Una costante della sicurezza informatica è che è in continua evoluzione: ogni anno vediamo nuovi modelli, metodi e attività. Quindi, come professionista della sicurezza, se non ti piacciono i cambiamenti, probabilmente hai sbagliato lavoro.

Nell’ultimo anno abbiamo assistito a una rinascita del ransomware, grazie in gran parte al fatto che l’evoluzione della criptovaluta ha reso molto più facile per i criminali informatici trasferire fondi senza essere scoperti. Abbiamo anche assistito all’ascesa di criptomining illegale, in cui i malintenzionati entrano nei sistemi aziendali con l’intenzione di utilizzare la loro potenza di elaborazione per estrarre la criptovaluta. Ciò significa che i criminali informatici sono costantemente alla ricerca di nuovi modelli di business e si adattano rapidamente quando si presentano le opportunità.

Capire cosa stanno facendo i tuoi avversari è fondamentale per aiutarti a sviluppare e adattare il tuo programma di sicurezza in modo da sapere cosa cercare, cosa guardare e come reagire. Ad esempio, in questo momento potresti non aver prestato molta attenzione al tuo utilizzo della CPU, ma con l’arrivo di criptomining come una minaccia, questa è una delle cose di cui dovresti essere a conoscenza. Inoltre, la rinnovata popolarità di ransomware significa che tutto, dai laptop ai server, è vulnerabile, quindi quello che dovresti fare è eseguire il backup molto più spesso, perché a volte l’unica cosa che puoi fare è fare ricorso al backup.

Stare al passo con un paesaggio che cambia

Tuttavia, rimanere in cima a questo panorama in rapida evoluzione può essere una grande sfida. Quello che abbiamo visto l’anno scorso è stata la velocità con cui i cattivi possono reagire a certe vulnerabilità. Se guardi all’esplosione di Wanna Cry, ha utilizzato la vulnerabilità Eternal Blue che è stata annunciata solo un mese prima.

Eternal Blue era una vulnerabilità remota eseguibile che interessava una vasta gamma di macchine Windows. È stato facile per i malintenzionati scansionare e rilevare se la vulnerabilità era stata riparata o meno, in modo da sapere rapidamente se una macchina poteva essere sfruttata. C’era un sacco di rumore su questa vulnerabilità al momento in cui è emersa, ed una patch è stata rilasciata, eppure molte aziende e organizzazioni sono ancora scoperte.

Come professionisti della sicurezza, dobbiamo essere in grado di guardare gli annunci come questi nel contesto, valutare il loro livello di minaccia per le nostre organizzazioni e passare rapidamente a quelli che presentano i maggiori rischi. Se conosci queste informazioni, puoi agire in modo appropriato per la minaccia, determinando le priorità d’azione anziché agire allo stesso livello per tutto, perché, ammettiamolo, nessuno può aggiustare tutto o gestire ogni vulnerabilità. Devi scegliere le cose che sono più importanti e poi agire su di loro.

Quindi, come valutare attivamente le ultime minacce? Ci sono alcuni posti diversi in cui si possono ottenere queste informazioni.

Le migliori fonti di informazione:

  • US Cert pubblica un rapporto giornaliero su ciò che è stato trovato, insieme ai riepiloghi settimanali e mensili. Devi iscriverti, ma è un ottimo posto per ottenere informazioni, e fanno un buon lavoro classificazione per evidenziare quali sono le cose più importanti.
  • The Sans Institute offre newsletter e blog che sono anche una buona fonte di informazioni.
  • La Cloud Security Alliance è diventata di fatto uno standard per le informazioni su ciò che accade nelle proprietà cloud e ha fatto un buon lavoro nel pubblicare i risultati e nell’offrire formazione.

Altre buone risorse includono, Dark Reading , ZD Net e CSO Magazine.

La realtà è che ci sono un gran numero di diverse fonti là fuori; devi solo scegliere quelle che funzionano per te ed avere un contesto che abbia senso per la tua attività.

Ma devi assicurarti di tenere il passo, leggere quello che succede al mattino, leggere quello che è successo quella notte. Non aspettare un mese e poi essere allagato. Se mantieni un elenco aggiornato di ciò che succede là fuori, sarai in grado di creare un’immagine di ciò che sta interessando la tua attività e i tuoi clienti. All’inizio può sembrare un compito scoraggiante, ma se ci si pensa come un’educazione, ed ascoltare ed imparare da ciò che sta accadendo intorno a te, puoi agire su ciò che ti serve, in base ai dati che hai. Non si tratta di una mancanza di informazioni, è solo che è necessario trovare un modo per tenere il passo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

I marchi, i marchi di servizio e i loghi SolarWinds e SolarWinds MSP sono di proprietà esclusiva di SolarWinds MSP UK Ltd. o delle sue affiliate. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.