Poiché sia il numero che la sofisticazione degli attacchi informatici continuano a crescere, la Harvard Business Review sostiene l'importanza di una difesa informata dalle minacce( threat-informed defense), descrivendo la necessità di “maggiore trasparenza, accuratezza e precisione su come affrontiamo le minacce probabili” come modo per rimanere sicuri di fronte al rischio crescente.
In TAG offriamo la soluzione di KELA, leader mondiale di Cyber Threat Intelligence (CTI), che fornisce intelligence 100% reale, azionabile, tempestiva e contestualizzata riguardo alle minacce e agli attori di minaccia, aiutando le organizzazioni a ridurre i rischi per la sicurezza digitale. Ma come si traduce questa forma di Cyber Threat Intelligence (CTI) in vantaggi concreti per il business o nella riduzione del rischio? Questo articolo esamina otto esempi chiave e come contribuiscono a creare valore per la tua organizzazione.
Attack Surface Intelligence
La Cyber Threat Intelligence (CTI) fornisce una visione completa dell’impronta digitale di qualsiasi organizzazione, vista attraverso gli occhi di potenziali attaccanti. Identifica i punti di accesso non sicuri e le vulnerabilità nei sistemi accessibili pubblicamente che potrebbero non essere evidenti attraverso le valutazioni interne.
Le soluzione di KELA offerto da TAG hanno la capacità di Visual Reconnaissance che offre ai team di sicurezza un’immagine precisa e completa dei problemi di rete, inclusi gli asset esposti all’esterno che sono vulnerabili agli attori di minaccia. Il CISO viene immediatamente avvisato di esposizioni o configurazioni errate negli asset visibili su Internet, che stanno aprendo l’organizzazione a rischi immediati.
Vulnerability Intelligence
Indagando, monitorando attivamente e riportando le vulnerabilità nuove ed emergenti, la Cyber Threat Intelligence (CTI) aggiunge contesto e approfondimenti al processo di rimediazione e mitigazione.
Questa intelligence aiuta le organizzazioni a dare priorità alle patch e alle difese contro le vulnerabilità che vengono attivamente sfruttate nel mondo reale.
Le valutazioni formali delle vulnerabilità e i punteggi spesso non corrispondono al rischio reale delle vulnerabilità stesse, lasciando i team di sicurezza con un divario da colmare nel comprendere dove dare priorità alle risorse e agli sforzi.
Con le soluzione di KELA offerto da TAG, l’intelligence sulle vulnerabilità viene utilizzata per comprendere rischi specifici, exploit e proof-of-concept, insieme alla vera mentalità dell'attaccante, supportando le organizzazioni nel colmare il divario e dando priorità a quelle vulnerabilità che sono rilevanti in relazione al contesto aziendale.
Third-Party Risk Monitoring and Software Supply Chain
Un recente rapporto rivela che il 98% delle organizzazioni è connesso a una terza parte che ha subito una violazione. Questo tipo di minacce indirette difficilmente verrebbero rilevate dalle soluzioni di sicurezza tradizionali, eppure, secondo lo stesso rapporto, il 29% degli attacchi origina da vulnerabilità di terze parti.
La Cyber Threat Intelligence (CTI) è fondamentale per la gestione del rischio delle terze parti, valutando i rischi associati ai fornitori e alle catene di approvvigionamento, e monitorando continuamente le vulnerabilità e le violazioni di terze parti.
Mantenendo una visibilità completa su tutti i fornitori, inclusi accessi iniziali, attacchi ransomware o attività di bot che portano a credenziali compromesse o account violati, KELA offre approfondimenti sulle potenziali minacce indirette che potrebbero impattare la tua organizzazione. Le organizzazioni possono anche beneficiare di un punteggio predittivo che stima la probabilità di un attacco informatico, insieme a suggerimenti per la rimediazione.
Executive Protection
Molti attacchi odierni sono mirati ai vertici dell'organizzazione, riconoscendo che le credenziali della C-suite sono la chiave principale per l'intera organizzazione. Quando un attacco come il Business Email Compromise (BEC) ha successo, gli attori delle minacce possono utilizzare queste credenziali per stabilire una presa più profonda, ottenere accesso a risorse critiche o lanciare attacchi di doxxing contro individui e aziende.
La Cyber Threat Intelligence (CTI) può identificare e comprendere una campagna di attacco mirato, come ad esempio le minacce persistenti avanzate (APT) rivolte a un settore o a un'organizzazione specifica, o un attacco di spear-phishing mirato a un singolo dirigente.
La piattaforma di KELA offerta da TAG traccia ogni menzione di VIP o decisori esecutivi in tutto il suo data lake e monitora continuamente per scoprire menzioni di nomi di dirigenti, credenziali o PII in una vasta gamma di dati grezzi. Insieme alle tattiche, alle tecniche e alle procedure (TTP) degli attori delle minacce, le organizzazioni possono lanciare difese più efficaci e mirate contro questo rischio.
Brand Intelligence
Quando gli attori delle minacce sfruttano il tuo marchio e il tuo buon nome per lanciare un attacco contro i tuoi clienti, spesso è la tua organizzazione a pagarne il prezzo. Attacchi come il typosquatting o l'imitazione del marchio avvengono al di fuori del tuo perimetro di sicurezza, ma al pubblico interessa raramente che fosse al di fuori del tuo controllo quando l'email o il sito web che li ha ingannati portava il tuo nome.
La Cyber Threat Intelligence (CTI) è uno strumento potente per l’intelligence sul marchio, rilevando tutte le istanze di utilizzo non autorizzato o maligno del tuo marchio, inclusi domini falsi, URL di phishing e domini di typosquatting che potrebbero danneggiare la tua reputazione.
La CTI di KELA identifica gli abusi di contenuto nelle fasi più precoci, monitorando qualsiasi menzione della tua organizzazione in attacchi di terze parti, fughe di dati finanziari o violazioni di database.
Geopolitical Intelligence
Con l’aumento dell’instabilità globale, molti hanno definito il 2024 l'Anno dell'Hacktivista. L’hacktivismo è aumentato del 27% nel 2023 ed è alimentato da cause politiche e sociali. La Cyber Threat Intelligence (CTI) è in grado di considerare il complesso e dinamico panorama geopolitico per supportare le organizzazioni nell’anticipare il rischio di hacktivismo, spionaggio e altre attività politicamente motivate, nonché nel mitigare il loro impatto, particolarmente utile per chi opera nei mercati internazionali.
KELA fornisce ai responsabili un modo per rimanere facilmente informati, offrendo una visione immediata a livello alto tramite il suo modulo Threat Landscape, che include tendenze generali, evidenziazioni quotidiane mirate e un feed di intelligence dettagliato, consentendo alle organizzazioni di consumare i feed di intelligence tecnica per geografia o causa. Inoltre, il nostro modulo Threat Actor consolida le personalità online in una vista centralizzata e unificata, andando oltre i dati e i post pubblicati, fornendo una comprensione più ampia delle caratteristiche dell'attaccante.
Identity Intelligence
Mentre molti strumenti di sicurezza proteggono contro gli brute force attacks o le network vulnerabilities che potrebbero fornire accesso, gli attacchi informatici che utilizzano credenziali di utenti validi (valid user credentials) sono aumentati del 71% nel 2023. La Cyber Threat Intelligence (CTI) contrasta questo rischio in vari modi, monitorando attivamente e rilevando le perdite di credenziali su diverse piattaforme, incluso il dark web, e tenendo traccia della vendita e distribuzione dei log degli infostealer— progettati per raccogliere credenziali e indirizzi IP da sistemi infetti.
Con l’automazione intelligente dei processi chiave, KELA offre informazioni di qualità superiore, insieme al contesto di cui le organizzazioni hanno bisogno per dare priorità in modo intelligente ai loro sforzi. La piattaforma supporta i team di sicurezza nell'identificare asset e credenziali di account compromessi prima che possano essere utilizzati. I playbook e le integrazioni possono essere utilizzati per automatizzare azioni di rimediazione come il reset delle password, l'isolamento e altro ancora.
Fraud Prevention
La frode impatta sull'integrità finanziaria e operativa delle organizzazioni e copre una vasta gamma di rischi, tra cui phishing, frode con anticipo di pagamento, truffe via web e email, e altro ancora. La Cyber Threat Intelligence è fondamentale per identificare i modelli e le tattiche associate alle attività fraudolente.
Presso KELA, monitoriamo e ricerchiamo le frodi utilizzando dati grezzi e discussioni in tempo reale sui TTP delle frodi, scoprendo immagini rilevanti come assegni o screenshot di account, e informazioni provenienti da elenchi di mercato delle carte di credito, conversazioni su Telegram e bot che attaccano gli asset dei consumatori. Inoltre, l'Identity Intelligence può essere utilizzata per monitorare gli account compromessi dei clienti, riducendo il rischio che questi account vengano utilizzati per scopi fraudolenti.
L'impatto della Cyber Threat Intelligence può essere avvertito in tutta l'organizzazione, e abbiamo appena scalfito la superficie dell'iceberg dei casi d'uso della CTI!
Che tu stia cercando di implementare la CTI per un caso d'uso specifico, o di monitorare e mitigare meglio una vasta gamma di rischi nel tuo ambiente aziendale, iscriviti per una prova gratuita della piattaforma di Cyber Threat Intelligence di KELA.
Comments