Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Automazione: cosa significa per la cybersecurity e per le aziende

Redazione RHC : 4 Novembre 2023 09:15

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis

L’automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e migliorare la produttività. Il più grande rischio per la sicurezza che le aziende devono affrontare sono i danni permanenti che si verificano quando i dati vengono persi o esfiltrati. Si prevede che la creazione di dati a livello mondiale supererà i 180 zettabyte tra il 2020 e il 2025, a fronte di una carenza globale di 3,4 milioni di addetti alla sicurezza informatica.

Non essendoci abbastanza dipendenti qualificati è fondamentale che l’automazione aiuti ad abbassare il carico di lavoro delle risorse IT. Gli attaccanti sanno che le aziende possono ricostruire l’infrastruttura cloud o sostituire un notebook ma non possono fare un “unbreach” dei dati, ecco perché una volta impossessatisi delle risorse digitali aziendali minacciano di divulgarle o crittografarle in cambio di un riscatto. Gli attaccanti motivati continuano a trovare nuovi modi per penetrare le difese lungo una superficie di attacco che si è ampliata notevolmente dalla pandemia a causa di un aumento del lavoro ibrido, servizi cloud e dispositivi remoti. Alcuni malintenzionati hanno persino imparato a trasformare i dipendenti in minacce interne, le minacce più pericolose in assoluto.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Con una superficie di attacco così vasta e fluida, ci sarà sempre almeno un account, un dipendente o un sistema che prima o poi verrà compromesso, una buona postura non basta.

    Perimetro distribuito, dati centralizzati

    Man mano che i confini della superficie di attacco crescono, i dati si spostano verso database e datastore cloud centralizzati. Questa tendenza probabilmente continuerà perché i datastore cloud centralizzati possono aiutare a garantire che tutti gli utenti, i dispositivi e i servizi siano connessi e disponibili per i team sparsi sul territorio. Senza connessioni persistenti e regolari, una forza lavoro distribuita sarebbe isolata e molto meno produttiva.

    Centralizzando i dati si concentra anche la maggior parte del rischio. Se questi data store sono ben controllati, si riducono notevolmente le possibili conseguenze derivanti da ogni singolo utente o dispositivo compromesso. Dobbiamo fare del nostro meglio per mantenere i confini bloccati e monitorare eventuali segnali preoccupanti, ma non ha senso sprecare risorse dove non si concentra la maggior parte del rischio.

    Se non si conosce da quale direzione arriverà un attacco, ma si sa dove potrebbe andare e causare danni, è lì che ha senso implementare soluzioni di sicurezza informatica. Molti team di sicurezza informatica hanno iniziato a concentrarsi maggiormente su questi data store centralizzati, guardando all’automazione per gestire al meglio il modo in cui questi data store vengono configurati, utilizzati e controllati.

    Ecco dove l’automazione può aiutare

    Occorre partire da domande di base come “I dati importanti sono archiviati dove dovrebbero essere archiviati?” e “Le applicazioni sono configurate correttamente?”. L’automazione può aiutare a rispondere a queste domande, ma le risposte di solito portano a nuove domande e a colli di bottiglia imprevisti. Quando vengono scoperti dati sensibili, ad esempio, si sollevano domande sul fatto se siano protetti correttamente, come vengono utilizzati e per quanto tempo dovrebbero rimanere lì dove sono. Le configurazioni errate devono essere gestite in modo da non compromettere la produttività.

    Workflows, progetti e lavori cambiano nel tempo, spesso ciò che è configurato correttamente oggi non lo sarà tra sei mesi. In ambienti altamente collaborativi in cui gli utenti condividono dati senza l’aiuto o la supervisione dell’IT, è ragionevole sospettare che esistano molti errori. Si notano utenti condividere eccessivamente dati sensibili con le persone sbagliate o mantenere l’accesso a questi dati a tempo indeterminato. Come scegliere la giusta automazione per la sicurezza informatica?

    Proteggere ciò che conta davvero. È importante concentrarsi su dove si trova il rischio, quindi dove vi è:

    1. intersezione di dati critici, sensibili e/o regolamentati
    2. molta collaborazione su risorse sensibili
    3. controlli deboli

    Mettere alla prova le impostazioni. Se si sta cercando di ottimizzare le configurazioni o proteggere i dati, occorre valutare la possibilità di testare l’ambiente per avere un’idea migliore di quanti problemi emergeranno inizialmente, quanti problemi verranno introdotti nel tempo e se è possibile automatizzare l’intero risultato – non semplicemente per trovare problemi quindi, ma per risolverli.

    Campionare i segnali. Se si sta considerando l’automazione per rilevare e reagire a potenziali minacce, occorre assicurarsi che il personale sia preparato a gestire il volume e il contenuto dei segnali e che si disponga delle risorse per ottimizzarli. È fondamentale limitare i falsi positivi e concentrarsi sull’informazione che conta.

    Dare priorità ai controlli a monte. L’automazione che blocca le attività rischiose o dannose a valle, all’Edge è a primo impatto più facile da gestire e soprattutto più efficace quando il flusso di dati è più pulito e privo di falsi positivi. Queste soluzioni però possono compromettere la produttività dell’azienda se basate su monitoraggi e classificazioni obsoleti e imprecisi.

    L’automazione dovrebbe alleggerire il carico di lavoro, non appesantirlo. Se si investe tempo e impegno nell’automazione della sicurezza informatica, questa deve fornire risultati e non dovrebbe procurare nuovo lavoro per il quale non si ha abbastanza personale a disposizione. Se servono competenze aggiuntive per implementare l’automazione e agire in base alle informazioni che fornisce, allora gli incrementi di produttività devono giustificare costi di personale aggiuntivi e le sfide legate alla ricerca di personale con competenze specializzate.

    Man mano che i dati crescono in volume e valore, diventa sempre più difficile proteggerli. I rinforzi umani non arrivano abbastanza velocemente, l’automazione può impedire a questi enormi archivi di dati di diventare vittime di attacchi informatici.

    L’automazione della sicurezza dei dati secondo Varonis

    I dati sensibili esposti sono il rischio di sicurezza più grande. Varonis ha sviluppato una piattaforma che permette di avere visibilità e controllo del dato in ogni ambiente, sia esso on-prem o nel cloud: classifica costantemente i dati, corregge la sovraesposizione del dato in completa autonomia e aiuta a prevenire gli attacchi informatici. Il motore di automazione che sta alla base della piattaforma, Automation Engine, rimuove in maniera sicura gli accessi aperti su tutti i file system aziendali nel giro di pochi giorni, non di anni.

    Lavora silenziosamente in background per applicare la zero trust man mano che gli utenti creano e condividono i dati, aiutando quindi a monitorare le azioni degli utenti sui server dove risiedono documenti, progetti e file critici, oltre a monitorare tutti gli ambienti Microsoft 365, da SharePoint a OneDrive. Creando un’unica visione del rischio per i dati aziendali con attribuzione di priorità, con Varonis si possono eliminare proattivamente e sistematicamente i rischi generati sia da minacce interne che da attacchi informatici.

    Yaki Faitelson, Co-fondatore e CEO di Varonis, responsabile della guida e della gestione della società.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...