Seguire le briciole di pollicino per massimizzare la resilienza cyber

Seguire le briciole di pollicino per massimizzare la resilienza cyber

La soluzione avanzata di cyber Threat Hunting di CY4GATE per identificare e contrastare le minacce cyber nel settore bancario. Osservabilità avanzata, fiducia zero

Il settore bancario vede la sua dimensione phygital crescere a dismisura, con molte transazioni che passano ormai esclusivamente per i canali digitali e le filiali che diventano dinamici hub che accolgono clienti e operatori ad alta mobilità. In questo scenario, l’automazione combinata con il machine learning e applicata alla sicurezza, possono essere uno straordinario fattore abilitante. Con il suo approccio integrato alla cybersecurity, CY4GATE – il player europeo di cybersecurity, parte di ELT Group, – punta a dare osservabilità sia sul lato sinistro e su quello destro dell’orizzonte di attacco (il c.d. left e right side of the boom). In altre parole: tanto sui segnali preparatori come sulle successive tracce lasciate dagli attaccanti. Ma è possibile proteggere da attacchi e compromissioni il perimetro infrastrutturale sempre più indefinito che circonda il business digitale sempre più pervasivo delle banche come di qualsiasi altra organizzazione? La risposta è sì, ma bisogna mettere al centro l’uomo, mettendogli a disposizione quegli strumenti di “decision augmentation” che ci danno il tempo di decidere. Parola di Andrea Pompili, chief scientist officer di CY4GATE.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

SULLE TRACCE DELLE MINACCE CYBER

«La protezione perimetrale da sola è insufficiente» – spiega Pompili. «L’approccio deve essere quello del Cyber threat Hunter». Tutto parte da un’ipotesi di attacco, che uno specialista di sicurezza dal suo posto di comando deve poter validare cercando eventuali anomalie nel dominio di interesse e validarne l’effettiva compromissione: con questo approccio proattivo tutto il contesto partecipa a identificare le zone grigie partendo dagli end-point, dalla rete e dalle telemetrie presenti, mettendo insieme elementi diversi, vere e proprie “briciole di pollicino” che se correttamente interpretate portano a identificare la minaccia, ripristinare dati e operatività e a imparare per il futuro. L’esperienza di CY4GATE e di tutto il gruppo ELT nel mondo delle forniture per la difesa, cross-dominio,è un bagaglio che aiuta a far fronte a problematiche di sicurezza che hanno origine da attaccanti motivati, in grado di seguire strategie complesse su ampi orizzonti temporali. «La fase di attacco può durare pochissimo ma quella preparatoria in molti casi può richiedere dei mesi. Per questo è così importante avere la capacità di osservare e capire che cosa sta succedendo».

LA CONSAPEVOLEZZA SITUAZIONALE

Sul lato sinistro dell’incidente, l’osservabilità gioca un ruolo fondamentale nel promuovere la consapevolezza situazionale, che si traduce in una “postura cyber” consapevole non solo delle proprie operazioni interne, ma anche dell’intera filiera esterna connessa all’organizzazione. Questo approccio è alimentato dalla filosofia “fiducia zero” (il c.d. zero trust), che caratterizza la moderna cultura della sicurezza informatica. E in questo senso le soluzioni di cybersecurity e tutto il lavoro di consulenza e progettazione svolto da CY4GATE sono pensati per affrontare problematiche di business ancor prima che tecnologiche. Sul lato destro sono valorizzate le capability che, in chiave di massima resilienza, supportano le delicate fasi della risposta: i sistemi da isolare, il corretto ripristino delle informazioni, la riattivazione dei servizi compromessi. Tutto con il supporto di algoritmi di AI che aiutano a focalizzarsi sulle possibili minacce filtrando una quantità di informazioni e procedure ripetitive. «Con questo approccio  – afferma Pompili – l’automazione entra in gioco anche nell’orchestrare le regole procedurali per gestire l’emergenza e la remediation, ma può anche essere impiegata in ottica di digital twin come alleato per creare modelli infrastrutturali da utilizzare in test di vulnerabilità e messa a punto della risposta».

Leggi anche:  Sicurezza per le smart factory: come prevenire gli attacchi basati sull'identità