La ricerca delle minacce per MSP: una priorità per i tuoi clienti
Questo post è il primo dei quattro articoli che ti aiuteranno a semplificare il tuo percorso verso i servizi di ricerca delle minacce.
Gli autori delle minacce odierne sono ben organizzati, altamente qualificati, motivati e concentrati sui propri obiettivi. Possono nascondersi nella rete o minacciare di violarla, ricorrendo a metodi sempre più sofisticati. Inoltre, spesso non hanno neanche bisogno di diffondere malware nelle prime fasi dell'attacco. Di solito possiedono tutti gli strumenti necessari per entrare nella rete e muoversi lateralmente, per strumentalizzare le applicazioni legittime presenti negli endpoint.
In aggiunta, per sfruttare le potenziali vulnerabilità della rete, degli endpoint e del personale dell'azienda, gli attacchi possono provenire da diverse superfici soggette a minacce. La cosa peggiore è che le aziende non sanno quando, dove o come si verificherà un attacco ben pianificato, né da parte di chi. Persino gli attuali meccanismi di rilevamento avanzato faticano ad anticipare come evolverà un attacco.
Questa tendenza comporta una serie di sfide per i programmi di sicurezza aziendali. Sottolinea l'importanza di utilizzare soluzioni di controllo ibride basate sulla tecnologia e sulla ricerca proattiva coordinata da umani, per far sì che l'azienda si muova più velocemente della minaccia e che rimanga ben protetta e resiliente.
Per attacco "living-off-the-land" (LotL) si intende un attacco informatico in cui gli hacker utilizzano il software legittimo e le funzioni disponibili nel sistema per eseguire azioni dannose.
Gli hacker che ricorrono alla tecnologia LotL setacciano i sistemi target in cerca di strumenti, come i componenti dei sistemi operativi, le configurazioni errate o i software installati, da utilizzare per raggiungere i propri obiettivi. Gli attacchi LotL sono considerati malware fileless perché non lasciano tracce.
La funzione di ricerca delle minacce
La ricerca delle minacce è una funzione di nicchia spesso poco conosciuta: per questo è essenziale innanzitutto capire a cosa ci stiamo riferendo quando usiamo questo termine.
Può essere definita come un processo incentrato sull'analista che permette alle aziende di scovare minacce nascoste e avanzate sfuggite ai controlli di prevenzione e rilevamento automatizzati. Semplificando, l'obiettivo di tale ricerca è individuare le minacce non note che riescono ad aggirare i controlli basati sulla tecnologia.
Questa funzione è utile quindi per gestire quell'ultimo 1% di comportamenti sconosciuti e non per identificare malware o attività anomale. La tecnologia è il punto di partenza necessario per individuare e bloccare in modo proattivo le minacce nella Cyber Kill Chain prima che sia troppo tardi. Anche se la ricerca delle minacce non serve a rilevare il malware, la funzione fornita con le soluzioni di sicurezza avanzata degli endpoint di WatchGuard aumenta l'efficienza del servizio per le applicazioni Zero Trust, bloccando gli attacchi già al primo tentativo di eseguire un'applicazione dannosa, anche se il comportamento anomalo non viene bloccato.
La ricerca delle minacce è un servizio che le aziende dovrebbero ormai considerare indispensabile e non solo opzionale. Trattandosi di un elemento imprescindibile per una sicurezza informatica robusta, dovrebbe diventare una funzione continua e non temporanea.
La ricerca delle minacce è uno dei migliori servizi di sicurezza che esistano
Infatti, pur trattandosi di una funzione emergente, suscita già un grande interesse. Secondo Pulse, il 32% dei leader IT ha dichiarato di voler rinforzare la protezione degli endpoint arricchendo la strategia di sicurezza aziendale con un programma di ricerca delle minacce.
Insieme al servizio di ricerca delle minacce e alla gestione delle patch, le funzionalità EDR ed EPDR di WatchGuard consentono di aggiungere un'unica soluzione all'insieme di servizi di sicurezza gestita per disporre di tutte le capacità aggiuntive previste nei 12 mesi successivi.
Con un solo agente a basso impatto gestito da un'unica console basata su Cloud, costituiscono un'estensione naturale della tua attuale offerta di servizi.
Scopri i pro e i contro dell’attività di ricerca delle minacce direttamente dai nostri migliori threat hunter leggendo il nostro ultimo e-book Servizio di ricerca delle minacce semplificato con WatchGuard e inizia il percorso del Servizio di ricerca delle minacce con la Sicurezza avanzata degli endpoint di WatchGuard.