Cyber Security: ecco cosa Hollywood non racconta

Automazione e Cyber Security, un modo efficacie per combattere gli attacchi informatici

Grazie a Hollywood, nell’immaginario comune è fin troppo familiare la figura dell’hacker. Spesso l’hacker è rappresentato in modo stereotipato, un emarginato alternativo (magari con capelli blu, rosa o platino) che combatte un governo malvagio. Nonostante i sistemi di governo cerchino di difendersi da questi attacchi cibernetici, l’hacker alla fine è sempre in grado di raggirare tutta la sicurezza e accedere ai piani segreti delle armi o qualsiasi altra cosa. Nel lieto fine, l’arma si è fermata e l’hacker diventa un eroe. Titoli di coda.

Il mondo reale dei Security Operations Center (SOC) non potrebbe essere più lontano dalla patinata finzione cinematografica. Gli hacker di oggi (che non sono affatto degli eroi che si battono per il comune cittadino) non hanno il tempo di hackerare un sistema e giocare al “gatto e topo” con i professionisti della sicurezza. Invece, costruiscono sempre più spesso una “cassetta degli attrezzi” di script automatici e contemporaneamente riescono a colpire centinaia di bersagli usando, ad esempio, una vulnerabilità zero-day appena scoperta cercando di sfruttarla il più possibile prima che venga riparata.

Gli analisti della sicurezza che lavorano in un SOC sono sempre più sovraccarichi e sopraffatti dal numero di attacchi che devono affrontare. Tuttavia, nonostante le promesse dell’automazione, spesso utilizzano ancora processi manuali per contrastare questi attacchi. Combattere gli attacchi automatici con azioni manuali è come combattere un carro armato con i cavalli.

Tuttavia, questo è lo stato attuale delle cose nel mondo delle operazioni di sicurezza, ma come afferma V.Jay LaRosa, il VP di Global Security Architecture (società di gestione delle risorse umane e ADP): “L’industria, in generale, dal punto di vista delle operazioni SOC, sta per attraversare una massiccia rivoluzione”.

Cyber Security, automazione per combattere gli attacchi hacker

La rivoluzione nella Cyber Security è l’automazione. Molte aziende hanno affermato che stanno cercando di applicare l’apprendimento automatico e l’intelligenza artificiale alle operazioni di sicurezza. I risultati finora, in molti casi, sono stati a dir poco deludenti. Ma una nuova generazione di startup sta attualmente accorciando i tempi di rielaborazione lunghi e difficoltosi che una rivoluzione in questo senso comporta. Una di queste nuove aziende all’avanguardia è JASK.

L’azienda, che ha sede a San Francisco e Austin, vuole creare un nuovo mercato per quello che chiama il “centro operativo di sicurezza autonomo”. L’obiettivo è capire l’attuale terreno d’azione per i SOC, e quale migliore piattaforma possa adattarsi al futuro della sicurezza informatica.

La lotta per la sicurezza dei dati e la sfida dell’automatizzazione per il Centro Operativo di Sicurezza è oggi il fulcro di tutti reparti di sicurezza aziendali. Prendendo in prestito alcuni concetti dal design organizzativo militare, il SOC moderno è progettato per fondere flussi di dati in un unico luogo offrendo agli analisti della sicurezza una panoramica completa dei sistemi di un’azienda. Queste fonti di dati includono in genere log di rete, un sistema di rilevamento e risposta di incidenti, dati firewall di applicazioni Web, report interni, antivirus e molti altri.

Le grandi aziende hanno facilmente a che fare con dozzine di fonti di dati. Una volta che tutte queste informazioni sono state assimilate, spetta a un team di analisti della sicurezza valutare questi dati e iniziare a “connettere i punti” della rete difensiva.

Data la mole e la complessità dei dati, l’analisi di un singolo avviso di sicurezza può richiedere molto tempo. Un analista potrebbe impiegare 50 minuti per estrarre e pulire i dati necessari per poter valutare la probabilità di una minaccia per l’azienda. Peggio ancora, gli avvisi sono sufficientemente variabili, e spesso l’analista è costretto a eseguire ripetutamente questo lavoro di pulizia per ogni avviso. La lotta contro i dati è uno dei problemi principali che ogni SOC deve affrontare. Tutti questi flussi di dati devono essere costantemente gestiti per garantire che vengano elaborati correttamente.

sicurezza autonoma

Il questo scenario si inserisce la JASK per il futuro della “sicurezza autonoma”. Il suo obiettivo, in sintesi, è quello di portare tutti i flussi di dati disparati che entrano nel Centro Operativo di Sicurezza e raggrupparli automaticamente per proteggerli da attacchi. Da lì, gli analisti possono quindi valutare ciascuna minaccia in modo olistico, risparmiando tempo e consentendo loro di concentrarsi sulla parte analitica sofisticata del proprio lavoro, anziché su monotoni lotte di dati.

La startup è stata fondata da Greg Martin, un veterano della sicurezza che in precedenza ha fondato la piattaforma di intelligence ThreatStream. Come spiega Martin: “ora siamo di gran lunga lontani da ciò che possiamo fare con i SOC a conduzione manuale”. La sfida da superare è quella che vede ogni singolo avviso di sicurezza in arrivo passare attraverso la revisione manuale. “Mi sento davvero come in una bottega artigianale quando penso alle operazioni di sicurezza. È lo stesso modo in cui abbiamo fabbricato le automobili negli anni ‘50 – dipingendo a mano ogni macchina. JASK è stato fondato per ripulire questo caos”.

Nella filosofia di JASK, l’industria dovrebbe cominciare a camminare mentre impara a funzionare. “In realtà, come modello d’ispirazione, guardiamo, appunto, all’industria automatizzata delle automobili”. Ciò non significa che gli analisti della sicurezza diventino superflui e improvvisamente senza lavoro, anzi, tutto il contrario. Gli analisti devono ancora interpretare le informazioni che sono state compilate dal processo autonomo, e cosa ancora più importante, devono decidere quale sia la migliore linea d’azione da impiegare.

Le aziende di oggi si stanno spostando da una serie di procedure di risposta statica a sistemi di orchestrazione di sicurezza automatizzati. Tuttavia, l’apprendimento automatico è ancora tutt’altro che in grado di completare l’intero ciclo di vita di un avviso, anche se Martin è fiducioso che tale automazione totale possa essere raggiunta nel futuro.


I commenti sono chiusi su "Cyber Security: ecco cosa Hollywood non racconta"

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.




WebTrainer utilizza Cookie tecnici e di terze parti per fornire un servizio di qualità. Clicca su "Accetto" per acconsentire al loro utilizzo, così da poter utilizzare tutte le funzioni del sito. Maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi