La superficie d’attacco continua a evolversi
Quando Armis fu fondata verso la fine del 2015, la nostra attenzione era rivolta principalmente al fatto che i malintenzionati vedono i tuoi ambienti IoT e IT come un unico stack interconnesso, cosa che rende assolutamente necessario avere una visibilità esaustiva di ogni dispositivo presente nel proprio ambiente. Rilevando tutti i dispositivi nell’ambiente, connessi o meno alla rete, possiamo rendere visibili e mettere in sicurezza tutte le risorse della tua organizzazione.
Più recentemente, l’espressione “superficie d’attacco” si è evoluta nel senso di essere intesa come la somma dei diversi vettori d’attacco che un utente non autorizzato può usare per violare una rete o un sistema. Il modo migliore per raffigurarsi un vettore d’attacco è pensare al metodo, al percorso o allo scenario che un cyberattacco può sfruttare per accedere a un sistema. Esempi di vettori d’attacco comuni sono:
- Phishing
- Malware
- Password compromesse
- Problemi di cifratura
- Software non aggiornato
A loro volta, i vettori d’attacco possono prendere di mira diversi tipi di superfici d’attacco. Esempi di superfici d’attacco nel campo della cybersecurity sono:
- Digitale. La superficie d’attacco digitale include tutto l’hardware e il software associati alla rete dell’organizzazione (siti, applicazioni, codice, server, ecc.).
- Fisica. Tutti i dispositivi quali computer, portatili, hard disk, cellulari e ogni altro dispositivo fisico utilizzato dall’organizzazione.
- Ingegneria sociale. Questa superficie d’attacco è composta dai membri del team aziendale. Gli attacchi basati sull’ingegneria sociale sfruttano la psicologia umana per indurre le vittime a condividere dati sensibili.
Definendo e gestendo la superficie d’attacco della tua organizzazione, puoi contribuire in maniera decisiva a proteggere te e il tuo team da aggressori intenzionati a violare la tua rete. Purtroppo il tipico isolamento (“siloization”) degli strumenti di sicurezza determina spesso un paesaggio complesso e frammentato, incapace di fornire una visibilità completa e una fonte di informazioni unica e affidabile. Ecco perché ancora oggi molte organizzazioni utilizzano ancora soluzioni isolate, numerosi dashboard e procedure manuali che portano più facilmente a errori umani o a dati non aggiornati.
CAASM: solo l’ennesimo strumento?
No! Il Cyber Asset Attack Surface Management (CAASM) è una tecnologia che mira a eliminare tutti i problemi di visibilità ed esposizione sopra elencati. Con il CAASM è possibile ottenere una visibilità completa di tutte le proprie cyber-risorse, individuare le lacune nella sicurezza più rapidamente e snellire i processi manuali allo scopo di diventare cyber-resilienti.
La piattaforma Armis rispetta molti dei principi fondamentali del CAASM:
- Vedere tutte le risorse (interne ed esterne) presenti nell’ambiente integrandosi con gli strumenti pre-esistenti. Le risorse da rendere visibili includono le risorse IT (tecnologia dell’informazione), IoT (Internet delle cose) e OT (tecnologia operativa).
- Rivelare il debito tecnico generato da sistemi operativi e applicazioni a fine servizio (EOS), a fine vita (EOL) o non aggiornati che mettono a disposizione dei malintenzionati vettori d’attacco aggiuntivi.
- Individuare le lacune nei controlli di sicurezza, perché sapere come le politiche vengono o non vengono implementate è essenziale per comprendere il contesto completo associato a ciascuna risorsa.
- Arricchire i CMDB con informazioni di contesto aggiuntive su risorse note o anche non note presenti sulla rete, in modo che i team IT e di sicurezza possano agire rapidamente per mitigare le situazioni di rischio.
- Definire l’estensione delle vulnerabilità con un approccio basato sul rischio che sfrutta i dati e le analisi sulle minacce per correlare esposizione delle risorse, gravità delle vulnerabilità e attività dei malintenzionati.
- Rimediare ai problemi: una volta identificati una vulnerabilità, un rischio o una lacuna nella sicurezza, è necessario agire immediatamente.
Io cosa ci guadagno?
I CISO sanno che quello dei dati in silo è un problema e le soluzioni CAASM possono aiutarli a risolverlo, consentendo una gestione della superficie d’attacco migliore. Inoltre, avere un’unica visuale consolidata delle risorse rappresenta un vantaggio per una molteplicità di figure e di team:
- l’enterprise architect può avvalersi della piattaforma per individuare risorse obsolete e ridurre il debito tecnico;
- i team di amministratori IT possono visualizzare e interrogare gli inventari delle risorse per raggiungere i propri obiettivi aziendali;
- le operazioni di sicurezza godono di una visibilità migliore di risorse non gestite e Shadow IT;
- i CISO possono contare su uno strumento in grado di aiutarli nel reporting delle verifiche di conformità.
Le piattaforme CAASM permettono di superare il problema delle soluzioni in silo e consentono ai team di individuare rapidamente le lacune e rimediarvi, manualmente o tramite flussi di lavoro automatizzati. Con i giusti strumenti che diano visibilità agli ambienti locali e nel cloud, su ogni piattaforma e per ogni risorsa e dispositivo, è possibile avere una maggiore consapevolezza della superficie d’attacco da proteggere.
Per saperne di più sulla piattaforma Armis, approfitta di una delle nostre dimostrazioni gratuite o prenota una dimostrazione personalizzata.