Come utilizzare l’automazione per ridurre la tua superficie di attacco

Using automation to reduce your attack surface

Le aziende stanno diversificando le loro risorse e i loro silos di dati. Alcune imprese spostano queste informazioni verso fornitori di cloud, mentre altre si affidano all’hardware in loco. I dispositivi collegati all’Internet delle cose (IoT) e il nomadismo digitale stanno ampliando il numero e il tipo di dispositivi collegati a un’azienda, e non è sorprendente che gli hacker stiano trovando sempre più vie per violare i magazzini di dati sensibili. Le entità devono ridurre l’area di superficie di attacco per rimanere protette.

L’automazione è un prezioso strumento aggiuntivo per una strategia di prevenzione e risoluzione dei rischi nella riduzione delle superfici di attacco in un’organizzazione. Quali sono queste tattiche e come possono alleviare i carichi degli analisti stressati?

Cosa sono le Superfici di Attacco nella Sicurezza Informatica?

Circolano diverse frasi di tendenza per descrivere i punti di ingresso per i criminali informatici. Le superfici di attacco racchiudono ogni percorso e vulnerabilità che un attore minaccioso potrebbe sfruttare. Gli esperti si riferiscono a essi come vettori di attacco. Più vettori di attacco ci sono, più grande è l’area di superficie di attacco, espandendo quanto dati confidenziali e sensibili sono a disposizione di individui malintenzionati.

Ogni vettore di attacco permette al ransomware, al phishing o al malware di infiltrarsi, compromettendo identità e infrastrutture. Questi sono alcuni dei gateway più comuni che le aziende potrebbero non riconoscere come punti di ingresso per i criminali:

  • Credenziali deboli o compromesse
  • Software obsoleto che richiede patching
  • Connessioni di utilità
  • Connessioni desktop remote
  • Ingegneria sociale per produrre minacce interne
  • Caselle di posta elettronica o messaggi di testo
  • Fornitori e fornitori terzi
  • Dispositivi e sensori collegati all’IoT
  • Sistemi di sicurezza e telecamere
  • Centri di dati

Le superfici di attacco assumono forme fisiche e digitali, rendendo i metodi di protezione diversificati. Questi sono solo alcuni esempi, che mettono in luce quanti tipi di vettori di attacco possono esistere.

Monitorare ogni angolo digitale e fisico per prevenire minacce richiederebbe più risorse di quanto la maggior parte delle aziende possa giustificare. L’automazione può gestire innumerevoli scansioni e compiti banali per aiutare le forze di lavoro a difendersi su ogni percorso, soprattutto perché le superfici di attacco sono più varie che mai.

Quali sono i modi migliori per ridurre le Superfici di Attacco con l’Automazione?

Ridurre le superfici di attacco può assumere molte forme, ma l’automazione può sfruttare al massimo il tempo e l’investimento finanziario in alcuni modi di alto valore.

1. Eseguire la minimizzazione dei dati programmata

La minimizzazione dei dati e la gestione dell’inventario, sia digitale che fisica, sono le raccomandazioni principali nel panorama della sicurezza informatica, specialmente perché le normative stanno diventando un argomento caldo per i governi di tutto il mondo. Il Regolamento generale sulla protezione dei dati (GDPR) dell’UE e l’American Data Privacy Protection Act (ADPPA) degli Stati Uniti spiegano come le aziende debbano limitare e essere trasparenti sulla raccolta e l’utilizzo dei dati.

Più i programmi che gestiscono queste informazioni hanno pochi magazzini di dati, meglio è. Invece di cercare manualmente innumerevoli byte ogni giorno, l’automazione potrebbe eseguire pratiche di minimizzazione secondo un programma con programmazione proattiva e codice sicuro, come ad esempio:

  • Eliminazione di dati di ex dipendenti o obsoleti e non pertinenti
  • Esegui il backup automatico dei dati verso sistemi segmentati o isolati
  • Rimuovi dati che non includono ciò che è necessario per le operazioni
  • Limita l’input dei dipendenti o dei clienti durante la raccolta dei dati tramite moduli

Tuttavia, una strategia del genere potrebbe essere una spada a doppio taglio. I programmatori e gli esperti di sicurezza informatica potrebbero programmare codici per eseguire questi compiti, ma più programmi in esecuzione aumentano l’area di superficie. Gli esperti devono ottimizzare i codici per eseguire varie attività in modo che l’area di superficie rimanga minima.

2. Sfrutta i dati dell’IA e dell’apprendimento automatico

Incorporare l’IA in una strategia di sicurezza informatica potrebbe far risparmiare alle aziende circa 3,05 miliardi di dollari per un investimento iniziale molto più economico. Devono fare di più che acquistare un sistema di intelligenza artificiale e sperare nel meglio: deve integrarsi con l’ecosistema tecnologico attuale dell’organizzazione. Altrimenti, potrebbe presentare più vettori di attacco nell’area di superficie di quanto previsto.

Utilizzando l’IA con la tecnologia appropriata, è possibile eliminare alcuni svantaggi, inclusi i falsi positivi. Con una supervisione e una gestione dei dati ben curate, l’apprendimento automatico potrebbe adattarsi a ambienti di apprendimento produttivi nel tempo.

I dati dell’IA e dell’apprendimento automatico possono confluire in un programma centralizzato per fornire una visione più completa sui potenziali vettori di attacco. Una visione localizzata dell’area di attacco con dati per dimostrare ciò che è più minaccioso può guidare gli analisti nell’eliminazione o nell’aggiornamento di questi punti critici in modo proattivo. Questo elimina la reattività dopo una violazione.

I dati in tempo reale possono anche indicare tendenze nel tempo, dove i professionisti IT possono vedere come i vettori di attacco si comportano mentre le aziende implementano nuove tecnologie o adottano strategie digitali. Possono mostrare quanti tentativi gli hacker hanno fatto contro software legacy ridondante rispetto ai server cloud. Possono raccogliere dati storici sulle vulnerabilità da configurazioni errate o software non aggiornato per modificare le programmate di patching e aggiornamento. L’automazione sarà preziosa per l’allocazione del budget e la prioritizzazione dei compiti.

3. Riduci l’accesso con il principio Zero Trust

Forse uno stack tecnologico deve essere esteso per coprire servizi e compiti. Ridurre l’area di superficie di attacco potrebbe compromettere l’efficienza o la disponibilità del servizio. Tuttavia, l’automazione può eseguire il principio Zero Trust per ridurre al minimo i vettori di minaccia negando automaticamente l’accesso o le richieste di pacchetti. È ancora un modo efficace per massimizzare la sicurezza e l’automazione mantenendo gli asset tecnologici e creando barriere contro i vettori di minaccia.

L’automazione può analizzare le richieste in base all’ora del giorno e alle abitudini del titolare delle credenziali. Potrebbe richiedere più punti di autenticazione prima di consentire l’accesso, anche se a qualcuno è stato concesso l’accesso. Ciò riduce la possibilità che i pirati informatici approfittino di errori umani interrogando una richiesta in remoto.

Combinando questo con i principi del privilegio minimo si possono ottenere i migliori risultati dai due mondi dell’automazione. L’automazione può assegnare controlli di accesso in base alle responsabilità del ruolo e il principio Zero Trust può analizzare tali assegnazioni per determinare la sicurezza. Può ridurre al minimo il 79% delle violazioni correlate all’identità che senza dubbio aumenteranno se l’automazione non si concentra sull’autorizzazione e l’accesso.

4. Esegui Scansione e Gestione delle Vulnerabilità

Molte aziende sottopongono a test di penetrazione, utilizzando servizi interni o di terze parti per cercare di superare le barriere digitali delle imprese in modo attivo. Sperabilmente, non trovano vulnerabilità. Tuttavia, interpretare il ruolo di un attaccante può rivelare priorità o sforzi non gestiti correttamente.

Le scansioni delle vulnerabilità non ricevono lo stesso grado di attenzione dei test di penetrazione manuali, ma possono integrare il tempo tra i test. Possono evidenziare per prime le problematiche più critiche in modo che le organizzazioni sappiano dove concentrare gli sforzi tra le strategie difensive più umane. Le scansioni possono eseguire la scoperta degli asset, rivelando vettori di attacco che le aziende non avevano mai riconosciuto in precedenza e consentendo loro di colmare il vuoto o eliminarlo completamente dall’equazione.

Ricerche recenti hanno rivelato questi dati sulla scoperta della superficie di attacco che le scansioni delle vulnerabilità potrebbero aiutare:

  • Il 72% dei partecipanti afferma che la scoperta della superficie di attacco richiede più di 40 ore
  • Il 62% afferma che la superficie si è ampliata negli ultimi anni
  • Il 56% non sa quali vettori di attacco sono critici per l’azienda, il che significa che c’è poca direzione su cosa proteggere

Cosa succede se le aziende non riducono le superfici di attacco?

Cosa è una superficie di attacco se non un’opportunità? Aumentare il numero di vettori di attacco non beneficia nessuno tranne che il lato offensivo della battaglia digitale. Pertanto, i difensori devono ridurli per impedire che accada il peggio.

È più complicato perché gli esseri umani hanno sviluppato paesaggi tecnologici oltre ciò che la sicurezza perimetrale può proteggere. Le aziende che non cercano di rendere tangibili i loro confini digitali ne saranno disorientate su quanto siano protette.

Il costo delle violazioni della sicurezza informatica aumenta ogni anno, soprattutto quando le aziende passano a operazioni remote ispirate dalla pandemia. Gli scandali mediatici causati da violazioni dei dati non curate riflettono i danni che un singolo vettore di attacco trascurato può causare a un’azienda. Ciò mette potenzialmente a rischio decenni di imprese consolidate e rischia il sostentamento dei dipendenti.

Un’azienda che viene hackerata può perdere la sua reputazione mentre le pubblicazioni diffondono la notizia della sua incapacità di proteggere consumatori, dipendenti o relazioni con terze parti. Una cattiva pubblicità si traduce in perdite di fatturato, costringendo i reparti di relazioni pubbliche e marketing a lavorare oltre l’orario di lavoro per salvare ciò che l’automazione può fare un lavoro relativamente accurato nel prevenire.

Riduci le superfici di attacco per eliminare le opzioni degli hacker

Minimizza la superficie di attacco nello stack tecnologico di un’organizzazione con strumenti di automazione intelligentemente implementati. Possono assumere molte forme, sia come attrezzature esterne che come software, ma alla fine dipenderà da quanto bene i programmatori hanno sviluppato gli strumenti e da quanto attentamente gli analisti li supervisionano.

L’automazione può alleviare lo stress e svolgere molte attività con grande precisione, ma deve essere allineata a professionisti dedicati che si occupano di questi sistemi per ottimizzarli.

Crediti immagine in primo piano: Pexels; Grazie!