Watchguard | Comprendere gli attacchi informatici

La maggior parte delle organizzazioni dispone di mezzi per rilevare gli attacchi noti, sebbene alcuni possano ancora passare inosservati. In passato la principale difficoltà consisteva nel bloccare gli attacchi sconosciuti, che sono concepiti appositamente per aggirare le protezioni più recenti modificando le firme e i modelli di comportamento.

Molte organizzazioni hanno fatto importanti investimenti per creare un proprio team di ricerca delle minacce e/o per delegare ai fornitori di servizi gestiti il compito inevitabile e cruciale di modificare continuamente le loro tecniche difensive e cercare strumenti e modi migliori per mantenere al sicuro la loro proprietà intellettuale e le loro risorse digitali

Comprendere il modo di agire di questi avversari e la mappa della strategia di difesa delle organizzazioni rispetto al ciclo di vita degli attacchi mostra loro come rilevare, fermare, interrompere ed effettuare il ripristino da un attacco e in quali ambiti occorre rafforzare le operazioni di sicurezza.

Questo report di Watchguard aiuta i team di sicurezza a comprendere il noto modello del ciclo di vita degli attacchi informatici, definito Cyber Kill Chain (CKC), la sua estensione all’intera rete e in che modo Panda Adaptive Defense Service copre l’intero ciclo di vita a livello di endpoint.

La Cyber Kill Chain è uno strumento eccellente per capire in che modo le organizzazioni possono aumentare notevolmente la possibilità di difendere il loro ambiente rilevando e bloccando le minacce in ogni fase del ciclo di vita dell’attacco. La kill chain ci insegna che, mentre gli avversari devono completare tutte le fasi affinché l’attacco vada a buon fine, noi dobbiamo “solo” fermare e spezzare la catena in qualsiasi fase del processo.

Occorre tenere presente che le risorse più preziose di un’organizzazione sono archiviate negli endpoint e nei server, che tutti gli aggressori vorranno raggiungere per accedere a tali risorse critiche. Fermare gli avversari all’endpoint riduce drasticamente le probabilità di successo di qualsiasi autore di attacchi informatici, semplificando gli sforzi per spezzare la catena e aumentando notevolmente l’efficienza e l’efficacia delle apparecchiature di sicurezza.

Poiché tutti gli aggressori colpiscono gli endpoint per accedere alle risorse critiche dell’organizzazione, bloccare gli avversari a livello di endpoint riduce automaticamente la probabilità di successo di qualsiasi autore di attacchi informatici, semplificando al contempo gli sforzi per spezzare la catena e aumentando notevolmente l’efficienza e l’efficacia delle operazioni di sicurezza.

VAI ALL’EBOOK