rilevamento di minacce e reazione basati su

Transcript

rilevamento di minacce e reazione basati su
RILEVAMENTO DI MINACCE E REAZIONE
BASATI SU INTELLIGENCE
PANORAMICA
Le organizzazioni devono ormai far fronte a costanti tentativi di intrusione. Tenere i criminali
informatici fuori dagli ambienti IT dell'azienda è diventato estremamente difficile e, in
alcuni casi, impossibile poiché gli attacchi personalizzati possono facilmente evitare gli
strumenti tradizionali di rilevamento delle minacce e sfruttare le vulnerabilità intrinseche
delle reti moderne. Le intrusioni non devono tuttavia determinare necessariamente il furto
di dati o altri tipi di danno per l'azienda, in particolare se le organizzazioni si impegnano
a rilevare e rispondere prontamente agli attacchi.
Per rilevare gli attacchi prima che causino danni, è necessario che i team responsabili
della sicurezza si affidino sempre meno alle forme passive di rilevamento delle minacce,
quali gli avvisi forniti dagli strumenti di analisi basati sulle firme. Le organizzazioni
devono invece cercare attivamente i tentativi di intrusione esaminando costantemente
il proprio ambiente IT per individuare minimi segni di attività pericolosa o sospetta.
Per individuare tempestivamente questi segni, le organizzazioni devono sviluppare
nuove capacità nell'analisi dei dati e nella risposta agli incidenti.
Lo sviluppo di nuove capacità può tuttavia rivelarsi proibitivo per i team responsabili
della sicurezza, che sono spesso pressati da problemi quali la scarsità del personale
e la continua espansione non solo delle applicazioni e delle infrastrutture ma anche
delle minacce. La difficoltà maggiore che devono affrontare tali team consiste nella
definizione delle priorità con cui affrontare i problemi, a causa delle limitate capacità
di cui dispongono: risulta infatti difficile distinguere le minacce gravi dalla miriade di
minacce innocue.
Questo ostacolo viene rimosso dalla sicurezza basata su intelligence, una nuova strategia
di sicurezza delle informazioni che garantisce la visibilità, le conoscenze analitiche e le
azioni correttive necessarie per aiutare le organizzazioni a ridurre i rischi connessi con il
mondo digitale. La sicurezza basata su intelligence migliora la rapidità e l'efficacia delle
procedure di rilevamento delle minacce e di reazione nei seguenti modi:
•Offre la possibilità di esaminare l'attività digitale nei log, nella rete e negli endpoint
•Vengono utilizzati strumenti di analisi avanzati da diverse origini dati per svelare le
minacce nascoste e valutare le soluzioni migliori per implementare una reazione
mirata ed efficace
•Vengono utilizzati strumenti di rilevamento del malware senza firma nelle reti e negli
endpoint
•I team responsabili della sicurezza possono diventare più efficaci grazie a processi
efficienti, automazione del workflow, intelligence sulle minacce e formazione
Per applicare la sicurezza basata su intelligence ai processi di rilevamento delle minacce
e di reazione, le organizzazioni devono sviluppare capacità avanzate in quattro aree:
1.Monitoraggio costante e completo della rete e degli endpoint, incluse capacità quali
l’acquisizione di pacchetti completi e il rilevamento delle minacce basato sul
comportamento negli host
2.Tecniche di analisi avanzate che consentano di esaminare enormi quantità di informazioni,
come il traffico della rete, in tempo reale per individuare comportamenti sospetti
e velocizzare le indagini
3.Analisi del malware tramite metodi che non si basano sulle firme del file e mirano
direttamente al comportamento effettivo degli eseguibili, valutando se provengono
dalla rete o dagli endpoint, per rilevare attività ostile
White paper RSA:
4.Procedure di rilevamento degli incidenti e di reazione che allineino il personale
addetto alla sicurezza, i processi e le tecnologie per ottimizzare e accelerare
i workflow in modo che i team responsabili delle operazioni di sicurezza possano
dedicare meno tempo alle attività di routine e concentrarsi maggiormente sulla
difesa degli asset di massima priorità e il blocco delle minacce più pericolose
Rilevamento di minacce e reazione basati su intelligence
SOMMARIO
Panoramica...................................................................................................................1
Costantemente a rischio............................................................................................... 3
Rilevamento di minacce e reazione basati su intelligence....................................... 3
Monitoraggio di rete ed endpoint: una visione completa............................................... 4
Visibilità completa della rete e degli endpoint........................................................ 4
Raccolta e analisi dei dati in tempo reale................................................................5
Implementazione quando è necessario il monitoraggio...........................................5
Analisi avanzate: individuazione di minacce nascoste....................................................5
Piattaforma unica e integrata per il monitoraggio e l'analisi della sicurezza.............5
Analisi tempestiva dei Big Data............................................................................. 6
Rilevamento basato sul comportamento anziché sulle firme....................................7
Scalabilità senza penalizzazione delle prestazioni..................................................7
Analisi del malware: tolleranza zero...............................................................................7
Rilevamento del malware in base al rischio............................................................ 8
Correlazione centralizzata dell'attività sospetta negli endpoint.............................. 8
Avvisi con diverse priorità per accelerare l'analisi e l'intervento in caso
di malware............................................................................................................ 8
Risposta agli incidenti: azione rapida e mirata.............................................................. 9
Pratica e pianificazione per bloccare prontamente le violazioni.............................. 9
Risposta agli incidenti basata sui dati per risultati migliori e più rapidi................... 9
Contesto consolidato per velocizzare le indagini...................................................10
Conclusioni.................................................................................................................10
Soluzioni di rilevamento di minacce e reazione basati su intelligence in RSA................ 11
pagina 2
Rilevamento di minacce e reazione basati su intelligence
COSTANTEMENTE A RISCHIO
Gli ambienti IT della maggior parte delle organizzazioni hanno subito intrusioni da parte
di entità esterne e, in molti casi, gli attacker hanno stabilito una presenza persistente.
Non è una visione allarmistica, bensì una realtà creata da un diverso tipo di attacker che
sfrutta l'aspetto iperconnesso delle reti attuali.
Gli attacker più pericolosi in circolazione non sono attivisti part-time o incursori notturni
che intendono fare scherzi o diffondere in rete le proprie idee: sono professionisti in
cerca di denaro. A volte sono nazioni che tentano di sviluppare piani strategici. Tutti
questi soggetti usufruiscono di numerosi vantaggi.
Il crescente livello di connessione tra i sistemi IT e le applicazioni ha creato nuovi
standard di efficienza e nuove opportunità per le organizzazioni. Le reti sono aperte
a un numero maggiore di partner e supply chain per agevolare processi commerciali
improntati alla massima collaborazione. Tuttavia anche gli attacker possono sfruttare
tale livello di apertura puntando alle vulnerabilità nella catena del valore e approfittando
delle debolezze dei partecipanti meno protetti per estenderle a macchia d'olio. Allo stesso
tempo, la virtualizzazione e l'outsourcing dell'infrastruttura IT e delle applicazioni offre
vantaggi in termini di efficienza che non possono essere ignorati. Tuttavia il passaggio
al cloud sposta anche le funzioni IT più importanti fuori sede, spesso in una serie di
ubicazioni che adottano criteri e procedure eterogenee per quanto concerne la sicurezza
informatica.
Gli ambienti IT interconnessi sono più difficili da difendere e offrono agli intrusi molti
più luoghi in cui nascondere le proprie attività. Se a questo si aggiunge il fatto che molti
attacker modificano il malware per sfuggire ai tradizionali strumenti di analisi basati
sulle firme, come i software antivirus, è evidente che l'intrusione sia ormai divenuta
prassi comune. Le organizzazioni devono quindi riuscire ad adattarsi a questo costante
stato di violazione.
I team responsabili della sicurezza non possono più concentrare l'attenzione
esclusivamente sulla prevenzione delle intrusioni; bensì devono dividersi tra la
prevenzione degli attacchi (meta irraggiungibile), e competenze complementari in
materia di rilevamento e reazione agli attacchi. Le organizzazioni oggi possono essere
vulnerabili alle intrusioni, ma ciò non implica che il furto di dati o i danni all'azienda
siano inevitabili. Le organizzazioni devono pertanto identificare e neutralizzare in modo
proattivo le minacce all'interno dei propri ambienti IT prima che gli attacker mettano
a segno i propri obiettivi. Il modo migliore per raggiungere questo scopo consiste nello
sfruttare la sicurezza basata su intelligence, una strategia che consente di risolvere le
problematiche di sicurezza attualmente più serie e sensibili.
Rilevamento di minacce e reazione basati su intelligence
La sicurezza basata su intelligence aiuta le organizzazioni a neutralizzare le minacce
informatiche prima che causino problemi significativi. La strategia offre i seguenti vantaggi:
•Visibilità senza precedenti nelle reti e nei relativi endpoint, che consente di catturare
e analizzare enormi quantità di dati importanti per la sicurezza.
•Analisi sofisticate per vagliare i dati, identificare le anomalie e quindi avvisare le
organizzazioni dei potenziali problemi associati agli asset di informazioni dell'azienda
•Attivazione di processi di risposta agli incidenti che rendono più efficiente ed efficace
la valutazione delle minacce e la risoluzione
pagina 3
Rilevamento di minacce e reazione basati su intelligence
La sicurezza basata su intelligence ferma i cyber attack prima che arrechino danni
Staging ed
esfiltrazione
Persistenza
Libertà di
spostamento laterale
Sicurezza basata su
intelligence necessaria
per il rilevamento
?
Rilevamento
tardivo
Tipico punto di
rilevamento
o notifica
Compromissione
del dominio
Kill chain
Target
Creazione di un
punto di appoggio
nella rete
Compromissione
iniziale
Per applicare la strategia di sicurezza basata su intelligence al rilevamento degli incidenti
e alla reazione, le organizzazioni devono sviluppare capacità in quattro aree correlate
che sono essenziali per individuare, esaminare e affrontare gli attacchi avanzati:
1.Monitoraggio di rete ed endpoint
2.Analisi avanzata dei dati relativi alla sicurezza
3.Identificazione e analisi del malware
4.Risposta agli incidenti e risoluzione delle violazioni
MONITORAGGIO DI RETE ED ENDPOINT: UNA VISIONE COMPLETA
Il flusso costante di dati in transito nella rete in genere costringe le aziende a concentrarsi
esclusivamente su determinate aree problematiche per la raccolta e l'analisi dei dati.
I team responsabili della sicurezza spesso raccolgono e analizzano i log da sistemi critici,
ma questo approccio al rilevamento delle minacce basato sui log lascia molti punti
deboli che malintenzionati esperti possono sfruttare.
La sicurezza basata su intelligence mira a eliminare i punti deboli fornendo una visibilità
completa della rete e degli endpoint, come nel caso di server e computer dei dipendenti.
Visibilità completa della rete e degli endpoint
Le soluzioni di sicurezza basata su intelligence usano i log come una delle numerose
origini di dati, ma ottengono una visibilità nettamente maggiore incorporando anche le
capacità di acquisizione dei pacchetti della rete. L'acquisizione di tutti i pacchetti della
rete consente di registrare, analizzare, normalizzare, esaminare e riassemblare tutto il
traffico dati a ogni livello dello stack di rete. Quando il traffico della rete viene acquisito,
viene analizzato e contrassegnato per facilitare le successive operazioni di analisi
e valutazione delle minacce. Le operazioni di acquisizione e contrassegno dei dati della
rete consentono agli analisti che si occupano della sicurezza di ricostruire le sessioni
e le attività degli utenti per comprendere oltre ai dettagli di base, come l'ora o l'indirizzo
IP a cui sono stati trasmessi specifici pacchetti di dati, anche quali informazioni siano
transitate esattamente e quale sia il danno risultante. Con la raccolta completa dei
pacchetti e la ricostruzione delle sessioni, le organizzazioni possono rilevare anomalie
legate alla sicurezza e ricostruire incidenti specifici con sicurezza e precisione, in modo
da poter esaminare le perdite e rimediare ai problemi in modo più rapido ed efficiente.
pagina 4
Rilevamento di minacce e reazione basati su intelligence
Le soluzioni di sicurezza basata su intelligence forniscono anche ampia visibilità sulle
attività negli endpoint, server e laptop inclusi. Per rilevare attività sospetta negli
endpoint che possa indicare malware e altre minacce, le soluzioni devono analizzare ciò
che accade nella memoria di un computer e ciò che viene memorizzato nel disco fisico.
Confrontando i processi in esecuzione con i file su disco, senza affidarsi all'intervento di
sistemi operativi e hypervisor che possono essere manipolati dal malware, le organizzazioni
possono comprendere se gli eseguibili e i processi dell'endpoint siano legittimi o siano
stati introdotti arbitrariamente. Una visione approfondita e dettagliata degli endpoint
associata al rilevamento automatizzato delle attività sospette sono essenziali per
identificare ed esaminare le minacce in tempi brevi.
Raccolta e analisi dei dati in tempo reale
I dati legati alla sicurezza, come log, pacchetti di rete e attività degli endpoint, vengono
raccolti da origini diverse, analizzati e memorizzati in modo da semplificarne la ricerca
e l'analisi da una posizione centrale. Ad esempio, i sistemi efficaci di raccolta dei
pacchetti di rete analizzano e contrassegnano il traffico di dati durante la raccolta per
successive operazioni di indicizzazione, storage e analisi. I dati di sicurezza interni e la
visibilità vengono ulteriormente ottimizzati grazie all'intelligence sulle minacce da
origini esterne. I dati sulle minacce esterne consentono alle organizzazioni di imparare
dalle esperienze di altri utenti per migliorare le proprie capacità di rilevamento.
Implementazione quando è necessario il monitoraggio
In caso di urgente bisogno di migliorare la visibilità, ad esempio mentre sono in corso
le indagini per un incidente effettivo in un'organizzazione, la semplicità e rapidità di
implementazione sono essenziali. Spesso il processo necessario affinché gli strumenti
di monitoraggio della rete e degli endpoint siano pronti e funzionanti richiede solo
pochi giorni. Tale processo include l’installazione delle attrezzature con funzionalità di
acquisizione completa dei pacchetti nei principali punti di entrata o uscita della rete
dell’organizzazione, nonché l’acquisizione del traffico di dati da e verso i sistemi IT che
gestiscono la proprietà intellettuale e altre informazioni importanti. Gli agenti che
effettuano la scansione per individuare attività di malware negli endpoint possono in
genere essere implementati nell'arco di poche ore, in base alle dimensioni e all'entità
dell'implementazione.
ANALISI AVANZATE: INDIVIDUAZIONE DI MINACCE NASCOSTE
L'impareggiabile visibilità, creata da una strategia di sicurezza basata su intelligence,
offre molti altri vantaggi oltre all’acquisizione dei dati validi ai fini legali, necessari per
ricreare le scene dei crimini informatici. Crea nuove opportunità per migliorare la
prevenzione e previsione nel rilevamento delle minacce, consentendo alle organizzazioni
di prevenire violazioni gravi e danni alle attività. I sistemi di sicurezza basata su
intelligence introducono nuovi approcci all'analisi e alla generazione di report basati sul
comportamento di utenti, computer e risorse, che mirano a comprendere quali
comportamenti siano normali per un determinato sistema, utente o risorsa, per poi
individuare e segnalare anche la minima anomalia.
I sistemi di sicurezza basata su intelligence si basano sui seguenti principi:
Piattaforma unica a integrata per il monitoraggio e l'analisi di sicurezza
Le operazioni per la sicurezza basata su intelligence centralizzano il monitoraggio,
il rilevamento, l'analisi, le indagini e la generazione di report su anomalie e incidenti.
In pochi clic gli analisti possono esaminare terabyte di dati di log, metadati e sessioni
di rete ricreate. Poiché i dettagli relativi alle reti e agli endpoint sono disponibili tramite
un sistema centralizzato e un'unica console, gli analisti non sono costretti a destreggiarsi
fra strumenti e applicazioni di sicurezza diversi. Questa integrazione migliora anche la
gestione delle query, consentendo agli analisti di risparmiare notevolmente in termini di
tempo e impegno. Pertanto le indagini che un tempo richiedevano giorni ora possono
essere gestite in pochi minuti.
pagina 5
Rilevamento di minacce e reazione basati su intelligence
L'integrazione della tecnologia è la chiave che rende possibile questo elevato livello di
efficienza. La piattaforma di analisi deve interagire con un'ampia gamma di strumenti
che generano informazioni di sicurezza su server, reti, endpoint e altri sistemi IT vitali.
L'analisi e la gestione dei metadati consolidano eventi, log e dati di rete provenienti da
numerose origini per renderli accessibili in caso di analisi, segnalazione e generazione
di report.
Questo tipo di integrazione si estende oltre i limiti dei sistemi interni per includere l'uso
di informazioni di intelligence sulle minacce esterne. I feed di intelligence che possono
essere acquisiti direttamente dalla piattaforma di analisi, inclusi l'intelligence basata su
community open source, i domini contrassegnati APT, nonché blacklist e proxy sospetti,
sono essenziali per rilevare tempestivamente i problemi di sicurezza.
Analisi tempestiva dei Big Data
I sistemi di sicurezza basata su intelligence acquisiscono e analizzano enormi quantità
di dati in rapido cambiamento da più origini, esaminando terabyte di dati in tempo
reale. Le analisi legate alla sicurezza vengono stratificate per permettere diversi tipi di
rilevamento. Ad esempio, i dati possono essere acquisiti e analizzati durante il transito
nella rete. Questo tipo di analisi in fase di acquisizione identifica le attività sospette
cercando strumenti, servizi, comunicazioni e tecniche spesso utilizzare dagli attacker,
senza basarsi su log, eventi o firme di altri sistemi di sicurezza. Esempi di questo
processo includono il rilevamento di programmi software diversi da browser che
eseguono HTTP, protocolli su porte non convenzionali ed eseguibili integrati in file PDF.
Questi strumenti sofisticati possono inoltre rilevare impercettibili segni di attacco,
correlando eventi dall'aspetto innocuo se presi singolarmente, ma che costituiscono un
problema se vengono collegati. Le tecniche di analisi fanno confluire gli input interni
provenienti da origini diverse, utilizzando i metadati. Questi meccanismi avanzati di
rilevamento fungono anche da allarme per fornire avvisi tempestivi di una potenziale
intrusione. L'elaborazione di questi flussi di informazioni avviene mentre sono attivi,
pertanto le attività sospette vengono individuate quando i team responsabili della
sicurezza possono ancora fermare gli attacchi in corso.
Con i sistemi di sicurezza basata su intelligence, i team delle operazioni di sicurezza
possono anche eseguire analisi in batch su enormi volumi di dati cronologici relativi
alla sicurezza. Questi ultimi sono necessari non solo per soddisfare i requisiti di
conservazione dei dati della maggior parte delle aziende; hanno anche un valore
inestimabile, poiché consentono di svelare tattiche degli avversari, la cui esecuzione
può avere richiesto molti mesi e che potrebbe essere ancora in corso. Ad esempio,
l'analisi in batch degli archivi di dati relativi alla sicurezza può aiutare a svelare attacchi
informatici precedentemente sfuggiti in cui dati illeciti sono stati trasmessi solo
sporadicamente in piccoli flussi nascosti nell'arco di settimane o mesi. Questi tipi di
tecniche di attacco in sordina sono difficili da individuare nel momento in cui si
verificano, poiché sono progettati per sembrare innocui assumendo le sembianze di
processi esistenti e flussi di comunicazione. Tali tecniche in genere diventano sospette
solo quando vengono eseguite in uno schema particolare in uno specifico intervallo di
tempo. Analisi dettagliate ed automatizzate degli archivi di dati relativi alla sicurezza
possono scoprire attacker mentre cercano di creare un punto d'appoggio, nonché
rivelare perdite di informazioni di cui le organizzazioni potrebbero non accorgersi
affatto. Spesso l'analisi in batch dei dati relativi alla sicurezza può evidenziare miniere
di informazioni sulle tecniche degli attacker e gli indicatori di compromissioni che
i team responsabili della sicurezza possono usare in futuro per individuare attacchi
simili. L'aspetto forse più importante è che le tecniche di analisi in batch aiutano le
organizzazioni a comprendere che cosa possa essere considerato "tipico" in un
ambiente IT; ciò consente di identificare ed esaminare future deviazioni dalla normalità,
che spesso indicano dei problemi, nel momento stesso in cui si verificano.
pagina 6
Rilevamento di minacce e reazione basati su intelligence
RILEVAMENTO DI MINACCE BASATO SU
INTELLIGENCE IN AZIONE
Se le intrusioni non vengono rilevate, i cyber
attacker in genere ottengono privilegi
elevati, si spostano lateralmente tra
i sistemi IT e si spacciano per utenti legittimi
dopo aver ottenuto l'accesso a livello di
dominio. Quando gli attacker raggiungono
questo scopo, non possono più essere
individuati ed eliminati con strumenti di
sicurezza convenzionali. I team responsabili
della sicurezza devono contenere la minaccia
tramite una caccia costante e proattiva.
Questi principi solo illustrati in un
report sulla ricerca delle minacce RSA
dedicato all'uso crescente di Web shell nei
cyber attack. Una Web shell infetta può
essere un file standalone contenente solo
il codice della Web shell oppure può
introdurre codice dannoso direttamente in
pagine Web legittime. Poiché le Web shell
non rientrano nelle definizioni tradizionali
del malware, non possono essere rilevate
tramite il software antivirus e altri strumenti
di sicurezza tradizionali. Gli attacchi tramite
Web offrono svariati vantaggi rispetto ai
Trojan e ad altre forme convenzionali
di malware:
•Basse percentuali di rilevamento a causa
della varietà e personalizzazione del
codice e poiché gli attacker possono
mascherare le proprie attività illecite
come traffico e file normali sui server Web
•Consentono agli attacker di ottenere una
persistenza a basso livello nell'ambiente
IT tramite vari metodi per aggiornare
e sostituire backdoor dannosi
•Riescono ad accedere inizialmente tramite
l'attacco del framework dell'applicazione
web anziché tramite attacchi
spear-phishing, che sono più facilmente
identificabili
•La connettività può essere instaurata da
qualsiasi indirizzo di origine, rendendo
inefficace il blocco degli indirizzi IP
•Non è necessaria alcuna attività di
beaconing rivelatrice
Per informazioni su come il rilevamento
delle minacce basato su intelligence abbia
aiutato numerose aziende a individuare e
risolvere attacchi Web shell, leggere il
blog di RSA.
Rilevamento basato sul comportamento anziché sulle firme
I sistemi di sicurezza basata su intelligence monitorano l'ambiente IT alla ricerca di
segnali di comportamento insolito di persone, applicazioni, infrastrutture e comunicazioni,
senza limitarsi a indicatori espliciti come avveniva nel caso delle firme malware oppure
degli indirizzi IP o dei domini inseriti nelle blacklist. Gli attacker esperti possono evitare
approcci di monitoraggio statici basati su segni rivelatori, tramite la modifica di righe di
codice, il provisioning di una nuova macchina virtuale in un cloud pubblico oppure la
registrazione di un nuovo dominio Internet come un sito di comando e controllo o di
consegna. È invece molto più difficile sfuggire ai sistemi di monitoraggio della sicurezza
che osservano eventuali schemi o comportamenti insoliti. Prima o poi il malware o gli
utenti ostili sono costretti a fare qualcosa di insolito, che interrompe la routine del
sistema; proprio quello è il frangente nel quale vengono individuati dai sistemi di
analisi basata su intelligence.
Ad esempio, nel caso del rilevamento di malware, le soluzioni di rilevamento delle
minacce negli endpoint non sono alla ricerca di file evidentemente pericolosi, bensì di
comportamenti sospetti. Confrontando i processi in esecuzione nella memoria con ciò
che dovrebbe essere in esecuzione sulla base dei file presenti nel disco locale, gli
strumenti di rilevamento malware sono in grado di identificare meglio le discrepanze
e ottenere una visione diretta e affidabile dell'eventuale presenza di codice illecito.
I sistemi di sicurezza basata su intelligence definiscono ciò che caratterizza un
comportamento normale in un ambiente IT, monitorando ed esaminando un'ampia
gamma di attività dei computer e degli utenti, a partire dalle porte generalmente
utilizzate dai server per le comunicazioni esterne fino alle abitudini dei dipendenti
e le singole sedi da cui accedono. Le attività che si discostano dalla norma vengono
segnalate in modo da essere esaminate dagli analisti addetti alla sicurezza. Se gli
analisti considerano un evento come un falso positivo, gli strumenti di sicurezza
possono apprendere da tale esperienza in modo da evitare di contrassegnarne le
occorrenze future.
Scalabilità senza penalizzazione delle prestazioni
I processi di raccolta e analisi dei dati vengono gestiti da un'architettura di elaborazione
distribuita, anziché da un unico database centralizzato. Suddividendo il carico di lavoro
su numerosi nodi di elaborazione, le organizzazioni ottengono risultati più rapidi e un
sistema scalabile e altamente modulare. Per consentire la raccolta e l'analisi dei dati in
un nuovo segmento della rete o in una filiale, le organizzazioni possono semplicemente
aggiungere un nuovo nodo. Questo sistema modulare e distribuito può adattarsi ai
crescenti requisiti di analisi dei dati di un'organizzazione, senza peggioramento delle
prestazioni o significativo aumento dei costi
ANALISI DEL MALWARE: TOLLERANZA ZERO
Il software ostile che i programmi antivirus segnalano come pericoloso in genere non
corrisponde al malware utilizzato negli attacchi informatici mirati. Tuttavia, alcuni
strumenti di sicurezza continuano a sostenere di proteggere le organizzazioni analizzando
l'ambiente IT tramite le firme di malware facilmente alterabili.
I sistemi di sicurezza basata su intelligence evitano l'analisi basata sulle firme a causa
della sua evidente inefficacia e adottano un approccio a "tolleranza zero" per il
rilevamento del malware che presume che tutti i programmi siano ostili, tutte le
comunicazioni siano sospette, ogni computer infetto e ogni sistema operativo
danneggiato.
pagina 7
Rilevamento di minacce e reazione basati su intelligence
Rilevamento del malware in base al rischio
Gli strumenti avanzati di rilevamento delle minacce esaminano il comportamento di
computer, reti e processi per determinare se attualmente o in precedenza sono stati
danneggiati da malware. Oltre a rilevare gli incidenti, tali strumenti valutano i rischi
e forniscono avvisi con diverse priorità per rimediare alle violazioni. I file identificati
come dannosi possono ottenere una priorità inferiore se si rivelano malware ordinari
che si limitano a causare fastidi, anziché costituire una vera minaccia. Diversamente,
i file che non mostrano segni evidenti di manomissione possono contenere un eseguibile
personalizzato, progettato per essere eseguito solo quando raggiunge determinati
sistemi o quando viene inviato un comando nascosto. Per svelare questo tipo di malware
pericoloso e personalizzato, gli strumenti avanzati di rilevamento delle minacce usano
una serie di tecniche di analisi che valutano i livelli di rischio dei file sospetti.
Ad esempio, un'organizzazione può impostare una regola in base alla quale il sistema
di sicurezza deve analizzare ogni nuovo eseguibile proveniente dalle reti. Il sistema di
rilevamento malware filtrerà quindi i nuovi eseguibili, eseguendoli in un ambiente in
quarantena, registrando tutto ciò che fanno e quindi aumentando il livello di rischio se
si osservano comportamenti sospetti, quali la modifica di impostazioni del registro di
sistema o la sostituzione delle DLL del sistema operativo. È chiaro che anche il software
legittimo possa eseguire queste azioni, ad esempio per integrare funzioni nel software
esistente oppure per installare una patch. Tuttavia, se il nuovo eseguibile mostra uno di
questi comportamenti unitamente alla creazione di insolite connessioni di rete, il suo
livello di rischio generale aumenterà drasticamente.
Le tecniche di rilevamento malware basate su intelligence mettono in correlazione
numerosi fattori, per ottenere valutazioni probabilistiche sul rischio e propongono avvisi
con diverse priorità agli analisti addetti alla sicurezza. È compito degli analisti stabilire
la gravità di una minaccia, ma le loro decisioni sono nettamente più rapide e accurate in
virtù del lavoro svolto in background dagli strumenti di sicurezza basata su intelligence.
Correlazione centralizzata dell'attività sospetta negli endpoint
I risultati delle scansioni negli endpoint vengono inviati a un server centrale in cui vengono
identificati i file noti e sconosciuti e l'attività sospetta viene segnalata. I file (inclusi
i processi, i driver, le DLL e così via) vengono analizzati e i livelli di rischio vengono
assegnati in base al comportamento osservato. Il comportamento del file può essere
valutato a un livello generale nell'intera organizzazione per mostrare se il potenziale
malware sia attivo in un computer e dormiente in un altro. Le organizzazioni possono
inoltre comprendere la rilevanza di un determinato file nell'ambiente. Ad esempio, se un
determinato file viene trovato in migliaia di computer dell'organizzazione, è possibile
che si tratti di un'applicazione IT standard che può essere esclusa dalla visione degli
analisti addetti alla sicurezza durante un'indagine. D'altro canto, se viene identificato
un file dannoso, le organizzazioni possono rapidamente comprendere la portata
dell'infezione visualizzando all'istante tutti gli altri computer in cui è presente tale file.
Avvisi con diverse priorità per accelerare l'analisi e l'intervento in caso di malware
Per ridurre al minimo il carico sugli analisti della sicurezza, l'approccio basato su
intelligence al rilevamento del malware si basa sui risultati delle scansioni precedenti
e su una baseline dell'ambiente per segnalare automaticamente i file sconosciuti
o sospetti. Prima di essere presentati agli analisti, i risultati delle scansioni vengono
controllati a fronte di un repository globale di elementi precedentemente esaminati
dagli analisti e inclusi in una whitelist, per indicare che i file sono attendibili. I file
attendibili vengono rimossi dai risultati della scansione per evitare di confondere
gli analisti.
pagina 8
Rilevamento di minacce e reazione basati su intelligence
Le console che rilevano le minacce negli endpoint non si limitano semplicemente
a presentare un elenco di risultati della scansione, bensì assegnano priorità ai problemi
potenziali in modo che gli analisti possano identificare gli elementi da esaminare per
primi. Per velocizzare le indagini, tali console forniscono dettagli avanzati sui problemi
potenziali. Ad esempio, mettono in correlazione comportamenti sospetti relativi a un file
(quale un driver, un processo o una DLL) e quindi rivelano tutto ciò che è possibile
sapere sul file (ovvero dimensioni, attributi, hash dei file MD5) tramite un'analisi statica
ed euristica. Gli analisti addetti alla sicurezza utilizzano gli strumenti e le informazioni
presenti nella console per determinare se il file è pericoloso e deve essere incluso nella
blacklist, oppure innocuo e da includere nella whitelist. Se un elemento viene ritenuto
pericoloso, tutte le occorrenze del problema vengono identificate all'istante nell'intero
ambiente IT. Dopo aver individuato una soluzione, il team responsabile delle operazioni
di sicurezza può svolgere tutte le indagini necessarie e/o ripulire tutti gli endpoint
interessati.
RISPOSTA AGLI INCIDENTI: AZIONE RAPIDA E MIRATA
Sebbene la crescente quantità e complessità degli ambienti IT abbia ampliato l'ambito
delle vulnerabilità, ciò non implica che tutti i potenziali punti di ingresso siano
caratterizzati dallo stesso livello di rischio. Quando si sospetta un attacco o un incidente,
i team responsabili della sicurezza devono agire in fretta per circoscrivere gli attacker
nell'ambiente IT e limitare i danni. Per questo scopo è necessaria una pianificazione,
la formazione del personale e a volte anche un'assistenza esterna.
Pratica e pianificazione per bloccare prontamente le violazioni
Se preparati adeguatamente, i team responsabili della sicurezza sanno quali siano gli
asset di informazioni più preziosi e quali sistemi, applicazioni e utenti vi hanno accesso.
Conoscere questi parametri aiuta gli analisti addetti alla sicurezza a limitare l'ambito di
indagine durante una violazione, in modo che possano affrontare il problema in modo
più rapido e deciso.
I team responsabili delle operazioni di sicurezza devono condurre valutazioni
dell'idoneità ad affrontare le violazioni ed esercitazioni sulle soluzioni, per migliorare la
rapidità e l'efficacia delle reazioni ai cyber attack. Nell'ambito di tali valutazioni, i team
responsabili della sicurezza fanno l'inventario degli asset IT di maggior valore che
devono essere protetti, controllano i workflow per esaminare e risolvere gli incidenti
e valutano aree di miglioramento. Per ottenere una pianificazione e una preparazione
proattiva, le organizzazioni devono allineare le proprie politiche di sicurezza alle priorità
aziendali e ai requisiti richiesti dalle normative vigenti. In questo modo le organizzazioni
possono migliorare progressivamente le proprie capacità di rilevamento, gestione
e reazione alle minacce. Inoltre si ottimizzano l'assegnazione del personale
e l'acquisizione delle competenze per i team responsabili delle operazioni di sicurezza,
in modo da sfruttare al massimo tutte le risorse. Ciò consente altresì di offrire una
formazione mirata, volta a migliorare le capacità di risposta agli incidenti del personale
addetto alla sicurezza.
Risposta agli incidenti basata sui dati per risultati migliori e più rapidi
I team responsabili delle operazioni di sicurezza spesso trovano prove potenziali di
un'intrusione o violazione, ma devono svolgere un'indagine per comprenderne le cause.
Capita inoltre che le organizzazioni valutino le cause potenziali per settimane o mesi
senza successo. In questi casi può essere utile integrare esperti e strumenti specializzati
nella risposta agli incidenti. Gli specialisti della risposta agli incidenti possono
implementare tecnologie che acquisiscono le attività nelle reti e negli endpoint dei
segmenti chiave dell'ambiente IT. Sulla base di scansioni, analisi e informazioni
supplementari generate da queste tecnologie, gli esperti di risposta agli incidenti in
genere riescono a individuare il luogo e le modalità di esecuzione delle violazioni in
modo da bloccare i cyber attack più rapidamente di quanto possano fare le organizzazioni
contando unicamente sulle proprie forze.
pagina 9
Rilevamento di minacce e reazione basati su intelligence
Contesto consolidato per velocizzare le indagini
Le soluzioni di sicurezza basata su intelligence raccolgono un vasto assortimento di
informazioni di sfondo e di supporto, che sono di aiuto nelle indagini sugli incidenti.
Avvisi provenienti da più sistemi di monitoraggio della sicurezza vengono aggregati in
un'unica console di gestione della sicurezza, dalla quale gli analisti possono eseguire il
drill-down per esaminare origini dati, computer interessati e altre informazioni relative
agli incidenti con pochi clic del mouse. La console di security management si integra
anche con il software di gestione dei rischi a livello aziendale per fornire informazioni
contestuali sull'importanza per l'azienda degli incidenti identificati e dei sistemi
interessati. A ogni incidente viene assegnata una valutazione di priorità sulla base degli
asset di informazioni coinvolti, dei rischi per l'organizzazione e della gravità del
problema di sicurezza. Tutte insieme queste informazioni supplementari aiutano gli
analisti a esaminare gli incidenti in modo più completo, accurato e rapido.
I sistemi di sicurezza basata su intelligence inglobano inoltre informazioni da origini
esterne per arricchire i dati di sicurezza interni dell'organizzazione. La piattaforma di
analisi e il dashboard di gestione della sicurezza identificano, aggregano e adoperano
le migliori origini di intelligence e dati sul contesto interne ed esterne all'organizzazione
per velocizzare il processo decisionale degli analisti e i workflow.
CONCLUSIONI
Il rilevamento delle minacce e la risposta basati su intelligence aiutano le organizzazioni
a ottenere standard prevedibilmente elevati di sicurezza nonostante la rapida diffusione
e imprevedibilità delle minacce attuali. Il rilevamento delle minacce basato su
intelligence si impernia sulla realizzazione di una visibilità completa delle reti e degli
endpoint e sull'applicazione di tecniche di analisi dei dati avanzate per svelare il
malware senza utilizzare esclusivamente hash o firme. La reazione alle minacce basata
su intelligence viene attuata da esperti di sicurezza coadiuvati da soluzioni di analisi
e strumenti di gestione specificamente progettati per la sicurezza. Tali strumenti
migliorano nettamente la velocità e l'accuratezza delle indagini di sicurezza fornendo il
contesto completo degli incidenti da un'unica console di gestione e assegnando diverse
priorità ai potenziali problemi da valutare ulteriormente.
La sicurezza basata su intelligence garantisce un'efficienza senza precedenti nel
rilevamento delle minacce e nella risposta in quanto ottimizza l'interazione tra il
personale, i processi e le tecnologie di sicurezza di un'organizzazione. Gli strumenti
vengono integrati per migliorare la visibilità e valutazione degli analisti della sicurezza
e per consentire analisi e generazione di report centralizzate. Gli strumenti guidano
inoltre i workflow di indagini e i processi di correzione basati su procedure comprovate
e sulle politiche dell'organizzazione. Supportando i team responsabili della sicurezza
con una serie ottimale di strumenti e processi, le organizzazioni possono ridurre al
minimo il tempo che gli analisti della sicurezza devono dedicare ai processi di routine
e consentire loro di concentrarsi sulla neutralizzazione delle minacce più importanti.
Il risultato finale è una sicurezza più inattaccabile e flessibile che non solo aiuta le
organizzazioni a fronteggiare le principali minacce alla sicurezza ma anche di muoversi
nel mondo digitale con maggiore fiducia.
pagina 10
Rilevamento di minacce e reazione basati su intelligence
SOLUZIONI DI RILEVAMENTO DI MINACCE E RISPOSTA BASATI SU
INTELLIGENCE IN RSA
RSA® Advanced Cyber Defense Practiceoffre una serie olistica di soluzioni che aiutano
i clienti a proteggere la propria missione aziendale, stimolare l'efficienza operativa
e realizzare un ambiente dinamico per far fronte alle minacce. Gli attacchi mirati spesso
si concentrano sul furto di asset e dati critici e sull'uso di tecniche che aggirano le
difese tradizionali. Con RSA le organizzazioni possono migliorare le proprie soluzioni di
sicurezza esistenti e implementare contromisure progettate per impedire agli avversari
informatici di raggiungere i loro obiettivi. I servizi offerti da RSA includono gap analysis,
Maturity Model, intelligence sulle minacce informatiche, potenziamento dell'infrastruttura,
nonché sviluppo e automazione delle operazioni di sicurezza. I servizi sono progettati
per aiutare le organizzazioni a far convergere le proprie risorse tecniche e operative in
un programma di sicurezza unificato che sia allineato alle priorità di gestione dei rischi
e agli obiettivi aziendali. RSA evidenzia le misure preventive necessarie per proteggere
l'organizzazione e al contempo fornisce servizi di risposta agli incidenti e risoluzione
per ridurre i tempi di esposizione alle violazioni e limitare gli attacchi.
Gli RSA® Education Services includono corsi di formazione sulla sicurezza delle
informazioni concepiti per il personale IT, gli sviluppatori di software, gli esperti di
sicurezza e i dipendenti di un'organizzazione in generale. I corsi sono tenuti da esperti
di sicurezza da RSA’s Advanced Cyber Defense Practice e combinano teorie, tecnologia
ed esercizi basati su scenari per coinvolgere i partecipanti in un apprendimento attivo.
Il curriculum attuale include argomenti quali l'analisi del malware e l'intelligence sulle
minacce informatiche. Gli RSA Education Services offrono anche un seminario su come
affrontare minacce avanzate quali le APT (Advanced Persistent Threat). I corsi sono
progettati per fornire il maggiore numero di informazioni nel più breve tempo possibile,
per ridurre al minimo i tempi di inattività del personale.
RSA® Enterprise Compromise Assessment Tool (ECAT) è una soluzione di rilevamento
minacce e risposta di livello aziendale progettata per monitorare e proteggere gli
ambienti IT da software pericoloso e dal malware più sfuggente, compresi i rootkit più
nascosti, APT e virus non identificati. RSA ECAT automatizza il rilevamento delle
anomalie nelle applicazioni e nella memoria dei computer senza basarsi sulle firme dei
virus. Anziché analizzare gli esempi di malware per creare firme, RSA ECAT definisce una
baseline di anomalie partendo da applicazioni attendibili, filtrando i disturbi di fondo
per svelare l'attività pericolosa nei computer interessati. La console RSA ECAT presenta
una visione centralizzata delle attività che si verificano nella memoria di un computer,
che può essere utilizzata per identificare rapidamente il malware, indipendentemente
dall'esistenza di una firma o dal precedente rilevamento del malware. Quando viene
identificata una singola anomalia pericolosa, RSA ECAT può effettuare la scansione su
migliaia di computer, per identificare altri endpoint danneggiati o a rischio.
pagina 11
Adozione della sicurezza basata su
intelligence
RSA® Security Analytics è progettato per offrire alle organizzazioni la consapevolezza
situazionale necessaria per gestire le problematiche di sicurezza più urgenti. Analizzando
i dati del traffico di rete e degli eventi del log, la soluzione RSA Security Analytics consente
alle organizzazioni di avere una panoramica completa dell'ambiente IT, permettendo
agli analisti della sicurezza di assegnare rapidamente una priorità alle minacce, indagare
su di esse, prendere decisioni relative alla risoluzione, intraprendere un'azione e generare
automaticamente report. L'architettura dati distribuita della soluzione RSA Security
Analytics raccoglie, analizza e archivia grandi volumi di dati (spesso centinaia di terabyte
o più) a una velocità molto elevata utilizzando più modelli di analisi. La soluzione è inoltre
in grado di integrare l'intelligence sulle minacce tramite RSA Live in relazione agli
strumenti, alle tecniche e alle procedure più recenti utilizzati dalla community degli
attacker per segnalare alle organizzazioni potenziali minacce attive nel proprio ambiente.
RSA® Security Operations Management permette agli analisti di rilevare gli incidenti legati
alla sicurezza e le violazioni dei dati, nonché a rispondere a tali eventi, in modo più
efficace fornendo un livello di coordinamento centralizzato per le indagini di sicurezza
che integri persone, processi e tecnologia. La soluzione aggrega e collega i sistemi
e i processi di sicurezza per fornire un contesto integrato per la risposta agli incidenti.
Aiuta inoltre i team responsabili della sicurezza a monitorare e generare report sugli
indicatori di prestazioni chiave. Il framework RSA Security Operations Management
è basato sulle best practice del settore per quanto concerne la risposta agli incidenti
e la gestione delle violazioni.
INFORMAZIONI SU RSA
RSA, The Security Division of EMC, è il principale provider di soluzioni di sicurezza
basate su intelligence. RSA consente alle organizzazioni leader a livello mondiale
di risolvere le sfide più complesse e delicate in fatto di sicurezza: gestione del
rischio organizzativo, protezione degli accessi e della collaborazione su dispositivi
mobili, prevenzione della frode online e difesa dalle minacce avanzate. RSA offre
agili controlli per la verifica delle identità, il rilevamento delle frodi e la protezione
dei dati, solide funzionalità di Security Analytics e GRC leader del settore, nonché
servizi di consulenza forniti da professionisti del settore. Per ulteriori informazioni,
visitare il sito http://italy.emc.com/rsa.
EMC2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di
EMC Corporation negli Stati Uniti e in altri paesi. Microsoft e Outlook sono marchi registrati di Microsoft. Tutti gli
altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. © Copyright 2014 EMC
Corporation. Tutti i diritti riservati.
http://italy.emc.com/rsa
H13402