Caccia alle minacce: cinque passi per una caccia di successo
Il fatto è che nell'ultimo State of Ransomware 2022 rapporto, il 59 percento delle aziende intervistate ha notato un aumento ha notato un aumento della complessità degli attacchi informatici. Più della metà è consapevole del fatto che i criminali informatici sono più astuti che mai e stanno sono più astuti che mai e utilizzano sempre più spesso tecniche occulte e tecniche occulte e artificiali nei loro attacchi. Di conseguenza, i team di sicurezza sicurezza si rivolgono sempre più spesso al cyber hunting proattivo per fermare queste minacce avanzate.
Per questo argomento, Sophos ha realizzato la guida "Getting Started With Threat Hunting . In essa, gli esperti di sicurezza descrivono in modo pratico che cos'è esattamente il threat hunting e perché è necessario oggi. cosa sia esattamente la caccia alle minacce e perché sia parte di una strategia di sicurezza olistica. sicurezza olistica. Spiega inoltre quali strumenti e strutture di sicurezza possono utilizzare per essere sempre al passo con le minacce più recenti e per minacce più recenti e per reagire rapidamente a potenziali attacchi. attacchi potenziali.
Cinque passi fondamentali per prepararsi alla caccia alle minacce
Per la caccia alle minacce sono fondamentali le
di base. Con soli cinque passaggi, i team IT e di sicurezza possono
possono prepararsi per una caccia di successo:
- Determinare il livello di maturità delle attuali operazioni di cybersecurity.
Mappare tutti i processi su un modello di sicurezza informatica, che indichi il livello di sviluppo e la progressività (per esempio, utilizzando il CMMC), è un buon modo per determinare il potenziale di prestazioni per un'efficace caccia alle minacce. Inoltre, si esamina anche l'infrastruttura di sicurezza esistente e la sua vulnerabilità alle minacce. vulnerabilità alle minacce.
- Tattiche per la caccia alle minacce
Una volta valutato il livello di maturità, la caccia alle minacce può essere può essere effettuata internamente, esternalizzata a un fornitore specializzato di servizi fornitore di servizi IT specializzato o sotto forma di una combinazione di entrambe le varianti.
- Identificazione delle lacune tecnologiche
Esaminando e valutando gli strumenti esistenti, è possibile determinare quali strumenti aggiuntivi sono necessari per una scansione delle minacce. Le due domande chiave dovrebbero essere le seguenti: Quanto è efficace la tecnologia di prevenzione? Ha funzioni di supporto per le minacce? funzioni di caccia alle minacce?
- Identificare le carenze di competenze
La caccia alle minacce richiede competenze specialistiche. Se un Se un team IT o di sicurezza non ha l'esperienza necessaria, deve essere formato per la caccia alle minacce. essere istruito e formato per la caccia alle minacce. In alternativa uno specialista esterno può colmare le lacune di conoscenza.
- Il piano di emergenza
Una risposta a un'emergenza informatica può essere buona solo quanto il suo Il piano e le catene di processi e le responsabilità in esso definite. responsabilità. È essenziale per garantire azioni appropriate e controllate e per ridurre al minimo l'impatto di un attacco. impatto di un attacco al minimo.
Informazioni dettagliate per una caccia alle minacce efficace sono descritte nel white paper di Sophos Getting Started With Threat Hunting.
Post originale del blog di Jörg Schindler - Senior PR Manager di Sophos