Nella cybersecurity, una "superficie di attacco" è l'insieme totale di vulnerabilità, punti di accesso e vettori di attacco che possono essere sfruttati per ottenere l'accesso non autorizzato ai sistemi e ai dati di un'organizzazione.
La superficie di attacco è ciò che prendono di mira i malintenzionati quando vogliono violare le difese di un'organizzazione per interrompere i sistemi, esfiltrare dati, estorcere un riscatto o intraprendere qualsiasi altro tipo di azione dannosa. Ciò la rende un'area di interesse fondamentale per i professionisti della cybersecurity.
La superficie di attacco include qualsiasi vulnerabilità, punto di ingresso o metodo che può essere utilizzato per penetrare nella rete o nell'ambiente IT, qualsiasi hardware o software, sia in locale, su Internet o nel cloud.
Per la maggior parte delle organizzazioni, la superficie di attacco si compone di tre parti: una superficie di attacco digitale, una superficie di attacco fisica e una superficie di attacco sociale o umana. Un approccio tradizionale alla gestione della superficie di attacco non è più sufficiente. Tutte queste superfici devono essere monitorate in modo continuo e proattivo sfruttando la gestione dell'esposizione al rischio informatico in modo che le minacce possano essere scoperte e bloccate il prima possibile.
Oltre a difendere la superficie di attacco, la maggior parte dei team di cybersecurity cerca anche di renderla il più piccola possibile, limitando le opportunità per i criminali informatici di infiltrarsi e fare danni. Ciò può essere difficile perché i sistemi e gli ambienti IT di molte organizzazioni sono più interconnessi e aperti che mai.
Ulteriori informazioni sulla gestione della superficie di attacco.
I vettori di attacco sono un aspetto della superficie di attacco complessiva. Sono le tecniche utilizzate dai malintenzionati per accedere illegalmente a dati e sistemi. Molti vettori possono essere utilizzati contro più parti della superficie di attacco, ad esempio:
Cosa dovremmo sapere sulla nostra superficie di attacco?
Come detto in precedenza, la gestione tradizionale della superficie di attacco non è sufficiente. Le organizzazioni e i loro team di cybersecurity hanno bisogno di una soluzione di gestione dell'esposizione al rischio informatico per compilare un quadro chiaro e completo dell'intera superficie di attacco. Qualsiasi analisi della superficie di attacco deve includere tutto, dalle apparecchiature di rete, i server cloud e i dispositivi Internet of Things (IoT), agli account utente, ai privilegi di accesso e altro ancora.
È inoltre importante che le organizzazioni sappiano dove vengono archiviati tutti i loro dati, in particolare quelli che sono business-critical, privati, confidenziali, classificati o sensibili.
Per formare questo quadro e mantenerlo aggiornato è necessaria una mappatura approfondita delle componenti digitali, fisiche e sociali (umane) della superficie di attacco, e monitorare i cambiamenti nel tempo.
Ognuna delle diverse parti della superficie di attacco (digitale, fisica, sociale) presenta i propri rischi che i difensori devono conoscere e gestire. Questi rischi, che includono vettori di attacco specifici, cambiano costantemente con l'evoluzione delle tecnologie e delle minacce. Di seguito sono riportati alcuni esempi.
Rischi della superficie di attacco digitale
Qualsiasi rete o risorsa di dati a cui è possibile accedere esternamente, anche se protetta da crittografia, autenticazione, firewall o altre misure, fa parte della superficie di attacco digitale ed è vulnerabile a:
Rischi della superficie di attacco fisica
La superficie di attacco fisica comprende le tecnologie di cui gli individui sono fisicamente in possesso (come i computer portatili) o a cui si può accedere solo in siti e strutture specifiche. Due grandi rischi associati alla superficie di attacco fisico sono:
Rischi della superficie di attacco sociale o umana
Gli esseri umani sono spesso definiti come la "prima linea di difesa" nella cybersecurity. Questo perché le loro azioni possono aiutare direttamente a rafforzare o indebolire la superficie di attacco. Gli attacchi informatici che prendono di mira il comportamento umano sono chiamati attacchi di ingegneria sociale. La superficie di attacco sociale o umana è sostanzialmente uguale al numero di utenti il cui comportamento informatico potrebbe danneggiare intenzionalmente o involontariamente un'organizzazione.
I rischi comuni includono:
Nessuna organizzazione può eliminare del tutto la superficie di attacco, ma è possibile contenerla e ridurla al minimo. Una volta mappata la superficie di attacco, i team di cybersecurity possono implementare la gestione del rischio informatico per monitorare continuamente eventuali cambiamenti e prevedere in modo proattivo i potenziali rischi emergenti. Ciò può rivelare opportunità per ridurre le aree di vulnerabilità ed esposizione, tra cui:
Che cos'è la gestione della superficie di attacco?
La gestione della superficie di attacco (ASM) è un approccio tradizionale alla cybersecurity che mira ad aiutare le organizzazioni a diventare più forti nella difesa dei loro dati e sistemi. Si tratta di sapere dove esistono i rischi, comprenderne la gravità relativa e agire per colmare le lacune di sicurezza relative a persone, processi e tecnologia. L'ASM consente ai team di sicurezza di ridurre il numero di percorsi nell'ecosistema IT aziendale e di ottenere una visione delle vulnerabilità e dei vettori di attacco emergenti.
L'ASM è diventato estremamente importante perché gli ambienti IT aziendali sono più dinamici e interconnessi che mai, rendendo la superficie di attacco più ampia e diversificata. L'ASM tradizionale, che offre approcci per la scoperta e il monitoraggio degli asset e soluzioni “puntuali” di cybersecurity monofunzionali, non è in grado di fornire la visibilità, l'intelligence e la protezione complete richieste. Il panorama odierno richiede il monitoraggio continuo dei punti di ingresso e la prioritizzazione delle azioni di mitigazione in base all'impatto. Questo approccio aiuta a tradurre i rischi in termini aziendali e a prevedere le minacce, consentendo di neutralizzare i rischi in modo proattivo prima che si concretizzino.
Il governo svolge un ruolo nella gestione della superficie di attacco?
Le autorità di molte giurisdizioni hanno creato leggi, normative e policy pubbliche per definire le aspettative su come le organizzazioni dovrebbero mantenere i loro ambienti digitali sicuri e protetti. Questi includono framework come il Cyber Risk Scoring Framework del National Institute of Standards and Technology degli Stati Uniti, che l'istituto utilizza per valutare e gestire la propria superficie di attacco.
Una buona collaborazione tra il settore e il governo in materia di cybersecurity contribuisce a una maggiore protezione informatica in generale e promuove la condivisione delle best practice per una gestione efficace della superficie di attacco.
Chi può aiutarci a gestire la nostra superficie di attacco?
Gestire semplicemente la superficie di attacco non è sufficiente. L'attuale panorama dei rischi richiede capacità di gestione dell'esposizione al rischio informatico per prevedere, scoprire, valutare e mitigare i rischi in modo proattivo, al fine di ridurre significativamente la propria cyber risk footprint.
Trend Vision One™ offre una soluzione di Cyber Risk Exposure Management (CREM) che adotta un approccio rivoluzionario combinando funzionalità chiave, come External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management e Security Posture Management, attraverso cloud, dati, identità, API, AI, conformità e applicazioni SaaS in un'unica soluzione potente e facile da usare.
Scopri di più su Cyber Risk Exposure Management per andare oltre la gestione della superficie di attacco.