SIEM in informatica: la storia
Home » SIEM in informatica: la storia
SIEM in informatica: la storia
Tempo di lettura: 6 min
Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event Management, e’ l’unione di due differenti tipi di tool di cyber security.
SIM e SEM: le origini
Prima dell’arrivo di una soluzione completa SIEM in informatica, la sicurezza era fortemente incentrata sulla protezione del perimetro e non teneva adeguatamente controllata la rete interna. Le prime soluzioni sviluppate negli anni ’90 erano basilari e sostanzialmente si occupavano di gestione delle informazioni di sicurezza (SIM) oppure di gestione degli eventi di sicurezza (SEM). Erano soluzioni disponibili come strumenti che dovevano essere implementati in loco nel data center da proteggere. Questo limitava la scalabilita’, perché l’aggiunta di capacita’ richiedeva l’acquisto di ulteriore strumentazione.
Queste prime soluzioni erano anche costruite su database proprietari che obbligavano i clienti alla tecnologia di un unico fornitore. Se si voleva spostare i dati su un altro sistema, il processo era lungo e complicato. Da notare inoltre che l’archiviazione era piu’ costosa, quindi venivano raccolti solo i dati piu’ preziosi. Inoltre, sebbene le soluzioni SIM e SEM contenevano tutti i dati necessari alla difesa, la ricerca e l’allarme erano rudimentali. Inoltre, dipendevano da analisti della sicurezza esperti per ricercare, capire e interpretare cio’ che trovavano nei dati.
Le origini SIEM in informatica
Man mano che i dati diventavano piu’ sensibili e la tecnologia piu’ potente, i sistemi SIEM (SIM+SEM) diventavano capaci di ingerire, elaborare e memorizzare moltissimi dati. Le soluzioni SIEM in informatica di generazione successiva sono in grado di utilizzare gli avvisi signature-based per individuare le minacce nei dati raccolti. Tuttavia, in questo modo si possono individuare solo gli avvisi che abbiano individuato degli indicatori di compromesso (IOC) di una certa minaccia.
Per intenderci, se il tipo di attacco a cui viene sottoposto un sistema non e’ stato catalogato in una serie di IOC, un SIEM di prima generazione non e’ in grado di rilevarlo. Il principale svantaggio di quei sistemi era proprio la capacita’ molto limitata nello scoprire cyber threat sconosciuti.
Per fare un esempio pratico: era possibile usare una regola di questo tipo: “dare un avviso se un utente inserisce 10 password sbagliate consecutive”. In teoria questo potrebbe essere usato per rilevare attacchi con password di forza bruta. Ma cosa succederebbe se l’aggressore provasse solo 9 password di fila? O se l’allarme venisse dato per un utente molto smemorato?
Next Gen SIEM
Un SIEM di nuova generazione e’ costruito su una grande piattaforma di dati che fornisce una scalabilita’ illimitata ed e’ ospitato nel cloud. Un next gen SIEM include la gestione dei log, il rilevamento avanzato delle minacce basato sull’analisi del comportamento e la risposta automatica agli incidenti, il tutto su un’unica piattaforma.
Questo elimina i problemi a cui erano proni i vecchi sistemi on-premises. Non dovendo installare alcunché e potendo mandare i dati necessari nel cloud abbastanza semplicemente, la potenza di calcolo della macchina locale non e’ compromessa e il SIEM puo’ gestire tutti i dati tranquillamente.
Come procede un SIEM in analisi informatica delle minacce
1. Raccolta dati: una soluzione SIEM in informatica raccoglie dati da tutta l’organizzazione utilizzando agenti installati su vari dispositivi, tra cui endpoint, server, apparecchiature di rete e altre soluzioni di sicurezza. Il SIEM di nuova generazione include il supporto per applicazioni e infrastrutture cloud, applicazioni aziendali, dati di identita’ e feed di dati non tecnici.
2. Arricchimento dei dati: L’arricchimento aggiunge ulteriore contesto agli eventi. Il SIEM arricchira’ i dati con identita’, risorse, geolocalizzazione e informazioni sulle minacce.
3. Stoccaggio dei dati: I dati saranno poi memorizzati in una banca dati in modo da poterli ricercare durante le indagini. Il SIEM di nuova generazione sfrutta architetture open source e big data architectures, sfruttandone la scalabilita’.
4. Correlazione e analisi: Le soluzioni SIEM utilizzano diverse tecniche per trarre conclusioni utilizzabili dai dati del SIEM. Queste tecniche variano notevolmente.
5. Report: Un SIEM, in particolare un SIEM di nuova generazione, da’ la possibilita’ di cercare rapidamente i dati, permettendo di scavare negli avvisi e di cercare gli attori della minaccia e gli indicatori di compromesso. I dati visualizzati possono essere salvati o esportati. E’ inoltre possibile utilizzare report out-of-the-box o creare report ad hoc a seconda delle esigenze.
Per cosa e’ utilizzato un SIEM
Threat hunting e investigazione
La capacita’ di eseguire threat hunting su un SIEM e’ fondamentale per comprendere i veri modelli di attacchi basati sull’accesso, sull’attivita’ e sulle violazioni dei dati. Sviluppando una visione dettagliata e contestuale degli attacchi, gli analisti della sicurezza possono sviluppare piu’ facilmente politiche, contromisure e processi di risposta agli incidenti per contribuire a mitigare e rimuovere la minaccia.
Risposta in caso di incidente
Una risposta efficace agli incidenti e’ fondamentale per intervenire piu’ rapidamente e ridurre i tempi di permanenza della minaccia. Per questo, un SIEM fornisce un playbook per la risposta agli incidenti con azioni automatizzate configurabili. Un SIEM e’ in grado di integrarsi con soluzioni di terze parti per l’orchestrazione della sicurezza (SOAR) o la gestione dei singoli casi.
Difesa contro le minacce interne
Il motivo per cui le minacce interne sono un problema cosi’ grande perché non si tratta di entrare nel perimetro, ma di sfruttare posizioni interne. Possono essere i vostri dipendenti, appaltatori o soci in affari. Potrebbero essere loro stessi a voler sfruttare la loro posizione, oppure il loro account potrebbe essere stato violato.
Con ogni tipo di minaccia interna, l’aggressore cerca di rimanere nascosto, raccogliendo dati sensibili da sfruttare. Questo potrebbe causare notevoli danni alla compagnia, alla sua posizione nel settore e al suo rapporto con i consumatori o gli investitori. Con l’utilizzo di un SIEM, si evita questo rischio.
Individuazione di cyber threat
E’ probabile che la tua organizzazione disponga di almeno un archivio di dati sensibili. I cyber criminali prosperano sul saccheggio di questi dati per ottenere guadagni finanziari. Molte violazioni iniziano con una semplice e-mail phishing contro un obiettivo di un’organizzazione. Il semplice clic su un allegato puo’ lasciare codice dannoso dietro di sé. Un SIEM vi permettera’ di monitorare modelli avanzati di minacce informatiche come il phishing, il beaconing e il lateral movement.
Standard di conformita’
Per molti settori industriali, l’adesione agli standard di conformita’ e’ fondamentale. Un SIEM puo’ essere d’aiuto fornendo report incentrati sulle richieste per la conformita’ dei dati. I pacchetti integrati che coprono tutti i principali mandati, inclusi PCI DSS, SOX e ISO 27001, sono una caratteristica standard anche dei SIEM.
Next Generation SIEM
Un SIEM di nuova generazione non e’ solo un sistema ospitato nel cloud. Si avvale anche dell’implementazione di IA e Machine Learning per aumentare la difesa del sistema IT.
Lo vedremo in un prossimo articolo, ma e’ giusto specificare che il SOCaaS offerto da SOD si avvale della tecnologia di ultima generazione offerta da sistemi Next Gen. SIEM. Contattaci per saperne di piu’ a riguardo e parlare con esperti che possono fugare ogni tuo dubbio.
Link utili:
Cos’e’ un Network Lateral Movement e come difendersi
Condividi
RSS
Piu’ articoli…
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
- Red Team, Blue Team e Purple Team: quali sono le differenze?
- La distrazione di Mercedes mette a rischio i segreti aziendali: l’importanza della Cyber Threat Intelligence
- SOC vs MDR: Guida completa al confronto tra Security Operations Center e Managed Detection and Response
- Rafforza la tua postura di sicurezza con la validazione continua delle minacce
- Introduzione al servizio Posture Guard per la Cyber Security
- Zero Click Malware: L’Invisibile Minaccia Digitale – Come Riconoscerla e Difendersi
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (20)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (212)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (16)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- PoC pubblico per lo sfruttamento della CVE-2024-23334
(AL02/240318/CSIRT-ITA) Marzo 18, 2024Disponibile un Proof of Concept (PoC) per la CVE-2024-23334 – già sanata dalla comunità di sviluppatori – presente nel framework AIOHTTP, utilizzato per creare applicazioni web ad alte prestazioni che richiedono la gestione di elevate richieste HTTP. Tale vulnerabilità – con score CVSS v3.x pari a 7.5 – potrebbe essere utilizzata da un utente malevolo […]
- PoC pubblico per lo sfruttamento della CVE-2023-5528 relativa a Kubernetes
(AL01/240318/CSIRT-ITA) Marzo 18, 2024Disponibile un Proof of Concept (PoC) per la CVE-2023-5528 – già sanata dal vendor – presente in Kubernetes.
- La Settimana Cibernetica del 17 marzo 2024 Marzo 18, 2024Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 11 al 17 marzo 2024.
- Vulnerabilità in Apache Tomcat
(AL03/240315/CSIRT-ITA) Marzo 15, 2024Rilevate 2 vulnerabilità di sicurezza – già sanate dal vendor - nel noto server web open source sviluppato da Apache Software Foundation. Tale vulnerabilità potrebbero essere sfruttate per sovraccaricare le risorse di calcolo dei sistemi interessati al fine di compromettere la disponibilità del servizio.
- PoC pubblici per lo sfruttamento di vulnerabilità in Arcserve UDP
(AL02/240315/CSIRT-ITA) Marzo 15, 2024Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-0799, CVE-2024-0800 e CVE-2024-0801 – già sanate dal vendor – presenti in Arcserve Unified Data Protection (UDP), soluzione per il backup e disaster recovery aziendale.
- Aggiornamenti per VMware Spring
(AL01/240315/CSIRT-ITA) Marzo 15, 2024Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240314/CSIRT-ITA) Marzo 14, 2024Aggiornamenti di sicurezza sanano 7 nuove vulnerabilità, di cui 3 con gravità “alta”, in alcuni prodotti Cisco con software IOS XR vulnerabile installato.
- Adobe rilascia aggiornamenti per sanare molteplici vulnerabilità
(AL06/240313/CSIRT-ITA) Marzo 13, 2024Adobe ha rilasciato aggiornamenti di sicurezza per risolvere molteplici vulnerabilità, di cui 8 con gravità “alta”, nei prodotti Premiere Pro, ColdFusion, Bridge, Animate e Lightroom.
- SAP Security Patch Day
(AL05/240313/CSIRT-ITA) Marzo 13, 2024SAP rilascia il Security Patch Day di marzo che risolve 10 nuove vulnerabilità nei suoi prodotti, di cui 2 con gravità “critica” e 2 con gravità “alta”.
- Vulnerabilità in prodotti Schneider Electric
(AL04/240313/CSIRT-ITA) Marzo 13, 2024Sanate nuove vulnerabilità presenti in alcuni prodotti – anche SCADA – di Schneider Electric.
darkreading
- North Korea-Linked Group Levels Multistage Cyberattack on South Korea Marzo 19, 2024Kimsuky-attributed campaign uses eight steps to compromise systems — from initial execution to downloading additional code from Dropbox, and executing code to establish stealth and persistence.
- ML Model Repositories: The Next Big Supply Chain Attack Target Marzo 18, 2024Machine-learning model platforms like Hugging Face are suspectible to the same kind of attacks that threat actors have executed successfully for years via npm, PyPI, and other open source repos.
- Chinese APT 'Earth Krahang' Compromises 48 Gov't Orgs on 5 Continents Marzo 18, 2024The group uses pretty standard open source tooling and social engineering to burrow into high-level government agencies across the globe.
- Saudi Arabia's National Cybersecurity Authority Announces the GCF Annual Meeting 2024 Marzo 18, 2024
- Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group Marzo 18, 2024Interpol assisted in the operation, in which analysts identified Grandoreiro group members by analyzing and matching malware samples.
- Fujitsu: Malware on Company Computers Exposed Customer Data Marzo 18, 2024It remains unclear how long the IT services giant's systems were infiltrated and just how the cyberattack unfolded.
- Tracking Everything on the Dark Web Is Mission Critical Marzo 18, 2024On the Dark Web, stolen secrets are your enemy, and context is your friend.
- South African Government Pension Data Leak Fears Spark Probe Marzo 18, 2024LockBit ransomware gang claims 668GB of data it dumped online was stolen from South Africa's pension agency.
- 3 Ways Businesses Can Overcome the Cybersecurity Skills Shortage Marzo 18, 2024With budget constraints and a limited supply of skilled talent, businesses need to get creative to defend against rampant cybersecurity threats.
- 'GhostRace' Speculative Execution Attack Impacts All CPU, OS Vendors Marzo 15, 2024Like Spectre, the new GhostRace exploit could give attackers a way to access sensitive information from system memory and take other malicious actions.
Full Disclosure
- MetaFox Remote Shell Upload Exploit Marzo 13, 2024Posted by [email protected] on Mar 13#!/usr/bin/env python3# Exploit Title: MetaFox Remote Shell Upload# Google Dork: "Social network for niche communities"# Exploit Author: The Joker# Vendor Homepage: https://www.phpfox.com# Version:
- SEC Consult SA-20240307-0 :: Local Privilege Escalation via writable files in Checkmk Agent (CVE-2024-0670) Marzo 13, 2024Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Mar 13SEC Consult Vulnerability Lab Security Advisory < 20240307-0 > ======================================================================= title: Local Privilege Escalation via writable files product: Checkmk Agent vulnerable version: 2.0.0, 2.1.0, 2.2.0 fixed version: 2.1.0p40, 2.2.0p23, 2.3.0b1, 2.4.0b1 CVE number: CVE-2024-0670 impact: high homepage: https://checkmk.com...
- HNS-2024-05 - HN Security Advisory - Multiple vulnerabilities in RT-Thread RTOS Marzo 13, 2024Posted by Marco Ivaldi on Mar 13Hi, Please find attached a security advisory that describes multiple vulnerabilities we discovered in RT-Thread RTOS. * Title: Multiple vulnerabilities in RT-Thread RTOS * OS: RT-Thread
- APPLE-SA-03-12-2024-1 GarageBand 10.4.11 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-12-2024-1 GarageBand 10.4.11 GarageBand 10.4.11 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214090. Apple maintains a Security Updates page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. GarageBand Available for: macOS Ventura and macOS Sonoma Impact: Processing a […]
- APPLE-SA-03-07-2024-7 visionOS 1.1 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-7 visionOS 1.1 visionOS 1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214087. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple Vision Pro Impact: An app may be […]
- APPLE-SA-03-07-2024-6 tvOS 17.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-6 tvOS 17.4 tvOS 17.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214086. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple TV HD and Apple TV 4K (all […]
- APPLE-SA-03-07-2024-5 watchOS 10.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-5 watchOS 10.4 watchOS 10.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214088. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple Watch Series 4 and later Impact: A […]
- APPLE-SA-03-07-2024-4 macOS Monterey 12.7.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-4 macOS Monterey 12.7.4 macOS Monterey 12.7.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214083. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Admin Framework Available for: macOS Monterey Impact: An app […]
- APPLE-SA-03-07-2024-3 macOS Ventura 13.6.5 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-3 macOS Ventura 13.6.5 macOS Ventura 13.6.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214085. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Admin Framework Available for: macOS Ventura Impact: An app […]
- APPLE-SA-03-07-2024-2 macOS Sonoma 14.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-2 macOS Sonoma 14.4 macOS Sonoma 14.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214084. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: macOS Sonoma Impact: A malicious app […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta. Marzo 6, 2024
- Perché l’audit IT e il log management sono importanti per la Cybersecurity Marzo 4, 2024
- Red Team, Blue Team e Purple Team: quali sono le differenze? Febbraio 19, 2024
- La distrazione di Mercedes mette a rischio i segreti aziendali: l’importanza della Cyber Threat Intelligence Febbraio 14, 2024
- SOC vs MDR: Guida completa al confronto tra Security Operations Center e Managed Detection and Response Febbraio 12, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications