Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Indice
Minacce emergenti 4
Difensori assediati 8
2
Tenere il passo con uno scenario di sicurezza informatica in continua evoluzione
Introduzione
I CISO devono gestire Il ruolo dei CISO non è mai stato facile, ma sembra complicarsi
soprattutto un ogni giorno di più. Le loro mansioni sono abbastanza complete:
panorama di sicurezza Proteggere le risorse digitali dell'azienda
informatica sempre
più complesso. Promuovere pratiche di sicurezza valide in tutta l'azienda
Minacce
emergenti
Molti criminali online Proprio come la distanza più breve tra due punti è una linea
sono attratti da una retta, i criminali informatici fanno il minimo indispensabile
nuova generazione per compromettere i sistemi ed esfiltrare i dati. Quindi non
sorprende che molti utenti malintenzionati online siano attratti
di tecniche di attacco
da una nuova generazione di tecniche di attacco "prive di
"prive di malware".
malware". Perché scrivere malware quando puoi penetrare in
un sistema con un codice eseguito dalla memoria o credenziali
compromesse?
4
Tenere il passo con uno scenario di sicurezza informatica in continua evoluzione
5
Tenere il passo con uno scenario di sicurezza informatica
in continua evoluzione
Tecniche di
phishing avanzate
Il phishing rimane una Il phishing rimane una minaccia diffusa e i perpetratori adottano
minaccia diffusa e i tattiche avanzate per evitare le difese di rete tradizionali. Si
perpetratori adottano nascondono dietro l'offuscamento dei pacchetti, la crittografia,
i payload in più fasi e i DNS a flusso rapido, dove le botnet
tattiche avanzate per
nascondono i siti di phishing dietro una rete di host compromessi
evitare le difese di rete
che fungono da proxy.
tradizionali.
Anche gli attacchi ransomware stanno evolvendo. Gli operatori
più sofisticati penetrano un obiettivo e cercano un partner in
grado di distribuire il ransomware in modo personalizzato.
Ad esempio, gli sviluppatori del ransomware LockerGoga, che
ha bisogno di diritti amministrativi per essere eseguito, sono
noti per avere analizzato le difese di un obiettivo in modo così
approfondito da non preoccuparsi di nascondere l'app dannosa
perché sanno che le difese non la rileveranno.
6
Tenere il passo con uno scenario di sicurezza informatica
in continua evoluzione
Aumento degli
exploit remoti
7
Tenere il passo con uno scenario di sicurezza informatica
in continua evoluzione
Difensori
assediati
8
Tenere il passo con uno scenario di sicurezza informatica in continua evoluzione
9
Tenere il passo con uno scenario di sicurezza informatica
in continua evoluzione
di un framework di
Ad esempio, rispetto all'identità, i controlli di rete hanno un
sicurezza emergente ruolo di secondo piano come mezzo per proteggere sistemi
noto come Zero Trust. e dati. Quando il paradigma della difesa era incentrato sul
perimetro e l'architettura IT condivideva un intervallo di indirizzi
IP comune, i controlli di sicurezza erano orientati alla rete. Poiché
le piattaforme cloud e mobili hanno portato i dati al di fuori del
perimetro, anche le protezioni di sicurezza devono estendersi
all'esterno della rete. Di conseguenza le aziende stanno cercando
modi per riorganizzare le difese in base al contesto e all'identità.
Più strumenti
per una difesa
approfondita
I team addetti alla La moderna protezione dalle minacce richiede controlli di sicurezza
sicurezza hanno ora la che eseguano continuamente la correlazione incrociata, analizzino
le variabili rilevanti quasi in tempo reale e decidano se concedere
possibilità di distribuire o negare l'accesso a un'identità. Di conseguenza le aziende hanno
funzionalità avanzate di l'urgenza di adottare l'automazione, l'intelligenza artificiale e
"ricerca" per eliminare l'apprendimento automatico negli stack di sicurezza.
le violazioni sofisticate.
L'intelligenza artificiale e l'apprendimento automatico svolgono
un ruolo critico nelle operazioni di sicurezza informatica perché
consentono di analizzare enormi quantità di dati per modelli di attività
sospette e segnali di minaccia che gli analisti umani non possono
vedere finché non è troppo tardi. Gli algoritmi di apprendimento
automatico possono trasformare i dati non elaborati provenienti da
più origini in incidenti che offrono ai difensori il tipo di visibilità di cui
hanno bisogno per comprendere l'intero contesto di un attacco
e creare una risposta mirata.
Il lavoro dei CISO non sta diventando più facile. Tuttavia, con una
visione chiara del mutevole panorama di sicurezza informatica
e l'accesso a metodi di difesa in evoluzione, possono dormire sonni
più tranquilli.
© 2021 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito "così com'è".
Le informazioni e le opinioni espresse in questo documento, inclusi gli URL e altri riferimenti a siti Web, possono
variare senza preavviso. Qualsiasi rischio correlato all'uso del documento è a carico dell'utente. Questo documento
non garantisce alcun diritto legale sulla proprietà intellettuale di nessun prodotto Microsoft. Il presente documento
può essere copiato e utilizzato esclusivamente per uso interno e a scopo di riferimento.