Blog
Cyber threat intelligence defense: previsione attacchi hacker
Cyber threat intelligence: previsione attacchi hacker

Parlare di cyber threat intelligence defense
Parlare di cyber threat intelligence defense significa parlare di dati. Dati che, nella fattispecie, raccontano in modo analitico le dinamiche di un grande numero di attacchi informatici: maggiore ĆØ il numero, migliore ĆØ il modello statistico con cui delineare le tendenze del cybercrime e, quindi, quelle dei prossimi attacchi.
In altre parole, la cyber threat intelligence defense ĆØ la disciplina con cui lāapproccio alla sicurezza cyber passa da un modello preventivo a un modello predittivo. Ma comāĆØ possibile prevedere i cyberattacchi? E poi, la cyber threat intelligence defense funziona davvero o richiede comunque la messa a terra di un incident response plan? Andiamo più nel dettaglio.
Come funziona?
Come in tutte le discipline basate sui dati, la riuscita della cyber threat intelligence defense ĆØ data dalla materia prima a disposizione, per quantitĆ e qualitĆ . Se ĆØ semplice capire lāimportanza della prima, più complesso ĆØ identificare la seconda in una nicchia cosƬ specifica come questo tipo di intelligence.
Vista la varietĆ di attacchi e compromissioni, i parametri da raccogliere sono cosƬ tanti che nel corso del tempo si ĆØ affermata lāattivitĆ di cyber threat hunting: la ricerca di minacce volta a raggranellare informazioni preziose da passare, poi, alla fase di analisi. In realtĆ , la forza della cyber threat intelligence defense sta nellāapproccio organico ai dati relativi alla cybersecurity, forniti da 5 fonti diverse.
⢠OSINT (Open Source Intelligence). Fornisce informazioni legate alle fonti aperte, cioè consultabili senza bisogno di particolari permessi, come motori di ricerca e contenuti pubblici dei social.
⢠HUMINT (Human Intelligence).Ā Si occupa della raccolta di dati relativi ai contatti interpersonali, ad esempio ottenuti tramite lāanalisi di campagne di social engineering e interviste pubbliche.
⢠CCI (Cyber Counter-Intelligence). Si tratta di unāattivitĆ di recupero informazioni presenti nel cyberspazio e fa leva sullo studio degli strumenti utilizzati dagli hacker, come le tecniche di pivoting e sinkhole.
⢠Indicator of Compromise (IoC).Ā Costituiscono la prova tangibile di unāeventuale data breach: sono tracce digitali che indicano quando ĆØ avvenuto un incidente, chi lāha perpetrato e con quali strumenti ā in piena otticaĀ Digital Forensics. Per questo si tratta di parametri essenziali perchĆ© raccolti in sistemi compromessi in modo malevolo.
⢠Malware analysis. Offre un prospetto tecnico su comportamento e struttura dei malware: queste categorie alimentano i sistemi di cyber threat intelligence defense con dati chiave che, tramite algoritmi specifici e machine learning, vengono dapprima uniformati e poi correlati e analizzati. Individuando, alla fine, le tendenze di cyberattacchi e cybercriminali.
A cosa serve la cyber threat intelligence defense
Lāobiettivo della cyber threat intelligence defense defense ĆØ chiaro: prevedere le mosse degli hacker analizzando le loro stesse mosse. Si tratta, in buona sostanza, di individuare pattern di attacco, strategie e abitudini che vengono reiterati al punto da aspettarsi un comportamento similare nel prossimo futuro.
In questo modo diventa possibile individuare, ad esempio, che negli ultimi tempiĀ un gruppo di indirizzi IP di origine asiatica esegue scansioni delle porte aperteĀ di sistemi europei, per poi veicolare intrusioni con una specifica vulnerabilitĆ zero-day ed effettuare poi lāinstallazione di un certo malware. Sulla base di questa analisi, ĆØ quindi possibileĀ prevedere attacchi simili su obiettivi simili, da lƬ alle settimane successive.
Più ĆØ efficace lāattivitĆ di cyber threat intelligence defense, infatti, maggiore la precisione con cui definire la strategia di difesa. Per esempio, nel caso trattato, prestando particolare attenzione a classi di indirizzi IP provenienti dallāAsia e accertandosi che i software del sistema siano aggiornati per non subire quella vulnerabilitĆ zero-day. In questo modo si allocano meglio le risorse dedicate alla cybersecurity e si bloccano le principali minacce prima ancora che siano veicolate verso un obiettivo specifico.
POST CORRELATI
I primi passi per proteggere la tua azienda
Ecco i primi passi ed alcuni suggerimenti utili se vuoi proteggere la tua azienda da minacce esterne o attacchi hacker
Il Dark web e la protezione perimetrale della propria rete
Nonostante lāavvento di internet abbia comportato enormi vantaggi alla vita ognuno di noi, vi ĆØ un pericoloso aspetto che spesso dimentichiamo di ricordare: il dark web.
Credenziali trafugate: un rischio per account e servizi
Il mondo del web offre straordinarie opportunità ma al tempo stesso può essere estremamente pericoloso soprattutto se non si rispettano alcune regole di sicurezza.
DOVE SIAMO
MILANO (sede legale)Ā
Via Noto, 10
20141 Milano
ASSAGO: MILANOFIORI
Strada 4, Palazzo A6, Milanofiori,
20057 Assago (MI)









