Caricamento

Superficie d'attacco, come difenderla: l'approccio NIST Cybersecurity Framework

Superficie d'attacco, come difenderla: l'approccio NIST Cybersecurity Framework

Il nostro viaggio nella cybersecurity prosegue… ma senza abbandonare la mente dell’hacker! Vi siete mai chiesti come fanno i cybercriminali a identificare e sfruttare le falle del sistema per portare a compimento i loro attacchi?

Nelle puntate precedenti, abbiamo visto le diverse tipologie di hacker, soffermandoci sulla motivazione che sta alla base delle loro azioni: non più la vanità e la reputazione, ma direttamente il denaro.

In un contesto del genere, è spontaneo chiedersi: come difendere la superficie d'attacco e da dove iniziare?

L’approccio che raccomandiamo vivamente è di iniziare dalla superficie d’attacco, ossia la “porzione” di rete che può essere esposta ad accesso e/o a modifiche da parte di utenti non autorizzati.

 

Cos’è la superficie d’attacco?

La superficie d’attacco in ambito IT è l’insieme dei sistemi esposti in una rete, i punti di ingresso e le vulnerabilità che potrebbero essere sfruttate da un potenziale attaccante. Ciò significa che la superficie di attacco di un’azienda non è altro che la somma totale dei sistemi server, workstation, varie apparecchiature connesse, infrastruttura IT, oltre agli utenti, che siano collaboratori esterni o fornitori che hanno accesso alla rete IT dell’azienda.
È essenziale conoscere e classificare tutti gli asset aziendali e identificare le rispettive vulnerabilità, per procedere successivamente alla loro chiusura, mediante un’accurata pianificazione.

Come insegna la storia, già ai tempi di Cesare, quasi due mila anni fa, i comandanti militari romani avevano capito che la difesa migliorava notevolmente se le formazioni restavano compatte, per esporsi il meno possibile al nemico.

Applicando lo stesso principio alle moderne infrastrutture IT, l’obiettivo è quello di ridurre al minimo le dimensioni della superficie di attacco; minore è l'ambito coinvolto, minore è la possibilità che un attaccante, un hacker o una minaccia informatica trovi un punto di ingresso e violi i nostri dati.

I cybercriminali studiano con attenzione e nei minimi dettagli il loro obiettivo.
In silenzio e con pazienza, verificano gli asset che compongono l’infrastruttura IT vittima e cercano un modo per sfruttare anche la più piccola debolezza, per poterla utilizzare ed entrare nel sistema. Ottenuto l’accesso, continuano la loro attività di raccolta delle informazioni per capire se ci sono ulteriori strumenti di difesa o di ripristino che devono essere neutralizzati. Solo quando hanno mappato l’intera infrastruttura della loro vittima, viene lanciato l’attacco vero e proprio, come, ad esempio, la cifratura o il furto dei dati.

In questo contesto diventa essenziale conoscere in dettaglio la superficie di attacco aziendale e attuare le misure necessarie per difenderla, applicando l’antico principio delle legioni romane: la compattezza.

Da dove possiamo iniziare?

Superficie d’attacco, come difenderla

L’approccio metodologico che adottiamo è quello della NIST Cybersecurity Framework, dove il primo passo è l’“IDENTIFY”, ovvero la mappatura dettagliata della superficie di attacco aziendale mediante l’identificazione e la classificazione degli asset che la compongono.

Si inizia con il Security Assessment, per identificare e classificare i sistemi aziendali in relazione alla Attack Kill Chain. Con un approccio Top-Down, si procede con un’attività di raccolta delle informazioni utile a identificare i sistemi e le principali aree di rischio, per poi  validare la corretta adozione delle principali best practices di riferimento in materia di Security Design relazionandole alle Attack Kill Chain delle Security Zones coinvolte.

Vengono previste sia attività di intervista e raccolta documentazione, che attività puntuali di verifica configurazioni e test, svolte da risorse interne quali Consulenti Qualificati, Sistemisti Certificati ed Ethical Hacker riconosciuti.
Mediante attività sistemistiche e strumentali, si contestualizza la probabilità che eventi avversi possano avvenire e la relativa entità del danno che ne potrebbe derivare.

Con un approccio consulenziale, strategico e strutturato, il nostro Red Team emula l’approccio degli hacker, analizzando l’azienda e l’infrastruttura mediante tecniche e strumenti tipicamente in uso dai cybercriminali.

Vengono effettuate attività volte a completare la mappatura della superficie d’attacco e a misurare l’esposizione di informazioni riservate, per fornire una reale misura del fattore di rischio, utile a stimare i potenziali danni diretti che potrebbero derivare dalle azioni di attacco.

Le principali attività pianificate sono: il Vulnerability Assessment, il Penetration Test e il Threat Assessment che generano differenti report:

  • report delle vulnerabilità riconosciute, le tecniche di attacco implementate e la relativa “resilienza” dell’infrastruttura, con un dettaglio delle informazioni riservate esfiltrate
  • remediation Plan corredato di Executive e Technical Report, che contestualizzano le contromisure proposte e le motivazioni relative.


Difendere la superficie d'attacco: da quali asset è composta?
Utenti, collaboratori interni o esterni, oppure fornitori, possono essere vettori di attacco ampliando la superficie.

Nel 2021, per il terzo anno consecutivo, i report dei principali analisti di mercato confermano che oltre il 99% degli attacchi viene attivato dall’intervento umano. Si confermano, infatti, in costante aumento gli attacchi phishing e quelli malware inviati in modalità “spray and pray”.
Nello specifico, gli attacchi più mirati, che utilizzano degli URL per il phishing delle credenziali sono in crescita esponenziale.
Purtroppo, spesso, gli utenti non comprendono i fondamenti delle minacce, tanto meno l'impatto che può avere il loro comportamento sulle vulnerabilità dell’azienda.

Per assicurare un approccio mirato alla sensibilizzazione alla sicurezza, è necessario predisporre un’adeguata formazione  tempestiva, completa, totalmente personalizzabile in base alle effettive esigenze dei diversi interlocutori (Security Awareness) con contenuti formativi coinvolgenti e stimolanti, sviluppati su princìpi pedagogici comprovati garantiscono i risultati ottimali.

Supportiamo le aziende nell’implementazione di piani formativi dinamici di Security Awareness con l’obiettivo di aumentare la consapevolezza negli utenti, identificando i rischi, cambiando i comportamenti e riducendo così l’esposizione.
In questo modo gli utenti diventano una solida ultima linea di difesa contro gli attacchi.

Come cambia la superficie d’attacco

La mutazione della superficie di attacco avviene in linea con l’evoluzione delle infrastrutture IT. Per questo motivo, è importante monitorare in modo proattivo i sistemi per proteggere i dati, salvaguardare la proprietà intellettuale ed evitare interruzioni nelle attività quotidiane, rilevando efficacemente possibili minacce e rispondendo rapidamente.

Lo strumento in grado di raccogliere centralmente le informazioni e analizzarle in tempo reale è il Security Information and Event Management (SIEM).

Utilizziamo le più avanzate tecnologie SIEM sul mercato per identificare, prevenire e investigare minacce nell'intera rete di computer, server, applicazioni, dispositivi e utenti, indipendentemente dal fatto che gli asset siano collocati nelle sedi o nei datacenter locali (on premise) dei Clienti o nel Cloud.

La tecnologia SIEM che mettiamo a disposizione si differenzia dagli altri strumenti sul mercato per la maturità, il design, i prezzi, la collaborazione con i fornitori terzi nella normalizzazione delle informazioni e l'uso delle tecnologie di Intelligenza Artificiale (IA) e Apprendimento Automatico (Machine Learning, ML) per la correlazione degli eventi.
L'importante quantità di informazioni raccolta dalla superficie di attacco viene trasformata in una vera e propria base dati di threat intelligence. Con il supporto della tecnologia di apprendimento automatico, i dati raccolti vengono ulteriormente analizzati e correlati, per rilevare in tempo reale le minacce cibernetiche interne o esterne, consentendo l’intervento tempestivo del team di sicurezza IT nella tutela del patrimonio aziendale.

Inoltre, la gestione dei Log è indispensabile per poter raggiungere gli obiettivi di conformità con le principali normative di sicurezza (GDPR, PCI DSS, ecc.).
Il SIEM è anche il punto di raccolta e archiviazione centralizzata dei log dell’infrastruttura IT e deve assicurare l'integrità, la riservatezza e la disponibilità dei dati collezionati.

 Come accorgersi di una violazione alla nostra superficie d’attacco?

È importante tenere sempre monitorata lo stato della superficie di attacco. Come dicevamo in precedenza, una volta violate le prime difese aziendali e ottenuto l’accesso all’interno dell’infrastruttura IT, i cybercriminali non sferrano subito l’ attacco, ma continuano l’attività di raccolta delle informazioni (information gathering), con lo scopo di individuare e successivamente disattivare tutte le difese aziendali.

Gli hacker si muovono con circospezione, come i ladri nel mondo fisico, cercando di non generare rumore. Per questo motivo la loro permanenza all’interno delle aziende può essere molto lunga, a volte anche di svariate settimane.
Gli hacker si spostano da un sistema all’altro, in cerca di ulteriori vulnerabilità che consentano loro di ottenere accessi o credenziali con permessi elevati: i cosiddetti movimenti laterali.

Sulla base delle risposte agli incident occorsi negli ultimi anni, risulta che il dwell time, il "tempo di permanenza", degli aggressori all’interno di un’azienda si sia accorciato di molto rispetto a qualche anno fa. La tempestività nel riconoscere eventuali tracce è quindi fondamentale e, per rilevare le attività riconducibili a un movimento laterale, è importante conoscere e monitorare gli elementi che sono coinvolti dalle tecniche che gli hacker utilizzano.

Le quattro tipologie di asset aziendali coinvolte da un movimento laterale sono: host, utenti, file e rete, sia on-premise che in cloud.

La tecnologia alla base delle attività di Incident Detection & Response è l’XDR, quale piattaforma che offre la possibilità di prevenire, rilevare, diagnosticare e respingere una vasta gamma di vettori d'attacco.

Alla piattaforma XDR è richiesta la capacità di diagnosticare in maniera autonoma ed automatizzata gli alert che riguardano host, file, utenti e rete, per rivelarne la causa e la portata, applicando le misure correttive necessarie.
La piattaforma potrà suggerire ed implementare azioni di correzione automatizzate e altamente personalizzabili per gestire le minacce secondo le proprie preferenze.

La piattaforma XDR da sola non basta

Nella cybersecurity è imprescindibile l’intervento umano: contano competenze e tempestività. Le aziende hanno la necessità di implementare un SOC (Security Operation Center) attraverso le risorse interne o affidandosi a partner tecnologici specializzati in cybersecurity.

Il nostro Cyber SOC mette a disposizione delle organizzazioni un team di professionisti certificati, altamente specializzati ed esperti di sicurezza informatica dedicati al monitoraggio, rilevamento (Detection), indagine (Analysis) dell'intera azienda e definizione delle azioni in risposta (Response) alle minacce.
In base alle esigenze specifiche, la correzione delle minacce  (Remediation) può essere eseguita in autonomia dal Cyber SOC Team, oppure in collaborazione con il personale IT interno.

Il nostro Cyber Security Team assiste quindi le organizzazioni nel monitoraggio della superficie di attacco, analizzandone costantemente la composizione, l’infrastruttura su cui si appoggia, l'ambiente di rete e le varie tecnologie coinvolte, per scongiurare sia il primo breach che il movimento laterale.

 

A cura di: Team Security Lantech Longwave

Seguici sul prossimo Cybersecurity PODS! 

Torna alla puntata precedente

Vuoi avere visibilità completa della tua superficie d’attacco e mettere al sicuro la tua azienda?

Compila il form sottostante e contatta il nostro Cyber Security Team! 

    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di invio materiale di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per l'invio dei materiali di approfondimento.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi maggiori informazioni
    La tua richiesta è stata inviata correttamente.

     

    free_breakfast
    #CoffeeTECH
    Lantech Longwave entra in Assintel: i dettagli
    Lantech Longwave diventa ufficialmente socio Assintel, l'Associazione Nazionale Imprese ICT e digitali.  L'ingresso in Assintel, che aderisce a Confcommercio,...
    READ MORE
    arrow_forward
    Poly Studio P5: per ogni workstyle c'è un kit Audio Video!
    L'Hybrid Work è diventato la nuova normalità: oggi tantissime aziende adottano un workstyle basato sul mix tra lavoro in ufficio e da remoto. In questa...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Sapio: OT Security Assessment
    Negli ultimi anni il connubio tra sistemi OT e tecnologie IT è diventato sempre più solido. Da questa connessione, è tuttavia sfociata una "contaminazione"...
    READ MORE
    arrow_forward
    Ottimizzazione Customer Service per Modula: il progetto
    Oggi il valore di un'azienda si quantifica anche in base a come riesce a soddisfare le esigenze del cliente e a risolvere le sue problematiche.  È indispensabile...
    READ MORE
    arrow_forward