Rimani un passo avanti rispetto all’idra della sicurezza informatica.

Rimani un passo avanti rispetto all’idra della sicurezza informatica.

All’inizio di quest’anno, CrowdStrike ha pubblicato il suo Global Threat Report 2019, intitolato “Opposite Craft and the Importance of Speed”, che descrive in dettaglio alcune delle tendenze chiave nel panorama della sicurezza informatica nel 2018 e alcune previsioni. Chiavi per il prossimo anno. LaComparacion Pro ha parlato con John Titmus, EMEA Manager di CrowdStrike, per discutere alcuni dei risultati chiave di questa analisi e cosa accadrà alla sicurezza informatica nel 2019.

Quali tendenze principali stai attualmente vedendo nel panorama informatico?

In questo momento, siamo in una “corsa agli armamenti” per la superiorità informatica. Tuttavia, ci sono differenze significative tra una corsa agli armamenti nel mondo virtuale e nel mondo fisico: nel cyberspazio ogni giocatore può potenzialmente diventare una superpotenza. I costi di capitale sono allarmanti, rispetto al finanziamento di una macchina da guerra fisica. Anche alcune delle regioni più povere del mondo hanno dimostrato la loro capacità di avere un impatto globale attraverso campagne informatiche nel 2018, e questo è un genio che non tornerà nella bottiglia. Per quanto riguarda gli attori nazionali, la velocità è diventata un aspetto ancora più critico nella lotta agli attacchi informatici. I dati del Global Threat Report mostrano che gli avversari si stanno muovendo ancora più velocemente in termini di “tempi di pausa”. Gli avversari russi, ad esempio, impiegano in media solo 18 minuti per compiere un movimento laterale nell'ambiente della vittima, da dove erano inizialmente entrati. ambiente. Inoltre, le tecniche di "scripting" utilizzate negli attacchi sono aumentate notevolmente, così come l'uso crescente di tecniche per mascherare o camuffare il comportamento dell'aggressore. Man mano che le soluzioni di protezione degli endpoint diventano sempre più capaci di rilevare e bloccare comportamenti dannosi, gli aggressori sono costretti a incorporare misure più furtive nei loro metodi di produzione. (Immagine: © Credito fotografico: Pexels)

Quali settori sperimentano il livello più elevato di attività di minaccia?

Le telecomunicazioni sono uno dei settori più vulnerabili in questo momento. Come nel 2018, si è constatato che sono state attaccate direttamente organizzazioni del settore delle telecomunicazioni, nonché casi ricorrenti di apparecchiature di telecomunicazione compromesse e l’uso di “hoax” che si riferivano a servizi di telecomunicazione. . Questa tendenza probabilmente supporta gli attori dello spionaggio sponsorizzato dallo stato che cercano di accedere a un’ampia clientela basata sulle telecomunicazioni nei loro paesi target. Guidare il settore delle telecomunicazioni è storicamente alla portata di diversi avversari cinesi; Tuttavia, il numero di operazioni che interessano questo settore o l’utilizzo di attrazioni legate ai servizi di telecomunicazione suggerisce un aumento su vasta scala delle operazioni di spionaggio informatico con sede in Cina e supporta le valutazioni. prima che questi avversari vengano regolarmente eseguiti con orientamento verso l'alto. Inoltre, gli oppositori iraniani e russi sono stati identificati come obiettivi nel settore delle telecomunicazioni.

Come possono le organizzazioni stare al passo con questi nuovi avversari avanzati?

Le basi della consapevolezza dell’utente, della gestione delle risorse e delle vulnerabilità e delle configurazioni sicure rimangono il fondamento di un solido programma di sicurezza informatica. CrowdStrike consiglia alle organizzazioni di rivedere e migliorare regolarmente i propri controlli di sicurezza standard, tra cui: consapevolezza degli utenti, gestione delle risorse, vulnerabilità e autenticazione a più fattori. Poiché il tempo di evasione è misurato in ore, la regola "da 1 a 10-60" è qualcosa da ricordare per contrastare le minacce. Questa regola è divisa come tale; Rileva le intrusioni in meno di un minuto, esegui un'indagine completa in meno di 10 minuti e rimuovi l'avversario dall'ambiente in meno di 60 minuti. Le organizzazioni che soddisfano questo criterio 1-10-60 hanno molte più probabilità di sradicare l’avversario prima che l’attacco si propaghi dal suo punto di ingresso iniziale, minimizzando così l’impatto e rafforzando l’escalation. Per affrontare questa sfida è necessario investire in una visibilità approfondita e in strumenti automatizzati di analisi e correzione a livello aziendale, riducendo gli attriti e consentendo alle parti interessate di rispondere. Comprendere le minacce e intraprendere azioni rapide e decisive.