In un contesto in crescente digitalizzazione e segnato da tensioni geopolitiche in aumento, le imprese risultano essere più esposte ad attacchi informatici capaci di minare operatività e reputazione. Attacchi che, come confermano i dati, sono sempre più frequenti, precisi e severi.
Da un lato, gli esperti di cyber security mettono in guardia sull’emergere di nuove tecniche, come il Distributed Denial of Service (DDoS) – tecnica che punta a interrompere l’operatività di servizio dell’organizzazione o istituzione vittima – e l’utilizzo di strumenti di intelligenza artificiale (AI) per rendere gli attacchi sempre più precisi, severi e difficili da individuare.
Dall’altro, ancora oggi la maggioranza degli attacchi viene perpetuata secondo tecniche già note alle imprese.
“Ad oggi, quando ci interfacciamo con le imprese notiamo che oltre l’80% degli attacchi informatici che subiscono sono perpetrati attraverso malware, phishing e tecniche che sfruttano le vulnerabilità”, spiega Massimo di Bernardo, Ceo di defSOC, startup italiana specializzata in sviluppo di soluzioni software per la cyber security.
“Tutto parte dalle credenziali esfiltrate, che spesso sono già disponibili su Dark e Deep Web all’insaputa dell’azienda. Quando invece queste credenziali non sono disponibili, i criminali informatici le recuperano attraverso attacchi malware o phishing. Si tratta di tecniche di attacco molto efficaci e che richiedono agli hacker il minimo sforzo”, aggiunge.
Indice degli argomenti
L’importanza di un approccio proattivo alla cyber security aziendale
In questo scenario, diventa fondamentale per le aziende non solo rafforzare le proprie difese ma anche sviluppare un approccio proattivo per identificare e neutralizzare le minacce prima che possano arrecare danni irreparabili. Un approccio che deve andare oltre la semplice compliance con le normative di sicurezza (come il regolamento GDPR e la Direttiva NIS 2) legate ai sistemi aziendali, ai dispositivi connessi a Internet e al trattamento e alla tutela dei dati.
Tuttavia, per le imprese, soprattutto quelle più strutturate, è spesso difficile individuare e risolvere tutte le vulnerabilità presenti, anche quando sono già implementate policy di cyber security e sono stati effettuati ingenti investimenti per la tutela dei sistemi e dei dati aziendali.
“Basta un server non aggiornato o una credenziale di un fornitore esfiltrata per lasciare la porta aperta agli hacker”, spiega di Bernardo.
In uno scenario sempre più complesso e in rapida evoluzione, è quindi necessario adottare soluzioni in grado di abilitare una gestione della cyber security aziendale omnicomprensiva e in tempo reale.
Un CyberSonar per un monitoraggio H24 delle vulnerabilità
Ed è questa la missione di defSOC e del suo CyberSonar, piattaforma di Attack Surface Management (ASM) e Cyber Threat Intelligence (CTI).
Il cuore di CyberSonar è la sua capacità di eseguire analisi automatiche e monitoraggi costanti della superficie di attacco di un’organizzazione, individuando vulnerabilità, misconfigurazioni, servizi non intenzionalmente esposti e credenziali compromesse.
Questo approccio permette non solo di rilevare le minacce, ma anche di comprenderne la natura e l’entità, offrendo una valutazione del rischio precisa e tempestiva. Gli algoritmi di intelligenza artificiale di CyberSonar elaborano le informazioni raccolte, fornendo analisi dettagliate del pericolo e suggerendo azioni correttive specifiche per neutralizzare le minacce individuate.
La piattaforma, inoltre, scandaglia automaticamente oltre 100 miliardi di record presenti sul Dark e Deep Web per ricercare credenziali esfiltrate e domini similari a quelli aziendali.
Altre importanti funzionalità della piattaforma includono:
- la protezione delle e-mail aziendali e il servizio “e-mail VIP” per le figure chiave all’interno dell’azienda, frequentemente nel mirino degli hacker. Questo servizio non si limita alle e-mail aziendali, ma estende la sua vigilanza anche a quelle personali, fornendo un controllo costante per identificare eventuali corrispondenze sospette
- le funzionalità di Shadow IT a protezione di risorse IT connesse alla rete aziendale, che possono introdurre vulnerabilità non riconosciute. Un aspetto cruciale per prevenire che gli hacker possano sferrare un attacco sfruttando le vulnerabilità di un fornitore
Se viene rilevata una vulnerabilità la piattaforma invia una notifica in tempo reale, suggerendo alcune azioni di remediation, con la possibilità di richiedere un intervento proattivo da parte del team di defSOC (a seconda del servizio scelto).
“Uno degli elementi distintivi della nostra piattaforma è la sua completezza: CyberSonar offre un livello di protezione per cui normalmente sarebbe necessario acquistare cinque soluzioni diverse. CyberSonar offre invece un approccio alla cyber security a 360°, in un’unica soluzione disponibile in modalità SaaS e con possibilità di personalizzazione in base alle esigenze, come la frequenza dell’analisi delle vulnerabilità”, spiega di Bernardo.
Una soluzione per la sicurezza e la compliance informatica
Oltre a prevenire gli attacchi, CyberSonar si dimostra un alleato anche per la compliance con le normative e gli standard rivolti alla sicurezza informatica.
“La gestione dell’analisi di vulnerabilità risulta particolarmente semplificata dalla nostra soluzione. Ad esempio, sulla maggior parte degli elementi di rischio identificati ti permette di selezionare quell’elemento come ‘gestito’ ogni qual volta che si è fatto un intervento di remediation. In questo modo permette di effettuare analisi accurate, che si traducono in punteggi di vulnerabilità aggiornati e veritieri” aggiunge.
Una soluzione completa e in continua evoluzione, che permette ai clienti di tutelare tutto il valore aziendale.
“CyberSonar è una soluzione che evolve insieme al panorama delle minacce informatiche. Siamo in una fase importante in cui stiamo aggiungendo funzionalità alla piattaforma attraverso frequenti aggiornamenti di back-end che non comportano alcun problema o carico all’utente. La nostra missione resta quella di fornire uno strumento preventivo che permetta alle aziende di chiudere le porte ai criminali informatici”, conclude.
Contributo editoriale sviluppato in collaborazione con DefSoc