top of page

CYBER-INTELLIGENCE: gli 8 servizi per le aziende

La CYBER-INTELLIGENCE sono i servizi di frontiera della cyber-security. Ci capita molto spesso che un imprenditore o senior manager aziendale ci chiede “ma esattamente cosa può fare la Cyber-Intelligence per la mia azienda”. Per comprendere appieno i benefici della Cyber-Intelligence bisogna comprendere prima come si sono evoluti gli attacchi informatici e a cosa mirano. Ormai da diversi mesi nel mondo della cyber-security si rilevano attacchi evoluti, effettuati con modalità nuove e certamente in grado di non essere colti dai “radar classici della cyber-security” come ad esempio gli antivirus. Gli stessi costruttori di antivirus hanno dichiarato che l’approccio degli antivirus stessi dovrà radicalmente cambiare oppure saranno morti nel giro di pochi mesi. Infatti, attualmente gli attacchi informatici sono lunghi e non facilmente rilevabili: un attacco medio dura più di 250 giorni all’interno della reta informatica aziendale (non rilevato), effettua diverse tecniche di evasione delle difese (Defence Evasion), mette in atto diversi movimenti laterali e di escalation dei privilegi di amministrazione. In questo periodi di movimenti sotto traccia un attacco evoluto è in grado di analizzare i dati aziendali, comprendere i dati più sensibili, segreti e “di valore”. Una volta capito questo esso cripta tutti i server ed i backup richiedendo un riscatto NON finalizzato al rilascio della chiave, ma finalizzato a non diffondere nel DeepWeb e DarkWeb, sui media o alle autorità i dati sensibili o ILLEGALI dell’azienda. In altre parole, si cade in mano ad una “mafia digitale” che richiede un pizzo periodico per non rilevare i dati aziendali. Il criptaggio di tutti i dati è solo una “dimostrazione di forza” che conferma il successo dell’attacco e motiva al pagamento del riscatto periodico. Capito il moderno ed evoluto ciber-crime a molti sarà già comparsa la prima domanda: “Ma la mia azienda è attualmente sotto attacco e non me ne accorgo?” Certamente la Cyber Intelligence aiuta a capirlo.



Ma facciamo un altro esempio. Una seconda tipologia di moderno attacco informatico mira ad aprire un “tunnel informatico” verso l’infrastruttura di rete aziendale (tunnel come quelli sotterranei dei Hamas sotto il confine israeliano che utilizzano per compiere attacchi di sorpresa in territorio d’Israele). Questi tunnel una volta aperti sono affittati nel DeepWeb e DarkWeb ad altri criminali che poi effettueranno attacchi a piacimento, rubando dati ed informazioni per rivendere sempre nel DeepWeb e DarkWeb. Questa è la nuova frontiera del cyber-crime. Ecco allora la seconda domanda: “In passato la mia azienda ha subito una perdita di informazioni riservate, brevetti, progetti ecc. di cui non siamo a conoscenza e che erano o sono in vendita nel web?” Oppure: “Esiste attualmente un tunnel sotterraneo aperto verso la mia azienda”. Ecco un altro campo dove la Cyber Intelligence può aiutare. Compreso il frame di rischi nel quale ci dobbiamo muovere siamo pronti per alcuni esempi classici di servizi di Cyber-Intelligence che ci vengono richiesti. Anche se il pool di servizi che possiamo erogare con il partner israeliano (worldwide leader in cyber intelligence) sono ampi e rivolti anche ad enti governativi, infrastruttura critiche nazionali, difesa nazionale ed antiterrorismo, le richieste che più spesso ci vengono fatte da enterprise, PMI, banche ed istituti finanziari sono:

  1. Verificare se una azienda è stato attaccato in passato, quali dati sono stati prelevati, quali dati sono in vendita. Stimare il danno economico e di immagine nel caso tali dati siano resi pubblici

  2. Verificare se una azienda è attualmente sotto attacco. Capire quali dati sono già stati prelevati, e valutare il danno economico e di immagine se tali dati vengono resi pubblici.

  3. Verificare se sono stati aperti dei tunnel informatici verso l’azienda, stato avanzamento e gravità.

  4. Servizi per banche, investitori, VC, gruppi assicurativi, ecc. finalizzati a valutare la solidità in termini di cyber-security di una azienda da acquisire, da finanziare, da quotare, ecc. (Due Diligence di Cyber Intelligence).

  5. Servizi di white-hacking per valutare solidità delle cyber difese del cliente (Penetration Test).

  6. Servizi di intelligence verso competitors.

  7. Valutazione della reputazione di un senior manager, di un potenziale nuovo manager da assumere, ecc. su cui si vuole cercare dati e informazioni utili su social, DeepWeb e DarkWeb a valutare la sua fedeltà.

  8. Valutare se un brevetto è stato diffuso ed è disponibile a competitor.


Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page