I vantaggi di un SOC Attacker Centric

I vantaggi di un SOC Attacker Centric

L’offerta SEC4U di Würth Phoenix tra innovazioni tecnologiche e formazione dei dipendenti

Negli ultimi anni sempre più aziende hanno scoperto i benefici di attività preventive di difesa informatica. Concetti come penetration testing e SIEM non sono più astratti ma termini con i quali vengono definite quelle operazioni necessarie a proteggere i perimetri di rete che hanno perso le tradizionali definizioni di tempo e spazio. Ed è il motivo per cui rth Phoenix, azienda di servizi e consulenza parte del gruppo internazionale Würth, ha rafforzato ulteriormente le sue proposte nel campo della sicurezza, con un focus sul proprio Security Operation Center, chiamato Attacker Centric SOC. Questo è inserito in SEC4U, un ampio portafoglio di servizi di cyber sicurezza, pensato per varie esigenze.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«Il nostro servizio si distingue dalla concorrenza perché porta nel SOC la copertura della fase di reconnaissance, quindi il punto di osservazione tipico degli attaccanti» afferma Massimo Giaimo, team leader cyber security di Würth Phoenix. «Come team siamo nati per svolgere attività di sicurezza di tipo offensivo (Red Team), utilizzando le stesse Tattiche, Tecniche e Procedure (TTP) utilizzate dai cyber criminali nel mondo reale. Nelle nostre piattaforme abbiamo integrato le informazioni che potrebbero essere il bersaglio dei criminali, collezionandole attraverso l’analisi di fonti di pubblico dominio. L’obiettivo è far comprendere ai clienti la superficie di attacco che un terzo avrebbe a disposizione nel caso in cui decidesse di scegliere come target vittima proprio l’organizzazione del cliente».

Würth Phoenix poggia le sue proposte di verifica e di prevenzione su tecnologie consolidate, come Neteye. Con questa, il team sfrutta il motore di Elastic, di cui era diventato partner nel 2019, per offrire capacità avanzate di SIEM. E non è tutto: «Nel SOC abbiamo portato anche SATAYO, una piattaforma di OSINT e Threat Intelligence, in grado di cercare evidenze riconducibili alle organizzazioni analizzate sia nel web visibile che nel deep e dark web» continua Giaimo.

Leggi anche:  Check Point e Microsoft potenziano l'Infinity AI Copilot con l'OpenAI di Azure

Un elemento cardine del Security Operation Center è il poter svolgere attività di ricerca peculiari nei sistemi monitorati. «Solitamente i SOC vanno ad analizzare informazioni evidenti, che derivano da log ed eventi presenti sull’infrastruttura del cliente. L’approccio attivo di Würth Phoenix consente invece di scoprire analisi e incidenti che vanno al di là dei dati ottenuti tradizionalmente. Ad esempio per sapere quali sono gli utenti connessi alla macchina, quali i processi di rete in esecuzione o la presenza di elementi malevoli, scaricati a insaputa dai dipendenti».

Gli esperti che danno vita al portfolio di SEC4U svolgono innanzitutto un ruolo di consulenza. «Ci poniamo come analisti terzi dinanzi a ciò che ci mette davanti il cliente». Una premessa che permette al gruppo di svolgere le proprie operazioni in maniera trasparente e disinteressata, fornendo le risposte migliori per potenziare le difese informatiche delle compagnie, anche considerando l’asset umano. Il riferimento è alla necessità di cogliere il valore positivo dato dalla crisi pandemica allo scenario della sicurezza informatica preventiva. «Negli ultimi due anni abbiamo notato una nuova consapevolezza, un atteggiamento più attento non solo verso la dotazione tecnologica ma anche nei confronti della preparazione dei propri dipendenti nel mettere in pratica le best practice recepite». Si spiega in questo modo il successo di training particolari attuati dalla compagine, come le iniziative di ingegneria sociale, attraverso campagne di phishing o di creazione di malware da copiare su dispositivi rimovibili, diffusi in posti strategici dell’organizzazione. «È la teoria che diventa pratica» conclude Giaimo «Un aspetto che forse vale di più di qualsiasi dotazione tecnologia di ultima generazione».

Leggi anche:  Il passaporto italiano è il secondo documento più falsificato al mondo