Poiché gli attacchi alla sicurezza informatica si verificano più frequentemente e diventano sempre più dirompenti, è essenziale che le persone si rendano conto di essere più a rischio per tali eventi di quanto possano pensare. Tuttavia, la caccia alle minacce è una parte fondamentale di una solida strategia di sicurezza Internet.
Quindi cosa significa in realtà la caccia alle minacce? In cosa differisce dai test di penetrazione? E in che modo la caccia alle minacce rafforza la tua sicurezza online?
Che cos'è la caccia alle minacce?
La caccia alle minacce implica la ricerca attiva di segni di attività pericolose e indesiderate. È l'opposto dell'attesa di ricevere un avviso della piattaforma di sicurezza sui segni di problemi.
Alcune persone inizialmente pensano che i test di penetrazione (penna) siano gli stessi degli esercizi di caccia alle minacce. Tuttavia, un test della penna mira a trovare tutte le vulnerabilità e determinare i rischi di lasciarle irrisolte. La caccia alle minacce presuppone che si sia verificato un attacco e l'obiettivo è frenarne l'avanzamento.
Tuttavia, i risultati della caccia alle minacce spesso rivelano anche vulnerabilità. Ciò è particolarmente vero una volta che i professionisti della sicurezza informatica apprendono di più sui punti di ingresso e sui metodi di attacco.
Quanto guadagnano i cacciatori di minacce per i loro sforzi? Lo stipendio base medio negli Stati Uniti è superiore a $ 110.000 all'anno, indicando che tali servizi sono molto richiesti.
In che modo le persone si impegnano nella caccia alle minacce?
I cacciatori di minacce cercano Indicatori di compromesso (IoC) e indicatori di attacco (IoA). Un IoC si concentra su ciò che gli hacker vogliono ottenere entrando nella rete. Quindi, l'IoA è un'attività sospetta che potrebbe essere un segno di un attacco.
Una persona che pratica la caccia alle minacce valuta l'ambiente utilizzando diversi metodi possibili. Ad esempio, un approccio basato sui dati esamina risorse come i registri proxy e le prove di grandi volumi di trasmissione di dati.
La caccia alle minacce basata su Intel si basa su fonti di dati aperte e commerciali che mostrano i rischi per la sicurezza informatica e i sintomi di tali problemi.
I cacciatori di minacce possono anche concentrarsi su tattiche, tecniche e procedure (TTP) di un attaccante. Ad esempio, quali strumenti utilizza un hacker per entrare nella rete? Quando e come li distribuiscono?
La caccia alle minacce basata sul comportamento è una tecnica più recente ma estremamente utile per rilevare possibili rischi interni. I cacciatori di minacce stabiliscono una linea di base per le azioni previste dagli utenti della rete, quindi cercano deviazioni.
L'importanza delle informazioni rilevanti
Per avere successo con queste tecniche è necessario che un cacciatore di minacce abbia una conoscenza approfondita dell'attività prevista su una rete.
Poiché la forza lavoro di oggi diventa più distribuita, i firewall di un'azienda sono spesso insufficienti per salvaguardare una rete. Però, gli esperti credono c'è una continua necessità di verificare che le persone che cercano di accedere alle risorse aziendali siano le parti autorizzate. Ecco perché le aziende spesso autenticano i lavoratori con varie informazioni.
Imparentato: Qual è il principio del privilegio minimo e come può prevenire gli attacchi informatici?
I team di caccia alle minacce hanno bisogno di grandi quantità di dati di registro raccolti nel tempo. Ottenere tali informazioni da varie fonti li aiuta a procedere in modo efficiente e ad individuare i segni di problemi. I dati degli endpoint sono generalmente i più preziosi per i cacciatori di minacce perché sono i più vicini all'evento indesiderato.
La caccia alle minacce rafforza la tua sicurezza informatica
La caccia alle minacce non è qualcosa da fare una volta e considerare il lavoro svolto. L'iterazione continua rende più fruttuosi gli sforzi di rilevamento. Una volta che i cacciatori di minacce apprendono cosa costituisce un'attività normale, gli eventi insoliti diventano più evidenti.
Maggiore è la conoscenza acquisita su un ambiente e una rete IT, più forte sarà un'entità contro i tentativi di attacchi informatici.
Mentre gli attacchi di phishing prendono di mira gli individui, gli attacchi informatici di caccia alle balene prendono di mira aziende e organizzazioni. Ecco cosa cercare.
Leggi Avanti
- Sicurezza
- Sicurezza online
- Sicurezza informatica
- Suggerimenti per la sicurezza
Shannon è un creatore di contenuti con sede a Philly, PA. Scrive in ambito tecnologico da circa 5 anni dopo la laurea in informatica. Shannon è il caporedattore di ReHack Magazine e tratta argomenti come la sicurezza informatica, i giochi e la tecnologia aziendale.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti