Le tre principali tattiche per i CISO che si trovano ad affrontare attacchi mirati

Gli attacchi mirati sono un problema attuale e rappresentano un grosso rischio per la tua organizzazione. Cosa puoi fare per rimanere protetto?

18 marzo 2020

Con gli attacchi mirati che non mostrano segni di rallentamento, è necessario assicurarsi che la propria organizzazione non stia solo implementando la giusta sicurezza, ma che stia anche seguendo le migliori pratiche, come la segmentazione della rete, l'analisi dei log di rete e la comprensione di quando è il momento di esternalizzare la risposta agli incidenti. Consulta i nostri consigli per proteggere la tua rete da attacchi mirati e ridurre al minimo i rischi oggi e in futuro.

Proteggere la rete da attacchi mirati

Gli attacchi mirati rappresentano un grave rischio per le organizzazioni, nonostante il continuo progresso delle tecnologie di sicurezza. Molte organizzazioni sono ancora preda di attacchi mirati a causa della crescente raffinatezza delle tattiche e degli strumenti che i criminali usano per violare subdolamente la rete.

In effetti, uno studio condotto nel 2019 da Accenture e Ponemon Institute mostra che il costo medio del crimine informatico per ciascuna società, ambito nel quale di verificano gli attacchi più sofisticati, è aumentato da 11,7 milioni di dollari nel 2017 a 13 milioni di dollari nel 2018.

Fortunatamente, è ancora possibile potenziare la propria strategia di difesa integrando le proprie soluzioni di cybersecurity con le migliori pratiche che possono prevenire attacchi mirati e le loro devastanti conseguenze. Di seguito sono riportati tre consigli di sicurezza che possono proteggere la rete da attacchi mirati:

1. Implementazione della segmentazione della rete

Quando si parla di infrastruttura di rete, una parola che in genere viene in mente è complessità, in quanto coinvolge livelli di utenti, workstation, server e dispositivi connessi. Reti complesse rappresentano una sfida per la sicurezza in termini di visibilità e gestione degli accessi. Per ottenere una maggiore visibilità, gli esperti raccomandano di suddividere i singoli componenti in segmenti ordinati, che possono corrispondere a reparti, posizioni o livelli di sicurezza.

La segmentazione della rete impedisce inoltre ai dipendenti di accedere a parti della rete, e quindi alle relative risorse digitali, che dovrebbero essere loro precluse. In questo modo, in caso di attacco, è possibile impedire agli hacker e persino alle minacce interne di accedere a tutte le parti della rete, riducendo in definitiva il rischio.

Una parte importante del processo di segmentazione della rete è l'identificazione di risorse critiche che potrebbero causare gravi danni all'organizzazione se compromesse. È necessario determinare quali delle risorse critiche sono più vulnerabili agli attacchi e assegnare loro un livello di sicurezza adeguato.

2.  Analisi dei log di rete: in grande quantità

La raccolta e l'analisi dei log possono aiutare l'organizzazione a rilevare attacchi mirati e fornire informazioni preziose sugli autori degli attacchi. Ad esempio, con l'analisi dei log, è possibile capire meglio come gli aggressori si sono fatti strada nella rete e la loro strategia (esfiltrazione dei dati, danni aziendali, ecc.).

I log possono fornire approfondimenti sull'attività generale della propria rete. Effettuando la scansione di attività di rete sospette, il team di sicurezza può essere più proattivo quando è in corso un sospetto attacco mirato e può, si spera, fermarlo prima che causi troppi danni.

È importante notare che l'uso dei log può essere massimizzato solo analizzandone una grande quantità. L'analisi dei log non fornisce solo informazioni sulle nuove minacce: consente anche la scoperta di eventi significativi che si verificano sulla rete. Senza una grande quantità di log da analizzare, un professionista della sicurezza non può delineare un quadro complessivo.

3.  Istituzione di un team di risposta agli incidenti di cybersecurity

In un mondo perfetto, un'organizzazione dovrebbe disporre di un team di risposta agli incidenti composto da esperti interfunzionali appartenenti a diversi dipartimenti che possa affrontare molteplici aspetti critici in caso di attacco mirato. Il team di risposta agli incidenti di cybersecurity, in particolare, dovrebbe essere separato dal normale team IT e dovrebbe essere addestrato per affrontare attacchi sofisticati.

Tuttavia, un team interno di risposta agli incidenti sta diventando sempre più difficile da costituire a causa del crescente divario delle competenze sul tema della cybersecurity. Anche se alcuni membri dello staff IT e professionisti della sicurezza interni sono addestrati a gestire e controllare la rete, questi possono avere un'esperienza minima quando si tratta di attacchi mirati. Inoltre, la mancanza di operatori della cybersecurity può sopraffare le organizzazioni: troppi allarmi per un numero insufficiente di addetti.

La migliore linea di condotta per affrontare questa sfida consiste nell'utilizzare un team di risposta agli incidenti di terze parti che aiuti a soddisfare le proprie esigenze di sicurezza. Un tipo di servizio è il rilevamento e la risposta gestiti (Managed Detection and Response, MDR), che consente alle organizzazioni di accedere a professionisti esperti di cybersecurity che possono eseguire con competenza un'analisi delle cause principali per comprendere:

  • Come vengono attivati gli attacchi
  • Fino a che punto si sono diffusi nella rete
  • Quali misure correttive devono essere intraprese


Trend Micro™ Managed XDR è uno di questi servizi che offre un più ampio campo di visibilità e analisi di sicurezza avanzate integrando funzioni di rilevamento e risposta su reti, endpoint, email, server e workload sul cloud. Utilizzando tecniche di analisi avanzata e intelligenza artificiale (IA), il team Managed XDR monitora l'infrastruttura IT dell'organizzazione 24 ore su 24, 7 giorni su 7, per correlare e stabilire le priorità degli avvisi in base al livello di gravità.

Con questi tre consigli, è possibile mettersi sulla buona strada per ottenere un quadro più chiaro degli attacchi mirati contro la propria organizzazione, che è essenziale per una migliore protezione, un recupero più rapido e la riduzione al minimo di danni e rischi. 

Le tre principali tattiche per i CISO che si trovano ad affrontare attacchi mirati