La Cyber Threat Intelligence

Articolo pubblicato su "Il Quotidiano del Molise" del 11-07-2016

Articolo pubblicato su  "www.isernianews.it"  il    09-07-2016

La Cyber Threat Intelligence

(gli “annali” del cyber crimine)

L’articolo di questa settimana è dedicato ad un particolare argomento che dovrebbe – è proprio il caso di dirlo! - interessare più le aziende che i singoli utenti di internet. In Sicurezza Informatica, il termine “Threat Intelligence” viene utilizzato per indicare la raccolta di informazioni relative a minacce informatiche note. In altre parole, si tratta di un database di attacchi informatici che sono stati condotti in diversi momenti e a danno di aziende sia pubbliche che private.

Tante ed interessanti sono le informazioni che possono essere raccolte: informazioni di tipo “tattico”, riguardanti le metodologie di aggressione e gli strumenti impiegati; informazioni di tipo strettamente “tecnico”, come quelle che raccontano il funzionamento e le caratteristiche dei malware; quelle “operative”, che spiegano come viene condotta un’aggressione informatica e quali evoluzioni possa subire; ed, infine, quelle cosiddette “strategiche”, ossia informazioni che permettono di adottare necessari cambiamenti per meglio proteggere le proprie infrastrutture informatiche, evitando che la violazione possa verificarsi nuovamente e con più gravi conseguenze.

Purtroppo, l’identificazione di nuove minacce richiede necessariamente che almeno un’azienda ne cada vittima! Attraverso la raccolta e l’analisi dei nuovi dati, l’innovativo attacco informatico verrà, poi, incluso nel database della Cyber Threat Intelligence! Fino ad allora, però, ogni azienda continuerà ad essere comunque vulnerabile a tutte quelle minacce che devono ancora essere scoperte, studiate e condivise dalle loro vittime!

Per tale motivo, questa enorme mole di informazioni “postume” viene regolarmente “snobbata” dalla maggior parte delle aziende, concentrate, invece, ad implementare i propri sistemi di difesa informatica! Tralasciare, però, ciò che succede “al di là delle barricate” potrebbe rendere inefficaci e, addirittura, obsoleti i sistemi di sicurezza adottati (anche recentemente) da una azienda!

Potrebbe capitare, infatti, di concentrare l’attenzione su violazioni telematiche che, in quel preciso momento storico, hanno una bassa probabilità di verificarsi, a discapito di quelle che, viceversa, stanno diventando sempre più frequenti e sempre più pericolose! La condivisione di informazioni di questo tipo, assieme alla possibilità di confrontare i dati raccolti con attività sospette e recenti, permetterebbe, invece, di capire se si sta subendo un attacco informatico noto (e di quale specifico malware si tratti) o se i sistemi informatici sono minacciati da un nuovo virus!

La Cyber Threat Intelligence consentirebbe, insomma, non solo di difendersi meglio da episodi simili di cyber crime, ma anche di prepararsi ad affrontare nuove minacce aggiornando, per tempo, i propri sistemi difensivi! Tuttavia, per convincere le aziende che la Threat Intelligence non è affatto un flusso di dati inutili alla loro difesa, il suo database dovrebbe essere “letto” tenendo conto delle caratteristiche proprie di ogni singola realtà aziendale!

La “vera” Cyber Threat Intelligence, infatti, non è quella che identifica semplicemente minacce ed aggressioni, ma quella che, grazie ad un ragionato confronto, permette di capire cosa sta accadendo in quel momento, attraverso un’analisi così capillare da identificare anche le azioni più subdole e nascoste!

Se in ambito militare e poliziesco il termine “intelligence” si riferisce a tutte quelle azioni preventive d’indagine che consentono di anticipare le mosse del nemico; in ambito informatico, la Cyber Threat Intelligence dà la possibilità di essere “proattivi” nei riguardi degli attacchi informatici, analizzando, in tempo reale, anomalie ricche d’informazioni che permettono di prendere importanti decisioni quando l’aggressione è ancora nella sua fase iniziale (e, quindi, gestibile!) e le sue conseguenze ancora evitabili!

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *