Cerca e trova immobili

ATEDFenomeno Threat Intelligence

15.11.23 - 07:59
Intervista con Alberto Redi, Ceo di Security Lab, per capire le evoluzioni in materia di attacchi informatici e approcci reattivi da usare.
ATED
Fenomeno Threat Intelligence

NEWSBLOG
Rubriche argomentali a pagamento curate da aziende e inserzionisti esterni

Intervista con Alberto Redi, Ceo di Security Lab, per capire le evoluzioni in materia di attacchi informatici e approcci reattivi da usare.

È alle porte un nuovo appuntamento “Cyber Security: novità e trend. Con un focus particolare sulla Threat Intelligence”. L’evento è organizzato da ated, con il sostegno di Security Lab e di Group IB e si tiene il prossimo 30 novembre 2023, dalle ore 14:00 alle 18:00 presso il Luganodante, in Piazza Cioccaro (informazioni su programma, costi e iscrizione obbligatoria a questo link).

Come ci anticipa Alberto Redi, Ceo di Security Lab: «Lo scenario delle minacce informatiche si fa ogni giorno più complesso, perché si tratta di un mondo è in costante evoluzione e mutamento. Solo un approccio adattivo e molto reattivo nel determinare brecce e pericoli fare la differenza, salvaguardando i dati, e, dunque, la quotidianità delle persone. Serve comprenderlo e reagire di conseguenza, anche attraverso incontri, come quello che proponiamo il prossimo 30 novembre per affrontare in modo costruttivo e pratico le minacce a cui siamo esposti».

Alberto, è chiaro che i nostri dati sono sempre più minacciati da e a rischio di intrusione. In cosa consiste la cosiddetta Threat Intelligence?
«La Threat Intelligence è uno strumento che si distingue come un'arma di difesa efficace contro gli avversari informatici. Possiamo definirla come un processo di raccolta, analisi e diffusione proattiva di informazioni delle minacce informatiche emergenti. Tale processo attinge da un'ampia gamma di fonti di informazioni, tra cui, ma non solo: indicatori tecnici, forum di hacker, social media e i "Marketplace" presenti nel Dark Web, luoghi dove i dati vengono abitualmente venduti al miglior offerente. Grazie a un'attenta analisi completa di dati eterogenei sulle minacce e la loro elaborazione volta a ottenere motivazioni, obiettivi e metodologie, i professionisti della Cyber Threat Intelligence cercano di identificare le nuove minacce, di attribuirle a specifici soggetti malevoli, di prevedere i modelli di attacco futuri e infine di sviluppare contromisure efficaci».

Perché, quindi, ha senso usare la Threat Intelligence per difendersi dagli attacchi cyber?
«Gli attori malevoli, offrendo spesso servizi "as-a-service" al servizio di terzi, sono sempre più motivati e sempre più dotati di risorse tecnologiche ed economiche. Ma spesso le vulnerabilità informatiche sono il risultato del "non conoscere" e del "non vedere". Quindi, avere una piena consapevolezza dell'intera area di superficie di attacco (la cosiddetta Attack Surface) sfruttabile da un soggetto malevolo è fondamentale. Dobbiamo far comprendere ad aziende e professionisti esposti come conoscere l'ecosistema informatico nella sua completezza aiuti a prepararsi, prevenire e riconoscere le minacce con meccanismi di sicurezza più ottimizzati. Le misure di sicurezza tradizionali, come Firewall e antivirus, sono essenziali, ma non più sufficienti a mitigare minacce sempre più dinamiche e complesse. Aver accesso a questo tipo di informazioni consente all'azienda di adottare un approccio proattivo tramite decisioni più rapide, più contestualizzate alla propria realtà e basate su dati reali. Questo è possibile perché le informazioni sulle minacce informatiche possono fornire informazioni accurate, tempestive e pertinenti ed essere utilizzate per identificare in modo certo le falle di sicurezza esistenti o emergenti. I servizi e soluzioni di cui daremo esempi concreti effettuano un monitoraggio costante nelle fonti al fine di ricercare qualsiasi fuga di dati (credenziali, indirizzi mail etc.), analizzando: Dark Web, Siti di Paste/bin, Dark Web Forum e MarketPlace, Data e Credential Leak, Whois Leak, Social Media (SocMint) (X/ex Twitter, Xing, Reddit, Linkedin etc.), Fonti OSINT (Aperte) e CLOSINT (Chiuse) (Zoomeye, Shodan etc.)».

Cosa si può consigliare alle aziende che vogliano utilizzare tali servizi e soluzioni di Threat Intelligence? 
«Il primo suggerimento è di affidarsi sempre a un Managed Security Service Provider (Mssp) di provata affidabilità che utilizzi e integri diversi servizi. Nel corso dell’incontro che stiamo organizzando a Lugano abbiamo proprio previsto due interventi specifici sulla Threat Intelligence. Uno per approfondire l'argomento e il secondo da parte di Group Ib, uno dei brand principali che utilizziamo per fornire questi servizi di Mssp, che illustrerà il suo mix di servizi e ci sarà anche una dimostrazione pratica. Mostreremo come il servizio effettui un monitoraggio continuo al fine di identificare le tipologie di asset associate alla superficie di attacco esposta, così da essere allertati da eventuali minacce. In particolare, sono raccolte informazioni specifiche che riguardano il cliente, come: gli indirizzi IP, i nomi dei domini e alcune keywords associate, nomi del brand e del marchio registrato, nomi del CEO e di prodotti, di brevetti o servizi offerti, sever di posta se diversi dal dominio. Con questi input sono ricercate le informazioni nelle fonti più diverse, così da gestire con soluzioni dedicate, sia l’Early Warning per il furto di credenziali, sia il Domain-Squatting per attacchi Phishing. Infatti, ogni asset validato viene valutato e categorizzato in base alle seguenti categorie di rischio: Vulnerabilità note; Network Security; Leaked Credentials; Malware Security; Dark Web Mentions; SSL/TLS Security; Email Security; DNS & Domains.

Nel corso dell’incontro si parlerà anche di SO 27001 e del nuovo NIST 2, entrambi standard che nelle nuove versioni raccomandano la Threat Intelligence. Sfrutteremo, inoltre, l’iniziativa anche per comprendere come si inserisce in questo scenario la Nuova Legge Federale per la Protezione di Dati (nLpd) entrata in vigore lo scorso primo settembre».

Presso il Luganodante in piazza Cioccaro il prossimo 30 novembre dalle 14:00 alle 18:00 è in programma l’evento dal titolo:

“Cyber Security: novità e trend. Con un focus particolare sulla Threat Intelligence”

 L’iniziativa è promossa da Security Lab e di Group IB.

Per programma, costi e iscrizioni basta riferirsi a questo link.

 ated-Associazione Ticinese Evoluzione Digitale
ated è un’associazione indipendente, fondata e attiva nel Canton Ticino dal 1971, aperta a tutte le persone, aziende e organizzazioni interessate alle tecnologie e alla trasformazione digitale. La sua missione è formare alla tecnologia e creare sinergie che portino valore aggiunto al tessuto economico e sociale del cantone, facilitando la realizzazione di progetti innovativi e visionari. Dal suo esordio, organizza manifestazioni e promuove innumerevoli occasioni di confronto e dibattito, conferenze, giornate di studio, visite e viaggi tematici, workshop, corsi di formazione per professionisti e iniziative di alfabetizzazione sull’utilizzo delle tecnologie al servizio delle persone.

Vuoi restare aggiornato sulle attività dell’associazione? Vai su www.ated.ch o iscriviti gratis alla newsletter. Basta cliccare qui.

 


 


Questo articolo è stato realizzato da ated - Associazione Ticinese Evoluzione Digitale, non fa parte del contenuto redazionale.
COMMENTI
 
POTREBBE INTERESSARTI ANCHE