Il ruolo (proattivo) dell’automazione nel contrastare le cyberminacce

I progressi tecnologici hanno rivoluzionato il nostro stile di vita, eppure devono ancora dissolvere una delle nostre più ataviche paure. Se da una parte godiamo dei benefici della vita on-line, ci troviamo ancora nel timore costante che i nostri dati personali possano essere compromessi e finire in mani altrui.

La nostra vita interconnessa nel Cloud può coesistere con il diritto alla privacy? È una domanda costante, soprattutto nella fase di migrazione verso le reti 5G e a seguito dell’aumento del lavoro da remoto nell’era della pandemia.

Con ogni tecnologia che utilizziamo per espandere la nostra capacità di connessione, creiamo una maggiore superficie di attacco cui mirano gli hacker. La crisi pandemica ci ha imposto sempre più di connetterci da remoto a server e sistemi sensibili, lasciandoci maggiormente vulnerabili a possibili attacchi e fornendo un vantaggio ai cybercriminali.

La soluzione per rimanere un passo avanti a loro risiede nell’automazione. I nostri sistemi sono semplicemente diventati troppo sofisticati ed estesi per far sì che l’uomo, sovraccarico di lavoro, gestisca le proprie difese da solo.

Nel corso di pochi mesi, nel 2020, sono stati registrati centinaia di domini Covid-19 e per la metà di essi si ritiene implicassero attività malevole. Gli hacker hanno perpetrato una serie di attacchi spam nonché campagne di phishing basate su email altamente mirate che sfruttavano il bisogno delle persone di rimanere connesse durante la pandemia. Questo in aggiunta alle consuete minacce ransomware, agli attacchi DDoS o persino al software di phishing.

Cyberminacce in rete, un trend di crescita

Prima della pandemia la maggior parte delle aziende limitava l’accesso ai sistemi critici allo spazio fisico dell’ufficio. Ora, però, sono necessarie connessioni protette da casa, creando un “canale” verso l’ufficio che espone a un livello molto più elevato le aziende e i dipendenti. I lavoratori in smart working vengono spinti con l’inganno ad attivare dei malware, quali ad esempio app malevole di videoconferenza che forniscono ai cybercriminali pieno accesso a server e sistemi aziendali.

Nei primi sei mesi del 2019, e persino prima dello scoppio della pandemia, più di 3.800 violazioni di dati hanno esposto 4,1 miliardi di documenti, l’anno peggiore mai registrato per attività di violazione e con un aumento superiore al 50 percento rispetto alla metà del 2018. Le tecnologie “disruptive” quali 5G, Internet of Things (IoT) e cloud non faranno che accrescere i potenziali cyberrischi. Entro il 2025 le sole connessioni IoT toccheranno i 25 miliardi a livello mondiale.

Automazione e Analytics rivestono un ruolo chiave nel contribuire a rispondere tempestivamente e in modo proattivo alle minacce e a ridurre il tempo tra rilevamento e mitigazione del problema. Combattere il crescente volume di minacce richiede workflow operativi automatizzati e threat intelligence integrata: il tutto in tempo reale.

È necessario non solo fare di più, ma farlo in modo più efficace. Nel mondo della sicurezza esistono parecchi falsi positivi e la maggior parte degli allarmi che riceviamo si rivela composta da minacce non reali. Ancora più inquietante è il fatto che i casi reali utilizzino in generale più di un sistema e l’attacco potrebbe non venire rilevato dall’analisi umana.

Automazione e security operatation contro le cyberminacce

Le moderne soluzioni di security operation ci forniscono una serie di strumenti. Tuttavia, la carenza di professionisti di cybersecurity necessari per indagare su tutti questi avvisi di sicurezza tende a far sprecare tempo prezioso agli analisti che si ritrovano a investigare su ciò che spesso si rivela essere un falso positivo, consentendo allo stesso tempo alle minacce di proseguire implacabili.

Ed è qui che entra in gioco una soluzione come NetGuard Security Management Center di Nokia, con funzioni di automazione e orchestrazione che mettono in collegamento i sistemi più disparati in un unico sistema integrato. La piattaforma - Cloud-native - s’innesta nell’infrastruttura esistente per proteggere e ridurre drasticamente il tempo di permanenza delle minacce, le attività umane e il tempo di risposta.

Questo servizio di automazione della sicurezza, recentemente scelto per proteggere la prima rete cloud-native, wireless 5G Open Ran, consente agli analisti di assegnare priorità ai rischi e automatizzare le proprie operazioni di sicurezza secondo le specifiche operazioni aziendali e superfici di attacco, riducendo il costo del lavoro dedicato ad azioni ripetitive.

In tutto ciò, avere a che fare con singoli server è già molto complicato, ma che dire di una città interconnessa, in cui hackerare un sensore potrebbe consentire l’accesso a migliaia di altri?

Vista la crisi, c’è un disperato bisogno di allentare la pressione sui team di sicurezza, automatizzando il rilevamento e la risposta alle minacce. Flessibilità, velocità, integrazione e automazione sono le caratteristiche cruciali di un sistema di risposta e sicurezza 5G efficiente. Ciò comprende la costruzione di una rete solida, la protezione dei dispositivi smart e l’implementazione di un framework di protezione “zero trust”.

In sostanza, la complessità è aumentata in modo tale da rendere necessario applicare il machine learning e l’automazione per rispondere ai nuovi rischi nati dalla creazione di questi servizi.

Claudio Santoianni Nokia
L'articolo è a cura di Claudio Santoianni, Direttore Marketing & Corporate Affairs Italia di Nokia

In un mondo digitale costituito da città smart, società di reti elettriche e infrastrutture critiche nel settore sanitario, della difesa o governativo, abbiamo bisogno di una threat intelligence personalizzata, per garantire che tali sistemi continuino a operare in modo sicuro e senza interruzioni. Solo l’intelligenza artificiale può garantire ciò. In generale, maggiore comodità si fornisce alle persone, minore sarà la loro sicurezza. Ciò che fa l’automazione è consentirci di mantenere la praticità, rimanendo allo stesso tempo sicuri. Per farlo, e proteggere qualsiasi punto d’ingresso, abbiamo bisogno dell’aiuto delle macchine.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome