Battere i cyber criminali al loro stesso gioco

La lotta al cybercrime non ha mai fine. Ma c'è una valida risorsa in grado di darti un vantaggio concreto: la ricerca continua delle vulnerabilità tra le varie infrastrutture della tecnologia. Portatevi in vantaggio nella corsa alle vulnerabilità con la nostra nuova guida e proteggete la vostra organizzazione in modo strategico.

giovedì 26 novembre 2020

Secondo Gartner, lo sfruttamento delle vulnerabilità rappresenta la causa della maggioranza delle violazioni di sicurezza e qualsiasi violazione può danneggiare la tua azienda, ridurre la fiducia dei clienti, influenzare gli utili e diminuire il valore azionario. Un singolo attacco che sfrutta una vulnerabilità può causare anche costose multe per la non osservanza delle normative di protezione dei dati come il General Data Protection Regulation (GDPR).

La Zero Day Initiative™ (ZDI) di Trend Micro™, il programma bug bounty leader, oltre che il numero uno tra i divulgatori pubblici di vulnerabilità, ha segnalato che il numero totale di vulnerabilità pubblicamente divulgate nel 2019 è stato di 1.095 e la ZDI è stata responsabile di oltre il 52% di tutte le scoperte. E tutti gli indicatori suggeriscono che il numero identificato, ma non segnalato, sia persino più alto.

Ma dove si possono trovare il tempo e le risorse necessarie a identificare e applicare le patch alle vulnerabilità, quando le competenze di cybersecurity sono talmente scarse?

"(ICS)2 stima che il numero di posti di lavoro non occupati nel settore della cybersecurity raggiungerà un numero senza precedenti di 3,5 milioni entro il 2021. "

Cosa si può fare?

Creare un processo di applicazione delle patch con priorità
Per la maggior parte delle organizzazioni è impossibile colmare immediatamente ogni vulnerabilità in tutto l'ecosistema. Gli analisti del settore raccomandano invece di concentrarsi sull'allineamento delle priorità della gestione delle vulnerabilità con le principali minacce alla sicurezza, concentrandosi prima di tutto sulle vulnerabilità che vengono attivamente sfruttate nel mondo reale. Un altro fattore sarà il livello di potenziale impatto associato a una determinata vulnerabilità. Quelle che non solo vengono sfruttate nel mondo reale, ma che sono anche designate come "critiche" o "importanti" a causa del grado di compromissione che consentono, meriteranno certamente di essere prese in considerazione prima di tutte le altre.

Proteggere le vulnerabilità non appena vengono divulgate
La ricerca sulle vulnerabilità fornisce alle aziende del settore della sicurezza le informazioni necessarie per integrare le protezioni nei loro prodotti e servizi, riducendo il lasso di tempo che intercorre tra la divulgazione delle vulnerabilità e la protezione delle applicazioni aziendali sensibili, comprese quelle a cui non è semplice applicare delle patch.

L'accesso esclusivo di Trend Micro alle informazioni sulle vulnerabilità, sia provenienti dalla ricerca interna che dalla ZDI, ci consente di fornire una copertura immediata post-divulgazione (protezione su più livelli IT dopo la divulgazione di una vulnerabilità e prima che la patch sia stata applicata). E per i clienti di Trend Micro™ TippingPoint™ siamo in grado di fornire una protezione preventiva in media 81 giorni prima di una patch del fornitore.

Il nostro approccio alle vulnerabilità
La nostra ricerca viene messa in pratica in due modi molto importanti. In primo luogo, la divulgazione responsabile di nuove vulnerabilità ai fornitori del software e dei sistemi interessati consente loro di fornire in modo proattivo e tempestivo le corrispondenti patch. Poi, per i nostri clienti, l'estensione della protezione per coprire il tempo che passa tra la divulgazione delle vulnerabilità e l'applicazione delle patch, così come per proteggere i sistemi fuori supporto e quelli ai quali non è possibile applicare le patch.

Trend Micro offre l'ampiezza e la profondità della ricerca sulle vulnerabilità integrata nelle sue soluzioni per offrire la massima protezione attraverso:

  • Il più ampio programma di bug bounty vendor-agnostic al mondo.
  • Copertura completa di sistemi operativi, dispositivi e applicazioni, nonché IoT e IIoT, compresi ICS/SCADA
  • Protezione immediata alla divulgazione delle vulnerabilità con patch virtuali
  • Ampie capacità di ricerca che includono l'analisi delle vulnerabilità, l'analisi di malware ed exploit, lo sviluppo di prodotti per la sicurezza e la ricerca personalizzata
  • Soluzioni di sicurezza leader di mercato su cloud, server, rete, endpoint, email e IoT

 

Leggete l'e-book sulla ricerca sulle vulnerabilità di Trend Micro, Battere i cyber criminali al loro stesso gioco, per saperne di più su come è possibile ottimizzare la gestione delle vulnerabilità per ridurre i rischi e garantire la massima protezione.

Battere i cyber criminali al loro stesso gioco