Minacce informatiche, conoscerle ed anticiparle

Siamo in grado di affrontare le minacce informatiche e, prima ancora, siamo in grado di riconoscerle?

 

L’evoluzione delle minacce informatiche

In questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla.

Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici – stimati in 9 miliardi di euro, inclusi i costi di ripristino – siano ormai pari alla somma delle perdite dovute a crash dell’hardware, del software ed alla interruzione di alimentazione elettrica?

I difensori non riescono ad essere abbastanza efficaci: come spiegare altrimenti il fatto che, a fronte di crescenti investimenti in sicurezza informatica, il numero e la gravità degli attacchi continuino ad aumentare, nonostante si stimi che 2/3 degli incidenti
non vengano nemmeno rilevati dalle “vittime”.

Il Rapporto CLUSIT 2015, realizzato dall’Associazione Italiana per la Sicurezza Informatica, testimonia una svolta, un passaggio epocale nella pur breve storia dell’ICT; riconosce infatti in quello attuale, il momento in cui, per tutte le diverse tipologie di soggetti interessati (cittadini, aziende, istituzioni, Governi), il rischio di essere colpiti da un attacco informatico di qualche genere è purtroppo diventato, nel breve-medio termine, una certezza!

 

SIEM – Security Information and Event Management

Che cosa si intende per SIEM?
SIEM è l’acronimo di “Security Information and Event Management” , tradotto in italiano Sistema di gestione delle informazioni e degli eventi di sicurezza, e definisce un sistema costituito da software e/o servizi che unisce le capacità di:

“Security Information Management” (SIM)
+
“Security Event Management” (SEM)

Il termine è stato coniato da Amrit Williams e Mark Nicolett nel 2005, quando entrambi lavoravano per Gartner.
SIM si occupa della parte di “Log management” e cioè di attività di analisi e produzione di report, per aderire a norme di compliance.
Un SEM si occupa del monitoraggio in real-time degli eventi e, in particolare, dell’incident management (in ambito security) per quanto riguarda eventi che accadono sulla rete, sui dispositivi di sicurezza, sui sistemi o le applicazioni.

 

Alle aziende serve un SIEM? Quali benefici può introdurre?

Le organizzazioni IT non stanno solo combattendo hacker e malware; stanno soprattutto lottando contro un flusso di dati “pericolosi” provenienti da proprie reti e da utenti interni.

Generando un’elevata mole di dati (logs, threat intelligence feeds, forensics, IAM, ecc.), ogni impresa si trova di fronte alla sfida della loro gestione e, impegnata nella contingenza di tentare di non “soccombere” sotto una massa informe di bit, passa in secondo piano il governo dei dati di sicurezza pertinenti.

Per accedere, monitorare e correlare effettivamente i dati, al fine di ottenere informazioni dettagliate e utili alla gestione dei rischi, esiste oggi una soluzione chiara e performante: Security Information and Event Management (SIEM).

Le soluzioni SIEM aiutano le imprese ad interpretare i crescenti volumi di log provenienti da fonti più disparate e diminuire quindi il danno che sofisticati attacchi informatici potrebbero indurre, monitorando proattivamente le attività sospette in rete, in tempo reale

I SIEM di oggi sono in continua evoluzione e stanno rapidamente adottando nuove funzionalità, come ad esempio le analisi comportamentali, che possono aiutare le imprese a

rilevare ed annullare potenziali minacce, prima che si trasformino in violazioni costose!

Vorresti saperne di più sui SIEM e sugli effettivi vantaggi che potrebbero apportare alla tua azienda?

Quadro Security

Alessandro Rani

VM Sistemi – IT Development Manager

Related Posts

Pin It on Pinterest