Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

Estimated reading time: 6 minuti

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce.

In questo articolo analizzeremo meglio questo nuovo approccio, focalizzandoci sulle minacce avanzate e sui vantaggi di questo nuovo approccio per le aziende.

Managed Detection and Response sicurezza

Le minacce avanzate-persistenti e i SIEM

Una ricerca di CardinalOPS, svolta su aziende della lista Fortune 1000, evidenzia come le aziende che utilizzano un sistema SIEM, riscontrano comunque problematiche di attacchi informatici. Questo è dovuto, come dichiara Yair Manor, co-fondatore di CardinalOPS, in parte dalla visibilità. In sostanza, le grosse compagnie non hanno una reale conoscenza dell’estensione delle loro infrastrutture e questo lascia degli spiragli da cui è possibile entrare.

I sistemi con implementazione SIEM, sebbene garantiscano una buona sicurezza informatica, vengono spesso gestiti in modo sbagliato dai tecnici interni alle aziende. Viene, infatti, evidenziato dalla ricerca, come solo il 16% delle tecniche di protezione standard dalle minacce vengano realmente applicate dai dipendenti. Interessanti i dati che mettono in mostra come una media del 25% delle regole SIEM vengano violate o addirittura mai attivate dagli addetti alla sicurezza. Non è quindi semplice determinare quelli che sono i criteri migliori da applicare una volta che si sono verificati gli attacchi informatici.

Tra le 1000 aziende intervistate, molte di queste investono capitali considerevoli, nell’ordine dei miliardi di dollari, affinché si possano individuare il maggior numero di correlazioni ed eventi legati all’attacco aziendale.

Il processo di miglioramento costante dei sistemi SIEM sottolinea come questa possa essere una reale soluzione con una centralizzazione e razionalizzazione del flusso di incidenti. Oltre alla scelta di un sistema di sicurezza efficace è essenziale disporre di tecnici esperti per poter utilizzare gli strumenti nel modo corretto.

Servizi Managed Detection & Response: cosa sono

Come evidenziato nelle righe precedenti, un sistema basato sul SIEM è efficace, ma non infallibile. In una condizione in cui vi è incertezza di affidabilità, nasce una nuova strategia per mitigare il rischio. Nello specifico vi è stata l’introduzione del Security Orchestration, Automation & Response (SOAR) nei SOC, capace di automatizzare i carichi di lavoro ripetitivi e rilevare i falsi positivi. Ne abbiamo parlato anche in un articolo specifico in cui abbiamo analizzato i vantaggi di questo approccio.

Come è semplice dedurre, non tutte le aziende hanno implementato nella propria azienda un sistema SOC efficiente, nonostante sia possibile ormai trovare versioni “as a Service” come quello che offriamo noi.

In questo contesto, dove la capacità di individuare la minaccia anomala nel minor tempo possibile è indispensabile, viene a collocarsi una strategia innovativa: la Managed Detection & Response (MDR).

Questa strategia di servizio si occupa di identificare nel minor tempo possibile la minaccia e di contenerla prima che questa raggiunga il suo massimo livello. Vi è quindi, un cambio di approccio dovuto alla necessità di monitorare tutto il giorno le potenziali minacce. Condizione possibile con un servizio dedicato capace di effettuare rilevamenti 24 ore su 24 e per tutta la settimana.

Questo approccio implementa un’analisi avanzata, intelligente e volta alla segnalazione e risoluzione del problema. Le aziende che scelgono il nostro SOCaaS possono usufruire di un servizio capace di velocizzare il processo di raccolta e analisi dei dati, svincolandoli dalle potenziali minacce.

Da considerare, inoltre, che l’automazione delle fasi di raccolta e analisi, abbassa i prezzi di manutenzione per il dipartimento IT dell’azienda. Un vantaggio che non si può ignorare, offerto dalla decentralizzazione dei servizi di sicurezza, come il SOCaaS di SOD.

I vantaggi del MDR

Affinché si possano comprendere appieno le potenzialità del Managed Detection and Response è opportuno analizzare quelli che sono i benefici concreti che privati e aziende riscontrano in questo servizio.

Le organizzazioni che utilizzano una soluzione MDR possono ridurre immediatamente il tempo di rilevamento (e quindi il tempo di risposta). Si riescono a individuare le minacce in pochi minuti, offrendo la possibilità di agire immediatamente.

Ma ridurre il time-to-detect da mesi a pochi minuti non è l’unico vantaggio di un MDR. Le aziende possono anche:

  • Aumentare resilienza ai potenziali attacchi ottimizzando la configurazione di sicurezza ed eliminando i rogue system.
  • Identificare e fermare le minacce nascoste e sofisticate attraverso un continuo threat hunting.
  • Rispondere alle minacce in modo più efficace e ripristinare gli endpoint a uno stato noto attraverso una risposta guidata e una riparazione gestita.
  • Reindirizzare il personale dal lavoro di risposta agli incidenti reattivo e ripetitivo verso progetti più strategici.

L’incidenza dei ransomware

Le aziende sanno benissimo come uno dei problemi più difficili da debellare all’interno del contesto informatico aziendale, siano i ransomware. Una strategia di Managed Detection and Response può abbattere tali minacce e gestire al meglio le campagne di phishing. Sebbene i dipendenti possano avere una buona preparazione sulla sicurezza informatica, in molti casi sono soggetti a errori banali. A questo riguardo, consigliamo di valutare il nostro servizio di phishing etico, per puntare sulla formazione come arma contro il phishing.

Le aziende che non dispongono di un team dedicato, gestiscono in molti casi la sicurezza informatica con superficialità, sminuendo e sottovalutando gli attacchi informatici più semplici. Riuscire ad eliminare preventivamente un potenziale problema è un beneficio da non sottovalutare soprattutto se si è vincolati a un continuo flusso di dati in entrata e in uscita.

Managed Detection and Response cover

Prevenzione

La strategia MDR ha come obiettivo quello di prevenire gli attacchi e non di debellarli una volta che questi siano inattaccabili. Purtroppo, fronteggiare un attacco informatico è particolarmente costoso, non solo per la difficoltà di recuperare le informazioni perdute, ma anche per ripristinarne il corretto funzionamento.

Un servizio di prevenzione è la risposta ideale per svincolarsi da potenziali pericoli, tutelando non solo la propria azienda, ma anche i dipendenti che possono diventare vittime a loro volta.

Conclusioni: una soluzione concreta

Non tutti i servizi MDR sono identici tra loro ed è opportuno affidarsi a chi da anni lavora e si impegna nel rendere questa tecnologia sempre più efficace.

I servizi offerti da SOD, come il SOCaaS, garantiscono una soluzione ideale per ogni azienda. Grazie all’introduzione di software e soluzioni per la sicurezza sempre all’avanguardia, SOD si pone nella condizione di offrire un servizio volto alla miglior prevenzione possibile per la tutela aziendale.

La personalizzazione e la scelta di un servizio dedicato permettono di gestire al meglio la produzione aziendale. In un’epoca in cui è fondamentale proteggersi da minacce informatiche, un servizio dedicato alla prevenzione è la soluzione più intelligente.

Se vuoi sapere come le nostre soluzioni possono aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

SOAR: coordination for cyber security

SOAR: what it is and how it can be useful for companies

What is threat intelligence?

Use cases of a SOCaaS for companies part 2

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}