Giacomo Lanzi

Autonomous Threat Sweeper: le novità del SOCaaS

Estimated reading time: 6 minuti

Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce.

Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato fato ai numerosi casi di data breach. In sostanza si è inasprita la normativa relativa al sistema delle notifiche. La normativa prevede l’applicazione di una determinata procedura da adottare in caso di violazione dei dati.

Non è semplice restare aggiornati sulle continue normative in tema di privacy, né tantomeno avere a disposizione dei sistemi di prevenzione di minacce informatiche come i ransomware che lavorano nell’ombra e sempre più aggressivi e pericolosi. Per questo motivo la protezione dalle minacce è divenuta una questione non più facilmente gestibile attraverso sistemi non professionali. Oggi sono richieste specifiche competenze informatiche continuamente in aggiornamento e professionisti operanti nel settore, soprattutto per le aziende.

Autonomous Threat Sweeper laptop

Contesto: l’inarrestabile crescita dei ransomware

Come sappiamo, con il termine ransomware si definisce una categoria di un malware in grado di cifrare i file e documenti contenuti nel computer attaccato, in alcuni casi anche nella rete a cui è collegato. Lo abbiamo visto in vari articoli attraverso degli esempi noti.

l ransomware negli ultimi anni si sono diffusi moltissimo, tanto da essere catalogati come la minaccia informatica più pericolosa per le aziende.

Fra le principali aziende prese di mira vi sono quelle che dispongono di un elevato quantitativo di dati sensibili le quali, qualora venissero sottratti esporrebbero l’azienda alla sfiducia da parte dei loro clienti. La crittografia dei file memorizzati all’interno dei dispositivi viene, quindi, risolta solo a seguito del pagamento di un riscatto.

Purtroppo, una volta compromesso, il sistema non consente agli utenti di poter accedere ai dati presenti all’interno dei loro dispositivi impedendo di fatto l’utilizzo.

Attualmente il ransomware è una delle principali minacce informatiche, tanto da essere catalogata come un modello di business redditizio. Questo a causa dei costanti miglioramenti apportati ai loro software che rendono l’utilizzo da parte di hacker sempre più semplice. Il risultato è un crescente numero di attacchi eseguiti con strumenti che hanno richiesto quasi nessuna competenza specifica.

Sicurezza informatica: aumento del rischio = aumento polizze assicurative

In tema di sicurezza informatica gli aspetti da considerare sono diversi, tra questi, appunto, vi è quello legato ai software ransomware. Questi richiedono una maggiore definizione dei requisiti di segnalazione in caso di data breach a causa dell’aumento di un rischio sistemico.

Questo problema ha generato, di riflesso, un aumento dei prezzi del mercato delle assicurazioni. Poiché tali minacce, oltre a essere sempre più frequenti, sono la causa di elevati danni alle aziende, le compagnie assicurative hanno alzato i prezzi. Ma non solo, oggi pretendono anche dagli assicurati requisiti specifici, atti a dimostrare l’utilizzo di sistemi di difesa adeguati in ambito IT.

Autonomous Threat Sweeper: la nuova tecnologia integrata nel SOCaaS

Il rilevamento preventivo dei malware è la soluzione prioritaria da adottare al fine di non correre il rischio di essere attaccati da un malware che possa appropriarsi dei dati aziendali.

Ciò che preoccupa, tuttavia, non è solo l’aumento del costo delle assicurazioni, ma la maggiore definizione dei requisiti richiesti. I requisiti, cioè, relativi alle segnalazioni da inoltrare in caso di di data breach e il conseguente aumento di un rischio sistemico.

Il SOC as a Service è un servizio dedicato interamente alla sicurezza informatica delle aziende, che prevede la raccolta dei dati e l’arricchimento finalizzata all’individuazione proattiva degli attacchi di ingegneria sociale. Il sistema comprende un Security Data Lake (SDL), la gestione degli eventi e delle informazioni (SIEM) e l’analisi dei comportamenti degli utenti (UEBA).

Attraverso l’Autonomous Threat Sweeper (ATS) il team è in grado di fornire alle aziende una copertura 24/7 attraverso una ricerca automatica. Questa, una volta attivata, è in grado non solo di prevenire attacchi dall’esterno, ma di scovare anche eventuali malware installati in precedenza all’interno dei dispositivi aziendali.

Tale sistema consente di automatizzare un rilevamento rapido di queste minacce. Una volta individuate è facile mettere in pratica azioni mirate al fine di contrastarne gli attacchi. Poiché gli attacchi informatici sono e saranno sempre presenti nella vita aziendale di tutti i giorni, è sicuramente importante essere attrezzati al meglio. Gli attacchi continueranno a crescere in ampiezza e scala e non scordiamoci il trend nel mercato della scarsità di tecnici. Possiamo solo mettere in gioco sistemi che automatizzino le prime fasi di controllo e individuazione.

L’Autonomous Threat Sweeper (ATS) è attualmente uno dei pochi sistemi in grado di codificare anticipatamente gli attacchi informatici di ultima generazione. La sua copertura include le reti e i dispositivi aziendali.

Autonomous Threat Sweeper cover

Autonomous Threat Sweeper (ATS)

Autonomous Threat Sweeper (ATS) è un sistema costantemente aggiornato in grado di rilevare le minacce di ultima generazione. Questo garantisce alle aziende che si rivolgono a noi di essere sempre protette dai rischi informatici di ultima generazione alle infrastrutture e dispositivi.

Abbiamo già parlato di SIEM, strumenti software in grado di fornire ai professionisti della cyber security un’analisi dei log e degli eventi al fine offrire un minitoring delle minacce in tempo reale. Ecco, l’ATS migliora persino le funzionalità di un software così complesso e accurato come il SIEM, rendendolo in grado di rilevare minacce basse e lente attraverso post-hoc.

In sostanza, con l’ATS si potrà accelerare il processo di rilevamento delle minacce al fine di evitare danni che compromettono anche la solidità dell’infrastruttura.

Conclusioni: Come comportarsi in caso di violazione

Nel caso in cui si verificasse una violazione informatica, con o senza dolo, che comporti la perdita, distruzione, modifica o divulgazione non autorizzata o l’accesso non autorizzato ai dati trattati da un’azienda, il titolare del trattamento dei dati nominato dalla stessa dovrà notificare la violazione subita entro 72 ore.

Successivamente potrebbero scattare indagini per capire l’entità del danno e poi anche sanzioni in caso di negligenza. Adottando un Autonomous Threat Sweeper la vostra azienda sarà in grado di intercettare le minacce prima che possano fare alcun danno.

Prevenire data breach, richieste di riscatto e altri attacchi alla sicurezza informatica è semplice, se ci si rivolge a persone competenti. Chiedici ulteriori dettagli su come possiamo supportare la vostra azienda per quello che riguarda la sicurezza informatica. Saremo lieti di rispondere ad ogni vostro dubbio.

Useful links:

Webinar: SOCaaS (Security Operation Center as a Service) e NGS (Next Generation SIEM)

Pass the Ticket: how to mitigate it with a SOCaaS

Use cases of a SOCaaS for companies part 2

Use cases of a SOCaaS for companies part 1

Predictive cybersecurity with our SOCaaS

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}