Come proteggersi dalle minacce malware

Postato il Aggiornato il

3 settembre 2016

Davey Winder

pablo (8)Lo scorso anno (2015), Symantec ha scoperto oltre 400 milioni di malware “nuovi e univoci”. Ciò corrisponde ad oltre un milione di bit di nuovo codice malware prodotto ogni giorno, con un incremento di un terzo rispetto all’anno precedente.

È quindi chiaro che il malware non sta sparendo. Tuttavia, non progredisce in termini di sviluppo evolutivo: il 90% del nuovo malware è, in effetti, una mutazione di famiglie già esistenti. La codifica di malware totalmente nuovo partendo da zero non è facile e i criminali prediligono la strada più facile verso il profitto: basta osservare la continua crescita di ransomware per rendersi conto di questo.

Rendersi conto che solo il 10% delle minacce malware in circolazione è un’entità sconosciuta è il primo passo per sviluppare la “threat intelligence”. Che cosa intendiamo con ciò?

Threat intelligence è diventata una sorta di buzzword, sebbene molto spesso dedicata alle grandi aziende con un reparto di sicurezza IT interamente dedicato.

Tuttavia, lo sviluppo della threat intelligence non è solo legato alle dimensioni. Se si intende veramente tenere il passo con le minacce malware, sarà necessario accogliere la threat intelligence nel suo senso più ampio. A questo scopo è necessario iniziare comprendendo la differenze fra intelligence e informazioni

Intelligence e informazioni

Le informazioni sono semplicemente dati grezzi quali, ad esempio, i registri dell’attività di rete. L’intelligence, per contro, sono informazioni analizzate e raffinate quali, ad esempio, attività di rete sospette poste in contesto.

Da questa semplice definizione, possiamo dedurre come la threat intelligence possa aiutare le attività a comprendere il rischio determinando i probabili protagonisti e la minaccia che essi pongono. Ciò significa che educare il personale su come evitare di diventare la prossima vittima è un compito meno gravoso.

Valutiamo ora come la threat intelligence sia presentata all’azienda. Il modo più comune è per mezzo di un approccio  tattico utilizzando indicatori di compromissione (IoC).

Proseguendo con il nostro esempio relativo all’analisi dei registri di rete, potrebbero essere presenti IoC che rivelano indirizzi IP ed e-mail o hash associati a note famiglie di malware. Grazie a questi IoC, è diventato molto più semplice rispondere e respingere la minaccia.

Aziende di qualsiasi dimensione possono accogliere e sfruttare l’etica della threat intelligence. Acquisire threat intelligence è l’obiettivo: ciò non necessariamente richiede alcun investimento tranne il desiderio di garantire e realizzare la sicurezza.

Due passaggi per la threat intelligence

È importante sottolineare che questo significa due cose:

1. Non è necessario reinventare la ruota

Come per gran parte del dibattito sulla sicurezza, educazione e consapevolezza sono ottimi punti di partenza. Per ciò che riguarda la threat intelligence sul malware, ciò significa mantenersi aggiornati con le tendenze e le metodologie degli attacchi. Questo non significa seguire un corso serale in cibersicurezza.

2. Non è necessario iniziare da zero

Iniziate scegliendo alcune risorse affidabili per la ricerca e consultatele regolarmente. Provate “Security Intelligence” di IBM, We Live Security di ESET e la indipendente Security Bloggers Network per iniziare (contenuto disponibile solo in inglese).

Tuttavia, ciò che è indispensabile è mantenersi aggiornati sugli avvisi di vulnerabilità. Gli avvisi di sicurezza offrono “intelligence” pronta per l’uso nella sua forma più semplice ed efficace: rendere la conoscenza accessibile a tutti.

Chiudere la finestra

Non tutti i criminali informatici sono maestri codificatori o hacker che siedono in una cantina e scoprono nuovi sistemi per aggirare le vostre difese e accedere ai vostri dati. La maggior parte di essi, in effetti, sono opportunisti alla ricerca di vulnerabilità note da sfruttare. Persino questi, il più delle volte si presentano sotto forma di kit di exploit automatici e pronti per l’uso. Quello su cui si basano è una finestra di opportunità aperta sufficientemente a lungo per lo sfruttamento.

Ciò significa che più rapidamente questa viene chiusa, maggiore sarà la sicurezza. Pertanto, un’altra parte fondamentale del vostro arsenale sono risorse quali US “Computer Emergency Readiness Team” o SecurityFocus, che pubblicano dati sulla vulnerabilità e annunci di aggiornamento software (contenuto disponibile solo in inglese).

Sebbene Internet sia senza dubbio un luogo che incute timore e la minaccia del malware sia reale e sempre presente, sviluppare una cultura di threat intelligence non è così difficile come si potrebbe pensare. Tuttavia, è un primo passo fondamentale per garantire che l’hacking della vostra attività o dei vostri clienti sia difficile da portare a termine.

 

Un pensiero riguardo “Come proteggersi dalle minacce malware

    gz ha risposto:
    6 ottobre 2016 alle 5:45

    L’ha ribloggato su .

    Mi piace

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...