  • Backdoor.Win32.Symmi.qua / Remote Stack Buffer Overflow (SEH) Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6e81618678ddfee69342486f6b5ee780.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Symmi.qua Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on two random high TCP ports, when connecting (ncat) one port will return a single character like "♣" […]
  • HackTool.Win32.Freezer.br (WinSpy) / Insecure Credential Storage Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2992129c565e025ebcb0bb6f80c77812.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: HackTool.Win32.Freezer.br (WinSpy) Vulnerability: Insecure Credential Storage Description: The malware listens on TCP ports 443, 80 and provides a web interface for remote access to victim information like screenshots etc.The […]
  • Backdoor.Win32.Optix.02.b / Weak Hardcoded Credentials Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/706ddc06ebbdde43e4e97de4d5af3b19.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Optix.02.b Vulnerability: Weak Hardcoded Credentials Description: Optix listens on TCP port 5151 and is packed with ASPack (2.11d). Unpacking is trivial set breakpoints on POPAD, RET, run and dump […]
  • Backdoor.Win32.JustJoke.21 (BackDoor Pro) / Unauthenticated Remote Command Execution Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4dc39c05bcc93e600dd8de16f2f7c599.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.JustJoke.21 (BackDoor Pro - v2.0b4) Vulnerability: Unauthenticated Remote Command Execution Family: JustJoke Type: PE32 MD5: 4dc39c05bcc93e600dd8de16f2f7c599 SHA256:...

Customers

Newsletter

{subscription_form_2}