java browser

annuncio pubblicitario
10 SUGGERIMENTI PER MIGLIORARE
LA CAPACITÀ DI RISPOSTA E GESTIONE
DEGLI INCIDENT DI SICUREZZA
EXECUTIVE SUMMARY
Gli attacchi alla sicurezza delle informazioni sono diventati più mirati, più sofisticati,
più adattabili e più difficili da rilevare. Prevenire gli attacchi diventa sempre più difficile,
pertanto i professionisti della sicurezza delle informazioni devono elaborare una
strategia di risposta più efficace, riducendo il tempo a disposizione degli attacker
all'interno della rete, individuando più rapidamente la root cause e apprendendo
da ciascun attacco per ridurre il rischio futuro.
La capacità di risposta e gestione degli incident da parte delle organizzazioni è spesso
carente in dieci aree che ruotano attorno a personale, processi e tecnologia. Con la
gestione di queste carenze, i professionisti della sicurezza possono ridurre i rischi
generando warning precoci dei problemi potenziali, anziché affannarsi a rincorrere
la minaccia più recente.
White paper RSA
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
Le organizzazioni per la sicurezza piatte, dipendenti da sistemi di sicurezza basati
su firma, non sono adeguate per supportare l'ambiente delle minacce attuali.
OCCORRONO STRUTTURA DEL TEAM, COMPETENZE
E PERSONALE ADEGUATI
La tecnologia che consente di individuare, analizzare e rispondere agli incident
di sicurezza o alle violazioni dei dati è di ben poca utilità se manca il personale
competente che la utilizzi. Per garantire risposte coerenti e adeguate alle minacce,
il personale in questione deve disporre di ruoli e responsabilità definiti in modo chiaro.
Allo stesso tempo, gli utenti finali necessitano di corsi di formazione e stimoli per
riconoscere ed evitare fenomeni di fishing e altre minacce di social engineering.
•Suggerimento 1: Garantire personale adeguato. È necessario destinare almeno una
parte del personale alla risposta agli incident, anziché incaricare dipendenti part-time
o mutuati da altre funzioni di sicurezza o IT. L'esperienza necessaria deve riguardare
aree quali individuazione degli incident, analisi legali, analisi di malware, threat
intelligence e gestione delle violazioni. La maggior parte degli attacchi è mirata
alle piattaforme di elaborazione più diffuse, pertanto le organizzazioni necessitano
di almeno un membro del personale capace di eseguire analisi sia statiche che
dinamiche sulle architetture x86 e su Windows. In teoria il personale dovrebbe
far parte di un team dedicato a strategie e strumenti avanzati, fornendo supporto
avanzato per la risposta agli incident di Livello 1 e 2.
Un modello di personale tipico può includere un analista di threat intelligence, un
analista di supporto di strumenti e analisi e un analista di Tier 1 e 2, tutti facenti capo
al Security Operations Center Manager. Alcuni di questi ruoli possono essere ricoperti
anche da service provider o contractor, anziché da personale interno full-time. Ogni
dipendente deve ricevere formazione adeguata e continua specifica per il proprio
ruolo, e alternarsi con rotazione regolare, per aumentare le competenze e ridurre
il sovraffaticamento.
•Suggerimento 2: Definire in modo chiaro ruoli o responsabilità. Se tutti i membri del
dipartimento IT sono potenzialmente in grado di rispondere agli incident, nessuno
avrà la percezione della responsabilità su di sé, determinando in tal modo confusione,
processi e priorità incoerenti, e infine, l'evenienza peggiore in assoluto, la situazione
in cui nessuno risponde a un incident pensando che lo stia facendo qualcun altro.
I ruoli e le responsabilità devono essere definiti in modo chiaro, distinguendo tra la
gestione dei dispositivi di sicurezza, la gestione degli incident e la gestione delle
analisi e dei dati sulla sicurezza. Le organizzazioni devono impiegare personale
specializzato e multi-tier con la flessibilità di incrementare rapidamente i team
di risposta agli incident.
pagina 2
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
Suggerimento di
implementazione: avendo
a disposizione procedure
definite di analisi degli
incident di Livello 1, un
analista di Livello 2 può
eseguire alcune analisi di
host e malware, da semplici
a intermedie, per estrarre
actionable intelligence e
persino passare a un ruolo di
Livello 3 (analisi avanzate) con
l'aumentare della competenza
del team addetto alle
operazioni di sicurezza.
Gli incaricati delle risposte agli incident di Livello 1 devono essere responsabili
delle analisi basate sui livelli di servizio, attenendosi a processi ben documentati,
procedure e checklist, ad esempio devono occuparsi del completamento di tutte
le procedure di checklist nei tempi previsti. Gli incaricati delle risposte agli incident
di Livello 2 devono essere responsabili della risoluzione dei problemi e della
correlazione dei dati proveniente da fonti differenti. Ad esempio, potrebbe essere
necessario che un analista di Livello 2 combini un esame dei log con un esame dei
problemi derivanti dall'acquisizione di pacchetti e dai sistemi host. Per questa
funzione, le organizzazioni più avanzate in materia di sicurezza possono aggiungere
un team interno di Livello 3, mentre quelle meno avanzate possono incaricare un
collaboratore esterno. Il team di Livello 3 effettua l'analisi del malware e la decodifica
che consente di violare il codice macchina del malware, riportandolo al codice
sorgente per identificare meglio la natura specifica dell'attacco e comprendere come
combatterlo. Comprendendo come opera il malware, l'analista potrà inoltre difendere
meglio in futuro il sistema dalle varianti degli strumenti, delle strategie e delle
procedure dell'attacker.
•Suggerimento 3: Migliorare la formazione/Aumentare la sensibilità dell'utente per
evitare minacce avanzate. Gli utenti finali costituiscono spesso l'anello più debole
della catena delle difese dell'organizzazione, rimanendo vittime di tecniche quali
spear phishing e social engineering che causano gli attacchi della rete. Sebbene gli
utenti sappiano di dover richiedere una prova prima di fornire la propria password
a chiunque si presenti come "help desk", è facile dimenticare queste linee guida nella
pressione del lavoro quotidiano.
È responsabilità del personale addetto alla sicurezza trovare metodi creativi che
consentano agli utenti di ricordare la lezione. Un approccio consiste nel condurre
attacchi reali di fishing interni e chiedere al personale interno quanto sia stato facile
o difficile sferrare l'attacco. Creare una competizione amichevole tra i dipartimenti
utente sull'analisi di un attacco può stimolare l'attenzione e la conformità.
RAFFORZAMENTO DEI PROCESSI PER
IL MIGLIORAMENTO CONTINUO
La maggior parte delle organizzazioni concentra la loro attenzione solo sul ritorno alla
normalità dopo un attacco, con operazioni quali reimaging dei sistemi, modifica delle
regole del firewall e aggiornamento delle firme IDS/IPS. Tutto ciò non riduce tuttavia
a sufficienza i rischi futuri. Con la definizione sia di obiettivi di alto livello sia di
procedure e processi dettagliati per l'individuazione, la risposta e l'analisi degli
incident, un'organizzazione è in grado di ottenere informazioni più chiare e dettagliate
sull'incident. Ciò consente di individuare, analizzare e porre rimedio agli attacchi in
maniera più rapida ed efficiente, nonché di ridurre il rischio di danni.
•Suggerimento 4: Formalizzare le procedure e i processi di risposta. Nella sicurezza,
come in molte altre aree, uno sforzo ad hoc determina risultati ad hoc, la cui assenza
potrebbe lasciare vuoti pericolosi nelle difese di un'organizzazione. Grazie a workflow
predefiniti, monitorati e applicati, è possibile garantire responsabilità e coerenza,
che è possibile monitorare più agevolmente per migliorare il comportamento di
un'organizzazione in materia di sicurezza nel tempo. Quando si parla di incident
critici, la maggior parte delle organizzazioni intraprende un approccio "all-hands-ondeck" e riesce a ottenere in genere buoni risultati nella risoluzione dei problemi e nel
limitare le conseguenze di un incident prima che accada l'irreparabile.
Un'organizzazione migliora la propria capacità di risposta se assegna delle priorità
agli incident in modo da concentrare maggiore attenzione, personale e budget sulle
applicazioni e i dati di maggiore valore, nonché su quelle piattaforme più vulnerabili
ad uno sfruttamento. L'organizzazione raggiunge un livello ancora più elevato di
maturità se le sue risposte agli incident sono guidate da chiare regole di governance
e Manuali Operativi investigativi.
pagina 3
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
Tale Manuale Operativo può includere, ad esempio, istruzioni dettagliate sulle risposte
a eventi e incident comuni, ad esempio individuazione di malware, rootkit e dispositivi
wireless non autorizzati. Le altre risposte possono essere applicate a condizioni
potenzialmente rischiose quali accesso amministrativo non autorizzato alle caselle
postali dei dirigenti e tentativi di accesso a domini di malware noti. Le organizzazioni
devono sfruttare le best practice del settore relative alle procedure di risposta agli
incident, ad esempio quelle di NIST, VERIS e del SANS Institute. Devono inoltre
documentare le proprie procedure di best practice e preparare Manuali Operativi
per garantire una risposta più coerente agli incident futuri.
•Suggerimento 5: Migliorare la gestione delle vulnerabilità. L'introduzione della
strategia BYOD (Bring Your Own Device) e l'utilizzo di piattaforme cloud on-demand
da parte delle business unit, non disposte ad attendere i formali processi di
approvvigionamento IT, rendono complessa l'individuazione di sistemi IT
"non autorizzati" che costituiscono una minaccia per la sicurezza.
Attraverso un esame del traffico di rete, sarà possibile scoprire sistemi ignoti e flussi di
dati non previsti, che abbiano aggirato i processi di governance degli asset IT. L'esame
può inoltre rivelare versioni di Java, browser e sistemi operativi obsoleti che potrebbero
essere utilizzati durante gli attacchi. La ricerca delle vulnerabilità rivela inoltre
configurazioni prive di patch e non conformi che comportano rischi per la sicurezza. Le
organizzazioni devono andare oltre i report, composti da migliaia o decine di migliaia
di pagine e privi del contesto di business necessario per assegnare priorità ai sistemi
più importanti per l'organizzazione (vedere il suggerimento 7 per dettagli su come
eseguire tale classificazione delle vulnerabilità incentrate sul business).
Un efficiente processo di patching deve inoltre valutare i rischi e i costi di ciascuna
patch e può includere, a seconda della criticità del problema, dei test che
garantiscano che la patch non entri in conflitto con altri elementi dell'ambiente.
Deve inoltre includere le procedure di ripristino e roll-back nel caso in cui la patch
determini un'interruzione del servizio.
•Suggerimento 6: Imparare dalle violazioni e dagli incident precedenti. Una risposta
agli incident efficiente migliora il comportamento di un'organizzazione in materia
di sicurezza nel tempo. Ciò richiede la documentazione completa e accurata della
risposta all'incident sia durante che dopo l'analisi (vedere il suggerimento 7 di seguito
sulle caratteristiche che dovrebbe avere un sistema di tracciabilità delle risposte agli
incident di sicurezza). Tali dati dovrebbero consentire di migliorare i sistemi e
i processi dell'organizzazione in relazione all'individuazione, all'analisi e alla
limitazione dei danni degli incident futuri. I dati dovrebbero tenere conto di metriche,
quali tempo medio per l'individuazione e la risoluzione degli incident, nonché indicare
il livello generale di efficienza delle contromisure esistenti. In questo modo
l'organizzazione è in grado di determinare se l'allocazione del budget è ottimale.
Inoltre, i responsabili di un Critical Incident Response Center (CIRC) o un Security
Operations Center (SOC) necessitano dell'autorità e del supporto interno degli
stakeholder per analizzare e rispondere agli incident, se lo ritengono necessario.
Per ottenere miglioramenti continui, è necessario che i processi di risposta siano
ripetibili e misurabili attraverso key performance indicator (KPI) pertinenti per il
business. Se uno dei KPI è il "tempo di risoluzione", le prestazioni dell'organizzazione
in relazione ad esso consentono di identificare i dipendenti, i processi e la tecnologia
che hanno aiutato o reso difficile il raggiungimento di questo obiettivo. Un sistema di
incident management consente di identificare la root cause e di impostare un obiettivo
misurabile per apprendere dal passato e valutare se e in che modo stia migliorando
la risposta.
Le organizzazioni più mature documentano inoltre gli use case che descrivono
le situazioni di risposta effettive e gli scenari delle minacce specifiche che hanno
affrontato. In questo modo la parte restante del team potrà imparare dagli incident
precedenti e migliorare la propria risposta.
pagina 4
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
Un processo basato su intelligence coordinato, centralizzato e tracciabile, supportato
da personale competente e dalla giusta tecnologia, consente il miglioramento continuo
e la riduzione dei rischi degli incident di sicurezza.
•Controlli: capacità di ottenere dati corretti da controlli corretti, basati su firma
e senza firma.
•Contesto: fusione dei dati dei controlli con il contesto di business, rischio e minaccia
per determinare la priorità degli incident.
•Visibilità: l'aggregazione di controlli e contesto e la capacità di gestire gli incident
in un'unica console.
•Esperienza: la formazione, le competenze e l'esperienza del team responsabile
di difendere l'organizzazione e gestire il set di soluzioni.
AGGIORNAMENTO DEI SISTEMI DI MONITORAGGIO E DI ANALISI
I sistemi informatici odierni e gli attacchi che li colpiscono sono sempre più sofisticati.
L'adeguatezza dei sistemi delle tecnologie di individuazione, esame e analisi
degli incident è essenziale per ottimizzare le competenze del personale addetto
alla sicurezza, implementando i processi corretti e apprendendo dagli attacchi
precedenti per rispondere in maniera più efficace.
•Suggerimento 7: Istituire o migliorare il workflow/la tracciabilità delle risposte
agli incident formalizzati. Troppe organizzazioni si affidano a un sistema manuale
e decentrato per la tracciabilità degli incident di sicurezza. Spesso consiste
nell'aggiornamento dei fogli di calcolo da parte dei singoli analisti o poco più.
Alcuni analisti potrebbero essere più competenti o diligenti di altri nell'esecuzione
di tali aggiornamenti, pertanto può essere molto complesso garantire la governance
o rilevare correttamente in che modo vengono gestiti gli incident e se il processo
migliora nel tempo.
Un sistema più efficiente dovrebbe essere altamente personalizzabile, in modo da
stimolare il processo di risposta agli incident dell'organizzazione (dalla raccolta
degli alert alla creazione e all'escalation degli incident) attraverso lo smistamento,
il contenimento, l'analisi e la risoluzione della gravità. Tale strumento deve integrarsi
con altre piattaforme per la sicurezza quali SIEM, AV, IDS e il monitoraggio di rete per
creare automaticamente ticket basati sugli alert provenienti da queste piattaforme.
Inoltre deve consentire all'organizzazione di applicare agli incident categorie di
severity/assegnazione delle priorità personalizzate e di integrare i ticket con dati
interni quali informazioni sugli asset e categorie di criticità e con dati esterni
quali informazioni su blacklist e dominio. Lo strumento deve altresì consentire
all'organizzazione di regolare le categorie di priorità sulla base di nuovi dati sui
rischi e sulle vulnerabilità.
pagina 5
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
•Suggerimento 8: Implementare un sistema di generazione di alert/monitoraggio
in tempo reale o centralizzato che copra i settori principali dell'azienda. Per
un'individuazione ottimale e un'analisi più efficiente delle attività e degli alert,
gli analisti della sicurezza necessitano della visibilità immediata e completa sugli
indicatori chiave di compromesso. Oltre la telemetria a livello di rete, gli analisti
necessitano della visibilità sui log e sugli eventi dei sistemi di sicurezza, delle
applicazioni e dell'infrastruttura sottostante. Infine, quando si ha a che fare con
i malware, anche la visibilità immediata su ciò che accade in determinati host spesso
si dimostra critica. Tali strumenti dovrebbero, ad esempio, sapere rilevare inserimenti
di codice, collegamenti di kernel e modifiche al sistema, nonché altre tecniche tipiche
degli attacchi mirati.
Alcuni dei requisiti che consentono di garantire questa visibilità sono:
•Una piattaforma integrata per l'individuazione, l'analisi, la gestione e la risposta.
•Monitoraggio completo a livello dei pacchetti di rete in tutti i punti di uscita Internet
e nei segmenti di rete interni principali.
•Raccolta diffusa di eventi/log, strettamente integrata con la visibilità a livello di rete.
•Monitoraggio dei file per l'analisi del comportamento e il rilevamento delle anomalie
per evidenziare anomalie di endpoint e malware, anziché contare su meccanismi
di difesa basati su firma spesso obsoleti.
•Flussi costanti di threat intelligence e indicatori di compromesso per accelerare
l'individuazione e l'analisi delle minacce.
•Suggerimento 9: Migliorare l'analisi legale. Non è possibile proteggere ciò che non
si vede o non si capisce. Riconoscere gli attacchi richiede un'analisi approfondita
attraverso la visibilità a livello di log/rete/host in combinazione a più forme di analisi,
threat intelligence e contesto tecnico e aziendale.
Gli strumenti legali per l'analisi statica e dinamica possono soddisfare molti di
questi requisiti. Tali strumenti devono essere facilmente implementabili attraverso
l'infrastruttura IT ed essere in grado di connettersi rapidamente agli endpoint
on-demand. Devono garantire visibilità/accesso centralizzato alle root cause degli
incident, riducendo al contempo il carico della memoria e del sistema. Devono
garantire la valutazione rapida ed efficiente dell'incident di sicurezza, identificando
velocemente i processi e i file sospetti attraverso l'analisi dell'utilizzo della memoria,
delle connessioni di rete aperte, dei processi in esecuzione, dei log degli eventi di
interesse e del registro delle chiavi/hive di interesse.
Un'altra importante funzionalità è un'interfaccia programmabile tramite script, che
consente agli utenti di raccogliere e analizzare automaticamente elementi quali file,
eseguibili e DLL, nonché screenshot e dati di altri sistemi e utility, aggregando tutti
i dati necessari in un'unica console.
•Suggerimento 10: Sviluppare o migliorare la cyber threat intelligence. Per andare
oltre la semplice reazione alle nuove minacce, le organizzazioni necessitano di un
sistema di warning anticipati, che consenta loro di intraprendere le azioni appropriate
anche contro le minacce più sofisticate.
La Cyber Threat Intelligence (CTI) è la capacità di aggregare e condividere informazioni
sulle minacce private (ad es. basate su abbonamenti), peer (ad es. ISACA, FS-ISAC),
pubbliche (ad es. US-CERT) e in-house (ad es. email e operazioni web) per identificare
più rapidamente le potenziali minacce. Le organizzazioni attive nella condivisione
dell'intelligence tra Open Source Intelligence (OSINT), partner del settore e/o servizi in
abbonamento pagati possono creare profili di attori della minaccia e trend contenenti
strategie di attacco, strumenti, metodi di erogazione e domini di comando e controllo
(C2), nonché altri dettagli.
pagina 6
10 suggerimenti per migliorare la capacità di risposta e gestione degli incident di sicurezza
La creazione di una posizione centrale con funzione di ricerca (spesso definita portale
di threat intelligence) garantisce agli analisti l'accesso alle informazioni più recenti e
all'intelligence disponibile. L'integrazione automatica di questo portale con strumenti
di sicurezza perimetrali consente agli analisti di visualizzare alert istantanei degli
indicatori corrispondenti alle minacce note.
DA RESPONSABILE DELLA RISOLUZIONE DEI PROBLEMI
A PARTNER STRATEGICO
Le violazioni della sicurezza causano danni enormi agli utili e alla reputazione delle
organizzazione, pertanto i CEO e i consigli di amministrazioni si aspettano un impegno
per la sicurezza ad hoc molto più che eroico. Essi richiedono miglioramenti coerenti
e misurabili nella risposta agli incident di sicurezza nel tempo. Insistono inoltre su un
personale qualificato e su tecnologie e processi ottimizzati, in grado di limitare i danni
con rapidità quando si verifica un incident di sicurezza.
Migliorare la risposta agli incident di sicurezza di un'organizzazione richiede un
approccio più formale e disciplinato in ogni aspetto, dalla formazione, alla segnalazione
degli incident, nonché sistemi di analisi e tracciabilità più integrati e centralizzati.
Tuttavia, anticipare, oltre che semplicemente rispondere alle minacce alla sicurezza,
trasforma il personale addetto alla sicurezza di primo intervento in un partner strategico
per l'integrità a lungo termine dell'azienda.
Questo documento è stato redatto collettivamente da esperti RSA e professionisti della
RSA Advanced Cyber Defense (ACD) Practice globali, tra cui:
Shakeel Ahmad, Senior Consultant (EMEA), RSA ACD Practice
Azeem Aleem, Practice Lead (EMEA), RSA ACD Practice
Chris Bates, Advisory Consultant (Americhe), RSA ACD Practice
Tadhg Cross, Global Manager – Operations, RSA ACD Practice
Matthew Gardiner, Senior Manager, RSA
Justin Grosfelt, Advisory Consultant (Americhe), RSA ACD Practice
Sarah Kahler, Senior Manager, Consulting Operations, RSA ACD Practice
Stephen McCombie, Practice Lead/Senior Manager (APJ), RSA ACD Practice
Demetrio Milea, Advisory Consultant (EMEA), RSA ACD Practice
Charles Moisakis, Practice Lead (Americhe), RSA ACD Practice
Andrew Slavkovic, Senior Consultant (APJ), RSA ACD Practice
Walter Tierney, Associate Consultant – Training/Education (Americhe), RSA ACD Practice
Peter Tran, Senior Director, RSA ACD Practice
pagina 7
Adozione della sicurezza basata su intelligence
INFORMAZIONI SULLA RSA ADVANCED CYBER DEFENSE PRACTICE:
La RSA Advanced Cyber Defense Practice offre servizi che unificano le implementazioni
di tecnologie, operazioni e strategie di sicurezza di un'organizzazione e producono un
piano di miglioramento della sicurezza applicabile che consente di assegnare priorità ai
requisiti e di migliorare il comportamento in materia di sicurezza. Le aziende possono
accelerare l'individuazione, l'analisi e la risoluzione degli incident di sicurezza e delle
vulnerabilità, ottimizzare il controllo che esercitano sull'IP e i sistemi sensibili e
ottenere un partner in grado di supportare l'evoluzione delle iniziative di cyber-security.
Tra questi servizi è incluso un servizio di risposta rapida alle violazioni e un servizio
di conservazione basato su SLA che fornisce l'accesso rapido a risorse ed esperienze.
La RSA Advanced Cyber Defense Practice fornisce l'accesso a professionisti della
sicurezza altamente qualificati in tempo reale, ciascuno con un'esperienza media
di oltre 10 anni nell'offerta di servizi di gestione delle violazioni e nella creazione,
l'utilizzo e la gestione di SOC. Per ulteriori informazioni su come un'organizzazione
può migliorare capacità di gestione, risposta e resilienza agli incident, visitare il sito
rsa.im/ACDpractice.
INFORMAZIONI SU RSA
RSA, The Security Division of EMC, è il principale provider di soluzioni di sicurezza
basate su intelligence. RSA consente alle organizzazioni leader a livello mondiale
di risolvere le sfide più complesse e delicate in fatto di sicurezza: gestione del
rischio organizzativo, protezione degli accessi e della collaborazione su dispositivi
mobili, prevenzione delle frodi online e difesa dalle minacce avanzate. RSA offre
agili controlli per la verifica delle identità, il rilevamento delle frodi e la protezione
dei dati, solide funzionalità di security analytics e GRC leader del settore, nonché
servizi di consulenza forniti da esperti del settore.
Per ulteriori informazioni, visitare il sito http://italy.emc.com/rsa.
EMC2, EMC, il logo EMC, RSA e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in
altri paesi.
© Copyright 2014 EMC Corporation. Tutti i diritti riservati.
http://italy.emc.com/rsa
H13297
Scarica