Cos’è la caccia alle minacce?

Threat Hunting è un metodo con cui gli esseri umani e le macchine lavorano insieme contro gli attacchi e le minacce informatiche per proteggere le infrastrutture e le reti IT da attacchi esterni.

I responsabili della sicurezza e i team responsabili dell'IT nelle aziende e nelle organizzazioni stanno raggiungendo i loro limiti di fronte a minacce sempre più numerose e sofisticate. Senza il supporto delle macchine, è già oggi quasi impossibile tenere il passo con il rapido sviluppo.

Con ogni nuovo notebook, tablet o smartphone, con ogni ulteriore applicazione basata sul cloud, il rischio di diventare vittima di un attacco informatico cresce per le aziende. Gli specialisti del crimine stanno diventando sempre più intraprendenti e astuti nel trovare punti deboli nelle reti e usarli per i loro scopi. Gli esperti stimano che ci sono ben oltre 200 minacce informatiche ogni minuto che devono essere rilevate e difese. I team di sicurezza possono solo reagire a questo, perché di solito non c'è abbastanza capacità per un approccio proattivo. L'unica possibilità di avere una presa sul problema è quella di coinvolgere macchine che si assumano certi compiti.

Come possono le macchine aiutare nella difesa?

Le macchine con il software appropriato sono particolarmente adatte a svolgere compiti ripetitivi, come l'analisi dei dati per la sicurezza informatica. Rispetto agli esseri umani, possono esaminare enormi quantità di dati in un tempo molto breve, controllare i modelli di deviazione e prendere misure difensive precedentemente definite. Gli attacchi di routine con modelli di comportamento noti sono facili da rilevare per gli esseri umani, ma ci vuole un'immensa quantità di tempo per agire contro di essi. Le macchine possono farlo più velocemente e in modo più efficiente.

Comprendere, non inseguire

La semplice risposta alle minacce informatiche non è più sufficiente man mano che queste crescono in complessità. La caccia alle minacce mira a cercare in modo proattivo le vulnerabilità nella propria rete con il supporto delle macchine e a identificare possibili modelli di attacco prima che vengano applicati. Un threat hunter ha il compito di trovare possibili punti di infiltrazione sulla base di ipotesi e indizi specifici e di tradurre le sue scoperte in regole e script automatizzati che vengono poi inseriti nell'infrastruttura di sicurezza.

Cooperazione invece di competizione

La caccia alle minacce non riguarda quindi le macchine che sostituiscono gli umani. Piuttosto, l'attenzione dovrebbe essere su come entrambe le fazioni possono completarsi al meglio e rafforzare la sicurezza delle infrastrutture IT attraverso la loro cooperazione. Le macchine sono più adatte a svolgere compiti quantitativi e automatizzati, mentre gli esseri umani sono più capaci di sviluppare le strategie appropriate. In cooperazione, è possibile essere sempre all'avanguardia rispetto alle minacce esterne.


Lascia un commento